Anormalité, surveillance et fichiers de police
p. 235-260
Texte intégral
1Par un décret du 16 octobre 20091, le gouvernement français a autorisé le Ministre de l’intérieur à « mettre en œuvre traitement de données à caractère personnel, intitulé “Prévention des atteintes à la sécurité publique”, ayant pour finalité de recueillir, de conserver et d’analyser les informations qui concernent des personnes dont l’activité individuelle ou collective indique qu’elles peuvent porter atteinte à la sécurité publique. « Ce traitement a notamment pour finalité de recueillir, de conserver et d’analyser les informations qui concernent les personnes susceptibles d’être impliquées dans des actions de violence collectives, en particulier en milieu urbain ou à l’occasion de manifestations sportives ». Soulignons-le, ce fichier ne porte pas sur des personnes condamnées, mais sur personnes « susceptibles d’être impliquées dans des actions ». Ces individus pourront être fichés2 dès l’âge de 13 ans3.
2Cette décision, prise par le gouvernement français marque un point d’orgue. Elle opère aussi un basculement dans la conception que l’on peut avoir de la sécurité publique et de la façon d’en assurer la mise en œuvre dans une société démocratique. Le point d’orgue est celui de l’accumulation des fichiers. Le moment du basculement est celui où l’on passe de la recherche des comportements anormaux, comme indices dans la recherche de délinquants poursuivis, à la recherche de ce que l’on considérera comme une anormalité de comportement dans le cadre d’une surveillance préventive globale portant sur la totalité de la population. Le comportement dit « anormal » est alors susceptible de voir sa définition rattachée à une nécessité sociale que déterminera le politique : sécurité publique, santé publique, urbanisme, démographie, eugénisme, etc… Le concept de « population à risque » peut illustrer, d’une certaine manière, les ambiguïtés, dérives et inquiétudes que peuvent faire naître de telles démarches.
3Lorsque l’on atteint à de tels rivages se dessinent des choix de société qui, même si le droit à la sécurité ne se discute pas, induisent une nécessaire interrogation sur : qui fiche-t-on ? à quelle fin ? et pour quoi ? La réponse que l’on peut lui apporter exigerait en démocratie au moins l’intervention de la loi.
4Dans l’espèce particulière de la création d’un fichier consacré à la prévention des atteintes à la sécurité publique un simple décret, sous réserve de recours probables, a suffi. On pourra y voir aussi comme le prodrome d’un autre basculement aussi inquiétant : celui de la conception de l’État de droit à celle d’un État sécuritaire. Peut être sera-t-il bon alors de se souvenir de la célèbre observation attribuée au fil des temps à Benjamin Franklin, Thomas Jefferson ou encore Winston Churchill : « Celui qui renonce à la liberté pour gagner la sécurité, finit par perdre l’une et l’autre ».
1. De la poursuite des délinquants et la recherche des comportements anormaux
1.1. - La multiplication des fichiers
5Si pendant longtemps la création de fichiers de police a été principalement liée à la mise en place de moyens de recherche de délinquants, en général récidivistes, ou d’individus susceptibles de porter atteintes à la sûreté de l’État, on a vu se mettre en place de plus en plus, au nom de la protection de la sécurité publique au sens large, toute une série de fichiers n’impliquant pas a priori que ceux qui s’y trouveraient inscrits aient directement commis le moindre acte illégal. Il est certain en ce domaine que les événements du 11 septembre 2001 ont accentué le phénomène.
1.1.1. - Les fichiers liés directement à la délinquance
6Lorsque Alphonse Bertillon, créateur de l’anthropométrie, donna une actualité nouvelle aux méthodes dactyloscopiques (Artezia, 2009), la constitution des fiches anthropométriques et les différentes mesures qu’elles contenaient concernaient des criminels avérés. Leur finalité était, par recoupements de retrouver un suspect récidiviste. C’est aujourd’hui le même raisonnement qui préside à la constitution du Fichier Automatisé des Empreintes Digitales (FAED). Il s’agit de comparer des empreintes relevées sur la scène du crime ou du délit aux empreintes prélevées à l’occasion d’affaires précédentes. L’objectif poursuivi est simple : retrouver et poursuivre l’auteur potentiel d’un acte criminel dont les empreintes auraient pu être relevé à l’occasion d’une affaire précédente.
7Au fil du temps, les fichiers de ce types se sont multipliés, le cloisonnement des services (police, gendarmerie, douane, fisc) a favorisé leur spécialisation, quitte à créer des doublons à l’occasion de leur prolifération. On pourra ainsi relever à titre d’exemples qu’en janvier 2009, en France, 45 bases de données de sécurité, publiques, étaient recensées, contre 34 en 2006. Elles devraient être bientôt 57 car une douzaine sont en préparation. Selon une conséquence logique, le nombre des individus inscrits dans ces fichiers croît d’autant plus que, si l’on se fie aux observations de la CNIL, peu en sortent faute de mise à jour et de moyens pour le faire. À lui seul, à raison de 25 000 entrées nouvelles par mois, le Fichier National Automatique des Empreintes Génétiques (FNAEG) a dépassé le nombre d’un million de profils ADN4. Depuis la loi du 18 mars 2003 sur la Sécurité intérieure, ce fichier a été étendu à tous types de délits. Son équivalent britannique le National DNA Database (NDNAD), avait enregistré 4 millions de profils dès 2006 (Batho & Bénisti, 2008 : 18) et les conserve jusqu’au centième anniversaire de leur possesseur.
8Parmi ces fichiers, pour ce qui concerne la France, peuvent être cités entre autres :
JUDEX (Système judiciaire de documentation et d’exploitation). Créé en 1986, étendu en 1993, il contient des données sur les personnes, recueillies dans les procédures établies par les gendarmes. En 2007 ce fichier a été consulté 12 millions de fois. Il a été fusionné avec le STIC en sous le nom d’ARIANE en avril 2008.
STIC (Système de traitement des infractions constatées). Créé en 2001, il contient des renseignements issus des procès-verbaux sur les auteurs d’infraction et leurs circonstances, les personnes mises en causes et les victimes, les objets volés. Il répertorie des informations provenant des comptes-rendus d’enquêtes effectuées après l’ouverture d’une procédure pénale. Il recense à la fois les personnes mises en cause (5,58 millions début 2009) et les victimes des infractions. Il contient l’identité, la situation familiale, la nationalité, la profession et la photographie des personnes mises en cause et des victimes. En 2008, il recoupe des informations sur 36 millions de procédures, 38 millions d’infractions et plus de 10 millions d’objet volés. Il a été consulté 20 millions de fois en 2008. Selon le rapport de la CNIL publié en 2009, seules 17 % des fiches des personnes mises en causes sont exactes5. Pour les erreurs relevées, dans la majorité des cas, il s’agit de personnes dont le nom figure toujours au fichier alors qu’il aurait dû être effacé à la suite, par exemple, d’une affaire classée. Les conséquences peuvent être graves. Ainsi des chômeurs se voient écartés de certains emplois sensibles parce que leur nom apparaît à tort sur un fichier.
