L’Administration Électronique et la Protection des Données Personnelles

Depuis 1997, une des priorités du Gouvernement consiste à faciliter les relations entre l’Administration et ses usagers. Ainsi le développement de l’e-administration est devenu un objectif qui se doit d’être au service des citoyens.

L’administration électronique peut être définie comme l’ « ensemble de institutions investies d’une mission de service public et titulaires de prérogatives de puissance publique, qui utilisent les technologies informatiques et électroniques de gestion et de communication dans leurs rapports avec les individus ». C’est plus simplement la mise à disposition de services en ligne de la part de l’administration. Cela conduit à la dématérialisation des dossiers administratifs.

Cependant l’e-administration ne doit pas avoir pour conséquence une atteinte à la vie privée. C’est pourtant le risque encouru à travers la collecte de données personnelles des usagers ayant recours aux téléservices, c’est-à-dire aux démarches faites en ligne. Les données personnelles, peuvent quant à elles, être définies comme « les informations qui permettent, sous quelque forme que ce soit, directement ou non, l’identification des personnes physiques auxquelles elles s’appliquent, que le traitement soi effectué par une personne physique ou par une personne morale ». Mais la Directive européenne de 1995 sur la protection de données personnelles les définit plus simplement et plus largement en visant « toute information concernant une personne physique qui sera identifiée ou identifiable ». Les personnes morales ne sont pas concernées, la Directive et le droit interne faisant expressément référence aux personnes physiques. Pour que ces données personnelles soient protégées par la Directive, elles doivent avoir fait l’objet d’un traitement, avoir subi « toute opération ou ensemble d’opération effectuée ou non à l’aide d’un procédé automatisé ou non ».

La Directive de 1995, sur la protection de personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, aurait dû faire l’objet d’une transposition en droit interne avant juillet 1998, date limite de transposition. Mais la France ne l’a toujours pas transposée et fait, à cet égard, l’objet d’un recours en manquement devant la Cour de Justice de Communautés Européennes. C’est donc la loi du 6 janvier 1978 qui continue de s’appliquer. Cette loi a créé la Commission Nationale Informatique et Liberté (CNIL), une autorité administrative indépendante, afin d’assurer la protection des citoyens face au développement des technologies. Un projet de réforme de la loi du 6 janvier 1978 est en cours et a été voté en première lecture devant l’Assemblée nationale le 30 janvier 2002. Depuis, un rapport sur la protection des données personnelles et de l’administration électronique, appelé le Livre Blanc, a été remis le 30 mai 2002 à Michel Sapin, ministre de la fonction publique et de la réforme de l’Etat, par une commission présidée par Pierre Truche, magistrat. Ce livre blanc rappelle que le développement de l’e-administration ne doit pas faire oublier l’impératif de maîtrise par les citoyens de leurs données personnelles. Partant, c’est un nouveau « pacte de confiance » qui doit s’élaborer entre l’administration et les usager.

Enfin, une circulaire du Premier Ministre en date du 12 septembre 2003, engage la réforme de l’Etat vers l’e-administration, et le gouvernement définit en ce sens un plan stratégique de l’administration électronique pour la période 2003-2007. A cet égard, un forum a été mis en place afin que les usagers débattent, en particulier sur l’identification, l’authentification et la protection des données personnelles.

Ainsi, les données personnelles sont au centre du débat concernant l’élaboration d’une administration électronique. Il faut donc rappeler non seulement qu’il existe des impératifs de protection et d’encadrement de ces données faisant l’objet d’un traitement automatisé (I), mais également qu’une relation de confiance est nécessaire entre les usagers et l’administration et qu’à ce titre, l’administration doit respecter des principes clés dans la collecte, le traitement et la conservation de données (II)

I) les impératifs de protection et d’encadrement des données personnelles faisant l’objet d’un traitement automatisé.

A) Vers la personnalisation de l’e-administration.

1) Les différents fichiers.

L’e-administration est en plein essor. Les collectivités locales ont de plus en plus recours aux moyens informatiques afin de faciliter non seulement la gestion de leurs services, mais également les démarches des administrés, en leur permettant d’accomplir un certain nombre de formalités par l’internet. Les services municipaux concernant les fichiers d’état civil, d’aides sociales, de demandeurs d’emplois, ou encore les listes électorales sont autant d’occasions pour ces collectivités de collecter des informations sur les usagers.

