Fuite d'information en France

(Redirigé depuis Fuite d’information)

En France, la fuite d'information, appelée aussi fuite de données, peut provenir soit d'une déperdition soit d'une divulgation inopportune de données, ce qui met en cause la sécurité matérielle et juridique de l'information.

Typologie des cas de divulgation inopportune modifier

Fuites policières et judiciaires modifier

Notons d'abord que les fuites en matière judiciaire occasionnent une fuite de vie privée (voir ci-après cette notion) à laquelle elles portent généralement atteinte. C'est le cas en France ou, bien souvent, elle écorchent le principe de présomption d'innocence que protège, en particulier, le secret de l'instruction - cela est particulièrement vrai, par exemple, dans l'affaire Baudis-Alègre qui éclata en France en 2003[1] - et l'interdiction de diffuser des images du prévenu menotté[2].

Fuites policières modifier

  • La fuite d'information est par excellence ce que l'enquêteur de police judiciaire attend de son travail d'investigation, à l'affût des confidences de ses indics ou citoyens-informateurs, au besoin rémunérés[3], ou de la moindre trace laissée par l'auteur d'une infraction à son corps défendant. Ainsi par le passé, l'empreinte digitale; aujourd'hui, une quantité de moyens techniques, à la disposition des services scientifiques, pour détecter, par exemple, une empreinte génétique dans l'ADN, ou les traces de sang par chimiluminescence pour débusquer crimes et délits. Indépendamment du fichage de ces données qui peut donner lieu à des fuites policières, notamment en direction d'obscures officines[4] recrutant d'anciens fonctionnaires de police qui continuent dans le privé leurs activités passées du fait de l'application parfois laxiste de la réglementation concernée (article 2 du Décret - Loi du 28 septembre 1942)[5]. Sans compter que ce fichage est lui-même ressenti comme une fuite d'intimité (Cf. supra). En Israël, une ville compte même établir un fichier ADN à partir des crottes de chiens pour verbaliser l'incivilité des maîtres[6]. Pour les besoins de l'enquête un juge français peut enfin décider des écoutes téléphoniques et des intrusions nécessaires[7] et l'infiltration des policiers est permise[8]. La loi française prémunit les indicateurs contre toutes fuites concernant leur anonymat, y compris les repentis[9], à charge pour les services de polices et la justice de le leur garantir. C'est aussi le cas au Canada, par exemple, avec le programme « Échec au crime »[10].
  • Par contre, les indiscrétions concernant la connaissance des éléments de cette enquête de police judiciaire, par exemple le contenu d'une audition ou la publicité donnée à une perquisition[11], constituent, en France, une fuite d'information répréhensible, généralement du fait d'un fonctionnaire de police, le plus souvent au profit de journalistes qui s'en feront l'écho. En France, ledit fonctionnaire viole ainsi son devoir de réserve et le secret professionnel. Certains journalistes français comme Jean-Michel Decugis témoignent cependant que les services de police alimentent eux-mêmes les fuites[12]. En outre, la pression des médias et la guerre entre services judiciaires incitent parfois les intéressés à s'exprimer largement sur leur enquête, comme ce fut manifeste, en France, lors de l'affaire Grégory-Villemin dans les années 1980. En outre, ces fuites sont courantes, notamment lors du transport du prévenu par la police sur les lieux d'investigation et de fouilles[13].
  • En revanche, les fuites pourraient avoir des vertus civiques. Cas, en France, des forces de l'ordre faisant parfois de la rétention d'information afin de protéger leur activité. Ainsi, faute d'avoir bénéficié d'une fuite à ce propos, un avocat a dû aller devant la Cada (voir ci-dessous) pour obtenir le document concernant le bon usage de l'éthylotest lors des contrôles routiers d'alcoolémie[14].

Fuites de l'instruction modifier

  • La fuite peut également intervenir au cours de l'instruction judiciaire proprement dite, sur le contenu du dossier, sur les investigations menées par le juge (perquisition, notamment documents et objets saisis[15], reconstitution, expertises, analyses génétiques[16], etc.) ou sur les décisions prises ou envisagées (mise en examen, non-lieu, etc.). Elles sont généralement le fait du personnel judiciaire (magistrats ou greffiers, voire d'un conseiller auprès du Garde des sceaux[17], notamment) et se produisent principalement au profit des médias ou d'une partie tiers. Il s'agit alors du viol du secret de l'instruction[18].
 
Les fuites peuvent provenir de la justice, mais elles peuvent aussi se terminer devant la justice lorsqu'elles sont répréhensibles (vue du palais de Justice de Paris - France).
  • Toutefois, les parties au dossier, notamment les avocats, peuvent généralement, librement, en principe, livrer des informations au public concernant leurs clients et leurs affaires, si tel est le vœu et l'intérêt de ces derniers. Mais en France, il s'agit d'un fil d'équilibriste où les avocats ne peuvent se risquer qu'avec prudence. Il faut tenir compte des cas sanctionnés par la loi Perben II (mars 2004) et la justice est prompte à les condamner pour atteinte au secret de l'instruction, doublée de la violation du secret professionnel dans le cas de confidences imprudentes[19], ou du fait que notre système inquisitorial ne les autorise pas à procéder à des investigations (voir ci-après, un exemple).
  • Enfin, les juges sont parfois conduits à faire eux-mêmes la publicité de leur instruction comme un moyen de se défendre d'un risque que l'affaire qu'ils instruisent soit étouffée; soit parce qu'elle est politique : on a vu ainsi en France les juges Jean-Pierre (affaire Urba) et le procureur de Montgolfier (affaire Tapie), notamment, utiliser les médias à cette fin; soit qu'elle est politico-mafieuse comme en Italie, pour surmonter la corruption de l'institution[20].

Fuites du jury modifier

Notons également les cas de fuites relatives aux délibérations des jurys d'assises, les jurés étant, comme les magistrats, tenus au secret professionnel. Cependant, en France, dans l'affaire d'Outreau (2001/2005), certains jurés ont violé le secret des délibérations pour faire part de leur malaise, voire de leur remords, sans qu'il y ait eu de suites judiciaires.

Répression des fuites relayées par la presse modifier

  • Dans l'un ou l'autre cas, la presse, qui publie ce type d'information (par exemple, un procès-verbal d'audition), est parfois inquiétée pour recel. En France, malgré la garantie théorique qu'offre en cette matière la Convention européenne des droits de l'homme (CEDH), interviennent alors, perquisition des locaux et garde à vue de journalistes. Il arrive donc que des journalistes français soient condamnés pour ce motif, ce qui provoque l'indignation de la profession[21]. En fait est ici posé le problème général de la protection des sources journalistiques, en l'absence d'une reconnaissance du secret professionnel, et alors que la loi Perben II (précitée) indique qu'un journaliste refusant de témoigner en ce sens, pourra être « requis » de remettre des documents et qu'une perquisition pourra être ordonnée à cette fin[22].
  • Les relations presse-justice-police sont néanmoins ambiguës et complexes. La presse est aussi prompte à bénéficier des fuites policières[23] et judiciaires qu'à dénoncer les atteintes notamment au secret de l'instruction et la Justice, elle-même, se sert parfois de la presse[24], tout comme la police qui compte parfois, au titre de ses indicateurs référencés, un certain nombre de journalistes[25] ou qui les utilise pour publier les informations qu'elle souhaite, sans apparaître[26]. Lorsque l'heure est à la répression, les juges n'ont cependant pas toujours la tâche facile. Pour exemple, la tentative avortée de perquisitionner les locaux du Canard enchaîné en mai 2007 par le juge français Cassuto qui cherchait à identifier la source ayant communiqué au journal le PV d'audition du général Rondot (affaire Clearstream)[27]. Cette fois la fuite concernant les sources a été évitée, mais la fuite judiciaire est restée impunie. La loi sur la liberté de la presse du 29 juillet 1881 est en passe d'être renforcée pour, à la fois, mieux protéger les sources des journalistes (consulter l'article 109 du Code de procédure pénale) et réglementer les atteintes pouvant y être portées par exception[28].

Fuites économiques modifier

Le monde est en guerre économique et la guerre de l'information est au premier rang de ses manifestations. Par exemple, il existe de multiples officines d'intelligence économique, qui emploient tous les moyens, de l'exploitation des confidences lors d'un dîner d'affaires, jusqu'aux méthodes traditionnelles, numériques et technologiques de l'espionnage classique, et ce, jusqu'aux frontières de la légalité[29]. En ce domaine, la porosité avec le monde de l'entreprise ou des finances et celui de l'administration est de mise, soit par la corruption ou la déstabilisation, soit par le recrutement d'anciens cadres ou fonctionnaires retraités (notamment policiers, militaires ou gendarmes) qui importent leurs savoir-faire, leurs carnets d'adresses et leurs fichiers. Certaines administrations agissent parfois de concert avec ces officines[4], au profit de la protection et du développement de leurs entreprises nationales sur les marchés mondiaux, comme aux États-Unis avec l'exemple du Cabinet Kroll qui emploie d'ailleurs quantité d'anciens de la CIA. En France, la prise de conscience est plus récente[30] mais le même phénomène existe comme en témoigne, par exemple, Patrick Baptendier[31] (Également supra).

Fuites financières et boursières modifier

Les fuites peuvent concerner la situation réelle d'une entreprise cotée en Bourse, des projets de rachat ou de fusion, de futurs projets ou contrats en cours de négociation, etc. En France, si la connaissance d'informations divulguées à un petit nombre débouche sur des opérations financières ou boursières concernant l'entreprise visée par ces fuites, en vue par exemple de vendre des actions (ou au contraire d'en acheter), avant que soient connues de tous des informations qui leur font perdre leur valeur (ou au contraire en rehaussent la valeur), cela peut constituer un recel de délit d'initié (exemple : l'affaire EADS). Mais ici, ce n'est pas la fuite qui est punissable mais son utilisation frauduleuse par les détenteurs privilégiés d'informations sensibles. En France, l'Autorité des marchés financiers (AMF) est chargée de s'en inquiéter et d'engager les poursuites devant les juridictions pénales, si nécessaire. Mais ce délit reste difficile à prouver.

Fuites industrielles et commerciales modifier

En ce domaine, les fuites sont nombreuses et pourtant, selon certains sondages, 95 % des entreprises ne seraient pas conscientes de celles qui concernent notamment leur fonctionnement[32]. Pourtant, les fuites sont principalement consécutives à l'espionnage de leurs concurrents et selon Frédéric Ploquin, pour les « patrons-espions, tous les moyens sont bons »[33].

 
En matière économique, les espions et les hackers sont comme des pirates des temps modernes à l'affût de leur trésor : la fuite d'information.
Fuites par espionnage ou malveillance modifier
  • La fuite d'information peut intervenir à l'occasion d'un espionnage industriel, commercial ou scientifique dont est, par exemple, complice (volontaire ou négligent) un membre du personnel de l'entreprise spoliée. Au minimum, il s'agit d'une atteinte à la concurrence. Tel fut, par exemple, le cas en 2006/2007 en Formule 1 avec les affaires Ferrari-McLaren-Renault[34], celle de Coca-Cola[35] ou celle chez Michelin-France[36]. Le groupe Valeo-France n'a pas été épargné non plus[37]. Il peut s'agir aussi de divulgations et de copies de licence, souvent par espionnage ou malveillance, qui visent notamment l'atteinte à la propriété intellectuelle (droit des marques, droit d'auteur, etc.) et éventuellement le domaine des contrefaçons. Il peut enfin s'agir de la revente des plans stratégiques de l'entreprise (plan recherche, plan financier, plan marketing, plan partenarial, etc.) ou de l'évaluation plus globale des acteurs d'un marché (financier ou commercial) ou encore de celle d'une transaction, d'un projet, etc.
  • Cependant, le risque d'espionnage économique par voie numérique et internet est en passe de devenir le problème majeur. Différents stratégies et moyens d'intrusion à distance existent, à commencer par les enregistreurs de frappes (keylogger), matériels ou logiciels, permettant de trouver tous les mots de passe[38] protégeant l'accès au réseau et aux fichiers de l'entreprise. Évoquons aussi la technique de l'abandon volontaire au bon endroit d'une clef USB, recelant un mouchard logiciel, dans l'espoir qu'elle soit ramassée puis connectée[39]. Cela permet ensuite de récupérer les données du réseau ainsi pénétré. À cela s'ajoutent toutes les techniques de hacking et d'intrusion logicielle. Bien que l'on retrouve aussi certaines de ces techniques en matière de viol de la vie privée par voie électronique (ci-après), ces risques de fuites ont fait naître un nouveau métier de spécialiste de la sécurité industrielle et commerciale, y compris au sein de la gendarmerie et de la police qui disposent, notamment, de cellules spécialisées dans l'intelligence économique[40] et d'une brigade centrale pour la répression des contrefaçons industrielles et artistiques.
  • Enfin, plus encore, il y a les risques de fuites par l'exploitation malveillante du manque de précautions de la part de l'entreprise et de son personnel. Comme le souligne un spécialiste, l'information stratégique filtre sans que l'on en prenne conscience et peut être interceptée par la concurrence[41]. Hors des locaux de l'entreprise il faut tenir sa langue, masquer ses documents, utiliser des écouteurs pour travailler sur un enregistrement ou baisser la luminosité de son écran d'ordinateur, par exemple dans le train ou au restaurant; se méfier des imposteurs lors d'un salon ou d'un séminaire ; et sanctuariser ses données face au risque informatique, notamment les intrusions sans fil.
Fuites à partir de l'entreprise modifier
  • Les fuites peuvent aussi résulter du cas plus banal du départ d'un employé s'en allant avec un savoir-faire spécifique ou un processus acquis dans l'entreprise (malgré les clauses de non concurrence). Même si dans la majorité des cas, ceci est à resituer dans le cadre de l'expérience engrangée par l'agent, et n'est pas nécessairement délictuel, il ne s'agit pas moins d'une fuite d'information, parfois irremplaçable quand seul cet agent avait acquis cette compétence particulière.
  • Parfois, cependant, il peut également y avoir atteinte à la propriété intellectuelle de l'entreprise, par exemple, lorsqu'un employé part avec un fichier client qu'il a pourtant lui-même monté (qui, en France, demeure néanmoins la propriété de l'entreprise), ou s'envoie via internet, dans sa boîte mail personnelle, un document de travail quelconque (même remarque). À ce propos, il est pourtant à noter, que selon les spécialistes, la plupart des fuites d’informations en entreprise par voie numérique, résultent de simples erreurs et d'imprudences de la part des collaborateurs[42]. Par exemple, l'oubli (assez fréquent) d'un document sensible sur une imprimante[43]. Ces fuites peuvent cependant occasionner aussi un préjudice aux clients de l'entreprise, raison pour laquelle, aux États-Unis, une loi existe qui oblige les entreprises à prévenir leurs clients si elles ont été victimes d’une fuite d’informations[44].
  • Enfin, les entreprises et les professionnels peuvent, comme les particuliers, être l'objet de perquisitions (voir ci-dessous). Certaines professions libérales bénéficient toutefois, en France notamment, de garanties supplémentaires, comme c'est le cas des avocats, des médecins, des notaires et des commissaires de justice. La perquisition de leurs locaux professionnels nécessite la présence d'un magistrat et d'un membre de l’ordre concerné et ceci, dans le strict respect de la protection du secret professionnel (voir ci-dessous). Idem pour les entreprises de presse où la présence d'un magistrat doit garantir que les investigations conduites ne portent pas atteinte au libre exercice de la profession de journaliste, ni ne ralentissent ou n'interdisent la parution[45].
Fuites sur les rémunérations des grands patrons modifier