FAED (Fichier automatisé des empreintes digitales). Créé en 1987, il contient des empreintes digitales et palmaires. En 2007 il a été consulté 21 000 fois. Le taux d’élucidation des traces était de 16 %.
DST (Direction de la surveillance du territoire). Il contient des informations sur les personnes physiques, les entreprises, des données documentaires et reçoit des informations classifiées des services étrangers. Protégé par le secret défense il n’est pas soumis au même régime juridique que les autres. Aucune donnée n’est communiquée ; sa fusion avec le fichier des Renseignements Généraux (RG) était prévue en juillet 2008. Il a donné naissance au fichier CRISTINA.
CRISTINA (Centralisation du renseignement intérieur pour la sécurité du territoire et les intérêts nationaux). La réforme des services de renseignement a conduit à la création, le 1er juillet 2008, d’un service de renseignement intérieur unique, la direction centrale du renseignement intérieur (DCRI), obtenu par la fusion de la DST (direction de la surveillance du territoire) et des RG. Mais il faut noter que, si les effectifs de la DST tournaient autour de 2 000 personnes, la DCRI disposera du double ! Le décret portant création de la DCRI précise qu’« elle contribue à la surveillance des communications électroniques et radioélectriques susceptibles de porter atteinte à la sûreté de l’État » ; CRISTINA pourra garder traces des données provenant des écoutes (téléphoniques et internet) de ceux que les autorités voudront surveiller. Ce fichier compterait à l’heure actuelle 260 000 fiches d’individus soupçonnés d’être proche des islamistes radicaux, de milieux séparatistes etc… (Merzouki, 2009 : 3)
FPR (Fichier des personnes recherchées). Créé en 1996, modifié en 2005 pour permettre des connections avec le système européen Schengen (SIS), il contient des renseignements sur les personnes sous le coup d’un mandat d’arrêt ou de justice, en fuite, faisant l’objet de recherches de police judiciaire, ou de personnes interdites d’entrée sur le territoire. Environ 392 000 noms y figurent. En 2007, il a été consulté 54 millions de fois par la police et les préfectures.
GESTEX (Gestion du terrorisme et de l’extrémisme). Base de donnée totalement inconnue de la préfecture de police de Paris, « révélée » par la Commission Bauer en dans son rapport du 11 décembre 2008 (GCFPG, 2008).
ANACRIM (ANAlyse CRIminelle) : Fichier de lutte par rapprochements contre les crimes et délits en série, ANACRIM a d’abord été utilisée sans autorisation légale par la Gendarmerie, avant d’être régularisée par la loi du 12 décembre 2005, avec l’accord de la CNIL. L’analyse comparative de cas tend à découvrir les liens et ressemblances ou à l’inverse les dissemblances entre une série de faits de même nature, dans le but de déterminer si certains peuvent être l’œuvre du même auteur.
1.1.2. - Les fichiers non liés directement à la commission d’infractions
RG (Renseignements généraux). Un décret de 1991 autorise les RG à collecter des données nominatives (physiques, activités politiques, philosophiques, religieuses ou syndicales) si les personnes peuvent porter « atteintes à la sûreté de l’État ou à la sécurité publique » ou « jouent un rôle politique, économique, social ou religieux significatif » et que ces informations sont « nécessaires pour donner au gouvernement ou à ses représentants les moyens d’apprécier la situation politique, économique et sociale et prévoir son évolution ».
SDRF (Fichier administratif de suivi des titres de circulation délivrés aux personnes sans domicile ni résidence fixe). Créé en 1994, modifié en 2005, il contient 171 545 fiches. Les informations nominatives sur les SDF sont conservées 6 mois après leur sédentarisation ou jusqu’à ce qu’ils atteignent l’âge de 80 ans. Le SDRF peut être consulté par la police, les services préfectoraux, le trésor et le ministère de la santé. En 2007, il a été consulté 155 000 fois.
AGRIPPA (Application de gestion du répertoire informatisé des propriétaires et possesseurs d’armes). Il a pour finalité l’enregistrement et le suivi des autorisations et des récépissés de déclarations délivrés par l’autorité administrative relatifs au régime des matériels de guerre, armes et munitions des 1re et 4e catégories et des armes et éléments d’armes soumis à déclaration des 5e et 7e catégories. 2 147 671 armes y sont enregistrées.
9Les données informatisées seront pour les personnes physiques, l’état civil, le domicile et la profession ; pour les personnes morales, la raison sociale, les n° Siren et Siret et l’adresse. Dans tous les cas, sont enregistrés les éléments suivants :
caractéristiques de l’arme,
date de la délivrance de l’autorisation ou du récépissé de déclaration,
date d’expiration de l’autorisation,
le cas échéant, date de refus et date de notification d’un refus d’autorisation,
dates de recours déposés.
10Ces informations pourront être conservées durant 20 ans.
SALVAC (Système d’Analyse et de liens de la violence associée au crime). Créé en 2003. Il tend à mettre en évidence le caractère sériel des crimes et contient des renseignements sur des infractions graves, meurtres, assassinats, empoisonnements, actes de torture et de barbarie, enlèvement, viols, agressions sexuelles sur mineurs, entraînant un délit puni de plus de cinq ans d’emprisonnement. (OCRVP, 2009)
EDVIRSP (Exploitation documentaire et de la valorisation de l’information relative à la sécurité publique), projet de décret transmis à la CNIL en septembre 2008. Contrairement à Edvige qu’il était censé remplacer, EDVIRSP devait être autorisé à collecter des données relatives aux « origines raciales ou ethniques » – dans la mesure où elles « ne sont pas relatives à la santé ou à la vie sexuelle des personnes ». D’autre part, le fichage des jeunes à partir de 13 ans est maintenu. Le projet de décret précisait toutefois que les informations « ne peuvent être conservées au-delà du 18e anniversaire » sauf « si un élément nouveau justifiant un enregistrement au même titre est intervenu durant les deux années précédentes », soit entre 16 et 18 ans ; dans ce cas, les données « peuvent être conservées jusqu’au 21e anniversaire ». Les décrets des 16 et 18 octobre 2009 l’ont remplacé faisant dire à Meyriem Marzouki « C’est simple nous avons les deux enfants jumeaux d’Edvige »6.
ELOI (Eloi Traitement automatisé de données à caractère personnel relatives aux étrangers faisant l’objet d’une mesure d’éloignement). Créé par le décret du 26 décembre 20077, le décret édicté par le ministère de l’Immigration crée une base de « données à caractère personnel relatives aux étrangers faisant l’objet d’une mesure d’éloignement » afin « d’établir des statistiques relatives à ces mesures et à leur exécution ». État civil avec photographie, identité des parents et des enfants, langues parlées, éventuelle « nécessité d’une surveillance particulière au regard de l’ordre public »… La multitude de données informatisées pourra être conservée trois mois à compter de la date de l’éloignement effectif, sauf celles concernant l’état civil et la filiation qui pourront être conservées trois ans.