Grâce aux téléservices mis en place sur le site service-public.fr ou sur les sites propres aux communes, on peut effectuer des démarches comme demander un extrait de casier judiciaire n°3, une fiche d’état civil, payer ses amendes en lignes etc. Cependant, pour obtenir un extrait de casier, il faut remplir un formulaire comportant nos noms, prénoms, date et lieu de naissance, et adresse, autant d’éléments qui constituent des données personnelles.

L’atteinte à la vie privée se manifeste donc de deux façon. D’une part, par l’informatisation des fichiers déjà existants, car il existe un risque d’interconnexion de fichiers, et d’autre part par les informations fournies par l’usager lors d’une demande sur un téléservice.

Il a donc été nécessaire de donner un cadre juridique à la collecte des données personnelles. Celui-ci a été mis en place par la loi du 6 janvier 1978. Par suite, une Directive a été adoptée au niveau communautaire an 1995. Elle n’est toujours pas transposée mais la loi du 6 janvier 1978 est en cours de réforme. Le projet de loi modifie le régime applicable à la collecte des données. Désormais, le régime sera déterminé par la finalité du fichier et la nature des données et non plus par la nature privée ou publique de la personne constituant le fichier. Rappelons que la loi de 1978 prévoyait un régime dissymétrique, les fichiers publics étant soumis à un régime d’autorisation préalable et les fichiers privés à un régime de déclaration.

Le régime de la déclaration sera également assoupli pour les catégories les plus courantes de fichiers, qui seront définis par la CNIL. Les traitements les plus anodins pourront même ne pas être déclarés. Le problème qui se pose est de savoir quels traitements seront dits « anodins ». Cependant, l’absence de déclaration à la CNIL sera compensée par l’obligation d’obtenir le consentement de la personne concernée, meilleure garantie des droits de celle-ci.

Mais la loi prévoit également que l’administration pourra se dispenser de ce consentement quand le traitement relèvera d’une mission de service public, ce qui constitue une grave atteinte aux libertés publiques ainsi qu’à la vie privée, car l’administré ne sera pas informé de la collecte de ses données.

Cependant, certaines données seront toujours soumises au régime d’autorisation. Ce sont les données sensibles. Le futur article 25 répertorie huit catégories :

  1. Données dites sensibles
  2. Données génétiques,
  3. données relatives aux infractions ou aux condamnations
  4. numéro d’inscription au Répertoire national d’identification des personnes physiques (NIR)
  5. appréciations sur les difficultés sociales des personnes
  6. données biométriques nécessaires au contrôle de l’identité des personnes
  7. données utilisées à des fins d’exclusion du bénéfice d’un droit, d’une prestation ou d’un contrat, dès lors que cette exclusion ne repose pas sur une condition légale ou réglementaire
  8. interconnexion entre des « fichiers » de nature différente. ».

On constate donc que le traitement des données personnelles est mis à mal par le développement et la multitude de fichiers informatisés, problème qui ne semble pas pouvoir être résolu par le futur portail personnalisé.

2) Les problèmes posés par le portail personnalisé.

Dans les années 70, l’INSEE avait décidé d’informatiser le répertoire d’identification des français pour parvenir à un identifiant unique de tous les français. Plus tard, le projet Safari prévoyait l’interconnexion de fichiers individuels, possédés par les services de police, sur la base d’un numéro identification unique. Mais la forte réticence des administrés face à ce numéro unique, dû à la crainte que ce ne soit un outil permettant à l’administration d’exercer plus de surveillance à leur égard, a conduit le ministère de l’intérieur à retirer son projet. Le besoin d’une loi commençait à poindre. Quelques années plus tard, était adoptée la loi Informatique et liberté du 6 janvier 1978.

Depuis, il existe toujours une certaine méfiance à l’égard de l’identifiant unique. Ainsi dans son Livre Blanc, Pierre Truche précise que la mise en place d’une administration électronique « n’a pas pour objectif et ne saurait avoir pour résultat de permettre d’augmenter le niveau de surveillance du citoyen ». Même si la majorité des services en lignes sont accessible sans aucune identification, c’est-à-dire sans que l’usager ait besoin d’indiquer qui il est avant d’accéder à une information ou un service, pour certains services cela est nécessaire. Ainsi, chaque portail nécessitant un numéro d’identification, a le sien, qui est le même que celui utilisé traditionnellement par ses services. On peut citer, le numéro SPI (simplification des procédures d’imposition) pour la consultation du compte fiscal, le numéro Numen pour la sphère éducative ou encore le numéro NIR (numéro d’identification des personnes) pour la sphère sociale.

