b) Les contrôles.
La Commission a conscience de l'importance fondamentale des
contrôles à posteriori qui seront sans doute les seuls moyens dont
elle pourra disposer utilement, lorsque les traitements d'informations nominatives se seront banalises, par l'usage intensif des systèmes automatiques. Elle les poursuivra ponctuellement et par secteur.
Sans pouvoir ajouter, systématiquement, aux charges déjà lourdes
des magistrats, la Commission sait que grâce à la très opportune
délégation prévue par la loi, et qui a déjà fait ses preuves, elle
dispose de relais très efficaces.

2. Des préoccupations constantes.
Deux préoccupations continuent à s'imposer, celle de la sécurité
et celle des flux transfrontières de données.
a) Les mesures de sécurité.
Dans sa recommandation sur la sécurité, la Commission s'était
contentée d'insister sur l'intérêt d'examiner le problème au moment
de la conception du système. Il ne lui est pas encore possible
d'aller plus loin par l'élaboration des règlements types sur lesquels
la loi lui donne compétence car les techniques sont en pleine évolution, et les réseaux ne sont adaptés ni dans leur conception; ni
dans leur réglementation. Dans plusieurs avis, elle a insisté sur les
mesures de protection du site de l'ordinateur, du logiciel et des,
transmissions.
Sur ce point, elle ne pourrait qu'encourager l'utilisation des
procédés de chiffrement pour les transferts d'informations nominatives sensibles par leur nature, si le Code des télécommunications
ne l'interdisait, il est urgent que soit traité le problème de la sécurité des
réseaux dans tous ses aspects, dont certains concernent la vulnérabilité de la société informatisée dans son ensemble.
Tant que cette sécurité ne sera pas assurée, la Commission ne
pourra être que très réservée sur les gisements d'informations nomi
natives de grosse capacité.
b)

Les flux transfrontières.

L'informatique n'a pas encore atteint; sa véritable dimension qui,
à travers les frontières, mettra en cause les principes traditionnels
201

Select target paragraph3