SIS II (Système d’information Schengen). Le système d’information Schengen (le « SIS ») est une base de données informatique commune qui relie entre eux les États participants aux accords de Schengen (c’est-à-dire tous les États membres de l’Union, à l’exception du Royaume-Uni et de l’Irlande, et deux États associés : l’Islande et la Norvège). Il est opérationnel depuis 1995. Il permet aux autorités compétentes (policiers, gendarmes, douaniers, autorités judiciaires) de disposer en temps réel des informations introduites dans le système par l’un des États membres grâce à une procédure d’interrogation automatisée. Ces informations peuvent concerner des individus (comme les personnes disparues ou recherchées et les étrangers signalés aux fins de non-admission sur le territoire) ou des objets (véhicules volés, armes dérobées, faux billets, documents détournés ou égarés). Près de quinze millions de données sont actuellement enregistrées dans le SIS (dont 90 % concernent des objets et 10 % des personnes). Elles sont soumises à des règles sévères de protection des données, avec notamment une autorité commune de contrôle, qui est un organisme indépendant composé de représentants des autorités nationales chargées de la protection des données personnelles (comme la CNIL pour la France). Le SIS est composé d’une partie nationale dans chaque État membre et d’une structure de support centrale, installée à Strasbourg et dont la gestion technique est assurée par la France pour le compte des autres États membres. Chaque pays a la charge de réglementer son propre accès au SIS. Pour la France, environ 15 000 terminaux d’ordinateurs répartis entre police nationale, gendarmerie, douanes, préfectures et autres services du ministère de l’Intérieur ou des Affaires étrangères autorisent cet accès. L’interrogation du SIS, fichier européen, est un acte national quotidien (environ 34,5 millions d’interrogations du SIS ont été faites en France en 2004). Il donne toute son efficacité au système, en particulier en raison de sa rapidité. En effet, une inscription faite en Grèce peut être disponible en Finlande dans les cinq minutes qui suivent.
11Dans l’hypothèse envisageable du développement d’une surveillance globale, de possibles interconnexions pourront être signalés également : les fichiers des cartes d’identités, des passeports, des cartes de séjour, des cartes grises, des permis de conduire, des impôts, taxes en tous genre, du cadastre, de la sécurité sociale, des allocations familiales, des dossiers de santés, etc…
12On observera à cet égard que dans le rapport d’information sur les fichiers de police, les députés Delphine Batho et Jacques-Alain Bénisti ont soulignés : « Les fichiers de police peuvent d’une certaine manière être d’autant plus nombreux qu’ils répondent à des besoins précis et ciblés et que leurs finalités distinctes sont très encadrées. De fait, leur multitude et leur segmentation même témoignent de l’inexistence d’une forme de “meta fichier” tentaculaire. Le refus d’un fichage de police massif et généralisé ou d’une interconnexion des fichiers suppose nécessairement l’existence d’un certain nombre de fichiers aux finalités spécifiquement définies. Néanmoins, le sentiment de crainte plus ou moins diffuse d’une partie de l’opinion publique s’appuie aussi sur l’idée d’une massification du fichage et d’une croissance irrépressible du nombre d’individus fichés » (Batho & Bénisti, 2009b : 15-16).
13Depuis le projet SAFARI, la méfiance reste très grande à l’égard de l’État et de la possibilité de constituer sous un numéro de référence unique ce « meta fichier », évoqué par les auteurs du rapport sur les fichiers de police. Elle existe d’autant plus que précisément les pièces du puzzle sont là (fichiers) et que les moyens du rassemblement existent (l’interconnexion). Cette crainte, ce rêve de tous les ministres de l’Intérieur, va se trouver renforcé par un autre phénomène se rajoutant au premier : la surveillance globale des populations dans leur vie quotidienne au nom d’une même préoccupation de sécurité des citoyens. Dans les transports en commun, dans les lieux publics, dans les gares, les aéroports, les supermarchés, vidéosurveillance, audio-surveillance, télé-surveillance, détecteurs de stress, géolocalisation, biométrie, constituant autant de nouveaux fichiers permettront de suivre les individus, de les reconnaître, de protéger les citoyens, mais aussi de les « pister » où qu’ils soient et de détecter leurs particularismes, voire leurs « anormalités ». Reste à savoir alors qui en décidera ?
14Les « fichiers Tulard » des années 30 sur les communistes, puis en 1940 sur les juifs, retrouvés en 1991 par Serge Klarsfeld, qui font partie de la mémoire collective française sont là pour expliquer le caractère particulièrement sensible des préoccupations citoyennes en ce domaine. Et peut-être encore plus à un moment où s’ouvre un débat sur l’identité nationale et où des fichiers écartés pour avoir envisagé de ficher l’origine ethnique des individus, revient en quelque sorte par la fenêtre en décidant de ficher l’« origine géographique » de ceux-ci8.
1.2. – Vers l’apparition de la définition d’une anormalité sociale ?
15On ne peut pas s’empêcher devant la multiplication de cette deuxième catégorie de fichiers de penser aux images historiques de chasses à ceux qui selon le temps et l’histoire furent considérés comme des vecteurs de maladies sociales. Mendiants, sans feux ni lieux, romanichels, sans domiciles fixes, expulsés comme autant de menaces pour la cité, comme inadaptés, asociaux… anormaux ? Nos ministres de l’Intérieur et de l’identité nationale ont ici leurs Afghans, ailleurs leur Albanais. Ils ont tous leurs sans papiers, parfois leurs porteurs de virus (Parismatch.com, 2009).
16Quant au nom de la préservation de la sécurité globale, il nous est demandé dans le projet ANR CAnADA Comportements Anormaux, Analyse, Détection, Alerte) de détecter des comportements, de quoi est-il question pour le prescripteur qui est en fin de compte l’État ? Ou pour l’utilisateur qui achètera brevet et produit fini ? De fabriquer un instrument, un outil dont la finalité nous échappe. Notre seule emprise étant peut-être, sous l’angle de l’éthique, d’avoir essayé d’apporter nos différentes visions de l’anormalité, et d’informer. C’est ce qui a fait l’objet de notre série de séminaires et de la publication collective à laquelle nous participons. Mais nous ne savons pas en fin de compte et surtout ne le maîtrisons toujours pas ce que sera un comportement anormal pour ce que l’ANR appelle nos « prescripteurs »…
17Lorsqu’au début du programme de recherche nous avons posé la question de l’anormalité aux scientifiques du projet « qu’est-ce que pour vous un comportement anormal », il nous a été répondu fort objectivement « sera pour nous un comportement anormal ce que l’on nous désignera comme comportement anormal ». On imaginera sans peine les réactions des juristes, moralistes, politistes. Mais si le fabriquant de l’outil peut éventuellement faire des recommandations sur la façon de s’en servir, il ne peut guère en tirer des conséquences pratiques sur l’usage qui en sera fait. Comme le juriste, d’ailleurs, pour ce qui est de l’application d’une loi qu’il ne créé pas. Or précisément tout le risque sera dans ce que l’on désignera comme anormal dans une société de surveillance globale : le faciès, le vêtement ? Dans une foule : un certain pourcentage d’« origine géographique » ? Les vieillards ? Les tziganes ?