Concernant le NIR, il est jugé comme étant fiable, permanent et stable car mis en place par le RNIPP (répertoire national d’identification des personnes physiques) depuis 1941. A ce titre, les administrations souhaiteraient que ce numéro devienne l’identifiant de référence de leurs fichiers, mais la CNIL s’oppose à ce qu’elles le conserve en mémoire lors de la consultation du RNIPP, et par la même, s’oppose à ce que le NIR devienne un identifiant unique. Il est à rappeler que le NIR fait partie des données sensibles dont le projet de loi soumet la collecte à autorisation.

Le fait que certaines démarches doivent pouvoir s’effectuer sans identification reste un impératif. Il est par ailleurs à noter que parfois, l’utilisation d’un simple pseudonyme est suffisante pour s’identifier, cela réglant le problème des données personnelles. Par contre, la fourniture d’une adresse mail est considérée comme une donnée personnelle.

La volonté de créer un portail personnalisé sur l’internet à travers le site mon.service-public.fr, ne doit pas engendrer l’utilisation d’un identifiant unique. Ce portail permettra d’accéder rapidement et simplement à toutes ses informations, d’effectuer en ligne et de manière sûre toutes ses démarches, d’accéder à ses démarches passées et stocker en ligne leur résultat en toute sécurité, et enfin d’exercer en ligne son droit d’accès et de modification des données personnelles. Cette dernière possibilité est protectrice de la vie privée de l’usager car actuellement il faut s’adresser aux organismes concernés. L’exercice des droits concernant les données personnelles sera de ce fait facilité. Mais quels sont ces droits ?

B) Les droits des citoyens :

Les données personnelles sont collectées par des opérateurs aussi bien privés que publics. Quand il s’agit d’opérateurs privés, il est communément admis que c’est à l’individu de faire attention aux données qu’il dévoile. Mais quand il s’agit de l’administration, le citoyen n’a pas toujours le choix de divulguer ou non ses données. Lorsqu’on parle de droit du citoyen sur ses données personnelles, faut-il entendre par là qu’on est propriétaire de ses données ? Dans son Livre Blanc, Pierre Truche aborde la question et parvient à la conclusion qu’on n’est pas propriétaire de ses données personnelles mais que celles-ci sont un attribut de la personnalité car : « bien que la personne concernée ne soit pas « auteur » de l’information, au sens de la mise en forme, elle est le titulaire légitime de ses éléments. Leur lien avec l’individu est trop étroit pour qu’il puisse en être autrement. Quand l’objet des données est sujet de droit, l’information est un attribut de la personnalité. »

C’est la loi du 6 janvier 1978, Informatique et Libertés, qui édicte le cadre légal du traitement des données personnelles. La CNIL est chargée de la bonne application et du respect de la loi.

  • Droit à l’information préalable :

Le créateur du fichier ayant une obligation de transparence, l’information doit se faire au moment de la collecte. Dans le secteur public, il se manifeste par le fait que l’administration doit publier le traitement qui a eu lieu. Il s’agit donc du droit d’être informé que nos données font l’objet d’un traitement. C’est le droit le plus important car il conditionne tous les autres. Cependant, le projet de loi prévoit de remplacer l’information préalable par l’obligation de recueillir le consentement de la personne ce qui sera plus protecteur de la vie privée.

Mais c’est également le droit de connaître certaines informations comme le « caractère obligatoire ou facultatif des réponses, conséquences à leur égard d’un défaut de réponse, personnes physiques ou morales destinataires de informations, existence d’un droit d’accès et de rectification. ( article 27 de la loi) Les citoyens sont -ils bien informés des droits dont ils disposent concernant leurs données personnelles ? Sur le site service-public.fr, une fiche technique expose les droits des citoyens quant à leurs données personnelles. Quand aux formulaires en ligne, et à titre d’exemple, le formulaire de changement de domicile ou résidence, de situation familiale ou professionnelle, (pour les hommes nés après 1978 et les femmes nées après 1983), comporte une note écrite en plus petit caractères que le reste qui précise que :

« Dès réception, ces informations font l’objet d’un traitement automatisé d’informations nominatives. Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, ce traitement a été déclaré à la CNIL. Toute modification doit être mentionnée. En effet, toute erreur non signalée peut entraîner une mauvaise gestion de votre dossier. Le droit d’accès et de rectification prévu par les articles 34 et suivants de la loi précitée s’exerce auprès de votre bureau du service national d’administration. »

La question se pose donc de l’effectivité de l’information des usagers quant à la collecte de leurs données personnelles.

