Intervention de Maryvonne de Saint Pulgent

Réunion du 16 octobre 2014 à 8h00
Commission de réflexion sur le droit et les libertés à l’âge du numérique

Maryvonne de Saint Pulgent, présidente de la section du rapport et des études du Conseil d'état :

En réalité, « collecte » n'est pas le mot qui convient. En effet, les opérateurs sont tenus de conserver les métadonnées qu'ils ont eux-mêmes produites, puis ils sont requis de les communiquer. C'est le rassemblement des différentes informations qui permet d'établir un profil ou de retrouver quelqu'un. Disant cela, je réponds également à M. Aigrain : les données ne sont pas reliées entre elles a priori ; c'est par l'accès à celles-ci que l'on peut réaliser la fabrication d'un portrait. Par ailleurs, on ne peut pas faire autrement qu'obliger ceux qui détiennent les informations à les conserver. C'est une obligation passive, cela ne leur donne pas le droit de les utiliser. En revanche, s'agissant de l'accès, c'est-à-dire du moment où la puissance publique fait usage de ce réservoir de données pour mener une enquête, établir une surveillance ou déterminer une menace, il faut être très prudent. C'est une prérogative régalienne qu'il faut prendre garde à ne pas déléguer ; ce n'est pas, selon moi, un objet de partenariat public-privé. Il y va en effet d'atteintes aux libertés, déterminées par des objectifs que je persiste à juger supérieurs, la sécurité et la sûreté nationale. Au demeurant, tous les pays n'ont pas la même sensibilité sur ces sujets : l'arrêt Digital rights a montré que l'approche allemande est très différente de l'approche britannique ou française, parce que nous n'avons pas les mêmes responsabilités au plan international, nous ne sommes pas exposés aux mêmes risques ou aux mêmes menaces. C'est pourquoi il me paraît difficile de parvenir à un consensus européen évident en la matière ; mon intuition est que ce domaine demeurera essentiellement national. En tout état de cause, il faut être extrêmement prudent en ce qui concerne le rassemblement des données, leur combinaison et leur utilisation, que ce soit à des fins de renseignement ou à des fins judiciaires. Quant aux procédés techniques d'intrusion, il faut être attentif à leur évolution, car ils pourraient favoriser des associations problématiques. Il est nécessaire de conserver la main sur les processus d'accès.

J'ai été convaincue, en discutant avec ceux qui ont l'expérience pratique de ce type de procédés, qu'il est très difficile, au stade de l'anticipation des menaces, de limiter les terrains d'investigation potentiels, car on ne sait pas ce qu'on cherche, ni où le chercher. Cependant, l'extension du champ des recherches doit être proportionnée à la menace. Il est important de ne pas confondre les droits fondamentaux : j'estime que la recherche d'infractions aux règles de la propriété intellectuelle ne justifie pas les mêmes atteintes à la vie privée que la lutte contre le terrorisme, par exemple. De même, il faut réfléchir à la mise en balance des libertés et des obligations s'agissant des infractions à la législation des douanes, de la fraude fiscale ou aux cotisations sociales.

Aucun commentaire n'a encore été formulé sur cette intervention.

Inscription
ou
Connexion