18Les différentes interventions, reprises dans cet ouvrage, à travers les angles divers choisis par les intervenants, ont éclairé certains aspects de l’objet de l’étude. Elles ont montré une fois de plus la relativité de l’analyse et de l’éternel préalable du « qui parle et d’où parle-t-il ? ». Elles nous montrent surtout en ce qui nous concerne dans ce projet, l’importance du politique, du commanditaire, dans ce que sera la mise en œuvre concrète de ces projets. « Sera désigné comme anormal ce que l’on me dira être l’anormal », dit toujours le technicien.
19Nous nous trouvons là à un niveau de choix qui relève du politique, du citoyen et de la loi. Le recours au seul décret, dans l’exemple qui au début de cet article nous a servi d’accroche, révèle une dérive grave sur le plan démocratique. Ce le sera d’autant plus si ce phénomène se manifeste à un moment où précisément, on assiste à un changement de paradigme dans la conception et la gestion de la sécurité.
2. À la surveillance globale de la totalité de la population dans la société numérisée
20Je rejoindrai ici une observation faite par Michel Alberganti, dans un article paru en février 2008 dans le journal Le Monde, recoupant les observations que nous étions en train de faire dans le cadre des différents projets auxquels nous avons été amenés à participer sur les systèmes de détection par surveillance et de développement de systèmes d’intelligence ambiante (Alberganti, 2008). Les uns et le autres participent de fait à la mise en place de tout un système de surveillance : du domicile aux transports en commun, aux aéroports, aux gares pouvant participer à l’établissement d’un ensemble cohérent de surveillance totale de l’individu. Rappelons, par exemple, qu’à Londres un individu est en moyenne filmé 300 fois par jour et que c’est aussi à Londres qu’un usager du métro a été abattu sur la base d’un comportement et un habillement jugé anormal le 22 juillet 2005 (AFP, 2007).
2.1. – Le changement de paradigme et les moyens de la surveillance globale
21Ainsi que l’écrit Michel Alberganti : « Progressivement, les technologies utilisées pour la surveillance deviennent plus intrusives, et remettent en cause les libertés individuelles. Ce sacrifice est justifié par la lutte contre le terrorisme et, plus généralement, contre les crimes et les délits. Mais il constitue également un changement de paradigme de l’action policière. La recherche des coupables cède la place à une surveillance de la totalité de la population dans l’espoir de prévenir les attentats, par exemple » (Alberganti, 2008).
22Sans qu’il soit nécessaire de revenir sur les possibilités de traçage offert par l’usage des cartes à microprocesseurs, téléphones portables, carte biométriques, puces RFID, Implants de type “verychip”, systèmes de type « Échelon », vidéo et audiosurveillance etc… les projets de recherches menés, par exemple, dans le cadre des ANR du CSOSG (Concepts systèmes, outils pour la sécurité globale) illustrent une tendance à la mise en place de systèmes de surveillance et de recherche automatisée. Simultanément le développement du concept d’« intelligence ambiante » montre une possibilité de développement considérable de source d’information et de surveillance des individus.
2.1.1. - Exemples de systèmes de recherche et de surveillance automatisée
23Il ne s’agira ici que de donner quelque exemple des projets de recherche sélectionnés, par exemple en 2008, comme révélateur des préoccupations du moment.
Projet CAHORS (Cotation, Analyse, Hiérarchisation et Ontologies pour le Renseignement et la Sécurité). Il s’agit de fournir aux services gouvernementaux concernés par la lutte contre le terrorisme et la lutte contre la criminalité organisés les moyens techniques adéquats leur permettant de s’adapter aux mutations technologiques dont Internet est le reflet. Filtrage, analyse, structuration des données textuelles sur Internet pour traitement automatisé d’information ; surveillance de menace diffuse, réseaux sociaux à visées criminelles, etc… Une plateforme logicielle doit assurer l’interconnexion des différents outils dans uns perspective d’anticipation et de détection des signes précurseurs d’une crise.9
Projet MOCA (Modélisation psychologique et prédiction des comportements individuels et collectifs dans les catastrophes urbaines). « L’objectif du projet MOCA est d’élaborer un outil d’analyse innovant, visant à la compréhension et la prédiction des comportements des individus, des populations et des institutions en cas de catastrophe, notamment dans le cas d’une attaque terroriste, à partir de la synthèse des théorie disponibles et de la modélisation des données empiriques – en France et dans le domaine international – en matière de psychologie générale, psychologie sociale, psychiatrie et psychologie médicale, victimologie, d’une enquête sur les pratiques et les doctrines des administrations concernées en France et dans les villes qui ont été l’objet d’attaques terroristes dans les moyens de transport (Londres, Madrid, Tel-Aviv) ».
Projet IAAIS (Imagerie Active Améliorée pour une Identification plus sure). L’objectif de ce projet est de démontrer la possibilité d’identifier des suspects en utilisant des images proche IR issues d’un capteur actif, puis la faisabilité et les performances opérationnelles d’un équipement compact et portable, la « fonction paparazzi ». Les enjeux d’une telle recherche sont multidisciplinaires : miniaturisation et intégration de technologies (optique, laser, traitement d’image) ; définition de critères de comparaison par l’homme d’images d’origines hétérogènes.
Projet QuIAVU (Qualité des Images pour les applications de videosurveillance). QuIAVU vise à maîtriser les critères de qualité des images prises par les systèmes de vidéo surveillance, afin de garantir l’analyse à posteriori des images, par l’établissement d’une méthode d’évaluation et la mise au point des métriques associées… Aucune méthode n’est (…) disponible pour juger objectivement de la qualité de l’image qui sera obtenue lors un arrêt sur image, qui est précisément l’élément de preuve critique nécessaire pour l’enquêteur ou le juge. Cette difficulté est patente dans l’arrêté du 3 août 2007, où les critères de qualités requis pour qu’un système de vidéosurveillance soit autorisé s’expriment pour l’enquêteur en « capacité à reconnaître un visage » ou en « levée de doute » et n’ont aucun caractère réellement mesurable… QuIAVU a pour ambition d’imaginer et de formaliser la métrologie, qui fait actuellement cruellement défaut, permettant d’évaluer objectivement les systèmes de vidéosurveillance.
Projet SCARE-FACE (Caractérisation sémantique et recherche de visages). Ce projet s’intéresse précisément à la réalisation d’outils d’aide à la recherche d’individus dans des lieux publics déjà équipés de réseaux de caméras de vidéosurveillance standard (un contexte typique correspond aux infrastructures de la RATP), dans un contexte d’élucidation de délits. Ces outils ont pour vocation d’aider un enquêteur cherchant à élucider un délit à explorer rapidement le contenu grandes bases de vidéosurveillance. L’enquêteur doit pouvoir utiliser des informations provenant de témoignages (témoins, victimes, etc.) ou de désignation visuelle sur une vidéo (l’événement à l’origine de l’enquête a pu être visionné et le suspect a pu être désigné). À l’heure actuelle, dans de tels contextes.