  • Droit d’accès C’est l’article 34 de la loi de 1978 qui énonce ce droit. Il consiste dans le fait que toute personne peut connaître l’existence de données collectées à des fins de traitement automatisé. Les administrés disposent de ce droit afin de savoir si ils figurent dans un fichier et connaître les informations les concernant. Ils peuvent le faire sans avoir à justifier de leur identité et sans avoir à justifier de leur demande. Exception : informations relatives à la sûreté de l’Etat, à la défense et à la sécurité publique. Dans ce cas il faut passer par la CNIL. Sinon il faut s’adresser à l’organisme concerné. Cependant, pour obtenir une fiche c’est payant.
  • Droit de rectification : L’article 36 loi 1978 dispose que « Le titulaire du droit d’accès peut exiger que soient rectifiées, complétées, clarifiées, mises à jour ou effacées les informations le concernant qui sont inexactes, incomplètes, équivoques, périmées, ou dont la collecte, ou l’utilisation, la communication ou la conservation est interdite. »

Si, une fois qu’on a accédé à une fiche nous concernant, on constate une erreur, il faut le signaler à l’organisme qui a fourni la fiche. Celui-ci ne peut refuser la modification sauf à prouver qu’il n’y a pas d’erreur.

  • Droit d’opposition Selon l’article 26 de la loi de 1978, « toute personne physique a le droit de s’opposer, pour des raisons légitimes, à ce que des informations nominatives la concernant fasse l’objet d’un traitement ». Cette opposition pourra se faire au moment de la collecte ou ultérieurement. Cependant, ce droit ne peut être mis en œuvre pour les données relative à la sûreté de l’Etat, à la défense et à la sécurité publique, car n’y ayant pas accès on ne peut s’y opposer. Qu’en est-il des données relatives à une mission de service public, étant donné que dans le projet de loi, leur collecte ne nécessitera pas le consentement de la personne ? Enfin, au niveau de l’information, ce droit n’est pas mentionné sur le site service-public.fr.

Ces droits attribués aux administrés sont certes importants mais ils ne suffisent pas. L’administration doit ainsi établir une relation de confiance avec les citoyens en respectant des principes clés dans la collecte, le traitement et la conservation des données.

II) les principes clés à respecter dans la collecte, le traitement et la conservation des données : une relation de confiance nécessaire entre les usagers et l’administration.

Chaque usager du service public en ligne a un droit de regard sur le traitement de ses données. En contre partie l’administration se voit obliger d’offrir des garanties suffisantes concernant la collecte, le traitement et la conservation de ces données (A). D’autre part l’administration doit fournir un dispositif de protection sécurisé permettant d’assurer la saisie de ces données afin de constituer un véritable « pacte de confiance » entre l’e-administration et ses administrés (B)

A) les garanties encadrant la collecte, le traitement et la conservation des données.

1° la finalité des fichiers doit être précise.

Les informations ne peuvent être collectées et traitées que pour un usage déterminé et légitime en conformité avec la mission de service public dont est chargée la collectivité.

Tout détournement de la finalité est passible de sanctions pénales. Concernant les données d’état civil, d’après une délibération de la CNIL du 8 avril 1999, un maire ne peut pas envoyer des messages personnels à l’occasion de décès, naissance ou mariage. D’autre part les données recueillies ne peuvent pas faire d’une utilisation à des fins politiques ou commerciales. Un fichier de population, qui est normalement utilisé pour la communication d’informations sur les activités des collectivités locales, ne peut être utilisé dans le but de communication politique personnelle d’un élu membres de la collectivité. Il s’agit là d’une recommandation de la CNIL du 3 décembre 1996. Par contre, les listes électorales peuvent être utilisées à des fins de communication politique ou d’information des administrés. Il est possible d’effectuer des tris en fonction de certaines caractéristiques d’âge ou d’adresse. Il est cependant catégoriquement interdit d’opérer des tris sur la consonance des noms, susceptibles de faire apparaître les origines raciales ou les appartenances religieuses des intéressés, qu’elles soient réelles ou supposées (article 31 de la loi du 6 janvier 1978 sanctionné pénalement par l’article 226-19 du code pénal).