Contrairement au monde anglo-saxon, en France, les éléments de rémunération et les salaires des dirigeants des grandes entreprises sont un sujet tabou, bien que les rémunérations des patrons du CAC 40 soient publiées. Cependant, la publication par le Canard enchaîné en 1989 du fac-similé des avis d'imposition de Jacques Calvet, le patron de Peugeot, fut considérée comme une fuite admissible dès lors que son intérêt dépassait la personne concernée[46]. Depuis les révélations du Point et du Monde en 2000 sur les conditions financières généreuses du départ forcé de Philippe Jaffré de chez ELF Aquitaine, l'attention du public français est constamment alimentée par des fuites sur les parachutes dorés, jugés scandaleux, dont bénéficient quelques grands dirigeants et notamment le montant de leurs stock-options et de leur retraite-chapeau (complément à leur retraite légale). Cas par exemple de Jean-Marie Messier en 2003 lorsqu'il fut contraint de démissionner de Vivendi. Idem en 2005 du départ en retraite de Daniel Bernard, PDG de Carrefour, ou en 2006 s'agissant des indemnités de départ de Noël Forgeard, coprésident du géant aéronautique EADS, etc.[47]. Ces fuites, et les polémiques qui s'ensuivirent, ont même amené l'un d'entre eux, Pierre Bilger, l'ex-patron d'Alstom, a rendre ses indemnités de départ en 2003[48]. Mais c'est encore grâce aux fuites que l'on sait que le problème demeure en France en 2008 avec, par exemple, le cas de Denis Gautier-Sauvagnac, patron démissionnaire de l'UIMM[49]. Courant octobre, en pleine crise financière, les fuites concernant le parachute doré du patron de Dexia, Axel Miller, ont amené le président de la République à confirmer sa volonté de mieux encadrer les modes de rémunération des dirigeants de manière à éviter à l’avenir de nouveaux abus[50]. Elles ont aussi poussé Bercy à exiger du groupe Dexia qu'il contraigne Axel Miller à renoncer à ses indemnités estimées à près de 3,7 millions d'euros[51]. Une volonté qui s'est partiellement retrouvée, s'agissant de l'encadrement des rémunérations des dirigeants du secteur bancaire et financier, dans les décisions du G4 élargi qui s'est tenu à Paris en octobre 2008[52].

Fuites de matière grise modifier
 
Le professeur Montagnier, prix Nobel de médecine (2008), sera un temps la figure emblématique de la fuite des cerveaux français

On peut aussi évoquer ce que l'on nomme en France la fuite des cerveaux, à propos des chercheurs, universitaires, scientifiques qui s'en vont exporter leur savoir à l'étranger (divulgation du savoir national et déperdition de l'information générale du pays), soit parce qu'ils sont mis à la retraite d'office en vertu de règles trop rigides, comme pour le professeur Luc Montagnier[53], soit qu'ils s'en aillent rechercher des conditions de rémunération plus décentes, qu'ils soient seniors ou jeunes diplômés[54], ou bien simplement parce qu'il leur est parfois impossible de trouver un poste dans leur pays d'origine. Cette fuite qui existe dans les pays occidentaux (le gouvernement italien a récemment lancé une vaste opération destinée à aider les jeunes enseignants-chercheurs ayant trouvé un poste à l'étranger à revenir en Italie) est également observable dans les pays en développement, notamment en Afrique. Les pays riches favorisent ce mouvement. Ainsi, les politiques dites d'« immigration choisie », calquées sur le modèle nord-américain, ayant cours dans certains pays européens (Allemagne, France, etc.) ont bien pour effet notamment d'attirer dans ces pays les étrangers les plus qualifiés, de même que l'accueil d'étudiants étrangers dans certaines filières en fin de formation.

Fuites technologiques modifier
  • On peut également considérer comme une fuite d'information les transferts de technologie inopinés. Il ne s'agit pas de ceux qui résultent légitimement de la vente clef en main d'une usine, avec formation des ingénieurs du pays, et qui sont l'objet même d'un contrat. Il s'agit plutôt de ceux qui suivent parfois la commercialisation des produits et la sous-traitance à l'export, qui sont l'occasion pour les pays émergents d'accaparer les connaissances techniques en copiant les produits, avant de développer eux-mêmes des industries de pointe venant concurrencer celles des pays industrialisés. Ce fut le cas par le passé du Japon et des pays de l'Est. C'est en ce début de XXIe siècle le cas des pays asiatiques, surtout de la Chine et de l'Inde, où la protection des brevets est quasi inopérante.
  • Plus pernicieuses sont les fuites de savoir-faire consécutives à la reprise préméditée d'une entreprise par un groupe généralement étranger qui, avant de liquider ou délocaliser ladite entreprise, s'approprie tous les process et la clientèle de celle-ci.
  • On craint aussi une fuite de technologie lors de la vente du nucléaire civil, qui peut être un apprentissage du nucléaire militaire pour des pays qualifiés de « pays-voyous » par l'administration américaine.
Fuites marketing modifier

Ces fuites, généralement publiées dans la presse, sont par exemple destinées à faire connaître en avant-première au public la sortie d'un nouveau produit.

  • Dans le domaine industriel - La sortie d'un nouveau modèle automobile fait souvent l'objet de ce genre de fuites (exemple français de la nouvelle Laguna III de Renault[55]), tout comme l'éventualité des dernières évolutions d'un produit, en particulier dans le multimédia. On pense, par exemple, aux spéculations qui entourent la sortie des nouveaux produits de la firme américaine Apple et aux fuites réelles ou supposées dont font état les sites de rumeurs spécialisés à son propos. Cela peut parfois donner lieu à des poursuites à l'encontre d'employés ayant manqué à leur devoir de confidentialité, notamment lorsque ces derniers s'étaient engagés à s'y soumettre[56], voire à l'encontre de distributeurs trop bavards ou des médias s'étant fait l'écho de fuites, comme des sites internet de rumeurs et de news informatiques[57]. Certaines fuites peuvent cependant être orchestrées pour alimenter le buzz autour d'une marque[58].
  • Dans le domaine littéraire - La sortie d'un prochain livre peut aussi faire l'objet de fuites, parfois réprimées, comme en témoignent les prémices de la publication des derniers titres d'Harry Potter (acheteurs canadiens interdits de lire le livre vendu par erreur avant l'heure[59], publication sur internet d'une version traduite en français avant la publication en France[60]) ou celle de certains livres politiques dont les principaux passages sont publiés avant leur sortie, pas toujours avec l'accord de l'éditeur ou de l'auteur[61] bien que cela puisse faire aussi partie d'un plan marketing.
Fuites consécutives au piratage modifier
  • Les fuites au détriment de l'entreprise - Le piratage musical ou cinématographique et autres (vidéos), est en soi une fuite d'information frauduleuse, violant la propriété intellectuelle, susceptible de mettre en cause la survie de tout un secteur commercial et artistique. En particulier, cela concerne le débat autour du téléchargement P2P, ou celui concernant les DRM censés protéger de toute copie illicite, mais aussi celui autour de tous les sites hébergeant ou diffusant gratuitement de la vidéo comme YouTube, par exemple, parfois jugés responsables ou complices de cette évasion[62].
  • Les fuites au détriment des clients - On pense principalement au piratage des fichiers ainsi qu'au piratage bancaire aboutissant à des escroqueries à la carte bancaire, notamment, dont les sources peuvent être diverses : imprudence des détenteurs, mais aussi, mauvaise sécurité des circuits de paiement sur Internet ou des systèmes informatiques des banques. Dans ces derniers cas, la responsabilité des entreprises bancaires est en cause et la fuite se fait finalement aussi à leur détriment. Le piratage du compte du président de la République française en septembre 2008 démontre que ce type de fuite peut toucher tout le monde. Cette affaire a d'ailleurs conduit à saisir le « Conseil consultatif du secteur financier » pour qu'il envisage une meilleure protection des données personnelles en France dans ce domaine[63].

Fuites en matière de sécurité-défense modifier

En France, comme dans de nombreux pays, la défense couvre le vaste champ du militaire, du civil et de l'économique, auxquels est venu s'adjoindre le champ culturel, ce qui multiplie les domaines sensibles qui sont autant de risques de fuites de toute nature. Des mécanismes de protection sont prévus mais toutes les informations sensibles ne bénéficient pas ou ne méritent pas une protection renforcée. En revanche, dans beaucoup de pays, y compris en France, la notion de « secret d'État » est étendue à nombre d'informations pour bloquer certaines investigations jugées gênantes pour le pouvoir en place[64] ou empêcher toute fuite politique (voir ci-après). Par ailleurs, ici plus que dans tout autre domaine, l'informatique est un risque de fuite supplémentaire, en pleine mutation.

Protection fragile tournée aussi vers l'exploitation de fuites modifier

  • La sécurité d'un pays est globalement organisée pour protéger les informations sensibles et empêcher leur fuite : sûreté générale, classification de certaines informations, droit d'accès, habilitation, classification et protection de points sensibles (lieux ou équipements stratégiques), etc. Cependant, aucun système n'est infaillible et les failles permettent parfois l'intrusion et les fuites, sans compter le relâchement et la négligence que peut connaître le système lui-même.
  • Les méthodes pour y arriver sont diverses[66], et parfois en marge de la légalité même dans des États de droit comme la France, où la légitimité primerait parfois sur la légalité[67]. Elles sont nettement répréhensibles, et cela finit toujours par filtrer, lorsque certains services, y compris l'armée, recourent à la torture humaine ou à des moyens dégradants, comme ce fut le cas, par exemple, derrière le rideau de fer à l'époque de la guerre froide dans les années 1950-1970, voire de la part de certaines démocraties dans leurs luttes coloniales[68] ou anti-terroristes récentes[69]. Il y a aussi l'usage de substances psychotropes (sérum de vérité) pour soutirer de l'information aux prisonniers de guerre ou aux personnes interrogées par la police ou les services spéciaux de certains pays peu respectueux des droits de l'homme. Sans compter les moyens de chantage appuyés sur un enlèvement ou toutes autres opportunités. L'utilisation d'un satellite, d'un avion espion ou d'un drone pour recueillir de l'information stratégique de terrain est tout autant illicite mais plus banale[70]. En outre, et à cette fin, des avions comme le célèbre F-117 américain sont spécialement profilés pour être furtifs, c'est-à-dire avoir le moins de fuites électromagnétiques possibles pour ne pas être détectés[71]. Il en est de même de certains navires de guerre et sous-marins.
  • Certains pays, comme les États-Unis, ont de « grandes oreilles » (ensemble des technologies de captage et d'espionnage à distance) qui leur donnent des capacités d'écoute et de pistage au niveau planétaire pour surveiller tout échange par télécopie, téléphonie ou internet grâce notamment au réseau Echelon[72]. En complément, des avions espions truffés d'électronique permettent la géolocalisation et l'interception des communications[73]. En Suisse existe un système semblable à Echelon mais en plus modeste : Onyx. En France, en dehors de ces moyens qui existent aussi à une échelle plus modeste (par exemple les systèmes Emeraude et Frenchelon), les écoutes téléphoniques, dites « administratives » (par opposition aux écoutes judiciaires) peuvent être ordonnées légalement en temps de paix, par le Premier ministre, notamment en cas d'affaires intéressant la sûreté de l'État, la Défense nationale ou la sauvegarde du potentiel économique ou scientifique de la nation[74]. Ces écoutes qui génèrent des fuites d'intimité sont courantes et réglementées dans toutes les démocraties.
  • Enfin, la lutte contre le terrorisme autorise notamment les États-Unis à des pratiques intrusives dans l'intimité des individus. Les douanes américaines questionnent par exemple les arrivants sur leur famille, leur pratique religieuse, etc. En outre, depuis 2007, elles peuvent voir, analyser et copier les documents personnels des voyageurs sans un soupçon préalable de violation de la loi. En pratique, cette investigation porte aussi bien sur les documents papiers, que les fichiers informatiques dans les ordinateurs portables, les téléphones mobiles ou autres appareils électroniques pouvant contenir des données[75].

Fuites émanant des administrations de sécurité-défense et des organes politiques modifier

  • Le pouvoir politique pose également des problèmes de sécurité. Ainsi les déplacements et la présence d'un chef d'État ou d'un haut dignitaire en zone d'insécurité ne sont jamais annoncés à l'avance[76], de même que, d'une manière générale, les trajets empruntés et les dispositions prises pour ce faire. En dehors de l'espionnage classique, il arrive cependant que des fuites administratives, relayées par les médias, se produisent et soient susceptibles de les mettre en danger. On peut citer à cet égard l'exemple du voyage effectué par le président français Sarkozy en Afghanistan fin 2007[77].
  • À l'inverse, il arrive que les dirigeants politiques, le cas échéant imprudents, ou à leur insu, puissent être à l'origine de fuites d'informations sensibles à cause de leurs fréquentations douteuses. Cependant, pour des raisons politiques, les détenteurs de secrets d'État peuvent parfois être complices d'une fuite
  • Une imprudence administrative au plus haut niveau politique peut également être à l'origine de fuites mettant en péril l'un des dispositifs de sécurité du pays<rL'une des curiosités des agissements de l'administration américaine en matière de sécurité est qu'elle laisse se développer Intellipedia qui est un wiki classifié, semblable dans son fonctionnement à Wikipédia, mais utilisé pour partager des renseignements secrets entre les différents services des États-Unis et qui semble sans protection spéciale contre les fuites.
  • Enfin, les fuites publiques en matière de sécurité et de défense ne sont pas anodines politiquement et participent souvent à la désinformation car elles sont ciblées. De ce fait, même lorsqu'elles sont exactes, formellement ou quant au fond, elles ne révèlent qu'une partie d'une situation ou néglige le niveau de leur crédibilité ou leur portée réelle. Ainsi en septembre 2008 lorsque la presse canadienne divulgue un supposé « rapport » secret de l'Otan qui semble pointer l'incompétence du détachement de l'armée française en Afghanistan[78].