Projet SMARTVISION (Système multi senseurs de détection d’objets cachés pour une meilleure gestion du flux passager). Le projet vise à une meilleure prévention des risques et menaces dans les infrastructures critiques avec un focus particulier sur la sécurité du citoyen et la lutte contre le terrorisme. Une application typique concerne la sécurité aéroportuaire et l’amélioration des équipements actuels de contrôle des passagers aux Postes d’Inspection Filtrage (PIF). En effet, la mise en place des capteurs de détection est généralement effectuée de manière parcellaire, non optimale, sans se soucier de la garantie de fluidité et de la satisfaction des passagers. On constate à posteriori que les systèmes ne sont pas complets, que certaines menaces sont mal couvertes voire pas couvertes par le capteur (cas récent de l’aéroport Schiphol). Face à ce challenge considérable pour les aéroports et de manière plus générale pour tous les quais d’embarquement, les protections d’ambassade, les manifestations sportives, les grands spectacles… : le consortium se positionne sur la problématique de l’inspection des passagers de manière automatique et sûre, sans qu’ils aient à s’arrêter ou à être inspectés manuellement afin d’éviter aux passagers et aux aéroports les longues files d’attente fastidieuses et sources potentielles d’attaques ciblée… Une vision Système sera apportée permettant d’une part la comparaison des performance et la fusion des données images après intégration de plusieurs composantes de détection d’objets cachés…. Les senseurs développés sont tous compatibles d’une détection “on the move”.
Projet VIGIES (Visualisation, Interprétation et Gestion des Interceptions électroniques). La sécurité des États que ce soit pour des raisons de sécurité nationale (terrorisme, banditisme…), de santé publique, économiques ou autres passe par un contrôle de plus en plus strict du secteur des télécommunications en général, mais surtout des communications électroniques des réseaux fixes, mobiles et de l’Internet en particulier. Bien que les capacités et l’avancée des technologies de traitement de l’information permettent aujourd’hui de réaliser une multitude d’interceptions légales, des problématiques majeures apparaissent en particulier dans le monde des communications électroniques : 1. La préparation et la planification des interceptions ; 2. La conduite dynamique des interceptions dans les réseaux hétérogènes ; 3. La rétention et le stockage des données ; 4. La corrélation, la fusion, l’enrichissement et l’analyse de l’information collectée ; 5. La présentation pertinente des informations pour accélérer le processus de décision ; 6. La sécurisation de la plateforme et du transfert de l’information. Le projet aura des retombées directes sur l’amélioration des processus utilisés dans le cadre des interceptions légales, de la mise en œuvre d’une architecture de stockage de données de communication et de la création de nouveaux outils, aujourd’hui inefficaces, pour l’aide à la décision.
Projet FILTRARS (Filtrage, Indexation et Recherche Sémantique). Le projet se situe au point de convergence des recherches sur la modélisation de la mémoire sémantique, de la linguistique appliquée et des modes d’interrogation en langage naturel. L’innovation consiste à coupler des outils d’extraction automatique de la sémantique des documents, d’indexation conceptuelle et d’interrogation en langage naturel. Le projet apportera, au point de vue scientifique, un approfondissement et une adaptation du modèle de mémoire sémantique, en particulier pour détecter et analyser des termes implicites ou des stratégies de dissimulation et des avancées pour l’exploration lexicale et syntaxique des connaissances sémantiques extraites des documents
24En 2009, a été également retenu :
Projet SAIMSI (Suivi Adaptatif Interlingue et Multi Sources des Individus). Développement d’une plateforme d’intégration d’informations multi-sources ouvertes multilingues concernant des personnes pour la détection de signaux faibles ou de situations à risque dans le cadre de la protection des citoyens. La plateforme agrégera des informations quel que soit le type de source (base de données existantes, rapports, publication ou flux public internet, web 2.0…) de média (texte, parole) ou de langue et de système d’écriture (français, anglais, arabe, russe,…). Elle doit permettre de discriminer les informations sur des personnes homonymes. Elle doit aussi permettre d’attribuer un texte à un auteur, même si ce texte n’est pas signé.
25En dehors du Projet CAnADA qui est à l’origine de cet ouvrage, notre laboratoire est partie prenante dans trois des projets que nous venons de présenter. Tous concernent la mise au point d’un arsenal de concepts, systèmes et outils pour la sécurité globale et le titre même de l’ANR est révélateur du basculement évoqué par Michel Alberganti. Ainsi que le décrit le texte de présentation de l’ANR, l’« appel à projets vise à susciter une recherche scientifique et technologique de haut niveau, appelée à soutenir l’émergence d’une approche globale et systémique de la sécurité en favorisant les regroupements d’acteurs majeurs, académiques, industriels et d’utilisateurs finaux »10 dans une stratégie globale impliquant par nature une large part de prévention.
26Paraphrasant Michel Foucault, je dirai qu’il ne s’agit plus de « Surveiller et Punir », mais de « Surveiller pour Prévenir ». La dissuasion par la prévention peut alors avoir l’inconvénient de mettre en place un système de crainte générale qui correspond à une véritable mutation sociale sur laquelle le citoyen doit être interrogé et s’interroger.
27Le développement du concept d’intelligence ambiante et de ses techniques qui dans bien des cas sera un facteur incontestable de progrès, pourra également emporter, comme tout outil nouveau, une part d’ombre, en étant susceptible de fournir de très nombreuses indications sur la vie et le comportement des individus.
2.2.2. - L’intelligence ambiante
28L’intelligence ambiante est un domaine tendant à offrir un espace quotidien « intelligent » d’accès à l’information ou à des services numériques permettant une utilisation adaptée, naturelle et conviviale. Un espace technologique adapté est capable de « comprendre » les caractéristiques des usagers, de l’environnement, de s’adapter contextuellement aux besoins, de répondre intelligemment aux demandes ou de réagir de façon appropriée. Cette « intelligence » est rendue possible par la convergence des technologies mêlant objets intelligents, réseaux de communication et interfaces multimodales pour fournir de nouveaux services aux utilisateurs. Elle concernera, entre autres, la santé, l’environnement, la sécurité, l’aéronautique, l’espace, mais aussi habitats intelligents (gares, aéroports, transports en communs, véhicules), la gestion d’ensembles médicalisés (surveillance du stress, de fatigue ou de santé des personnes physiques). S’il s’agit principalement d’améliorer le bien être de l’individu et de la société, les systèmes mis en place dans cette perspective peuvent être de grands fournisseurs de données susceptibles d’être utilisées contre l’utilisateur lui-même.11
29L’article mis en ligne en juillet 2008 par Jean-Marc Manach à propos de l’analyse des résultats du projet européen Moryne12 nous parait une illustration probante de cette possibilité de retournement (Manach, 2008 et Cordis, 2008).
30Ainsi que l’observe l’auteur, « les caméras de vidéosurveillance (…) servent tout à la fois à mesurer la circulation, identifier les véhicules en infraction (excès de vitesse, circulation sur la zone réservée aux bus), et surveiller ce qui se passe dans le bus ». Analysant les résultats du projet l’article souligne : « Là aussi, l’intérêt est considéré comme “faible” pour ce qui est des prédictions du trafic, “moyen” pour ce qui est de sa régulation, par contre, il est “élevé” pour ce qui est de la surveillance des conducteurs et des passagers. Moryne propose ainsi d’accroître la vidéosurveillance à l’intérieur et à l’extérieur des bus, et d’en connecter les caméras aux services de police. (…) Patrice Simon, d’EADS, qui a coordonné le projet : “les capteurs dont nous disposons sont petits, mais très performants. Nous pourrions ainsi les relier à un logiciel capable de repérer par exemple le début d’une rixe entre voyageurs, et d’alerter automatiquement la police.