Les informations recueillies doivent être pertinentes, adéquates et non excessives par rapport à la finalité du traitement. S’agissant des fichiers de population, les informations collectées doivent se limiter à l’identité, à la date de naissance et à l’adresse ainsi qu’à la composition de la famille, la profession et la qualité de président d’une association. La télé procédure ne doit pas conduire à une demande excessive de données concernant la personne qui l’utilise et doit être soumise aux mêmes règles juridiques que celles qui régissent les procédures les plus courantes.

2° la conservation des données doit être limitée dans le temps.

Une durée de conservation doit être établie en fonction de la finalité de chaque fichier Ex : pour le fichier d’aide social il s’agit de 2 ans à compter de la dernière aide.

Au delà du délai imparti les données doivent être archivées.

3° la divulgation des informations doit être contrôlée.

D’après la loi Informatique et Liberté, les informations nominatives qui sont traitées de manière automatisée ne peuvent être communiquées qu’aux destinataires mentionnés dans l’arrêté, la délibération instituant le traitement ou la norme de référence qui a fait l’objet d’ une déclaration simplifiée déposée à la CNIL.

L’art 226-21 du code pénal punit « le fait, par toute personne détentrice d’informations nominatives à l’occasion de leur enregistrement, de leur classement, de leur transmission ou de toute autre forme de traitement, de détourner ces informations de leur finalité telle que définie par la disposition législative ou l’acte réglementaire autorisant le traitement automatisé(…) ou par les déclarations préalables à la mise en œuvre de ce traitement est puni de 5 ans d’emprisonnement et de 300 000 euros d’amende. »

Cependant certains tiers sont habilités à se voir communiquer certaines de ces informations. Il s’agit le plus souvent d’autorités publiques.

  • Les tiers autorisés à obtenir ces infos :
  • L’administration fiscale le Trésor Public et la direction générale des impôt ou la direction générale des douanes, suivant les conditions fixées par les articles L.81 à L.95 du Livre des Procédures fiscales pour le recouvrement des créances fiscales, des amendes ou condamnations pécuniaires et les articles L.81 à L.95 du Livre des Procédures fiscales en vue de l’établissement de l’assiette, du contrôle de recouvrement des impôts ainsi que par l’art L79 du Code du domaine de l’État pour le recouvrement des créances domaniales.
  • Les organismes sociaux, les organismes débiteurs de prestations familiales ou en charge de versement du RMI les organismes débiteurs de prestations familiales ou les huissiers de justice au titre de leur mission de recouvrement des créances alimentaires impayées dans les conditions prévues par l’art L583-3 du code de la sécurité sociale ainsi que l’article 7 de la loi 73-5 du 2/01/1973)
  • Les administrations de justice, de la police et de la gendarmerie :
  • les magistrats dans le cadre de dispositions des codes de procédures pénales et procédure civiles (ex : art 56, 57, 92 à 97 du Code de Procédure Pénale) ;
  • Le Procureur de la République suivant les articles 40 de loi n°91-650 du 9 juillet 1991 ;
  • Les officiers de police judiciaire de la police nationale et de la gendarmerie dans les conditions posées par les articles 57-1, 60-1 et 76-3 du code de procédure pénale ;
  • Ainsi que Les bureaux d’aide judiciaire d’après la loi n° 72-11 du 3 janvier 1972 modifiée par la loi du 31 décembre 1982 relative à l’aide judiciaire.
  • Les autres administrations bénéficiant d’un droit de communication
  • Les services extérieurs du travail et de l’emploi suivant l’ordonnance n°86-1286 du 20 décembre 1986, articles L. 351-1 et R. 351-32 du code du travail.
  • Les services en charge de la gestion des allocations supplémentaires prévues aux articles L 815-2 et 3 du code de la sécurité sociale (fonds de solidarité vieillesse et fonds spécial d’invalidité) pour le recouvrement sur la succession des héritiers (articles L. 815-12 et L. 815-15 du code de la sécurité sociale).

Il faut préciser que les différentes règles autorisant ces administrations à se voir communiquer certaines informations énoncent expressément le cadre de cette communication. Par exemple, pour les officiers de police il y a communication dans les cas de flagrant délit, de commission rogatoire… Aucune société privée ne peut avoir accès à ces informations

  • La nature des renseignements communiqués :

Il s’agit uniquement des informations contenues dans les fichiers conservés par les mairies. Les établissements publics, tel que le CCAS, ne peuvent communiquer les renseignements contenus dans leurs fichiers qui ne peuvent donc pas être utilisés par les services municipaux.