Fuites de technologie sensible modifier

L'exportation du matériel sensible, en particulier de l'armement, fait l'objet de procédures spécifiques en vue d'éviter la fuite de technologie inopportune. En dehors de l'aval des autorités du pays exportateur (en France, celui notamment de la Commission interministérielle pour l'étude des exportations de matériel de guerre), il faut respecter les accords internationaux de confidentialité qui obligent à demander l'autorisation du pays d'origine, dès lors qu'un armement contient dans son équipement un dispositif sensible d'origine étrangère. Le plus connu est l'accord américain ITAR (International Traffic in Arms Regulation). Ce dernier s'intéresse à la protection de tout le processus de commercialisation et de maintenance des équipements concernés. C'est d'ailleurs la raison pour laquelle, certains armements sont parfois commercialisés dans une version simplifiée. Témoignent, entre autres, des exigences ITAR pesant sur certains équipements sensibles, les exemples français et espagnol concernant la vente de certains avions contenant de la technologie américaine[79].

Répression des fuites modifier

  • La divulgation d'informations sensibles, qu'elles soient codifiées comme telles (cas des démocraties), ou non, donnent généralement lieu à des poursuites. En France, la divulgation d'information classifiées peut constituer, par exemple, un viol du secret défense[80] et peut donner lieu, plus généralement, aux délits et crimes pour atteinte à la sécurité de l'État[81], notamment à l'encontre de ceux qui recherchent ou provoquent ces fuites, comme de ceux qui en sont la source[82], ainsi que de ceux qui les divulguent. En particulier, les journalistes qui profitent de ces fuites en les publiant s'exposent à des poursuites, comme en témoigne la mise en examen du journaliste français Guillaume Dasquié en décembre 2007[83]. On peut relever de telles poursuites dans d'autres démocraties, comme au Royaume-Uni, en mars 2007, à la suite de la divulgation d'un mémo Blair-Bush classé « secret-personnel »[84]. Cependant, en démocratie, ces poursuites sont rares car le pouvoir, en France notamment, serait parfois lui-même à la source de ces fuites, par ailleurs souvent vénielles. Il monnayerait ainsi le suivisme journaliste à son profit en lâchant quelques informations aux médias. Pour une part, c'est donc quand les fuites journalistiques n'entrent pas dans ce « deal » entre pouvoir et médias qu'elles font éventuellement l'objet de poursuites[85]. En outre, même lorsque les poursuites sont engagées il sera parfois estimé que l'intérêt public prévaut sur celui de l'État[86]. Les militants écologistes sont tout autant exposés aux poursuites. Ainsi, en France, l'exemple du porte-parole du Réseau Sortir du Nucléaire qui s'est retrouvé en mars 2008 en garde à vue à la DST[87].
  • Certaines fuites inopportunes et répréhensibles ne sont pas faciles à réprimer (faute d'en connaître l'origine ou parce qu'elles proviennent de l'étranger), comme les attaques informatiques envers les organismes de défense et de sécurité (État-major, ministère[88], police[89], etc.). À l'inverse, le caractère extensif de la notion d'atteinte à la sécurité de l'État permet dans certains pays de contrôler, sous ce motif, toute fuite en réalité purement politique[90].
  • En cas de guerre, il est habituel, y compris dans les démocraties, de filtrer l'information, notamment en provenance du front (censure ou encadrement médiatique et censure du courrier, ce qui suppose son ouverture)[91]. Cela fut également le cas en France dans les années 1960 lors des essais nucléaires dans le Sahara où les appelés en service étaient privés de correspondance et de tout contact le mois précédent l'explosion. De nos jours beaucoup de ces mesures de censure et de restriction se heurteraient à la multiplication des moyens individuels de filmer ou photographier et des possibilités de diffusion, notamment numérique (internet, SMS, MMS, téléphone satellitaire, etc.) malgré les moyens de brouillage.

Fuites politiques modifier

Comme en matière de sécurité, les fuites d'information en politique visent tout pareillement, dans certains cas, à donner au partenaire/adversaire l'avantage de connaître les stratégies de l'autre (on peut cependant dire la même chose en matière commerciale). Dans l'un et l'autre cas, elles peuvent changer la donne d'une négociation comme, en France, lors du projet de réforme de la carte judiciaire début 2008[92], contrecarrer une décision, comme celle d'une élection anticipée envisagée au Royaume-Uni en 2006[93], ou compromettre l'application sereine d'une mesure, comme une dévaluation monétaire ou une volonté de réforme. En politique, s'y ajoute une volonté contemporaine de démystifier le pouvoir et d'exiger son exemplarité. Cela pousse à découvrir ses faces cachées et à profiter de la moindre fuite pour déclencher un scandale, par exemple autour des ébats intimes des grands de ce monde (cas de Bill Clinton en 1998 ou de la liaison du directeur du FMI avec l'une de ses subordonnées découverte en octobre 2008[94]). En outre, la dérive people, accélérée par internet, a contribué à faire exploser l'exposition de la vie privée des hommes politiques[95]. Mais on y trouve aussi, parfois en France, mais surtout dans les régimes autoritaires, une même volonté d'ériger en secret d'État certaines informations qu'il serait légitime de connaître.

Exploitation des confidences et le « off » journalistique modifier

En politique, la fuite d'information n'est pas punissable en soi, dans une démocratie, si elle est seulement politique. C'est en particulier tout le domaine des confidences, volontaires ou non, exploité par les médias. On y trouve la notion de voix « off », c'est-à-dire une sorte de contrat implicite entre journalistes et hommes politiques, censé permettre la libre parole des politiques dont tirent profit les journalistes pour leur compréhension personnelle, sans que ces derniers s'autorisent à en rendre compte. Ce qui n'est pas toujours respecté ! Gare aussi aux caméras, aux micros qui traînent, à l'insu de l'homme politique, ou aux documents préparatoires mal rangés. Certains journaux sont friands des fuites comme, en France, Le Canard enchaîné, par exemple, et le journalisme d'investigation s'en nourrit. Mais la politique est un terrain d'intoxication réciproque. Ainsi, l'homme politique peut volontairement entretenir l'ambiguïté afin de laisser publier à dessein une information, qu'il démentira ensuite pour se dédouaner.

Fuites plus ou moins orchestrées modifier

  • La fuite peut d'ailleurs s'avérer orchestrée, avec l'autorisation plus ou moins explicite de l'intéressé. Voir par exemple, en France, les photos de Mazarine publiées dans le magazine Paris Match en 1994, après plusieurs années de silence d'État, organisé par son père, le président François Mitterrand lui-même, avec la complicité implicite de la presse. C'est cependant cette dernière qui, en 2005, révélera d'elle-même l'existence du fils naturel du prince Albert de Monaco qui, une fois son accession au trône faite, et s'attendant à d'autres fuites, prit les devants en 2007 pour officialiser une nouvelle paternité[96]. La publication de livres de confidences politiques participent également de ces fuites plus ou moins organisées. Ainsi, l'ouvrage Verbatim publié en France par Jacques Attali (entre 1986 et 1998), censé rendre compte de ses échanges confidentiels avec le même président Mitterrand, par ailleurs obsédé à forger sa postérité, ou celui de Françoise Giroud, témoignant en 1979 de ce qui se passe en France lors d'un conseil des ministres sous la présidence de Valéry Giscard d'Estaing[97] alors que l'intéressé affichait vouloir désacraliser et dépoussiérer le pouvoir. Cet ouvrage en particulier ouvrit la brèche des confidences sur les coulisses du pouvoir, dont profitèrent ensuite un certain nombre d'anciens ministres français ou collaborateurs amers, non sans arrière-pensées politiques, en général[98]. Mais il peut s'agir aussi de manœuvres politiques, telles les fuites, avérées ou non, concernant un remaniement ministériel[99], ou celles qui constituent un ballon d'essai pour connaître l'impact que pourrait avoir une réforme envisagée.
  • En décembre 2007, le président de la République française Sarkozy s'est volontairement affiché avec sa future épouse, Carla Bruni, laissant les paparazzis travailler, au motif d'éviter les fuites inopportunes, inévitables selon lui, en raison de la pression médiatique qui s'exerce sur sa vie privée, et pour ne pas faire preuve de la même hypocrisie que ses prédécesseurs[100]. Il est vrai que les fuites concernant ses déboires conjugaux avaient précédemment largement alimenté les médias, faisant cependant écho à la manière dont on pouvait juger qu'il avait lui-même instrumentalisé sa famille auparavant. Il ne serait cependant pas le premier. Ainsi en fut-il, déjà en France, du candidat à la présidence de la République Jean Lecanuet qui en 1965 se servit de sa famille dans sa campagne et pour ses affiches, et de tous ceux qui l'ont imité ensuite, dans un climat de connivence avec les médias ; à l'encontre d'une pratique anglo-saxonne, nettement plus irrévérencieuse à l'égard de ce genre de fuites généralement exploitées sans concession, même si tout le monde se souvient aussi de la célèbre photo de John-John, s’amusant en 1963 sous le bureau de son père, John Kennedy, alors président des États-Unis (photo largement plagiée, notamment pour une couverture de Match de 1993 visant à mettre en scène la dimension familiale du Premier ministre français Pierre Bérégovoy).
  • La fuite peut aussi s'avérer orchestrée de l'intérieur, à l'encontre de l'intéressé. Par exemple, en France, l'affaire des carnets personnels d'Yves Bertrand, ancien directeur des RG, dévoilée en octobre 2008 par Le Point[101] alors qu'ils étaient sous scellés chez le juge d'instruction (Cf. supra), démontre un espionnage intimiste du politique, pour faire pression sur lui ou informer des tiers, qui parfois fuite volontairement dans la presse, ciblant ponctuellement telle ou telle personnalité politique. Cas également de l'affaire Clearstream où le nom d'Yves Bertrand était d'ailleurs apparu (Cf. infra). Ceci s'ajoutant au fichage secret entretenu par lesdits RG[102].

Fuites sur le fonctionnement des institutions dirigeantes modifier

Régulièrement des confidences nous livrent ce qui se passe dans les arcanes du pouvoir, le secret des délibérations de certaines institutions et démystifient ainsi certaines décisions ou nominations à des postes importants, ou dénoncent tel ou tel propos[103], etc. Ainsi, en septembre 2005, la revue de géopolitique italienne Limes a publié un texte présenté comme le Journal du conclave d'un cardinal ayant pris part au vote. Enfin, les révélations sur les dessous de la diplomatie mondiale en novembre 2010 par le site WikiLeaks qui a publié les mémos de la diplomatie américaine sous forme de télégrammes[104] ont déclenché de vives réactions au niveau international[105].

Fuites concernant le train de vie des hommes politiques modifier

Particulièrement en France, depuis les lois pour la transparence financière de la vie politique[106], les candidats aux élections et les membres du gouvernement, notamment, sont contraints de ne pas faire mystère de leur fortune en déclarant la totalité de leur patrimoine mobilier et immobilier et, le cas échéant, également après la fin de leur fonctions, afin de démontrer qu'il n'y a pas enrichissement personnel. Néanmoins, les avantages divers dont peuvent bénéficier les dirigeants politiques et leur entourage, comme un cadeau somptueux[107], un logement privilégié[108], un prêt avantageux[109], ou les notes de frais des élus et les rémunérations de leurs collaborateurs[110], etc., sont traqués par les journalistes et finissent souvent par faire l'objet de fuites.

Fuites politiques délictuelles modifier

 
Typique de fuites politiques orchestrées, l'affaire Clearstream 2 est intervenue en arrière-plan de la rivalité supposée entre le Premier ministre français d'alors, Dominique de Villepin, et le futur président de la République
  • Même dans les régimes démocratiques, la fuite d'information politique peut être délictuelle, notamment en cas de fuite organisée, lorsqu'elle est faite dans l'intention de nuire, s'avère fausse et qu'elle porte préjudice à autrui, comme en 2004-2007, en France, dans l'affaire Clearstream 2 (délation et diffamation). Une affaire qui rappelle celle des fuites de 1956 concernant des informations ultra confidentielles sur l'effort de guerre français en Indochine communiquées au parti communiste, ce dont fut accusé faussement François Mitterrand[111]. Par ailleurs, certaines informations politiques, comme la santé du président de la République française, érigée elle aussi en véritable secret d'État, restent en France encore couvertes par le secret professionnel, y compris lorsque l'intéressé feint d'afficher la transparence à ce propos (exemple des poursuites engagées consécutivement aux révélations du docteur Claude Gubler publiées en France, en 1996, concernant l'évolution réelle du cancer du président de la République française Mitterrand)[112]. On est cependant proche ici de la répression d'une fuite ordinaire de la vie privée à laquelle ont droit par ailleurs les hommes politiques, tant pour interdire l'utilisation de leur image dans des publicités, que pour éviter toute intervention mensongère dans leur vie affective, d'autant que toute transgression en ce domaine est susceptible d'atteindre la fonction ou de se répercuter sur leur image politique[113]. Néanmoins, c'est pour cette raison que certaines informations privées seraient censées exiger la transparence (voir en France les exemples de la double vie du président Mitterrand ou du libertinage de DSK, directeur du FMI et présidentiable éphémère[114]). Enfin, les publications répétées, de nature purement politique, par le site WikiLeaks (supra) lorsqu’il s'agit de documents américains, notamment les télégrammes diplomatiques qui concernaient l'ensemble de la communauté internationale, sont jugées illicites[115].
  • En revanche, la fuite d'information en matière politique peut parfois elle-même servir de révélateur à des délits, ainsi, en France, l'affaire Dumas-Deviers-Joncour en 1997[116]. Certaines publications sur le site de WikiLeaks concernant les guerres conduites par les Américains sont dans ce cas, telle la vidéo montrant deux photographes de Reuters, tués par un hélicoptère Apache américain en Irak[117],[118] et les documents sur la guerre en Afghanistan révélant d'éventuels crimes de guerre[119].