31“Moryne ayant démontré la faisabilité et l’intérêt du volet sécuritaire du projet, il pourrait postuler pour un nouveau financement européen à l’automne prochain, quitte à délaisser l’aspect environnemental et de régularisation du trafic initial.”
32Les obstacles à surmonter concernent notamment la fixation d’un “taux acceptable d’erreur en matière de détection des infractions ou des comportements suspects. En France, il serait de 0,5 %, selon EADS, maître d’œuvre de Moryne. Au-delà, les efforts humains et financiers n’en vaudraient pas la peine… Il suffit d’installer un système de détection des comportements suspects dans chacun des bus, afin d’aider les conducteurs à discerner ceux qui présenteraient un “intérêt”, qui “doit encore être défini avec les utilisateurs finaux” (sic) » (Manach, 2008)
2.2 – L’enjeu démocratique de l’évolution du système
33Ces observations sont essentielles. Ainsi que le souligne Michel Alberganti dans l’article du Monde que nous avons cité, il s’agit d’un changement progressif de paradigme dans le cadre d’un ordonnancement juridique donné. Les questions qui se poseront seront de deux ordres.
Soit elles concerneront la manière (en générale opaque) dont s’opèrent ces changements et comment il sera possible d’échapper dans ce contexte à ce que l’on considèrera comme Big Brother ou l’œil de Sauron13 ( = l’entrée dans l’illégalité ou le refus du système social).
Soit, dans un deuxième temps, ayant mesuré et pris en compte la réalité du besoin social, elles tendront à la définition d’un nouvel ordonnancement juridique assurant une réelle protection des libertés, de la vie privée, etc… par la mise en place de mécanismes de contrôles adéquats.
34Ces deux séries de questions correspondront en réalité à deux moments successifs dans le temps politique : celui de la prise de conscience du phénomène technologique de la surveillance et celui du choix opéré sur ce que l’on entendra, dans une société donnée, par « sécurité », « ordre public », « intérêt général », « rôle de l’État ». Il n’est pas sur ces points de ma compétence de me prononcer sur ce qui relève du méta-juridique ou de l’anté-juridique. Je ne crois pas non plus qu’un benchmarking juridique puisse être véritablement utile. Comme l’expliquait Montesquieu chaque pays a ses spécificités qui explique la nature et le contenu de ses lois.
35Dans l’article que j’ai cité, Michel Alberganti souligne :
36« La mise en œuvre de tels dispositifs de surveillance s’effectue dans une opacité quasi totale. Comme s’il n’était pas nécessaire d’en informer les citoyens. Cette discrétion (…) ne favorise pas le débat public. Les récentes campagnes électorales françaises ont ainsi fait l’impasse sur ce qui, pourtant, constitue un véritable choix de société.
37« L’absence de transparence des systèmes de surveillance ne permet pas aux citoyens « qui n’ont rien à se reprocher » d’en comprendre le fonctionnement. Pas question, de ce fait, de discuter des limites ou de la proportionnalité des moyens utilisés par rapport aux menaces ou aux risques » (Alberganti, 2008).
38Lorsque ces systèmes de surveillance sont mis en place dans un cadre juridique qui n’a pas pris en compte le risque de mise en cause des libertés et la nécessité d’un consensus social éclairé, ceux qui voudront échapper pour une raison quelconque à cette surveillance n’auront de ressources que de sortir du système ou de payer pour préserver leur vie privée. Les avatars du « Pass Navigo » nominatif et du « Pass Navigo Découverte » anonyme et payant en est un exemple (Astor, 2007). La loi Douste-Blazy du 13 août 2004 prévoyant un moindre remboursement pour les patients qui refuseraient l’accès à leur dossier de santé14, en fournit une autre illustration.
39L’exemple de la création du fichier sur la « Prévention des atteintes à la sécurité publique » par le décret du 16 octobre 2009, comme en catimini, nous paraît caractéristique de cette absence de transparence et d’une faute politique susceptible d’alimenter les craintes et les suspicions des citoyens. La réaction des deux députés (UMP et PS) co-rédacteurs du rapport présenté à la Commission des lois sur les fichiers de police (adopté à l’unanimité) et co-auteurs de la proposition de loi relative aux fichiers de police (Batho & Bénisti, 2009c), nous semble caractéristique. Ainsi que le déclarait Delphine Batho au Monde le 20 octobre 2009 : « (…) chaque fois qu’un fichier de police est créé, il faut qu’il y ait un débat démocratique au Parlement… nous comptons demander le retrait des décrets au gouvernement et l’inscription rapide à l’ordre du jour de la proposition de loi qui avait été votée le 7 juin à l’unanimité de la commission des lois. Il faut remettre les choses à l’endroit, et commencer par le débat parlementaire… Cette façon de faire par décret est assez révélatrice d’un pouvoir exécutif qui estime pouvoir décider de tout, tout seul, en écrasant le Parlement et l’Assemblée Nationale » (Chevola, 2009).
40L’exposé des motifs de la proposition de loi, consensuelle, est assez prometteur et révélateur d’une réelle possibilité de réforme. Comme il le rappelle : « Le rapport d’information sur les fichiers de police, adopté par la commission des Lois à l’unanimité le 24 mars 2009, comportait 57 propositions appelant à une refonte du cadre juridique régissant la création et le fonctionnement de ces fichiers, ainsi qu’à un effort soutenu de modernisation technique. Une bonne partie d’entre elles relèvent de mesures réglementaires ou budgétaires, voire de la définition de bonnes pratiques. Toutefois, vingt-six de ces propositions nécessitent des mesures législatives. La présente proposition de loi vise donc à les mettre en œuvre, afin de mener à son terme la démarche engagée par la commission des Lois à la suite des débats suscités par la création du fichier EDVIGE. » (Batho & Bénisti, 2009c)
41Il prévoit notamment : « Les principales caractéristiques des fichiers ou catégories de fichiers devront être déterminées par la loi, qu’il s’agisse des finalités, des catégories de personnes concernées, de la durée de conservation des données ou de la nature du droit d’accès des personnes figurant dans les traitements ainsi autorisés. Est maintenu le principe d’interdiction de la collecte et du traitement des données dites « sensibles » de l’article 8 de la loi précitée, c’est-à-dire les données faisant apparaître les origines raciales ou ethniques, les opinions politiques, philosophiques ou religieuses ou l’appartenance syndicale, ainsi que celles relatives à la santé ou à la vie sexuelle. Alors que les dérogations à cette interdiction relèvent actuellement d’un décret en Conseil d’État, la proposition de loi prévoit de réserver à la loi cette faculté de dérogation. En outre, il est précisé qu’une telle dérogation ne peut intervenir que lorsque la finalité du traitement l’exige. L’avis rendu par la Commission nationale de l’informatique et des libertés (CNIL) sur tout projet de loi autorisant la création d’un fichier devra être transmis au Parlement simultanément au dépôt dudit projet. » (Batho & Bénisti, 2009c)
42Il prévoit aussi que : « Chaque traitement autorisé par la loi devra, en outre, faire l’objet d’un acte réglementaire d’application, la CNIL étant associée en amont aux principales étapes techniques de mise en place du fichier. Il s’agit ainsi de mettre fin à la situation actuelle où sont présentés à cette commission seulement des fichiers qui sont, de fait, entièrement opérationnels, jusque dans leurs moindres détails, ce qui rend coûteuse et difficile la prise en compte des éventuelles demandes de modifications des systèmes informatiques formulées par la CNIL. Dans un souci de simplification des procédures et de réactivité, l’article 4 prévoit que les avis rendus par la CNIL à l’occasion des différentes étapes peuvent être émis par son bureau. » (Batho & Bénisti, 2009c)
43Ce texte de consensus n’a pas été suivi et le Parlement a été contourné.