Certaines informations ne peuvent être divulguées que sous certaines conditions. Il s’agit de « données dites sensibles ». Elles sont énumérées à l’article 25 du projet de loi de transposition de la directive du 24 octobre 1995. (Voir 1re partie)

L’utilisation des fichiers appartenant à l’une de ces huit catégories de données est soumise à l’accord préalable de la CNIL car elles sont susceptibles d’être utilisées contre les personnes concernées.

  • Les conditions de délivrance

La communication des informations ne peut porter que sur une partie du fichier. Elle est effectuée uniquement sur une demande écrite et ponctuelle. La personne concernée doit être nommément désignée et identifiée. La catégorie des données demandées ainsi que la disposition législative fondant ce droit d’information doivent être précisés.

L’administration doit informer ses usagers sur l’exploitation des données ainsi saisies et des droits dont ils disposent (voir 1re partie). Il s’agit d’un gage de confiance pour les administrés.

La confiance est en effet l’élément prédominant dans toutes les relations entre l’e-administration et ses usagers. C’est pourquoi l’administration doit offrir des garanties de sécurité presque infaillibles quant à la collecte, au traitement et à la conservation des données personnelles des citoyens

B) L’impératif de sécurité : condition sine qua non au traitement automatisé des données personnelles.

1) Les procédés sécurisés des télé procédures : un pacte de confiance entre l’usager et l’administration.

Le site servicepublic.fr permet à ses utilisateurs d’effectuer des démarches administratives en ligne (demande de copie d’état civil, déclaration d’impôt). L’administration doit donc établir « un pacte de confiance » avec l’usager.

D’une part, l’usager doit avoir la certitude que les informations fournies ne seront reçues que par l’administration et non par des individus étrangers. D’autre part l’administration doit être sûre que les informations transmises sont bien du fait de l’usager et non d’un tiers qui aurait usurpé son identité.

Il faut donc tout d’abord s’assurer que le serveur utilisé est bien celui de l’administration et non une copie qui permettrait alors à des individus d’avoir accès aux données personnelles de l’administré.

Il est donc nécessaire que l’administration ait recours à une méthode technologique de protection à savoir la cryptologie. Il s’agit d’un ensemble de techniques qui permet de protéger des informations grâce à un code secret. Ce code est « matérialisé » en une clé (privée ou publique). Elle permet la mise en œuvre de plusieurs services de sécurité ayant pour objectif de protéger des données ou des transactions sous forme électronique.

L’authentification permet principalement de s’assurer que le correspondant connecté est bien le correspondant annoncé. Il peut ainsi y avoir authentification des partenaires (garantie pour chacun des deux partenaires que l’autre est bien celui qui a été identifié) ou authentification de l’origine des informations.

La confidentialité permet de rendre la lecture de l’information inintelligible à des tiers non autorisés lors de sa conservation ou surtout de son transfert.

Le contrôle de l’intégrité des données consiste à s’assurer que des données n’ont pas été altérées accidentellement ou frauduleusement. (Il ne s’agit pas vraiment d’un outil décryptologie car la fonction d’intégrité des données ne requiert pas de chiffrement).

En pratique l’e-administration doit être identifiée en tant que tel par l’usager.

Pour cela une première vérification peut être faite grâce au « Label.gouv.fr » qui figure dans la plupart des adresses de télé services administratifs. Or il n’y figure pas sur tous les sites consacrés aux démarches administratives comme c’est le cas sur les sites des collectivités locales.

De plus le site de l’administration servicepublic.fr est certifié par une autorité indépendante tierce qui garantit que le serveur sur lequel l’usager est connecté est bien celui de l’administration et que les informations communiquées resteront confidentielles. Le rapport Truche propose que le Secrétariat général à la défense nationale (SGDN) se charge de gérer l’aspect sécuritaire de la transmission de données en ligne.

Or depuis quelques années on a pu constater l’émergence d’un véritable marché de la certification. La société Verisign est prédominante dans ce domaine mais il s’agit d’une société privée.

On a voulu vérifier, en tant qu’usager, la méthode d’authentification du site du service public. Lorsqu’on se connecte sur le site pour effectuer une demande de copie d’acte d’état civil établi à l’étranger, un message s’affiche : « expérience en cours ».

