Contribution de Bénédicte FAUVARQUE-COSSON

à l’étranger, non soumises à ce contrôle. Ce critère territorial s’imposait
naturellement lorsque la sécurité était principalement assurée par des
filatures de personnes ou la saisie de biens matériels : il n’appartenait
pas à une autorité administrative française de contrôler ce qui se passait au-delà de nos frontières, alors que la police nationale était ellemême dessaisie de l’affaire. Dans notre monde global et dématérialisé,
les investigations ont lieu dans les flux internationaux de données.
– Des « interceptions de sécurité » aux « demandes de données
techniques de connexion ou de communication » : le champ du contrôle
de l’utilisation des moyens d’intrusion s’est étendu. Aujourd’hui, le rapprochement de multiples données de connexion appliqué à une personne révèle beaucoup plus qu’une écoute téléphonique.
Le contrôle des moyens d’intrusion doit s’adapter à ce monde
nouveau tout à la fois déterritorialisé et cloisonné du fait d’ignorances
réciproques :
– les données ignorent les frontières et circulent librement partout ;
– le législateur interne définit un régime légal de surveillance des communications qui ne s’applique pas à l’ensemble des communications ;
– les raisonnements traditionnels, fondés sur des règles de conflit de
lois qui servent à répartir les compétences législatives, ignorent les nouvelles technologies et le monde international des données. Le rattachement territorial n’a plus la même valeur qu’autrefois ;
– la distinction entre données personnelles et non personnelles est
brouillée du fait des nouveaux moyens d’intrusion ;
– les utilisateurs ignorent leurs droits et adoptent des comportements
ambivalents. Ils défendent la liberté d’expression et veulent utiliser librement les données (ce qui est un obstacle à la réglementation). Ils souhaitent protéger leur vie privée, mais pas nécessairement leurs données
personnelles 1. Ils demandent à l’État d’assurer leur sécurité, mais s’inquiètent d’un État qui aurait trop de pouvoirs de surveillance 2 ;
– les juristes ignorent l’informatique ; ils estiment que les questions fondamentales ne sont pas d’ordre technique mais social. Les informaticiens

1) En 2014 la CNIL a enregistré environ 5825 plaintes, ce qui correspond à une légère hausse
des demandes (+ 3 %). 39 % de ces plaintes concernent des problématiques d’e-réputation :
suppression de textes, photographies, vidéos, coordonnées, commentaires, faux profils en
ligne, la réutilisation de données publiquement accessibles sur Internet, etc. Depuis la décision de la Cour de justice de l’Union européenne en mai 2014, la CNIL a reçu 200 plaintes
consécutives à des refus de déréférencement par les moteurs de recherche. Bilan 2014 : les
données personnelles au cœur du débat public et des préoccupations des Français, 16 avril
2015, http ://www. cnil. fr
2) Le 13 avril 2015, l’Observatoire des libertés du numérique, groupement d’associations
incluant la Quadrature du Net, a appelé à manifester devant le Palais Bourbon. La police
a compté « plusieurs dizaines de manifestants », ce qui est peu au regard de l’émoi politique et médiatique suscité par le projet de loi sur le renseignement. La pétition « STOP
Loi Renseignement » a reçu, en quelques jours, plus de 100 000 signatures. https://www.
change.org

45

CNCIS 2015 IV.indd 45

26/06/2015 11:17:36

Select target paragraph3