44Jacques-Alain Bénisti, ainsi que le rapporte le Point a qualifié le choix de créer ces fichiers par décrets de « profonde atteinte au travail parlementaire » (Guillou, Clarisse & Trequesser, 2009). Défaut de méthode ou malignité ? La constance à étendre par voie réglementaire ou administrative les moyens de surveillance, l’externalisation d’une partie de celle-ci, le développement d’une culture de co-surveillance15 voire, comme en Grande-Bretagne, de délation16, brossent le tableau inquiétant d’une société numérisée devenant de plus en plus sécuritaire. Sans doute, ainsi que l’ont souligné Delphine Batho et Jean-Alain Bénisti, la France n’en est-elle pas encore là. Mais en est-elle si loin quand, en ce domaine les parlementaires évoque la propension de plus en plus alarmante de l’exécutif à contourner le rôle du Parlement et de l’Assemblée Nationale ? La crainte exprimée du pistage doit-elle être considérée comme simple fantasme ou doit-elle déjà ressusciter l’image de possibles Robespierre ? « On affecte des craintes ; mais je le dis, quiconque tremble en ce moment est coupable, car jamais l’innocence ne redoute la surveillance publique »17.
45Alex Türk, président de la Commission Nationale Informatique et libertés CNIL) déclarait le 30 mars 2009 dans une interview du quotidien Libération : « Si l’on accepte sans rien dire de se laisser tracer et profiler, sur le Net, dans les lieux publics comme les aéroports ou cette boite de nuit en Espagne où les jeunes se font incruster des puces RFID sous la peau, si l’on laisse les bases de données et fichiers de police ou autres proliférer, le réveil sera très douloureux. Même si l’on n’a rien à cacher, toutes ces données pourront être utilisées contre vous si elles ne sont pas encadrées. Le droit à l’oubli, à l’anonymat, au silence des puces, c’est la seule garantie d’un avenir viable. » (Alix, 2009 ; v. aussi Lavenue & Beauvais, 2007)
46« Pour vivre heureux, vivons caché » doit-il, au contraire, être l’autre lieu commun à opposer à « si vous n’avez rien à vous reprocher, etc… » ? Le droit à l’oubli, le droit à l’indifférence, à l’ignorance, à la vie privée, aux libertés de pensée, de religion, etc… exigent-ils que l’on renonce aux cartes à puce, à internet… À une époque où s’annonce le règne de l’« intelligence ambiante » doit-on craindre d’être dénoncé par la porte d’entrée de son immeuble, son ascenseur, son réfrigérateur, ou le cadre numérique équipé de système de vidéosurveillance à distance qui vous aura été offert ? (Gros, 2008) Et, paradoxalement, ce ne seront pas les moins délinquants qui seront les mieux adaptés pour le faire. Les technologies de pistage des individus sont parfaitement maitrisées par les criminels les mieux organisés qui peuvent les déjouer, voire les utiliser à leur profit, alors que par la force des choses le citoyen se retrouvera en position de suspect permanent.
47La réponse à ces questions est éminemment politique et, comme l’ont fait remarquer les rapporteurs sur les fichiers de police, suppose de prendre en compte la spécificité culturelle de nos conceptions de la protection des libertés publiques et individuelles. En comparant ainsi notamment l’expérience française à l’expérience britannique, ceux-ci concluent, et nous partageons cette approche : « Notre pays aurait tout à gagner à la formalisation d’une doctrine française en matière de fichiers de police, s’appuyant tant sur des principes clairs s’agissant de la protection des libertés que sur une certaine conception du savoir faire policier, où l’utilité et la nécessité du fichier informatique ne remplacera jamais l’enquêteur. L’affirmation d’un tel choix stratégique permettrait certainement de rassurer les citoyens, et ainsi de sortir d’une situation où les craintes sont d’autant plus fortes qu’il y a un déficit de transparence, faute de débat démocratique. L’absence d’une telle clarification s’avère finalement nuisible pour la performance des outils dont disposent les policiers et les gendarmes, ainsi que pour la confiance que doivent avoir les citoyens dans leurs forces de sécurité » (Batho & Bénisti, 2009a : 22)
Bibliographie
AFP, Brésilien tué à Londres en juillet 2005 : Scotland Yard reconnue coupable, dépêche 1er nov. 2007 :
http://afp.google.com/article/ALeqM5hkBdJj1qJSC4wg-dM9R5qmoWHIqw
Alberganti Michel, Surveillance tous risques, Le Monde, 16 février 2008
Alix Christophe, Le réveil sera très douloureux, Ecrans. fr, 30 mars 2009 :
http://www.ecrans.fr/Le-reveil-sera-tres-douloureux,6773.html
M. M., Empreintes digitales, Artezia.net,
http://www.artezia.net/technologies/empreintes/empreintes_digital es.htm
Astor Philippe, Un nouveau passe Navigo pour se déplacer « anonymement » en Île-de-France, Zdnet.fr, 8 août 2007 :
http://www.zdnet.fr/actualites/informatique/0,39040745,39372023,00.htm
Batho Delphine et Bénisti Jacques Alain, Assemblée Nationale, Rapport d’information n° 1548, 24 mars 2009a, sur les fichiers de police
Batho Delphine et Bénisti Jacques-Alain, Assemblée Nationale, Rapport n° 1738, du 16 juin 2009b, sur la proposition de loi relative aux fichiers de police (n° 1659)
Batho Delphine et Bénisti Jacques-Alain, Assemblée Nationale, Rapport n° 1659, Proposition de loi relative aux fichiers de police, 2009c
Checola Laurent, Fichiers de police : « L’exécutif estime pouvoir décider de tout, tout seul, en écrasant le Parlement », Lemonde.fr, 20 oct. 2009 :
http://www.lemonde.fr/societe/article/2009/10/20/fichiers-de-policel-executif-estime-pouvoir-decider-de-tout-tout-seul-en-ecrasant-le_1256187_3224.html
Gros Marie-Joelle, L’espion domestique, Libération, 16 décembre 2008
Groupe de contrôle des fichiers de police et de gendarmerie, Mieux contrôler la mise en œuvre des dispositifs pour mieux protéger les libertés, déc. 2008, Lemonde.fr :
http://medias.lemonde.fr/mmpub/edt/doc/20081211/1129996_rapport_fichiers_der-vers.pdf
Guillou Clément et Clarisse Yves, édité par Trequesser Gilles, Fronde et recours contre les fichiers de police, Lepoint.fr, 19 oct. 2009 :
http://www.lepoint.fr/actualites/2009-10-19/fronde-et-recourscontre-les-fichiers-de-police/1037/0/387067
Cordis, ICT Results, Cordis. europa.eu, 28 mai 2008 :
http://cordis.europa.eu/ictresults//index.cfm?section=news&tpl=article&ID=89747
Lavenue Jean-Jacques & Beauvais Grégory, L’externalisation de la gestion des données produites dans le cadre de l’administration électronique : rationalisation ultralibérale ou tentative de hold-up ?, Revue Terminal, juin 2007, n° 99-100, pp. 55-69
Manach Jean-Marc, Les apprentis sorciers de l’intelligence ambiante, Internetactu.net, 17 juill. 2008 :
http://www.internetactu.net/2008/07/17/les-apprentis-sorciers-delinformatique-ambiante/
OCRVP, Le système d’analyse des liens de la violence associée aux crimes – SALVAC, Interieur.gouv.fr :
http://www.interieur.gouv.fr/sections/a_votre_service/aide_aux_victimes/fiche-salvac
Parismatch.com, Yishaï : "Les étrangers apportent le Sida", Parismatch.com, 31 oct. 2009 :
http://www.parismatch.com/Actu-Match/Monde/Depeches/Yishai-Les-etrangers-apportent-le-Sida-140656/
Notes de bas de page
1 .Décret n° 2009-1249 du 16 octobre 2009 portant création d’un traitement de données à caractère personnel relatif à la prévention des atteintes à la sécurité publique (NOR : IOCD0918274D).
2 L’article 2 indique : « Peuvent être enregistrées dans le traitement, dans le respect des dispositions de l’article 6 de la loi du 6 janvier 1978 susvisée et dans la stricte mesure où elles sont nécessaires à la poursuite de la finalité mentionnée à l’article 1er, les catégories de données à caractère personnel suivantes : 1° Motif de l’enregistrement ; / 2° Informations ayant trait à l’état civil, à la nationalité et à la profession, adresses physiques, numéros de téléphone et adresses électroniques ; / 3° Signes physiques particuliers et objectifs, photographies ; / 4° Titres d’identité ; / 5° Immatriculation des véhicules ; /6° Informations patrimoniales ; /7° Activités publiques, comportement et déplacements ; /8° Agissements susceptibles de recevoir une qualification pénale ; / 9° Personnes entretenant ou ayant entretenu des relations directes et non fortuites avec l’intéressé. / Le traitement ne comporte pas de dispositif de reconnaissance faciale à partir de la photographie.
L’article 2 ajoute : « L’interdiction prévue au I de l’article 8 de la loi du 6 janvier 1978 s’applique au présent traitement. / Par dérogation, sont autorisés, pour les seules fins et dans le strict respect des conditions définies au présent décret, la collecte, la conservation et le traitement de données concernant les personnes mentionnées à l’article 1er et relatives : / ― à des signes physiques particuliers et objectifs comme éléments de signalement des personnes ; /― à l’origine géographique ; /― à des activités politiques, philosophiques, religieuses ou syndicales. / Il est interdit de sélectionner dans le traitement une catégorie particulière de personnes à partir de ces seules données. »
3 Cf. art 5 du décret.
4 Cf. « Le Monde », 9 décembre 2008, p. 11.
5 Cf. « Le Monde », 20 janvier 2009.
6 Présidente de l’IRIS (Imaginons un réseau internet solidaire) (Marzouki, 2009 : 2).
7 Disponible sur le site Légifrance (http://www.legifrance.gouv.fr).
8 Cf. sous note 4.
9 Les descriptifs des projets sont composés d’extraits des résumés présentés sur le site de l’ANR
http://www.agence-nationale-recherche.fr/documents/aap/2008/finances/csosg-2008-resumes.pdf
10 http://www.agence-nationale-recherche.fr/appel-aprojet/18 ?NodId=18&lngAAPId=188
11 Cette présentation est composée d’élément extraits d’un document de réflexion conjoint du groupe de travail “intelligence ambiante” du groupe de concertation Sectoriel (GCS3) du Ministère de l’enseignement Supérieur et de la Recherche (DGRI3) auquel nous avons participé.
12 http://www.fp6-moryne.org/. Il s’agit de mettre en place dans les autobus des systèmes électroniques, informatique (capteurs mobiles) et vidéosurveillance afin d’en faire des plateformes intelligentes destinées à améliorer la gestion du trafic urbain et suburbain pour augmenter l’efficacité et la sécurité des transports, mais aussi réduire l’impact environnemental, en alertant selon le cas le centre de régulation du trafic ou directement la police.
13 http://www.tolkienfrance.net/forum/showthread.php?page=2&t=1099
14 Disponible sur le site Légifrance (http://www.legifrance.gouv.fr).
15 Le projet de loi dit LOPPSI2 qui devrait être examiné d’ici la fin 2009, prévoit dans ses articles 17 et 18 d’étendre les finalités pour lesquelles il peut être recouru à la videoprotection, de permettre aux personnes privées d’installer des systèmes de vidéoprotection filmant notamment les abords de leurs bâtiments se situant sur l’espace public et d’envisager des délégations de compétences à des partenaires privés. Cf. Le Monde, 25 juillet 2009 ; projet LOPPSI 2 :
http://www.assemblee-nationale.fr/13/projets/pl1697.asp
16 http://www.france-info.com/monde-europe-2009-10-07-gb-vidéosurveillance-internet-et-prime-a-la-delation-352756-14-15.html
17 Robespierre, intervention contre Danton, 31 mars 1794, cité par (Thiers, 1846 : 25)
Auteur
Professeur de Droit Public, Faculté de Droit de Lille 2, Directeur du laboratoire IREENAT (EA n° 3612) et Responsable du Parcours "Cyberespace" du Master Droit. Il anime différentes recherches sur le développement des TIC en analysant les conséquences de leurs utilisations sur les catégories juridiques.
Le texte seul est utilisable sous licence Licence OpenEdition Books. Les autres éléments (illustrations, fichiers annexes importés) sont « Tous droits réservés », sauf mention contraire.
L’Allemagne change !
Risques et défis d’une mutation
Hans Stark et Nele Katharina Wissmann (dir.)
2015
Le Jeu d’Orchestre
Recherche-action en art dans les lieux de privation de liberté
Marie-Pierre Lassus, Marc Le Piouff et Licia Sbattella (dir.)
2015
L'avenir des partis politiques en France et en Allemagne
Claire Demesmay et Manuela Glaab (dir.)
2009
L'Europe et le monde en 2020
Essai de prospective franco-allemande
Louis-Marie Clouet et Andreas Marchetti (dir.)
2011
Les enjeux démographiques en France et en Allemagne : réalités et conséquences
Serge Gouazé, Anne Salles et Cécile Prat-Erkert (dir.)
2011
Vidéo-surveillance et détection automatique des comportements anormaux
Enjeux techniques et politiques
Jean-Jacques Lavenue et Bruno Villalba (dir.)
2011