L’administration doit également faire attention à ce que l’identification de la personne puisse se faire dans de bonnes conditions. Mais l’identification est souvent limitée au nom, prénom, adresse ou date de naissance. Il est ainsi assez facile de prendre l’identité de quelqu’un d’autre.

Prenons l’exemple d’une demande d’extrait du casier judiciaire numéro 3 sur le siteservice-public.fr. Il suffit de compléter un formulaire. Sur le site une mise en garde est énoncée indiquant les personnes autorisées à recevoir communication des informations contenues dans le casier judiciaire :

  • L’extrait de casier judiciaire ne peut être demandé que par la personne qu’il concerne ou son représentant légal s’il s’agit d’un mineur ou d’un majeur sous tutelle.
  • Se faire délivrer l’extrait de casier judiciaire d’un tiers est sanctionné par la loi (article 781 du Code de procédure pénale).
  • L’identité que vous indiquerez sera vérifiée par le Service. Elle doit donc être rigoureusement conforme à l’état civil. (Problème : pour cela il n’est pas difficile de connaître le nom, l’adresse, …d’une personne)

Le bulletin n°3 ne peut être demandé au service du casier judiciaire national automatisé que par la personne qu’il concerne, ou son représentant légal s’il s’agit d’un mineur ou d’un majeur sous tutelle. La demande, qui doit préciser l’état civil de l’intéressé, peut être faite par lettre ou par téléinformatique. Toutefois, si le demandeur est né à l’étranger, si son lieu de naissance est inconnu ou s’il est âgé de moins de douze ans, la demande ne peut être faite que par lettre accompagnée d’un justificatif d’état civil. Le bulletin n°3 peut également être obtenu si la personne qu’il concerne se présente au service du casier judiciaire national automatisé et justifie de son identité (article R. 82du Code de procédure pénale).

Pour éviter les désagréments d’une usurpation d’identité, on a donc recours à un identifiant et un mot de passe, ce qui sécurise un peu plus les services.

Pour certain service en plus de l’identification, il faut prouver son identité par le biais de l’authentification. Ainsi, pour ce qui concerne le paiement des impôts en ligne, la Direction Générale des Impôts nous délivre un certificat. Pour obtenir ce certificat il faut remplir une fiche d’identification et créer un mot de passe. L’administration vérifie les données collectées et renvoie en ligne le certificat. De cette façon, quand l’intéressé se connecte au service avec ce mot de passe et son identifiant, l’administration les compare avec ses informations et authentifie la personne.

Ce procédé de certification numérique permet à l’administré d’être identifié par sa signature électronique. En droit commun, une signature « identifie le signataire et manifeste son consentement au contenu de l’acte auquel elle est attachée, et aux obligations qui en découlent, telle est la définition proposée par le Code civil français dans son article 1316-4. La signature électronique se différencie de la signature manuscrite qui se spécifie par son support papier, son graphisme et son originalité en ce qu’elle s’effectue par l’intermédiaire d’un clavier à l’aide d’un code confidentiel. Elle est donc immatérielle. Depuis la loi du 13 mars 2001 la signature électronique a la même valeur que la signature manuscrite. La loi la définit comme l’ « usage d’un procédé fiable d’authentification garantissant son lien avec l’acte sur lequel elle porte ». Elle a pour fonction d’identifier son auteur et de manifester son consentement au contenu de l’acte par le double clic. La Cnil y est favorable.

La carte d’identité électronique que M. Sarkozy souhaite mettre en place d’ici 2006 pourrait régler le problème lié à la sécurité, car elle comprendrait une signature électronique propre à chaque citoyen. Elle pourrait être utilisée pour accéder à des télé services en ligne exigeant une authentification.

Mais les étrangers ne peuvent pas avoir accès aux services. Cela pose le problème de l’égalité d’accès au service public.

Le site servicepublic.fr propose, dans le cadre de la déclaration de revenus en ligne, une fiche expliquant aux usagers le système mis en place pour sécuriser les données collectées. Cela permet à l’administré de contrôler le niveau de sécurité offert par le site. Cette volonté de transparence de la part de l’administration permet de consolider la relation de confiance entre l’e-administration et ses administrés.

2) L’exploitation des fichiers en toute sécurité : garantir la confidentialité et l’intégrité des données.