Fuites en matière de vie privée modifier

La divulgation de certaines informations personnelles peut constituer le délit d'atteinte à la vie privée et causer un grave préjudice dans la vie sociale, affective ou professionnelle. En France, le droit en vigueur est un des plus protecteurs au monde. Au titre de l'article 9 du Code civil français, qu'interprète largement la jurisprudence, sont protégés, par exemple, l'image, la voix, l'état de santé (y compris le fait d'être enceinte), le domicile, la correspondance et la vie sentimentale. En dehors des législations nationales propres à chaque pays, il faut se référer, au niveau européen, à l'article 8 de la Convention européenne des droits de l'homme et au niveau international, à l'article 12 de la Déclaration universelle des droits de l'homme de 1948.

Jusqu'ici, les atteintes à la vie privée concernait surtout les médias, notamment la vie privée des célébrités et la presse people avec le phénomène des paparazzis, subsidiairement, la vie professionnelle (notamment au moment du recrutement) et les rapports avec l'administration; plus rarement les relations entre particuliers. Aujourd'hui, il faut y ajouter le vaste domaine numérique avec le développement du fichage, du pistage et du contrôle sociétal. L'indiscrétion des particuliers a augmenté d'autant, notamment avec le phénomène des hackers. On note aussi la multiplication des biographies dites « non autorisées » dont, par exemple, Bernard-Henri Levy souligne qu'elles s'introduisent dans l'intimité sous prétexte d'authenticité et de transparence[120].

Fuites d'intimité modifier

Viol de la correspondance et des conversations privées modifier
  • Les fuites d'intimité peuvent notamment passer par le viol de la correspondance privée. Le secret de la correspondance est pourtant protégée dans pratiquement tous les pays. En France, sont ainsi punis, l'ouverture ou la destruction de correspondances, le fait de la retarder ou de la détourner, ou d'en prendre frauduleusement connaissance. Cela vaut pour tous types de correspondance (papier, communication ou courriel) ainsi que pour l'installation d'appareils conçus pour réaliser leur interception[121]. Cependant, cela ne dissuade pas toujours l'indiscrétion d'un amoureux éconduit ou celle des conjoints divorcés qui emportent la correspondance de leur ex, celle d'un voisin jaloux, celle d'un enfant facétieux ou celle d'un collègue indélicat, etc. La divulgation du contenu est évidemment prohibée et peut donner lieu à de multiples fuites concernant la vie privée, en matière affective ou concernant la santé, etc. Il semble que cette protection s'étende même aux enfants à l'encontre de leurs parents qui ont pourtant un devoir de surveillance à leur égard[122].
  • En France, dérogent à cette protection générale quelques cas légaux comme les écoutes téléphoniques autorisées (administratives ou judiciaires) ou l'ouverture de la correspondance en milieu carcéral, de la part de l'administration pénitentiaire[123]. Il y a cependant des dérives. On se souvient par exemple des écoutes illicites de l'Élysée dans les années 1980. Enfin on constate des pratiques beaucoup plus intrusives en cas de crise grave ou de guerre, ou dans le cadre de la lutte contre le terrorisme comme c'est le cas aux États-Unis (Cf. supra).
  • En outre, il est des hypothèses où l'interception illicite des conversations privées peut s'avérer validée comme preuve par le juge. Tel est le cas en France des enregistrements réalisés clandestinement au domicile de Liliane Bettencourt par son majordome (C. Cass. crim. 31 janvier 2012)[124] même si leur auteur peut être poursuivi[125] et que leur publication dans les médias est réprimée[126].
Fuitage des données personnelles modifier
  • En dehors de la constitution de fichiers numériques (infra), le fuitage des données personnelles a souvent pour origine l'imprudence des personnes concernées : documents signifiants mis à la poubelle, qui par ailleurs sont laissées sans surveillance jusqu'à leur ramassage et informations imprudemment laissées sur internet. La fuite d'informations personnelles peut aussi être due à la malveillance active, comme la récupération d'informations par le vol de la correspondance dans les boîtes à lettres trop accessibles, la copie illicite d'un dossier personnel ou le hackage des terminaux personnels ou professionnels (ordinateurs, tablettes ou smartphones). Dans ce dernier registre, les Anonymous ont revendiqué en France, début 2012, la divulgation d’informations personnelles de militants extrémistes[127] ou même de policiers[128]. C'est un reproche similaire qui fut également adressé à Wikileaks, à propos de la mise en ligne en 2009, du dossier de l'affaire Dutroux, mettant en pleine lumière des quantités d'informations personnelles (téléphones, adresses, relevés bancaires), de détails de l'enquête, de témoignages et de noms de personnes simplement entendues, sans être mises en cause[129].
  • Des éléments même perceptibles concernant les relations amoureuses ou préférences sexuelles d’une personne ne peuvent être révélés impunément.
  • En revanche, rien n'empêche vraiment de réaliser une étude graphologique sur la base d'un écrit obtenu légalement ou de dresser un profil astrologique, en dehors de leur usage discriminatoire ou malveillant (infra).
Viol de l'intimité physique modifier
  • Dans nos sociétés civilisées fortement imprégnées du tabou de la nudité, il n'est sans doute pas pire fuite d'information privée que celle d'exposer à son insu ou contre son gré, tout ou partie de son intimité physique à autrui, en dehors des cas nécessaires (en milieu médical) et volontaires, par profession (stripteaseuse par exemple), ou par conviction (naturiste). À ce titre, pratiquement dans tous les pays mais de manière inégale, sont réprimés le voyeurisme, tous les gestes déplacés sur le corps manifestant un harcèlement sexuel ou un comportement impudique et surtout, le viol, avec une définition plus ou moins large des actes et parties du corps concernés suivant les époques et les pays[130]. La diffusion, hors du consentement des personnes concernées, de photos ou de films intimes, voire d'œuvres artistiques suggestives dont le sujet est reconnaissable, est également répréhensible. Hors ces hypothèses, leur libre diffusion reste de toute façon bornée par le respect général du droit à l'image, assez bien observé de nos jours en France par les chaînes de télévision avec le développement du floutage, mais assez mal respecté sur internet (voir infra). Cette protection du droit à l'image concerne tout le monde et pas seulement les « personnes publiques ». Il existe néanmoins des limites tenant au cadre dans lequel une image a été réalisée. La participation volontaire à une manifestation ou une réunion publique emporte le risque d'être photographié ou filmé légalement, ainsi qu'en a jugé, sous certaines conditions, la jurisprudence française[131].
  • Une difficulté peut survenir lors d'examens ou d'actes médicaux, en cabinet ou en milieu hospitalier, où l'intimité des personnes n'est pas toujours préservée. Cela peut être encore plus problématique sous le prétexte religieux, par exemple pour certaines femmes qui refusent pour ce motif d'être examinées par des hommes. Le sort du cadavre et de son intimité, dans les services ou à la morgue peut aussi être problématique[132].
     
    Le peintre Boucher saisit ici l'abandon de pudeur de son modèle qui nous renseigne sur son intimité (Odalisque-1740)
  • Suivant les époques et les cultures, apercevoir certaines parties du corps constitue une impudeur et un viol de l'intimité, hier une cheville découverte ou les cheveux d'une nonne, aujourd'hui ceux de certaines musulmanes voilées, par exemple. En Occident, cet acte, en quelque sorte passif, n'est toutefois pas répréhensible légalement, bien qu'il le soit socialement dans certaines communautés, non pas pour le voyeur, mais à l'encontre de celle qui ne se couvre pas.
Pénétration du domicile modifier
  • L'intrusion au domicile d'autrui occasionne des fuites multiples d'intimité que beaucoup de pays et particulièrement la loi française protège de diverses manières (répression de la violation de domicile par quiconque ou un agent public[133], répression du bris de clôture et du vol avec effraction, pour laquelle l'utilisation d'un clef volée ou copiée est une circonstance aggravante, etc.). Toutefois, certaines administrations ont un droit de perquisition sous certaines conditions (perquisitions fiscales ou douanières, perquisitions judiciaires et perquisitions liées à un flagrant délit dont la notion est, par ailleurs, assez large)[134]. De même, la pose de système d'écoute et d'enregistrement autorisée par un juge peut justifier une intrusion clandestine au domicile ou dans un véhicule d'un suspect[135]. En outre, un bailleur français peut, après en avoir averti son locataire[136], et dans les conditions du bail, entrer au domicile soit pour des visites en vue de louer ou vendre le logement (au moins deux heures par jour ouvrable), soit pour entreprendre des travaux. De même, un commissaire de justice français peut, en vue d'effectuer une saisie mobilière, entrer au domicile d'un particulier pour faire un inventaire préalable, puis la saisie elle-même, voire, procéder à une expulsion, ou à un simple constat, mais uniquement en exécution d'une décision de justice. Enfin, en France, les agents des services administratifs ou fournisseurs d'énergie (agents recenseur, agents de l'EDF-GDF, eau, etc.) n'ont pas le droit de pénétrer au domicile sans y être invités. Toutefois, conformément aux obligations du contrat signé par l'abonné, les compteurs doivent être accessibles (relevés et vérifications techniques). Quant à la croyance populaire qui veut qu'en France le véhicule soit assimilé au domicile et qu'il bénéficie, de ce fait, de la même protection, elle est aujourd'hui infondée pour l'essentiel[137]. Par contre, si les perquisitions nocturnes sont interdites de 21 heures à 6 heures du matin, quelqu'un qui profiterait d'une inondation ou d'un incendie, ou d'un cri ressemblant à un appel à l'aide, pour s'introduire de nuit au domicile d'autrui, pourrait se dédouaner en invoquant un texte datant de 1799, encore en vigueur[138] ! En outre, l'état de nécessité fait loi.
  • L'indiscrétion par la vue sur le domicile d'autrui peut être également à la source d'une fuite d'intimité. Raison pour laquelle, en France, toute construction ou ouverture offrant des vues sur la propriété voisine doivent être édifiées à des distances minimales (servitude de vue) fixées par le code civil français[139], sachant que les règlements d'urbanisme français (notamment le PLU), imposent en général des distances plus importantes en vue droite (les plus intrusives).
Fuites d'intimité à l'embauche modifier
  • Contrairement aux États-Unis où cela est interdit[140], en France, il n'est pas illégal de demander l'âge d'un candidat à l'embauche, ni même de lui demander une information, pourtant sans utilité pour le recrutement, qui est sa date de naissance. Or cela conduit souvent à des abus tels que l'établissement de profils astrologiques des candidats par certains cabinets. L'analyse graphologique est aussi pratiquée dans le même but de dresser un portrait psychologique du candidat.
  • En revanche, en France comme dans un certain nombre de pays occidentaux, il est interdit de demander à un candidat son état de santé, ou sa volonté d'avoir des enfants, son projet de déménager ou autres informations du même type, ce qui est pourtant fréquent (soit au moment de l'embauche, soit après, notamment pendant la période d'essai).

Fuites dans la vie numérique et technologique modifier

Aperçu du dispositif français de protection contre les fuites informatiques modifier
  • En France, la divulgation des informations sensibles et nominatives est théoriquement protégée de manière supplétive et spécifique, sur internet et pour tous fichiers informatisés qui les contiendraient, par la loi « Informatique et libertés » de 1978 qui érige la Commission nationale de l'informatique et des libertés (CNIL) en gardienne du temple. Elle est aussi particulièrement vigilante en matière commerciale, pour la protection du consommateur, malgré l'impossibilité d'appréhender les sites situés en dehors du territoire national et celle de vérifier le contenu des fichiers nominatifs qu'on lui déclare obligatoirement.
  • Toutefois le droit, notamment français, protège les internautes mêmes indélicats, souvent masqués par un pseudo anonyme, de toutes fuites d'informations privées. Ainsi, ni les webmestres, ni les hébergeurs, ne sont autorisés à fournir des renseignements nominatifs et individuels, autrement que sur injonction d'un juge. Il faut donc saisir ce dernier pour obtenir l'identification de l'auteur, avant d'intenter une action contre lui.
L'imprudence est la première cause des fuites modifier
  • Malgré des recommandations et des demandes d'explications aux sites concernés, aucun organe de régulation ni aucune législation, aussi contraignant qu'il soit, n'est susceptible de juguler les imprudences des internautes eux-mêmes qui n'hésitent pas à confier librement quantité d'informations confidentielles sur les forums, les blogs ou les sites communautaires comme Facebook, par exemple, qui peuvent cacher divers moyens intrusifs[144]. Cependant, la prudence ne suffit pas toujours pour déjouer les techniques de certains fuiteurs, comme l'hameçonnage par exemple.
  • En outre, les usagers des outils numériques n'ont pas toujours conscience que ces derniers communiquent à leur insu. Le Wi-Fi, le Bluetooth, les connexions Internet dans les hôtels et les aéroports, les adresses IP, les mails et leurs destinataires, les applications de certains appareils (la géolocalisation sur certains smartphones par exemple)[145], etc., trahissent l'activité de l'homme numérique qui organise lui-même la fuite de ses propres informations[146].
  • Il existe d'ailleurs des sites spécialisés qui font commerce de ces fuites, tel le site américain « Intelius », dont l'activité est de dévoiler tous les éléments de la vie privée d'une personne[147].
Risques de fuites par suite du fichage des données individuelles modifier

Ici, la fuite est double : d'une part, la collecte d'informations personnelles ressort d'un espionnage policier, parfois ressenti comme une fuite d'intimité intolérable, d'autre part, la confidentialité des fichiers n'est pas toujours parfaite, vis-à-vis de l'extérieur, comme de façon interne avec les risques d'interconnexions[148], sans compter leur détournement à d'autres fins[149].

  • Le fichage existe aussi dans le secteur privé, commercial, éducatif, bancaire, locatif ou autre. Par exemple, le fichier « PREVENTEL » qui recense les informations relatives aux impayés des abonnés des opérateurs français de téléphonie fixe ou mobile. En France, la Cnil intervient efficacement, si nécessaire, pour faire respecter le droit d'un abonné au téléphone que son numéro (voire son adresse postale) ne figure pas dans les annuaires ou qu'une recherche fondée sur ce seul critère n'aboutisse pas[158]. Idem pour les adresses électroniques. De manière générale, elle garantit l'accès des personnes aux informations fichées les concernant (uniquement) et leur droit à rectification ou suppression. Tout autre accès serait une fuite illégale. Mais dans ce secteur aussi, la confidentialité peut être douteuse, par copinage[159], par manque de précaution ou maladresse. Ainsi, en septembre 2008, plusieurs milliers d'informations sensibles d'élèves appartenant à l'École supérieure de réalisation audiovisuelle ont été oubliées sur Internet[160]. Divers entreprises ou organismes français du secteur marchand ont par ailleurs été épinglés pour des fichages discriminatoires (par exemple, le fichage ethnique par une agence immobilière en 2007[161] ou un agent d'assurance en 2008[162]), des fichages illégaux de salariés (France Télécom en 2004[163] et diverses entreprises contrôlées par la Cnil en 2008[164]) ou des manquements à la confidentialité des données, par exemple la publication de listes noires[165]. La Cnil a par ailleurs adressé de manière constante depuis 1998 de sévères avertissements à certaines banques concernant le fichage, notamment pour des erreurs d'inscription au fichier incidents de la Banque de France (FICP)[166].
 
La biométrie dans tous ses états…
Fuites consécutives au pistage électronique modifier
  • L'exemple des boites noires des assureurs : Une assurance automobile grand public dite assurance « pay-as-you-drive » (« payez comme vous conduisez ») tend actuellement à s'implanter un peu partout dans le monde. L'assurance repose sur l'installation (volontaire) d'une boîte noire, c'est-à-dire d'un mouchard qui, par géolocalisation, envoie mensuellement les données recueillies à la compagnie d'assurance qui peut ainsi moduler ses tarifs. Équipé de modules GPS et GSM/GPRS, le système peut notamment comparer à tout moment la vitesse du véhicule avec la vitesse autorisée mais peut indiquer aussi le kilométrage effectué, de jour et de nuit, la fréquence de stationnement, les itinéraires empruntés, etc. Né aux États-Unis en 1996 et déjà développé par exemple en Israël, au Royaume-Uni et en Italie, cette application a d'abord subi en France le veto de la Cnil en 2006, avant que celle-ci n'accorde partiellement son feu vert à un système restreint proposé par la MAAF et par Solly Azar en avril/mai 2008[170].
  • L'exemple de la biométrie : L'analyse morphologique ne se limite plus aux empreintes digitales, mais s'étendait déjà à l'œil (iris ou réseaux veineux de la rétine), à la forme de la main ainsi qu'aux traits du visage. En France, depuis janvier 2008, la Cnil autorise aussi la mise en œuvre de dispositifs reposant sur la reconnaissance du réseau veineux du doigt et de la voix[171]. La prise en compte de ces données implique nécessairement autant de fichiers sensibles et de risques de fuites. La généralisation du passeport biométrique dans le monde (en France depuis 2006) pose lui-même le problème de l'accès aux informations contenues dans la puce à l'insu du porteur et de l'élargissement à terme des informations contenues, pour le moment limitées à l'état civil et aux empreintes digitales. Pour l'avenir, il n'est pas douteux que l'ensemble du corps humain pourrait devenir « biométrisable », alors que l'on sait déjà que l'oreille, les lèvres, la peau, le sang, la thermographie du visage ou l'empreinte du pied sont assez singuliers pour permettre une identification[172] ; ce qui laisse craindre que l'ensemble de l'identité humaine puisse ainsi être « déconfidentialisée ».
  • Comme indiqué, en France, la Cnil exerce un certain contrôle sur ce pistage généralisé que, par ailleurs, la Jurisprudence a tenté d'encadrer, en particulier s'agissant de la surveillance sur le lieu de travail : nécessité d'un avertissement préalable du personnel lorsque sont mis en place des dispositifs de contrôle, protection du secret de la correspondance électronique privée même en cas d'usage du matériel de l'entreprise pendant le travail, etc[173].
Fragilité des dispositifs de protection numériques modifier

Une autre difficulté provient des fuites consécutives au déchiffrement d’un moyen de cryptologie censé protéger la confidentialité d'une information qui, dès lors, devient accessible. Parfois c'est une fuite système qui donne elle-même la clef[174]. On pense ici à la protection des données informatiques individuelles mais il y a aussi, par exemple, les attaques contre les dispositifs de sécurité électroniques et tous les problèmes liés à l'usage des cartes bancaires. Avec le « cassage » de code, les keyloggers (précités) et les divers moyens d'aspirer l'information par des processus d'intrusion (type XST, XSS, etc.), c'est le terrain de prédilection des hackers, d'une certaine délinquance (y compris celle des cambrioleurs) et de l'espionnage, visant aussi bien les particuliers que les entreprises, les universités[175] ou les administrations, notamment (cf. supra), auxquels répondent de nouveaux métiers et nouveaux logiciels visant la sécurité informatique.

Crainte d'un big brother généralisé modifier
  • Enfin, on doit faire une place particulière à la fuite de l'information visuelle et sonore, que les moyens techniques modernes permettent déjà de capter, à l'insu des personnes, parfois au niveau planétaire, que ce soit à l'occasion de la multiplication des caméras de vidéo-surveillance dans tous les lieux privés et publics (avec parfois une retranscription sur internet), le développement des satellites d'observation terrestre (avec parfois une précision de l'ordre de la dizaine de centimètres permettant l'identification d'une plaque minéralogique)[176], l'usage des micros-canons (qui appréhendent une conversation à grande distance, au travers vitres et murs), ou la généralisation de mouchards miniaturisés (systèmes d'écoutes, caméras ou géolocalisation), sans compter le moyen de capter les données d'un ordinateur à distance grâce à son rayonnement par la technique TEMPEST. Certaines de ces techniques, notamment les caméras et micros miniatures, sont même régulièrement utilisées par les médias d'investigation, ce qui fait parfois polémique par rapport à la déontologie journalistique et la protection de la vie privée, particulièrement en France[177].
  • Par ailleurs, de nouvelles technologies se font jour dans tous les domaines, qui peuvent être la source de fuites, sur le porteur, comme sur son environnement. Par exemple : la télémédecine, notamment en matière radiologique, qui permet de sous-traiter un diagnostic à longue distance sans en contrôler pleinement l'accès à l'autre bout, ou les tissus intelligents que vont revêtir certains pompiers pour les localiser et communiquer sur diverses informations physiologiques comme leur rythme cardiaque et leur température, ainsi que leurs mouvements et leur environnement[178], et qui, éventuellement liés à la biométrie et à la transmission vidéo miniaturisée, équiperont sans doute bien d'autres professionnels, ou autres, pour des usages divers dans le futur[179].
  • Avec le fichage tous azimuts et le pistage électronique (supra), toutes ces technologies, et celles dont on pressent l'invention prochaine, sont à la source de la dénonciation d'un Big Brother généralisé que, par ailleurs, la lutte contre le terrorisme serait susceptible de justifier, selon certains[180]. Les nanotechnologies, en particulier, pourrait nous faire basculer dans un monde où la protection de l'intimité ne serait plus garantie[181].
  • En France, il est interdit de filmer l’entrée et l’intérieur des immeubles depuis une loi de 1995 sur la vidéo surveillance[182].

Fuites dans les rapports avec les professionnels ou les administrations modifier

Limites du secret professionnel modifier
 
Image traditionnelle du détective privé avec sa loupe, symbole un peu vieilli de la traque aux informations de nature privée (statue à Munich)

Les informations personnelles connues en raison de la profession de leur détenteurs sont également protégées par le secret professionnel. En France, cela concerne notamment les avocats, médecins et professions paramédicales, notaires et expert-comptables, ministres du culte, banquiers, fonctionnaires, parlementaires, etc.[183]. S'agissant des détectives privés (ou agents privés de recherche - APR - et agents assimilés, comme l'enquêteur d'assurances), observons que leur métier consiste suivant les cas, parfois à exploiter, voire à provoquer des fuites d'information pour remplir un dossier, soit à identifier des fuites d'information afin d'y mettre un terme. Mais, en France et dans d'autres pays notamment européens, la discrétion qui caractérise leur travail s'explique aussi par le fait qu'ils sont soumis juridiquement au même respect de la vie privée que n'importe quel citoyen qui, lui-même, ne pourrait pas jouer au détective pour quelque obscure raison personnelle sans risques (atteinte à la vie privée, harcèlement, etc.). Ainsi, l'exploration de l'intimité d'une personne est, en soi, autant que par les voies illégales utilisées, par exemple l'utilisation des moyens de la police et des informations bancaires avec la complicité de ces professionnels, proscrite (cas de l'espionnage d'Olivier Besancenot en 2008)[184]. La marge de manœuvre du détective est donc étroite, bien que la législation française leur reconnaisse explicitement la possibilité de recueillir « du renseignement destiné à des tiers »[185] et qu'une loi du 23 janvier 2006 renforce les conditions de leur agrément à raison même des données sensibles qu'ils peuvent détenir. Ainsi sont-ils tout pareillement liés en France, dans une bonne partie de l'Europe et au Canada, par le secret professionnel à l'égard de leurs clients. En France trois décisions de justice confirment cet assujettissement et la faute professionnelle commise en cas d'indiscrétion[186]. En outre la Commission nationale de déontologie de la sécurité a confirmé, dans un avis du 21 septembre 2009[187] que le secret professionnel constituait le socle de la déontologie des enquêteurs de droit privé[188].

  • La divulgation par ces professionnels d'informations couvertes par le secret professionnel, en dehors de larges exceptions légales prévue en France (par exemple, le témoignage en justice, la maltraitance sur mineurs ou personnes fragiles, le recel de criminel[189], etc.), est un délit, en France et dans beaucoup de pays[190]. Cependant, un médecin qui établit un certificat médical, contenant des informations confidentielles sur la santé de son patient, ne viole pas pour autant le secret médical, dès lors qu'il le délivre à ce dernier, à charge pour ledit patient de le transmettre « librement » à qui le lui demande, même s'il est souvent contraint de le faire en pratique ! En outre, le corps médical a l'obligation de transmettre les informations nominatives à l'autorité sanitaire sur les malades atteints de certaines pathologies comme le VIH, la peste, la rage, l'hépatite B, la tuberculose, etc.[191]. À noter, le cas particulier des avocats français qui se voient parfois condamnés, d'une façon qui peut surprendre, pour atteinte au secret professionnel par la voie de l'atteinte au secret de l'instruction[192].
  • Toutefois, existe notamment en France une autre exception légale au secret professionnel, s'agissant du blanchiment d'argent[193]. Les professions concernées (juridiques et financières notamment) sont tenues de déclarer de simples soupçons, qui plus est, sans en informer leurs clients, au Tracfin[194]. De tels dispositifs existent d'ailleurs au niveau international avec le Groupe d'action financière (GAFI), par exemple. Cette fuite en forme de dénonciation est confidentielle mais les professionnels concernés craignent eux-mêmes les fuites et les avocats, notamment, la contestaient. Le conseil d'État leur a donné raison[195]. En revanche, personne ne conteste l'accès direct aux informations bancaires qu'ont certaines administrations françaises[196] et la justice pénale. Même observation en ce qui concerne l'accessibilité aux informations personnelles détenues par les fournisseurs d'accès internet, hébergeurs ou opérateurs de téléphonie, en vertu de la loi sur l'économie numérique (LEN) de 2004 précitée[197].
Fuites en matière pénale modifier
  • La connaissance des infractions sanctionnées par des condamnations relatives à un individu, au travers la divulgation de son casier judiciaire est, en France, réglementée et limité dans son contenu. Toute fuite d'informations non divulguables serait un délit, en dehors du fichage dont les auteurs d'infractions peuvent faire l'objet, par exemple dans le STIC ou le fichier JUDEX (Cf. supra). Les bulletins no 1 et 2 sont respectivement réservés aux juridictions et aux administrations. Le bulletin no 3 où ne figure que les condamnations les plus lourdes n'est transmis qu'aux intéressés eux-mêmes, à charge pour ces derniers de le communiquer chaque fois que cela est exigé dans leurs relations commerciales, professionnelles ou administratives, ce qui est fréquent !
  • En outre, dans aucun pays, la publicité d'un procès et de ses débats n'est prohibée, si ce n'est par la procédure du huis clos qui vient en limiter les effets, le cas échéant. En France, le huis clos est obligatoire lorsqu'un mineur est en cause. Dans certains pays, les procès sont même parfois filmés. Tel est le cas en France pour les procès historiques (procès Klaus Barbie et Papon, par exemple)[198] ou exceptionnellement en cas d'accord conjoint du tribunal et des parties[199] ; en pratique, pour les besoins de certains reportages ou documentaires télévisuels.
Fuites en matière administrative modifier
  • La communication des documents visant un administré français ne peut être obtenue que par ce dernier. En France, la Commission d'accès aux documents administratifs (Cada) aide les administrés à faire respecter leur droit d'accès. En revanche, la divulgation de ces informations individuelles en dehors de la sphère administrative, par l'administration, ou l'un de ses agents, est punissable, tout comme leur utilisation pour un autre usage[200]. Le problème s'est cependant posé en France avec une acuité particulière pour les enfants nés sous X ou adoptés. À certaines conditions, l'administration peut désormais lever le secret sur les origines de l'enfant[201]. Mais les fuites administratives peuvent également être causées par une erreur, un accident ou la perte[202] et désormais, certaines informations personnelles collectées par l'administration peuvent être publiques, voire commercialisées (voir ci-dessous).
  • En matière de gestion du personnel de l'administration la discrétion s'impose également et toute fuite est sanctionnable. Ainsi, diffuser la liste des enseignants en grève et les motifs de ceux en congé régulier est une atteinte à la vie privée dont s'est rendu coupable l'Éducation nationale, tel qu'en a décidé le Conseil d'État en 2003[203].
  • On peut signaler également que dès lors qu'y sont examinés des situations individuelles, les séances des conseils délibératifs des collectivités territoriales françaises (par exemple une séance du conseil municipal) sont, en principe, frappées du huis clos pour cause de confidentialité, contrairement à la règle qui veut qu'elles soient publiques. Le non-respect de cette précaution peut motiver un contentieux.
 
Le cadastre est une mine d'informations
  • En revanche, un extrait d’acte d’état civil français, révélateur également de la situation matrimoniale (mariage, divorce, Pacs), peut être communiqué à toute personne, par la commune de naissance de l'intéressé. De même que la situation patrimoniale d'un individu, dont la divulgation publique n'est pas répréhensible en France (sous réserve du respect du secret professionnel toutefois), peut être connue au travers de multiples formes de publicité administrative légale (cadastre, vente immobilière, hypothèques, etc.). En particulier, la feuille d'imposition d'un contribuable peut être consultée librement par tout autre contribuable dépendant du même centre d'impôts[204]. Il y a surtout désormais la possibilité pour l'État de communiquer et même de faire commerce des données personnelles de ses administrés sans que ceux-ci en soient seulement informés[205]. Cette faculté résulte notamment de l'ordonnance no 131 du 7 juin 2005 (transposition de la directive européenne 2003/98/CE du 17 novembre 2003)[206], dont la CADA souligne les conditions d'utilisation[207], et de la loi no 2009-431 du 20 avril 2009 de finances rectificative pour 2009 (article 29) relative aux cartes grises[208].
  • Il y a enfin les recensements, notamment celui dit « de population », qui, en France, donne lieu à remplir obligatoirement[209] un document nominatif comportant certains renseignements très personnels (état civil, niveau d'étude, données professionnelles, composition de la famille, conditions implicites de vie, etc.). Théoriquement, les communes qui procèdent aux opérations de recensement et l'INSEE à qui elles sont destinées doivent en assurer la confidentialité sous le contrôle notamment de la CNIL. Les agents recenseurs sont astreints aux mêmes obligations et sont assermentés, mais ils doivent être recrutés en masse pour ce travail saisonnier par chaque commune, ce qui peut laisser craindre quelques écarts. En outre, certains d'entre eux dénoncent parfois les agissements de leurs communes qui, théoriquement, n'ont pas le droit d'en profiter pour procéder à d'autres recensements ou pour compléter leurs propres informations[210]. Par contre, les collectes de données en vue de statistiques ethniques ou confessionnelles, envisagées en France en 2007, ont été déclarées inconstitutionnelles[211] alors qu'elles sont parfaitement admises dans d'autres pays (Canada, Australie, notamment).

Notes et références modifier

  1. Il fallut combattre les fuites judiciaires de manière à arrêter l’hémorragie « http://www.investigateur.info/news/articles/article_2003_06_2_danger.html »(Archive.orgWikiwixArchive.isGoogleQue faire ?) (consulté le ).
  2. Depuis 2000, la loi Guigou sur la présomption d’innocence interdit cette pratique, au contraire des pays anglo-saxons.
  3. En France, par exemple, on fit appel au civisme des citoyens pour obtenir des témoignages, le cas échéant rémunérés, à la suite de la fusillade de Villiers-le-Bel en novembre 2007. Cette fuite organisée pour découvrir un délit ou un crime, suscitée par une récompense, peut en être viciée d'autant. Cf. art. 15-1 de la loi n° 95-73 du 21 janvier 1995 (modifiée) d'orientation et de programmation relative à la sécurité.
  4. a et b Cf. Jean-Michel Décugis, Christophe Labbé et Olivia Recasens, La république des officines, Le Point du 8 juin 2006 - no 1760 - p. 38 et s.
  5. Chaque fois qu'un fonctionnaire se reconvertit dans un domaine privé voisin de ses attributions antérieures, il passe devant une Commission de déontologie qui impose un délai de carence de cinq années dans le cas d'une activité trop proche. Mais des dérogations sont possibles et, semble-t-il, largement accordées selon Yves Bonnet, ancien directeur de la DST (Propos tenus dans l'émission TV « C dans l'air » du 17 octobre 2008).
  6. Actualité insolite datée du 25 septembre 2008 sur le site du Point.
  7. Art. 706-95 et 706-96 du code de procédure pénale.
  8. Art. 706-81 du code de procédure pénale. Idem pour les douaniers : Art. 67 bis.II du code des douanes.
  9. Art. 706-63-1 du code de procédure pénale.
  10. Ce programme garantit l'anonymat des indicateurs et protège toute information susceptible de faire deviner son identité à un accusé [1]. Cf. François Lacasse, Yvan Poulin, La protection juridique des indicateurs de police en droit canadien.
  11. Par exemple, en 2010, le procureur de la République de Versailles a fait ouvrir une instruction concernant la violation du secret professionnel à la suite d’une plainte de Liliane Bettencourt relative à la publicité donnée à une perquisition ... l'affaire Woerth-Bettencourt (Libération.fr, 17 décembre 2010).
  12. Selon J-M Decugis, certains de ses collègues revenaient d'une entrevue avec Yves Bertrand, patron des RG à l'époque, après avoir pu consulter entièrement des dossiers d'instruction (Propos tenus à l'émission TV C dans l'air du 17 octobre 2008. Voir également en Bibliographie).
  13. On peut encore citer par exemple, le cas des fouilles opérées à la Pointe Rouge, à Marseille, lors de l'affaire Christian Marletta en 1985. Des fuites avaient amené une foule de journalistes (Faites entrer l'accusé, France 2, 22 janvier 2008).
  14. L'avocat concerné, Me Jean-Baptiste Iosca, donnait cette précision dans différents interviews (notamment France info 22 janvier 2008) s'agissant d'une affaire bien embarrassante pour la sécurité routière puisque son client avait été finalement relaxé [2].
  15. L'exemple en octobre 2008 de la divulgation dans Le Point des carnets personnels d'Yves Bertrand pourtant placés sous scellés [3].
  16. Par exemple, en France, dans l'affaire Flactif intervenue en 2003, les résultats des analyses ADN, puis les aveux de David Hotyat, feront l'objet de fuites d'origine « judiciaire » révélées par Le Parisien : ADN- Flactif.
  17. Par exemple en 2010, le cas de David Sénat accusé d'avoir transmis des informations au journal Le Monde dans l'affaire Bettencourt : Fuites Bettencourt: l'ancien conseiller de MAM, David Sénat, en garde à vue (AFP, 17 décembre 2010).
  18. Un exemple français concernant l'instruction de l'affaire Francis Evrad en 2007 [4].
  19. L'Humanité, octobre 2006 : Maître France Moulin jugée en correctionnelle.
  20. Voir par exemple ce document de synthèse de Véronique Pujas « Les pouvoirs judiciaires dans la lutte contre la corruption politique en Espagne, en France et en Italie »(Archive.orgWikiwixArchive.isGoogleQue faire ?) (consulté le ).
  21. Réaction de l'association française Reporters sans frontières à l'occasion de la condamnation d’un journaliste français pour recel de violation du secret de l’instruction en 2003 [5].
  22. Sur cette thématique générale : Journalistes et secret des sources .
  23. Exemples évoqués par Jean-Michel Decogis (précité).
  24. Laurence Derrien, Weronika Zarachowicz, Les conflits de légitimité presse-Justice à travers l'affaire Botton « http://www.reds.msh-paris.fr/publications/revue/html/ds026/ds026-05.htm »(Archive.orgWikiwixArchive.isGoogleQue faire ?) (consulté le ).
  25. Par exemple en France, selon Jean-Michel Decogis lors de l'émission TV « C dans l'air » du 17 octobre 2008, pour qui « un certain nombre de journalistes sont référencés par la DST et les RG. » Voir également en Bibliographie.
  26. Selon Jean-Michel Decogis, ibid.
  27. Le Canard enchaîné, édition du 17 mai 2007.
  28. Le projet de loi, adopté en Conseil des ministres le 12 mars 2008 et voté en première lecture par l'Assemblée nationale le 15 mai, accorde aux journalistes de nouvelles garanties en matière de perquisition. Le secret des sources, garanti par la loi, devra néanmoins se conformer notamment à la jurisprudence de la Cour européenne des droits de l’homme qui permet certaines atteintes exceptionnelles [6]. Ce texte est cependant rejeté par une partie de la profession, notamment par le SNJ [7] et la CFDT [8].
  29. Le commissaire parisien de la brigade financière, interpellé en France en mars 2008, alimentait une officine en informations issues des fichiers de la police, notamment au profit de hauts dirigeants du groupe Total.
  30. Voir les rapports Martre (1994), Carayon (2003) et le Livre blanc du MEDEF Paris, cités en bibliographie (ci-après).
  31. La DST dont il était un agent extérieur lui aurait demandé d'intégrer GEOS, une agence privée de gestion des risques et d'intelligence économique [9]. Propos tenus lors de l'émission TV C dans l'air du 17 octobre 2008, à l'occasion de son nouveau livre : Allez-y, on vous couvre ! (Éditions du Panama, juin 2008).
  32. Sondage effectué en mars 2007 par Websense Inc. in Mag Securs [10].
  33. Marianne, septembre 2006 : « Patrons-espions, tous les moyens sont bons »(Archive.orgWikiwixArchive.isGoogleQue faire ?) (consulté le ).
  34. Un ingénieur de l'écurie Ferrari avait communiqué des plans à l'écurie McLaren (AFP, 6 septembre 2007). Juste retour des choses quelques mois plus tard, cette écurie subit elle-même ce sort de la part de l'écurie Renault [11].
  35. En 2006, la firme américaine Coca-Cola avait été elle-même victime d'une tentative de fuite par la faute d'une de ses employées au profit d'un concurrent [12].
  36. En 2007, un ingénieur de la firme française semble avoir vendu des plans au concurrent japonais Bridgestone « http://rhone-alpes-auvergne.france3.fr/info/38411248-fr.php »(Archive.orgWikiwixArchive.isGoogleQue faire ?) (consulté le ).
  37. Telle cette affaire d'espionnage présumé de la part d'une jeune stagiaire chinoise en 2005 [13].
  38. Des machines logicielles permettent à distance d'analyser un rythme de 6,6 millions de frappes à la seconde (Journal télévisé TF1, 29 janvier 2008, 20h).
  39. Ibidem.
  40. La gendarmerie dispose par exemple d'une cellule in-tech dans chaque département.
  41. Franck Tognini, directeur de l'association Vigilances, lorsqu'il évoque « les bons réflexes pour éviter la fuite d'informations » [14] et Pierre Mongin, Franck Tognini, Petit manuel d'intelligence économique au quotidien Comment collecter l'information ?, éd. Dunod, 2006.
  42. Selon Dominique Loiselet, qui rapporte les travaux d'un Congrès sur la délinquance électronique s'étant tenu à Londres en mars 2007 [15].
  43. Résultats d'une enquête en septembre 2006 : oublier un document confidentiel sur l'imprimante coûte cher.
  44. Emmanuelle Lamandé, interview de Dominique Loiselet, (Websense inc.), La fuite d’informations, préoccupation majeure des entreprises, in Mag Securs, mai 2007 [16].
  45. Article 56-2 du Code de procédure pénale.
  46. La publication de l'avis d'imposition de Jacques Calvet révélait l'augmentation de salaire qu'il s'était octroyé au moment même où il refusait une augmentation à ses salariés. L'action judiciaire engagée victorieusement au niveau national par ce dernier se heurta à la décision de la Cour européenne des droits de l'homme en janvier 1999 Affaire Fressoz et Roire contre France, 21 janvier 1999.
  47. Sur le site du Monde, Édouard Pflimlin fait le point sur cette question en 2007 [17]. Voir également Patrick Bonazza, Les goinfres, enquête sur l'argent des grands patrons français, Flammarion.
  48. L'intéressé s'en est même expliqué devant l'Assemblée nationale.
  49. L'hebdomadaire Marianne a ainsi révélé dans son numéro du 1er mars 2008 que Denis Gautier-Sauvagnac, démissionnaire à cause de sa mise en examen pour abus de biens sociaux, avait obtenu une indemnité de départ de 1,5 million d'euros « http://www.marianne2.fr/Pour-l-UMP,-le-parachute-de-Gautier-Sauvagnac-est-un-mauvais-signal_a84390.html »(Archive.orgWikiwixArchive.isGoogleQue faire ?) (consulté le ).
  50. Communiqué de l'Élysée concernant une réunion portant sur la rémunération des dirigeants mandataires sociaux des sociétés cotées ainsi que sur les « parachutes dorés » [18].
  51. Le patron de Dexia a renoncé à son parachute doré.
  52. Conférence de presse du président Sarkozy le 4 octobre 2008 à la suite du sommet.
  53. Le professeur Montagnier fut contraint de s'exiler un temps aux États-Unis, de 1997 à 2001, en tant que professeur et directeur du Centre de biologie moléculaire et cellulaire au Queens College de l'université de New York, avant de pouvoir revenir en France [19].
  54. De nombreuses études sont consacrés à ce phénomène : Rapport du Sénat français « Sur l'expatriation des jeunes français », juin 2000 (par Jean François-Poncet) ; Colloque européen à la Cité des sciences de Paris, « Fuite ou circulation des cerveaux : de nouveaux défis », juin 2004.
  55. Pour ce site internet "ça fuit de partout !" [20]. Les photos étaient parues également dans le magazine spécialisé français L'Auto-Journal.
  56. La firme américaine Apple se retourne effectivement contre ses employés indélicats [21].
  57. Encore un exemple avec la firme Apple.
  58. En témoigne le reportage télévisé faisant état de ce que des prototypes automobiles bâchés avaient visiblement été laissés de manière intentionnelle devant un hôtel abritant des journalistes spécialisés (TF1, 12 octobre 2008, journal télévisé de Claire Chazal).
  59. C'est la rocambolesque histoire arrivée au Canada de par la décision d'un juge, à la suite de la requête de l'éditeur [22] et [23].
  60. Œuvre d'un jeune internaute français qui n'a semble-t-il pas été poursuivi bien qu'ayant été préalablement arrêté [24].
  61. Exemple en France du rapport Attali (précité) dont la publication en librairie a été torpillée par une fuite sur internet en janvier 2008.
  62. Exemple de la chaîne de télévision française TF1 qui en décembre 2007 attaque Youtube et Dailymotion pour contrefaçon et négligence dans la lutte contre le piratage [25].
  63. nouvelobs.com : Compte bancaire piraté, Nicolas Sarkozy a porté plainte.
  64. On pense en France, par exemple, à l'affaire des frégates de Taïwan où les juges se sont vu opposer le secret défense à leur demande d'information.
  65. C'est ainsi qu'en France, le renseignement est l'une des grandes priorités du Livre blanc de la défense 2008 [26]. Cf. Jean-Claude MALLET, Défense et Sécurité nationale : le Livre blanc, Odile Jacob, La Documentation française, juin 2008. Texte intégral .
  66. Par exemple, Cf. Gérard Desmaretz, Le Renseignement humain; infiltration, recrutement, empiégeage, manipulation, trahison, Chiron éditions, 2004.
  67. En ce sens, Patrick Baptendier, invité de l'émission TV C dans l'air, le 17 octobre 2008, pour son livre, Allez-y, on vous couvre ! (Éditions du Panama, juin 2008) qui explique que pour protéger les intérêts économiques du pays la DST ne respectait pas toujours le code pénal. En ce sens également lors de la même émission, Frédéric Ploquin, journaliste à Marianne, pour qui « globalement la sphère du renseignement échappe au judiciaire ».
  68. On pense par exemple à la France lors de la guerre d'Algérie avec l'usage de la gégène dans les années 1950 ou aux États-Unis lors de la guerre du Viêt Nam dans les années 1960-1970.
  69. Exemple : le sort des prisonniers irakiens humiliés dans la prison d'Abou Ghraib (ouest de Bagdad) en 2004 et aux prisonniers torturés dans le camp américain de Guantanamo depuis 2001, selon, par exemple, Amnesty International [27].
  70. En France, en juin 2004, Michèle Alliot-Marie, ministre de la Défense, a par exemple lancé l'EuroMale, un nouveau programme de drones avions pilotés depuis le sol appelé "Moyenne altitude longue endurance" (Male) construit avec les Israéliens.
  71. On parle d'ailleurs volontiers de fuite de furtivité lorsque la signature d'un avion sur une maquette à l'essai dans une soufflerie est encore trop importante.
  72. La National Security Agency (NSA), dont dépend en particulier le COMINT, semble être dotée de ces « grandes oreilles » [28] avec Echelon, un réseau de systèmes d'écoutes par satellites espions, technologies d'interception et d'agents de terrain couvrant la totalité du globe, en partenariat avec notamment le Royaume-Uni et l'Australie.
  73. Il semble que le numéro 2 des FARC, Raúl Reyes, ait été tué en mars 2008 grâce à un avion espion qui l'aurait localisé en interceptant ses communications satellitaires.
  74. Article 3 de la loi n°91-646 du 10 juillet 1991, relative au secret des correspondances émises par la voie des communications électroniques (Modifié par la loi n°2004-669 du 9 juillet 2004).
  75. Cf. dépêche AFP/Le Monde et Le monde informatique.
  76. On peut citer à cet égard l'exemple du voyage surprise effectué par les présidents français Mitterrand à Sarajevo en 1992.
  77. Son déplacement en décembre 2007 ayant fuité dans le quotidien français Le Figaro avait dû être démenti par sécurité. Mais il eut bien lieu. [29].
  78. Aucune différence n'est ainsi faite entre « le compte-rendu à chaud et sans recoupements » émanant du détachement américain (précisions du Premier ministre F. Fillon devant l'Assemblée Nationale le 22 septembre 2008) et l'analyse étayée qui pourrait résulter d'un rapport engageant l'institution de l'Otan L'Otan dément toute critique envers l'armée française.
  79. Lors de son audition en décembre 2007 devant la commission parlementaire dite « des infirmières bulgares » le ministre français de la Défense, Hervé Morin, admet que pour vendre le Rafale aux Libyens, il faut, en vertu des accords ITAR, demander une autorisation aux États-Unis. Tel est aussi le cas de la vente d'avions espagnols en 2005.
  80. Articles 413-9 et s. du Code pénal français.
  81. En France, depuis une loi de 1982, il s'agit de crimes et délits « contre les intérêts fondamentaux de la nation » (article 702 du Code de procédure pénale).
  82. Telle, en France, en 2004, cette collaboratrice du Quai d'Orsay qui transmettait aux journalistes les télégrammes diplomatiques, dévoilant ainsi la politique irakienne de la France [30].
  83. Pour avoir divulgué des éléments qui proviendraient de rapports de la DGSE relatifs au terrorisme, le journaliste français G. Dasquié est poursuivi pour « détention et divulgation au public de renseignement ou fichier ayant le caractère d'un secret de la défense nationale », dans le cadre d'une information judiciaire confiée au juge antiterroriste Philippe Coirre.[31] (Cf. projet de loi sur la protection des sources journalistiques, supra).
  84. Cela concernait l'éventualité de bombarder la chaîne arabe de télévision Al Jazeera. [32].
  85. L'affaire G. Dasquié, précédemment évoquée, en serait l'illustration pour la France [33].
  86. Par exemple en 2006 au Danemark Divulgation d'informations : trois journalistes acquittés.
  87. Il serait reproché à Stéphane Lhomme la détention d’un document «confidentiel défense», relatif à la vulnérabilité des réacteurs de type EPR, qu’un salarié d’EDF lui aurait transmis.
  88. Par exemple en juin 2007 où le Pentagone fut la cible du cyber-espionnage chinois [34].
  89. Par exemple, en 2006, un virus s'en est pris à un ordinateur de la police japonaise et a envoyé sur un réseau P2P des informations très sensibles (fichiers individuels de présupposés délinquants, ou délinquants sexuels, notamment) [35].
  90. Exemple au Niger où deux journalistes français ont été arrêtés en décembre 2007 pour atteinte à la sécurité de l'État dans une zone déclarée interdite car occupée par la rébellion touareg. Ils risquaient initialement la peine de mort [36].
  91. Par exemple concernant les médias : Mercier 2004.
  92. Les suppressions de tribunaux furent connues avant la fin de la concertation organisée par la garde des Sceaux, Rachida Dati [37].
  93. La fuite concernant une note à ce sujet a semble-t-il mis fin aux spéculations concernant cette éventualité [38].
  94. « La Presse Canadienne » : Enquête interne au FMI sur Dominique Strauss-Kahn.
  95. En ce sens Géraldine Woessner qui présentait son livre le 10 octobre 2008 dans l'émission Morandini ! sur la chaîne française Direct 8. (Valentine Lopez, Géraldine Woessner, Les Chambres du pouvoir, Éditions du moment, 2008) .
  96. Il confia sa crainte aux journalistes dès son accession [39], ce qui se produisit en effet en 2007 et qui le contraignit à se reconnaître également père d'une fille pour faire taire les rumeurs. [40].
  97. La Comédie du pouvoir, Paris, Fayard.
  98. L'ouvrage d'Éric Besson en 2007 sur la candidate du PS aux présidentielles françaises, Ségolène Royal, est sans doute de la même veine : Qui connaît Madame Royal ?, Paris, Grasset, 2007.
  99. La démission (démentie) de la ministre française des Finances, Christine Lagarde a ainsi été annoncée en février 2008, non sans arrière-pensées de la part de la source de cette fuite [41].
  100. Lors de sa conférence de presse du 8 janvier 2008 l'intéressé a notamment déclaré « Je ne voulais pas qu'on prenne une photo de moi au petit matin glauque, je ne voulais pas qu'on prenne une photo de moi le soir et je ne voulais pas que, sous le manteau, vous décriviez la même hypocrisie » [42].
  101. lepoint.fr : les-carnets-noirs-de-la-republique.
  102. a et b À l'époque de Bertrand, les RG disposaient de fiches sur près de 800 000 personnes. Cf. lepoint.fr : par le trou de la serrure,.
  103. En France, voir par exemple l'affaire dite « des quotas » soulevée par le fuitage de propos informels (enregistrés en secret) tenus lors d'une réunion de travail au sein de la fédération française de football en novembre 2010. Le Parisien.fr Affaire des quotas : l’auteur de l’enregistrement s’est dénoncé (4 mai 2011).
  104. WikiLeaks dévoile de nouveaux documents secrets article, vidéos et fichiers radiophoniques, en streaming, sur tsrinfo – 29 novembre 2010.
  105. (fr) « Wikileaks déclenche une tempête dans les capitales mondiales », sur Lemonde.fr, .
  106. Notamment la loi n°88-227 du 11 mars 1988 modifiée.
  107. On se souvient en France de l'affaire des diamants de Bokassa concernant le président Giscard d'Estaing en 1979.
  108. On pense au ministre français Hervé Gaymard, contraint à la démission parce qu'il bénéficiait d'un luxueux logement de fonction, comme le révéla la presse en 2005 et à Jean Paul Bolufer, directeur de cabinet de la ministre française du Logement Christine Boutin, également démissionnaire à la suite des fuites concernant son logement, en décembre 2007.
  109. On pense à l'ancien Premier ministre français Pierre Bérégovoy miné par les révélations de la presse en 1993 qui avait découvert qu'il avait bénéficié d'un prêt à 0 % consenti par le richissime Roger-Patrice Pelat.
  110. En France on peut ainsi évoquer les fuites du Sénat : Le Sénat dépose plainte pour vol après les révélations sur son train de vie (Liberation.fr, 16 août 2011.
  111. Sur Erodote.net : Le procès de l'«affaire des fuites».
  112. À la suite de la publication de son ouvrage Le Grand Secret (Plon), le docteur Gubler a été radié à vie de l'Ordre des médecins. Le président français Sarkozy semble emprunter la même voie en cachant une petite intervention chirurgicale en octobre 2007 qui a fini par faire l'objet d'une fuite [43]. Toutefois son caractère bénin pose ici le problème des limites entre les fuites d'information politique, admissibles (problèmes de santé affectant la capacité du Chef de l'État) et les fuites d'information privée (telle sa santé au quotidien), sans doute à proscrire.
  113. Référence est faite ici aux exemples français des présidents Pompidou en 1970 (publicité dans l'Express pour des moteurs de hors bord) et Sarkozy en 2008 (publicité de la compagnie aérienne Ryanair) et, pour ce dernier, la même année, juste avant une échéance électorale, au contenu contesté d'un SMS (précité) prétendument envoyé à son ex-épouse et susceptible d'induire sa versatilité, y compris politique [44].
  114. DSK, le temps des questions (Libération. fr 17 mai 2011) - L'étrange omerta des médias sur le cas DSK (Le Monde.fr 16 mai 2011) - 2012: sexe et autres complications journalistiques (émission audio Parti pris sur Libération.fr 26 mai 2011).
  115. Contre les «criminels» de WikiLeaks, la colère de Washington (Liberation.fr, 30 novembre 2010).
  116. L'affaire débuta avec deux lettres anonymes adressées aux juges qui filtrèrent dans la presse française. Par la suite, cette dernière alimentera le dossier en publiant plusieurs révélations. Dans son livre L’Épreuve, les preuves (Lafon), Roland Dumas dénoncera le complot médiatique qui avait régulièrement relayé la source anonyme.
  117. « Article sur lepoint.fr » (consulté le ).
  118. Un soldat américain arrêté pour avoir fourni à Wikileaks des vidéos de bavures et des courriers diplomatiques, article du quotidien Le Monde, daté du .
  119. « Article sur lexpress.fr.fr » (consulté le ).
  120. Lors de l'émission Café littéraire du 10 octobre 2008 sur France 2 sur l'un des thèmes abordés par son livre, coécrit avec Michel Houellebecq, Ennemis publics (Flammarion et Grasset, 2008).
  121. Selon les articles 226-1 et suivants, notamment l'article 226-15, du code pénal français.
  122. L'article 16-1 de la Convention internationale des droits de l'enfant du 20 novembre 1989 évoque expressément la protection de la correspondance sans évoquer toutefois le cas particulier des parents qui seraient, de toute façon, fondés à passer outre en cas de suspicion légitime de mise en danger de leur enfant (par exemple en cas de menace pédophile).
  123. En France, l'administration pénitentiaire exerce un contrôle de la correspondance des détenus, sauf celle adressée aux avocats, aux aumôniers et à l'administration judiciaire. Mais ces exceptions sont parfois ignorées [45].
  124. Affaire BETTENCOURT : les écoutes clandestines validées sans surprise… sur avocat-consultation.com (consulté le 22 février 2012).
  125. Enregistrer quelqu'un à son insu, une activité risquée mais pas forcément illégale… sur loi.blogs.liberation.fr (consulté le 4 mars 2012).
  126. Affaire Bettencourt : quatre autres journalistes convoqués par les juges sur liberation.fr (consulté le 10 mars 2012).
  127. Hack en série contre les fachos sur unionantifascistetoulousaine.wordpress.com (consulté le 22 février 2012).
  128. Les données personnelles de 541 policiers diffusées sur le net sur numerama.com (consulté le 22 février 2012).
  129. WikiLeaks au cœur d’une nouvelle polémique avec l'affaire Dutroux sur 01net.com (consulté le 22 février 2012).
  130. En France le viol est défini et incriminé par les articles L.222-23 et suivants du Code pénal et le voyeurisme est réprimé comme une atteinte à l'intimité de la vie privée d'autrui.
  131. Par exemple, un homme marié qui assistait avec sa maîtresse à un match de tennis, par ailleurs retransmis en direct par la télévision, et dont la femme avait obtenu le divorce sur la foi de cette retransmission, a perdu son recours contre le réalisateur responsable Pierre Badel [réf. nécessaire].
  132. Par exemple, en 1985, quand de leur propre initiative, les policiers amènent Christian Marletta, soupçonné d’être l’assassin de la petite Christelle, voir les morceaux dépecés de son corps à la morgue, pour le faire avouer (Faites entrer l'accusé, France 2, 22 janvier 2008).
  133. Articles 226-4 et 432-8 du code pénal français.
  134. En outre, cette faculté existe aussi en matière de lutte contre les produits dopants, de délits boursiers, de travail clandestin et d'emploi d'étrangers sans titre, et au profit des enquêteurs de la Commission de régulation de l'électricité.
  135. Art. 706-96 du code de procédure pénale.
  136. Cour de cassation, 3e chambre civ., 25 février 2004.
  137. Notamment depuis la loi Vaillant du 15 novembre 2001 pour les fouilles policières, sachant que les douaniers ont également toute compétence pour des recherches à l'intérieur des véhicules, dans certaines circonstances (article 60 du Code des douanes).
  138. Dispositions encore en vigueur, car ne visant pas l'organisation constitutionnelle, de l'article 76 de la constitution révolutionnaire du 22 Frimaire An VIII.
  139. Selon l'article 678 du code civil français : au moins 1,90 m en vue droite et de 0,60 m en vue de côté. Cela peut concerner une fenêtre, une terrasse, un balcon, une lucarne, un vasistas, en fait tout moyen par lequel un propriétaire peut voir chez le voisin.
  140. Cela peut faire l'objet d'un procès en suspicion de discrimination d'âge.
  141. Selon cet article, l’hébergeur doit agir promptement pour retirer les données à caractère illicite ou rendre l’accès impossible à ces services, dès qu’il a connaissance de leur caractère illicite ou de faits et circonstances faisant apparaître ce caractère.
  142. Telle la vidéo montrant la championne de natation française Laure Manaudou dénudée, que ses avocats se sont empressés de faire retirer des sites qui en assuraient la diffusion (décembre 2007).
  143. Par exemple : CERTA, octobre 2001 : Risque de divulgation de données personnelles/confidentielles par des produits Microsoft.
  144. S'agissant de Facebook, ainsi en est-il de sa plate-forme Beacon, dénoncée en novembre 2007 par une pétition d'utilisateurs américains regroupés en association « http://www.vnunet.fr/fr/news/2007/11/22/vie_privee___moveon_org_lance_une_petition_contre_facebook »(Archive.orgWikiwixArchive.isGoogleQue faire ?) (consulté le ), avec en arrière-plan, la revente des fichiers utilisateur en vue d'un usage plus qu'incertain.
  145. Tel en 2011, les cas de l'iPhone et des mobiles sous Android de Google sur MacGénération.com : Données privées : Apple et Google passent leur grand oral (11 mai 2011).
  146. Voir par exemple : Alex Türk, La vie privée en péril. Des citoyens sous contrôle, Ed. Odile Jacob, 2011.
  147. Cf. Inome (en).
  148. Cette interconnexion que prévoyait le fichier français SAFARI fut révélée en mars 1974 par Le Monde et par suite fut abandonnée.
  149. Par exemple, l'utilisation en 2006 du fichier français JUDEX (infra) par Disneyland Paris pour leurs recrutements grâce à la complicité de deux gendarmes.
  150. Cf. Bruno Fuligni (sous dir.), Dans les secrets de la police, édition L’Iconoclaste, 2008.
  151. Brigitte Vital-Durand, La Cnil affiche les fichiers qui fâchent, Libération, 22 juin 2004 (à propos du STIC).
  152. Plusieurs policiers ont déjà été condamnés pour utilisation de ces informations hors du cadre de leurs fonctions. Cas de l'utilisation de JUDEX précité. Autres exemples : en mars 2008, interpellation d'un commissaire de police parisien de la brigade financière qui revendait les informations du STIC au profit, notamment, d'un ancien collègue responsable d'une officine d'intelligence économique (supra). [46] et [47]; utilisation courant 2008 des fichiers des cartes grises et FICOBA avec la complicité d'un policier et d'un employé de banque dans l'affaire Besancenot (précitée).
  153. Il s'agit de la loi du 20 novembre 2007 prévoyant des tests ressentis par certains comme une intrusion dans la vie privée des familles.
  154. Le fichier « Edvige » peut s'intéresser aux jeunes à partir de 13 ans (âge de responsabilité pénale) et, à partir de 16 ans, à ceux susceptibles de mettre en cause l'ordre public. L'ordonnance de 1945 (art. 38) vise les jeunes ayant commis des infractions, ou seulement témoins ou victimes. Depuis 1991, les R.G. dont la Sdig reprend quelques prérogatives, peut ficher toutes personnes sans conditions d'âge ou de situation.
  155. Décret no 2008-632 du 27 juin 2008 (JO 1er juillet) portant création d’un traitement automatisé de données à caractère personnel dénommé «EDVIGE».
  156. Déclaration du président de la ligue Jean-Pierre Dupuis le 2 juillet 2008 sur de nombreux médias. Cf. [48] et [49]. Voir aussi le communiqué de la Cnil « http://www.cnil.fr/index.php?id=2488 »(Archive.orgWikiwixArchive.isGoogleQue faire ?) (consulté le ).
  157. Dépêche AFP.
  158. Décret n°2003-752 du 1er août 2003, paru au JO du 6 août 2003, relatif aux annuaires universels et aux services universels de renseignements, intégrant l'avis de la Cnil du 14 mars 2002 concernant la téléphonie mobile et la gratuité de l'inscription sur la liste rouge.
  159. Dans l'affaire de l'espionnage d'Olivier Besancenot en 2008, un cadre de LCL, ancien policier, avait livré les informations du fichier bancaire à d'anciens collègues reconvertis comme détective.
  160. Fuite de données pour le groupe ESRA.
  161. Sur le site de SOS-racisme : 6 mois de prison avec sursis pour discrimination !.
  162. « CNIL : Prospection commerciale «ethnique» »(Archive.orgWikiwixArchive.isGoogleQue faire ?) (consulté le ).
  163. Sur le site de Zdnet.fr : Deux cas de fichage illégal des salariés chez France Télécom.
  164. « Ressources humaines : la CNIL contrôle cinquante entreprises ! »(Archive.orgWikiwixArchive.isGoogleQue faire ?) (consulté le ).
  165. « CNIL : Condamnation pour la mise en ligne d’une liste noire de notaires »(Archive.orgWikiwixArchive.isGoogleQue faire ?) (consulté le ).
  166. « Rappels à l'ordre de la CNIL adressés aux banques »(Archive.orgWikiwixArchive.isGoogleQue faire ?) (consulté le ).
  167. On se souvient, en France, comment le témoignage de Jacques Mellick en faveur de Bernard Tapie avait été contredit par l'enregistreur du péage.
  168. Insécurité du système d'information. Voir également : "Protection de la vie privée : traces, cookies et mouchards", différents articles français « http://www.technosphere.tm.fr/chaine_internet/vieprivee/02_traces_p1.cfm »(Archive.orgWikiwixArchive.isGoogleQue faire ?) (consulté le ). "Internet et Droit du travail"].
  169. « CNIL : Technologies »(Archive.orgWikiwixArchive.isGoogleQue faire ?) (consulté le ).
  170. Voir par exemple sur le site du Point.
  171. « CNIL : Reconnaissance du réseau veineux du doigt et de la voix »(Archive.orgWikiwixArchive.isGoogleQue faire ?) (consulté le ).
  172. Cité des sciences et de l'industrie : La biométrie.
  173. Notamment : Cour de cassation, Ch. soc., 2 octobre 2001, Société Nikon France c/ Monsieur O. Voir également art. 226-15 du code pénal.
  174. « Ainsi cet exemple détaillant la technique de décryptage d'une fuite »(Archive.orgWikiwixArchive.isGoogleQue faire ?) (consulté le ).
  175. Par exemple, la prestigieuse université américaine d'Harvard, attaquée numériquement courant février 2008, a précisé que les données personnelles (numéros de sécurité sociale, date de naissance, mail, numéros de téléphone, résultats scolaires…) de 10 000 de ses étudiants sont concernées par ce piratage [50].
  176. En octobre 2004 un chercheur canadien déclarait même avoir mis au point une surveillance cartographique internet en temps réel, accessible aux particuliers, si pointue qu'elle permettrait même de reconnaître les visages humains [51].
  177. En France, bien que cela ne soit pas nouveau (voir Sans aucun doute sur TF1), c'est la systématisation du procédé dans la nouvelle émission Les Infiltrés débutant le 15 octobre 2008 sur France 2 qui crée la polémique : L'éthique des journalistes ébranlée par David Pujadas !.
  178. Développé dans le cadre du programme européen Inteltex, coordonné par une entreprise belge spécialiste des nanotubes de carbone, associée au laboratoire L2Pic de l'université de Bretagne-Sud (Lorient) (TF1, Journal TV 20h, 12 février 2008.
  179. « Comme la mesure de l'état de santé ou des performances d'un individu »(Archive.orgWikiwixArchive.isGoogleQue faire ?) (consulté le ).
  180. Voir, par exemple, en 2005, les commentaires relatifs aux projets du premier ministre britannique, T. Blair, à cet égard [52].
  181. Selon Alex Türk (président de la CNIL), La Vie privée en péril. Des citoyens sous contrôle, Éditions Odile Jacob, 2011.
  182. Loi n°95-73 du 21 janvier 1995 d'orientation et de programmation relative à la sécurité et décret n° 96-926 du 17 octobre 1996 relatif à la vidéosurveillance pris pour l'application de l'article 10 de ladite loi.
  183. Pour un listage exhaustif, il faut se fier à la jurisprudence car le nouveau code pénal français réformé en 1992 n'énumère plus les professionnels concernés. Il prévoit seulement les sanctions générales pour violation du secret professionnel (article 226-13).
  184. Le Point.fr : Dix personnes en garde à vue dans l'affaire Besancenot.
  185. Loi 83-629 du 12 juillet 1983 modifiée notamment en 2003.
  186. étude sur le secret professionnel des détectives privés.
  187. avis n° 2008-135 du 21 septembre 2009, assemblée plénière de la CNDS.
  188. La profession n'est pas organisée en ordre professionnel, les contrôles relevant directement des autorités administratives, notamment du Préfet et, pour l'éthique, de la Commission nationale de déontologie de la sécurité.
  189. Le recel de criminel est visé par l'article 434-6 du Code pénal français.
  190. Tel ce magistrat français condamné pour avoir divulgué à des tiers le contenu d'un dossier d'assistance éducative, ce qui constitue en outre, une faute disciplinaire [53].
  191. Décret n° 99-362 du 6 mai 1999 fixant les modalités de transmission à l'autorité sanitaire de données individuelles et Décret n° 99-363 du 6 mai 1999 fixant la liste des maladies faisant l'objet d'une transmission obligatoire à l'autorité sanitaire.
  192. Exemple de cette avocate française condamnée en 2005 pour avoir contacté la famille de son client dans l'intention de confirmer des preuves de son innocence [54]. Cela tient au caractère inquisitorial de la procédure française, contrairement aux procédures anglo-saxonnes qui laissent à l'avocat la possibilité de faire des investigations.
  193. Idem pour le financement du terrorisme.
  194. Article L.562-1 et suivants du Code monétaire et financier. Une législation renforcée par la transposition de la troisième directive européenne anti-blanchiment du 26 octobre 2005.
  195. Dans un arrêt du 10 avril 2008, le Conseil d'État a reconnu aux avocats le droit, pour ceux qui souhaitent l'invoquer, de ne pas violer le secret professionnel dans le cadre de la lutte contre le blanchiment de capitaux, à l'exception des cas où ils se rendraient complices de ces faits [55].
  196. Il s'agit de l'administration fiscale, des services des douanes, de la banque de France, de la commission bancaire et de l'autorité des marchés financiers.
  197. La loi pour la confiance dans l'économie numérique, n°2004-575 du 21 juin 2004 rend ces données accessibles aux Renseignements Généraux, services de contre-espionnage, police judiciaire et magistrats instructeurs.
  198. En vertu de la loi « Badinter » du 11 juillet 1985 qui atténue l'interdiction de principe à tout captage des débats posée dans la loi du 6 décembre 1954.
  199. En vertu des recommandations de la commission Linden de 2004. Cependant, en janvier 2008, le procureur général de Paris a souhaité élargir cette possibilité pourtant controversée [56].
  200. Par exemple, une commune française ne peut pas tenir de fichier domiciliaire (sauf en Alsace-Lorraine en vertu du droit local).
  201. À leur majorité, les enfants peuvent accéder aux informations laissées par leurs parents. Une loi de 2002 a créé à cet effet le Conseil national pour l’accès aux origines personnelles.
  202. Par exemple, la perte d'un dossier individuel d'inscription ou d'un bulletin de notes, ou leur publication non protégée sur internet, le cas échéant, par malveillance ou erreur de manipulation administrative, etc.
  203. Conseil d'État, référé, 25 juillet 2003, no 258677, Ministre de la jeunesse, de l'éducation et de la recherche c/ Syndicat national unifié des directeurs, instituteurs et professeurs des écoles de l'enseignement public-Force ouvrière (SNUDI-FO).
  204. Article L111-I du Code de procédure fiscale.
  205. Le fichier des cartes grises à vendre : ce n'est pas le seul ! (Le Post.fr, 14 décembre 2010).
  206. Ordonnance relative à la réutilisation des données publiques.
  207. La réutilisation des informations publiques.
  208. LOI n° 2009-431 du 20 avril 2009 de finances rectificative pour 2009.
  209. Loi du 7 juin 1951 modifiée.
  210. Cet agent recenseur relève une telle pratique dans sa commune [57].
  211. Dans sa décision du 15 novembre 2007, le Conseil constitutionnel a invalidé l'article 63 de la loi du 20 novembre 2007 relative à la maîtrise de l'immigration, consacré à cette question [58].

Annexes modifier

Bibliographie modifier

Sur la typologie des fuites par divulgation :

  • Laurence Derrien, Weronika Zarachowicz, Les conflits de légitimité presse-Justice à travers l'affaire Botton, Droit & Société, no 26, 1994
  • Patrick Bonazza, Les Goinfres, enquête sur l'argent des grands patrons français, Flammarion
  • Jean François-Poncet, Sur l'expatriation des jeunes Français, rapport du Sénat, juin 2000
  • Arnaud Mercier, « Guerres et médias : Permanences et mutations », Raisons politiques, Presses de Sciences Po, no 13 « Le retour de la guerre »,‎ , p. 97–109 (ISBN 2-7246-2989-2, ISSN 1291-1941 et 1950-6708, lire en ligne)
  • Alex Türk, La Vie privée en péril. Des citoyens sous contrôle, Éditions Odile Jacob, 2011

Sur le renseignement en général :

  • Jean-Michel Décugis, Christophe Labbé et Olivia Recasens, La république des officines, Le Point du 8 juin 2006 - no 1760 - p. 38 et s.
  • Jean-Michel Decugis, Christophe Labbé, Olivia Recasens, Place Beauvau, la face cachée de la police, Robert Laffont, février 2006
  • Pierre Martinet, DGSE service action, un agent sort de l'ombre, Éditions Privé, 2005
  • Pierre Martinet, De l'ombre à la lumière, Éditions Privé, 2006.
  • Patrick Baptendier, Allez-y, on vous couvre !, Éditions du Panama, juin 2008
  • Gérard Desmaretz, Le Renseignement humain; infiltaration, recrutement, empiégeage, manipulation, trahison, Chiron éditions, 2004
  • Jacques Baud, Encyclopédie du renseignement et des services secrets, Charles Lavauzelle Édition, 2002

Sur l'intelligence économique en particulier :

  • Henri Martre et autres, Intelligence économique et stratégie d'entreprise, Rapport du Commissariat général au plan, La Documentation française, 1994, 167p
  • Bernard Carayon, Intelligence économique, compétitivité et cohésion sociale, Rapport au Premier ministre, La Documentation française, 2003, 176p
  • MEDEF Paris, L'Intelligence économique. Guide pratique pour les PME. Livre blanc. Novembre 2006
  • Marc-Antoine Duval (sous dir.), Les nouveaux territoires de l'intelligence économique, IFIE Éditions, mai 2008
  • Thiébaut Devergranne, « Les dérives illicites de l'intelligence économique », Données Personnelles, janvier 2012

Sur la mécanique des fuites :

  • Thierry Libaert, La Transparence en trompe-l’œil, Paris, Éditions Descartes et Cie
  • Hugues Bissot, La transparence sacrée ou le secret révélé : le principe dialogique comme mode de légitimation du pouvoir, DEA Études Africaines, option anthropologie juridique – Université de Paris-1 Panthéon-Sorbonne. Janvier 2002.
  • Patrick Charaudeau, Les médias et l'information. L'impossible transparence du discours, de Boeck /INA, 2006 (ISBN 2-8041-4944-7)
  • Serge Carfantan, Philosophie et spiritualité, Leçon 129. La transparence et le secret, « sergecar.club.fr »(Archive.orgWikiwixArchive.isGoogleQue faire ?) (consulté le ), 2005
  • Isabelle Garcin-Marrou, Terrorisme, médias et démocratie, PUL, 2001

Articles connexes modifier