D’après l’Article 29 de la loi de 1978, :

Toute personne ordonnant ou effectuant un traitement d’informations nominatives s’engage de ce fait, vis-à-vis des personnes concernées, à prendre toutes précautions utiles afin de préserver la sécurité des informations et notamment d’empêcher qu’elles ne soient déformées, endommagées ou communiquées à des tiers non autorisés.

Au sein même de la collectivité, le maire, en tant que responsable du traitement, est soumis à une obligation de sécurité : il doit prendre toutes les mesures nécessaires pour garantir la confidentialité des données et éviter leur divulgation.

Pour cela les systèmes doivent être protégés contre les virus, les intrusions, les vols, ou les possibles dommages causés aux données. Il est nécessaire d’instaurer contrôle des accès au réseau et aux machines, vérification anti-virus, surveillance des usages, interdiction d’un certain nombre de fichiers ou de protocoles techniques

Le stockage prolongé des informations reçues, au terme des téléprocédures, par le serveur central peut être risqué. Il est donc nécessaire que les renseignements recueillis soient envoyés très rapidement au service concerné sans la constitution d’une nouvelle base de données. D’autre part si une nouvelle base de données est constituée il est possible de perdre la maîtrise de l’information donc de ne plus pouvoir garantir la confidentialité de l’information.

En outre, les réseaux d’échange de données entre le site internet et les différents services de la collectivité doivent être sécurisés.

Ces questions de sécurité deviennent essentielles si l’Administration décide de confier à un tiers une partie de la gestion du fichier, sans doute sous la forme d’une délégation de service public.

3) l’exigence de sécurité autour d’un guichet personnel administratif.

Le portail mon.service-public.fr soulève de grandes interrogations quant à la protection de la vie privée et des données personnelles. Le Rapport TRUCHE propose d’instaurer un« coffre-fort électronique ». Il s’agit de données personnelles qui ne seraient accessibles que par la personne concernée. L’idée générale est que les individus acquièrent une véritable maîtrise de leurs données. Cependant la gestion de ce service doit être encadré par des outils d’authentification infaillibles. L’idée d’une carte d’identité électronique pour chaque administré avec une signature électronique intégrée garantirait la sécurité et la confidentialité des données.

Cependant la centralisation de ces données peut conduire à l’interconnexion de fichiers provenant de différentes administrations.

L’interconnexion n’est pas une pratique interdite mais elle fait peur, on le comprend. En effet si l’administration fiscale a accès aux données du département d’aides sociales on se retrouve dans un véritable système de surveillance du citoyen.

C’est pourquoi elle est fortement encadrée. En tant que traitement, l’interconnexion est subordonnée à l’avis de la CNIL d’après l’article 5 de la loi du 6 janvier 1978. La Commission pose des exigences très fortes concernant les projets d’interconnexion. Elle s’assure que l’échange peut légalement avoir lieu (suivant le respect du secret professionnel), que la finalité dans la collecte d’informations est respectée (exigence de données « adéquates, pertinentes et non excessives »), contrôle la liste des bénéficiaires des nouveaux circuits d’information.

Enfin il est primordial que l’interconnexion soit portée à la connaissance des personnes intéressées. Ces exigences de la CNIL ont conduit à largement limiter le nombre d’interconnexions autorisées. Les interconnexions existantes sont le plus souvent autorisées par la loi. C’est dans le domaine social que l’on rencontre le plus d’interconnexion.

Pour conclure, L’e-administration est un moyen qui facilite grandement la collecte, le traitement et la conservation des données personnelles. Cependant il est important que cette simplification des démarches ne se fasse pas au détriment du citoyen. Il est donc nécessaire d’exiger la garantie du bon fonctionnement du système et la protection des données saisies. Les réformes de sécurisation et d’amélioration de l’accès aux données sont en court. D’autre part les soucis d’identification et d’authentification font l’objet d’un grand débat sur le forum internet ce qui permettra de faire évoluer le droit dans le bon sens.

Sources :

Ouvrages : Libertés et droits fondamentaux à l’épreuve de l’internet, Lepage Agathe , Litec, édition 2002

Sites visités : ooodr.com forum.gouv.fr cecurity.com legalbiznext.com foruminternet.org juriconnexion.org adae.gouv.fr droit-technologie.org amgitweb.com signatureelectronique.be cnil.fr

Rapports : Livre blanc, rapport de Pierre Truche, 30 mai 2002

Tweet about this on TwitterShare on Facebook

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée.