Les enjeux juridiques liés à l’identité et à la sécurité dans le numérique





titreLes enjeux juridiques liés à l’identité et à la sécurité dans le numérique
date de publication07.02.2017
taille47 Kb.
typeDocumentos
e.20-bal.com > droit > Documentos


Session 5

Cryptologie, biométrie :

sécurité collective versus libertés individuelles ?

Les enjeux juridiques liés à l’identité et à la sécurité dans le numérique

Paris, les 15 et 16 décembre 2011

Eric CAPRIOLI, avocat à la Cour de Paris, membre de la délégation française aux Nations Unies

Marie-Françoise Chevallier-Le Guyader : Maître Eric Caprioli est avocat à la cour de Paris, spécialisé dans les domaines des technologies de l’information et des communications électroniques, de la sécurité des systèmes d’information et de la propriété intellectuelle. Il est également docteur en droit et dirige un certain nombre de recherches. Maître Caprioli était membre de la délégation française aux Nations Unies depuis 1993 ; il intervient également sur des missions d’expertise pour l’Union européenne et différentes structures internationales.

Par ailleurs, Maître Caprioli est président ou fondateur d’un certain nombre de structures, dont la Fédération nationale des tiers de confiance, l’Association nationale des professionnels de la propriété incorporelle, la Fédération de Lille-Helem du stockage et de l’archivage, ou la Chambre nationale des professions libérales. L’activité de Maître Caprioli se caractérise donc par un investissement ancien en matière de recherche et d’expertise professionnelle, au plan national comme au plan international. Nous sommes donc impatients de vous entendre sur les enjeux juridiques de l’identité et de la sécurité dans le numérique.

Eric Caprioli : Nous avons donc trente minutes pour parcourir un sujet qui mêle droit, technique et sécurité. Cette imbrication constitue un point essentiel des questions cryptographiques et des modèles permettant de mettre en place des mesures de sécurité et d’identification. Je ferai donc une présentation rapide, que nous pourrons approfondir lors des questions avec la salle. J’ai fondé un cabinet d’avocats en droit des affaires, spécialisé dans les domaines des technologies de l’information et des communications électroniques, de la sécurité des systèmes d’information, de la propriété intellectuelle et de l’immatériel. Nous présentons une particularité, car nous sommes pour moitié provinciaux, avec une implantation à Nice, et pour moitié parisiens – je suis moi-même inscrit à la Cour de Paris.

Le premier enjeu porte sur la question de l’identification. Au plan sémantique, le fait de « s’identifier » signifie « communiquer une identité préalablement enregistrée », alors que « s’authentifier » consiste à « apporter la preuve de son identité et en permettre la vérification par le destinataire (personne ou machine) ». En réalité, l’on vérifiera une requête ou un accès. Il est toutefois possible d’aller plus loin afin d’authentifier des objets, par exemple un site Internet ou des fichiers, ou bien encore un objet incorporel avec des droits de propriété intellectuelle. Ainsi, lors du téléchargement d’un logiciel Microsoft, le recours à un certificat d’authentification permettra d’éviter toute contrefaçon et tout recel de contrefaçon. Les incidences juridiques de l’authentification sont par conséquent très importantes.

L’authentification apparaît comme un phénomène mystérieux, qui n’est pas régi par le droit. En effet, il n’en existe pas de définition juridique, hormis dans le cadre du Règlement communautaire de l’ENISA, où l’authentification est définie comme « la confirmation de l’identité prétendue d’entités ou d’utilisateurs ». L’ENISA, équivalent au niveau européen de l’ANSSI (Agence nationale de sécurité des systèmes informatiques), avec des missions et des pouvoirs différents, a été créée en 2004 dans le cadre d’une directive qui définit l’authentification et la confirmation de l’identité prétendue d’entités ou d’utilisateurs. Une « entité », terme désignant une personne morale, disposera des droits sur le site, le logiciel ou la technologie. En revanche, il n’existe pas de véritable règle de droit.

Selon la doctrine, l’identité désigne « l’ensemble des composantes grâce auxquelles il est établi qu’une personne est bien celle qui se dit ou que l’on présume telle » (nom, prénom, nationalité, filiation…). Cette caractérisation figure dans le Lexique des termes juridiques (éditions Dalloz), ouvrage bien connu des juristes.

Une nouvelle définition de l’authentification, établie par le Référentiel général de sécurité (RGS), que vous connaissez peut-être si vous vous situez dans le cadre d’une autorité administrative, commence à avoir une portée légale plus prégnante.

Le recours au Référentiel général de sécurité tend à se répandre largement au-delà de la relation entre citoyens et administrations au sens large (collectivités incluses) et des relations entre les administrations entre elles. Le terme de « citoyens » recouvre également l’entreprise, assujettie à un certain nombre d’obligations. Dans ce cadre, l’authentification couvre un domaine plus large : en effet, l’entité englobe non seulement la personne morale, mais également la machine. Ainsi, les objets sont pris en compte d’un point de vue juridique dans le cadre du Référentiel général de sécurité, d’où une incidence sur la sécurité.

A ce jour, l’authentification est régie par des dispositions contractuelles – ainsi, dans le cadre d’une charte informatique, des dispositions incluront les salariés ou les membres de l’entité administrative dans le contexte de cette utilisation. Des dispositions contractuelles sont également mises en œuvre lors de l’accès à un compte bancaire via une authentification « moyenne » ou « forte » selon les termes de la Banque de France. Une forte sécurité se traduit par la sécurisation du second canal, c’est-à-dire de la source d’information qui impactera le mobile.

Le Référentiel général de sécurité constitue donc en cela un document très important, dont l’adoption est intervenue en 2010 dans le cadre d’un décret et d’une publication par arrêté. Je vous renvoie à ce dispositif, qu’il importe de connaître en raison de son incidence sur le secteur bancaire, qui finance les collectivités. Ainsi, la politique d’acceptation commune des banques, qui a été mise en place par le CFONB afin d’accepter les certificats d’authenticité et de signature, est conforme au Référentiel général de sécurité. Ce dispositif est donc pris en compte dans le secteur privé afin d’établir des passerelles et de disposer d’une interopérabilité.

Je vais maintenant rappeler brièvement le contexte : l’accès au réseau et les transactions constituent une donnée fondamentale dans le cadre du web 2.0, qui fait suite au web centré sur les échanges par courrier électronique. Il faut toutefois savoir qu’au plan juridique, la force probatoire d’un mail est inférieure à un simple courrier papier. En effet, la Cour de cassation indique que dans un système de preuves hiérarchiques, un courrier électronique constitue un indice et un simple commencement de preuve par écrit. Ceci signifie qu’une accumulation de sources par courrier électronique ne constitue pas un moyen de preuve au sens de la « preuve parfaite » définie par le Code civil.

En revanche, le mail sera accepté dans le cadre de la preuve libre – ainsi, en droit commercial, en droit administratif, dans les relations entre personnes, en droit pénal (où tout moyen de preuve peut être utilisé) ou en matière sociale, où les mails auront une incidence. Ainsi, une décision du Tribunal de commerce de Paris a récemment jugé qu’un tweet envoyé et dénigrant un prestataire pouvait constituer un élément de preuve caractérisant le dénigrement de ce prestataire et entraînant la condamnation de son auteur. Pour mémoire, un tweet, joliment appelé « gazouillis » en français, constitue un courrier électronique de format réduit, comportant au maximum 140 caractères. Par suite, un besoin de confiance s’impose.

Des interrogations portent sur l’authentification, la signature et les identifiants numériques. Quelques ouvrages ont été publiés sur le thème de l’identification et de l’identité numérique, limitant leur propos aux identifiants. Il est regrettable que les certificats et la signature électroniques, éléments essentiels, y soient omis. Il est en effet possible d’utiliser son identifiant comme un avatar ou de trafiquer une adresse électronique. Si ces éléments participent de la constitution de l’individu sur Internet, ils n’entrent toutefois pas dans le cadre de la conception juridique de l’identité, laquelle correspond aux caractéristiques définies par la puissance publique régalienne. Par suite, je suis donc favorable à la carte d’identité nationale électronique. Il est en effet fondamental de pouvoir disposer d’éléments permettant l’identification sur les réseaux.

D’importantes mesures de sécurité visent à lutter contre la fraude, l’usurpation ou la dénégation. Le terme de dénégation est préférable à celui de « non-répudiation », terme qui n’existe pas sur le plan juridique. En effet, même la signature électronique la plus sécurisée peut être déniée devant un tribunal (articles 287 et 288-1 du code de procédure civile). Ce point est d’autant plus essentiel que les techniciens s’imaginent qu’à partir du moment où la signature est techniquement au point, cela ne soulève pas difficulté. Or le droit travaille sur le domaine de l’humain, domaine qui, loin d’être binaire, comporte une infinité de nuances – le droit, par suite, ne constitue pas une science, mais un art.

Un second enjeu tient à la reconnaissance transfrontalière des éléments d’identification, d’authentification et de signature, et à la validité ou non à l’extérieur des normes adoptées sur le territoire français, notamment dans les pays n’appartenant pas à l’Union européenne (par exemple, Monaco). A titre d’information, Monaco s’est doté le 2 août 2011 d’une loi relative à l’économie numérique ; des accords bilatéraux sont ainsi susceptibles d’être conclus avec les Etats membres de l’Union européenne.

Le rapport Truche daté de 2002 indique que le concept même d’identité numérique ne constitue pas une donnée univoque et uniforme. Toutefois, l’identité numérique nécessite la délivrance d’un document uniforme par l’Etat, à l’image de la carte d’identité nationale, du passeport ou du permis de conduire. Le fait que ces documents soient délivrés par l’Etat, puissance régalienne censée agir dans le sens de l’intérêt général et pour le bien de tous, suscite de la confiance de la part des agents (commerçants, banques, particuliers…) lors de leurs transactions (paiement par chèque, virement bancaire, autorisation de prélèvement électronique à venir permettant des débits directs…). Dans ce cadre, les agents devront donc disposer d’un certificat leur permettant de signer ou de s’identifier.

L’authentification permet de vérifier l’identité des personnes. Jusqu’à ce jour, cette identification s’effectuait de manière physique, à l’aide d’un document papier et éventuellement d’une base de données. Au plan juridique, l’identification vise à assurer la liberté de l’individu dans une société démocratique. En effet, chacun a des droits et des obligations, ce qui signifie qu’il doit assumer ses responsabilités. En droit, la responsabilité implique que des actes et des faits juridiques puissent être imputés à l’individu. Ce principe démocratique fondamental s’exprime à travers l’identification.

Parmi les formes d’identification numérique relevant de la puissance régalienne des Etats figurent le passeport biométrique, le permis de conduire en cours de déploiement et la carte nationale d’identité électronique (CNIE), prévue pour septembre 2012, dont sont aujourd’hui dotés la quasi-totalité des pays de l’Union européenne. Enfin, sur l’Internet, l’identité recouvre un ensemble d’identifiants numériques chiffrés : en effet, lors de l’utilisation de l’Internet, chacun dépose des traces numériques et publie des contenus.

Ainsi, Facebook est aujourd’hui visé par la FTC américaine pour violation de la vie privée, avec une enquête et une surveillance prévue pour 10 ans. De même, Google a fait l’objet d’une enquête de la FTC. En effet, ces sites délivrent des informations sur leurs utilisateurs, informations qui peuvent être dangereuses, notamment pour les enfants. De même, les utilisateurs peuvent laisser des traces involontaires, permettant leur identification indirecte. Pour information, les cookies font l’objet d’une régulation par l’ordonnance du 24 août 2011. L’identification indirecte s’effectue à l’insu de l’utilisateur, de manière involontaire, et est plus difficile à appréhender au plan juridique.

La carte d’identité électronique doit comporter une puce contenant à la fois un certificat d’authentification et un certificat de signature apportant les garanties nécessaires au développement des transactions en ligne.

Si l’aspect régalien permet d’authentifier l’identité de la personne, l’aspect commercial vise à permettre le développement des services électroniques aux particuliers et aux entreprises. Ainsi, la maturité du web 3.0 se traduira par un niveau accru de sécurité et d’identification des individus et des objets, assurant ainsi la protection des données personnelles (données médicales ou pénales, situation familiale…). L’identification ne se limite donc pas à un aspect répressif, mais permet de garantir les libertés fondamentales du citoyen, dans le cadre desquelles s’intègre le respect des données personnelles. Un délit d’usurpation d’identité numérique a ainsi été créé par le législateur en 2011 – auparavant, le droit recourait à des subterfuges, tels que la contrefaçon, afin de réprimer ces pratiques.

La sécurité comporte trois éléments : d’une part, un élément connu de l’utilisateur, tel que son mot de passe, d’autre part un élément de support possédé par l’utilisateur, tel qu’une carte à puce, et, enfin, un élément caractérisant personnellement l’utilisateur, tel que la biométrie. Ce dernier point, qui constitue le seul élément de certitude permettant l’authentification effective de l’identité de l’utilisateur, constitue actuellement le chaînon manquant en matière de sécurité. En effet, une empreinte biologique (empreinte digitale, iris…) peut être scientifiquement vérifiée et ne peut être empruntée par un tiers. En revanche, des notions juridiques telles que le dol ou la réticence ne peuvent être appréhendés de manière technique, et relèvent de l’appréciation du juge.

In fine, l’identification et l’authentification permettent de contrôler un accès ou d’imputer un acte à un individu. Ainsi, l’on ne peut accéder à une base de données que parce que l’on dispose des droits correspondants. La sécurité technique constitue donc un enjeu incontournable, qui s’appuie pour l’essentiel sur des procédés cryptographiques et informatiques.

Si le droit doit demeurer modeste face à ces enjeux, il n’en devient pas pour autant inutile : en effet, les procédés techniques doivent toujours être juridiquement encadrés. Il en va ainsi des cartes bancaires, où le code PIN constitue un moyen de signature et d’identification spécifié par contrat. En termes de droit, il s’agit là d’une fiction juridique (l’Etat ou les sociétés constituent ainsi des constructions juridiques). En outre, la détermination du cap et les contraintes sont fixées par le droit, non par la technique. Dès lors, il est donc essentiel que le cadre juridique soit déterminé en amont plutôt qu’en aval. De nombreuses initiatives existent d’ores et déjà ; j’ai ainsi cité le CEN sur le plan européen, l’EESSI, l’IETF et l’ANSSI.

J’ai également évoqué l’exemple français d’authentification forte, avec un double canal et un double facteur, appelée « authentification non rejouable ». Ces éléments apparaissent absolument essentiels afin de garantir la sécurité des transactions. Aujourd’hui, le simple mot de passe et le login constituent des protections insuffisantes. Des condamnations sont d’ores et déjà intervenues aux Etats-Unis envers des sites ou des institutions, notamment bancaires, qui ne respectaient pas les règles de l’art, les recommandations et les bonnes pratiques en matière de sécurité. Ainsi, le juge américain a accueilli la plainte d’un couple à l’encontre d’un établissement bancaire à la suite d'une fraude intervenue sur son compte bancaire en ligne.

De même, en France, la Cour d’appel de Versailles a condamné une banque pour manquement à l’obligation de sécurité et de sécurisation des opérations de gestion informatique des comptes en ligne dans l’affaire Natixis Interépargne du 18 novembre 2010. Dans cette affaire, le code d’accès adressé par la banque à la titulaire d’un plan d’épargne avait été piraté par son conjoint (ce code figurait sur un relevé bancaire). La banque a donc été condamnée pour ne pas avoir sécurisé l’envoi du code d’accès par un autre canal. Il est donc indispensable de procéder à un double envoi via un double canal, et ce même pour un simple mot de passe. Cette exigence concerne toutes les banques effectuant de la banque en ligne (en l’occurrence, celles-ci s’appuient sur des conventions de banque en ligne). In fine, la dénégation constitue un risque important en matière juridique et commerciale, la protection des données personnelles et des réseaux soulevant nombre de problèmes et de risques, notamment envers les entreprises et leurs collaborateurs. Ainsi, une décision judiciaire devrait prochainement se prononcer sur la frontière entre vie privée et vie professionnelle dans le cadre de l’entreprise.

En conclusion, il convient de trouver un équilibre entre les nécessitées de sécurité et les garanties des libertés, la sécurité constituant une nécessité dans le monde actuel. Toutefois, il convient de garder à l’esprit que nos libertés fondamentales ne doivent en aucun cas être sacrifiées sur l’autel de la sécurité. Dès lors, la difficulté consiste à définir un équilibre. C’est pourquoi je plaide pour un renouveau de l’humanisme numérique. Cela pourrait notamment prendre la forme d’une nouvelle Déclaration des droits de l’homme (ainsi, en 1948, des droits réels tels que le droit au travail avaient été ajoutés à la Déclaration universelle des droits de l’homme).

Deux éléments apparaissent essentiels : d’une part le droit à ne pas être tracé, et d’autre part le droit à l’oubli. Le droit à l’oubli a été évoqué à de nombreuses reprises notamment dans le cadre de la « e-réputation » : en effet, il est difficile de faire effacer sur l’Internet la publication d’une infraction, et ce en raison du caractère international du réseau et des possibilités quasi instantanées de duplication de l’information. Il est donc particulièrement difficile de remonter jusqu’à la source. Dès lors, le droit à l’oubli constituerait un véritable engagement universel. De même, il conviendrait d’approfondir la question du droit à ne pas être tracé de manière involontaire. En ce sens, la biométrie constitue l’un des enjeux majeurs à venir au XXIème siècle.
Questions à Eric Caprioli



  • Quelles sont les raisons et l’origine des réticences observées en France  dans la mise en œuvre de la carte d’identité nationale électronique ?

Eric Caprioli : Les raisons de ces réticences sont liées pour l’essentiel à la question des données biométriques susceptibles d’être contenues dans la carte d’identité nationale électronique. En effet, la carte d’identité nationale électronique recouvre deux enjeux : d’une part les données biométriques en elles-mêmes (photographie, empreinte digitale…), et d’autre part l’existence ou non d’une base centralisée de données. Ainsi, dans la mesure où une donnée à caractère biométrique constitue une donnée personnelle, celle-ci est par définition soumise à l’autorisation de la CNIL. Il s’agit là d’une exigence légale – la loi sera modifiée par une directive européenne, l’objectif de préservation des libertés individuelles demeurant toutefois le même.

Du point de vue de la justice et de la sécurité, ces questions relèvent de la sécurité intérieure et requièrent la mise en œuvre d’une base centralisée de données afin de permettre l’identification des délinquants, notamment sexuels. Il est donc nécessaire de nécessaire de disposer de bases actualisées et contenant un historique sur une longue période. Il s’agit là d’un véritable choix politique. Les réticences dans la mise en place de la carte d’identité nationale électronique sont donc liées aux enjeux des libertés fondamentales en lien avec les aspects biométriques. Personnellement, j’estime que nous avons une vision passéiste de ces problématiques : il nous faut en effet nous inscrire dans le courant de la modernité et nous insérer dans une véritable dynamique européenne et internationale. Essayons donc de garantir les libertés sans avoir de refus a priori.

  • Quelles sont les carences dans le dispositif général actuel, censé assurer le bon équilibre entre sécurités et libertés ?

Eric Caprioli : Depuis 1789 jusqu’à 1958, seize constitutions se sont succédées afin d’aboutir à la démocratie que nous connaissons. Dès lors, la réalisation d’un équilibre entre sécurité et libertés s’effectuera à moyen ou long terme. En effet, nous n’en sommes aujourd’hui qu’aux balbutiements du numérique, système qui n’est pas encore arrivé à maturité. Dans nos sociétés, à côté des libertés, chacun est demandeur de toujours plus de sécurité.

Il sera donc nécessaire de se confronter aux réalités afin de placer de manière adéquate le curseur entre sécurité et libertés. En outre, dans la mesure où nous nous situons dans une société mondialisée, il nous est impossible de prendre du retard. Cela ne signifie en aucun cas que nous devions abandonner nos valeurs fondamentales, mais implique que nous apprenions à évoluer dans la modernité. Il nous est en effet impossible d’avancer en conservant des principes d’un autre siècle. Pour rappel, la Constitution de 1793 prévoyait un mandat électif révocable pour les députés, les élus pouvant être révoqués par voie de pétition lorsque leurs décisions ne correspondaient pas aux volontés de leurs électeurs.

Si nous choisissons de rester bloqués aux principes de 1789 et de refuser à jamais la biométrie, jamais nous ne pourrons progresser. Si la biométrie constitue un sujet de vifs débats dans certains journaux, elle est en revanche très peu mise en question par le grand public. J’insiste par là sur le fait que nous devons avoir une vision sans œillères si nous souhaitons entrer dans la modernité. Cela n’implique en aucun cas de tirer un trait sur notre mémoire et nos valeurs. Nous devons cependant être prêts à évoluer, et à accepter de nouvelles avancées, tel que le font les Etats-Unis ou l’Allemagne. En ce sens, il importe de s’intéresser à des courants d’opinion différents des nôtres, manifestant par là une certaine tolérance.

  • Notre question est quelque peu complémentaire à la question précédente : quel est le cadre juridique de la protection des libertés individuelles sur les différents territoires, à la fois au sein de l’Union européenne, du Conseil de l’Europe et des pays émergents ?

Eric Caprioli : C’est là une très bonne question. Il existe en effet une césure quant aux libertés entre les pays occidentaux. Ainsi, aux Etats-Unis, les données personnelles constituent des marchandises : il existe certes des règles dans le cadre administratif, mais non dans le secteur du commerce quotidien. Il s’agit là d’une manière d’aborder le sujet qui diffère radicalement de la nôtre. Au plan communautaire, un règlement pourrait être élaboré par l’Union européenne.

Contrairement à une directive, qui nécessite une transposition par chaque Etat membre, le règlement sera d’application directe. En effet, la directive, qui part d’un tronc commun, aboutit à des législations nationales divergentes, sources de complexité. Dès lors, un règlement communautaire définira des termes identiques appliqués par l’ensemble des Etats membres, chaque Etat effectuant par la suite sa propre interprétation en fonction de sa culture. Les interprétations divergentes seront alors tranchées par la Cour de Justice des Communautés Européennes.

Sur le plan du Conseil de l’Europe, la convention de 1981 reprend les principes de la loi de 1978 dans sa version antérieure à 2004. Cette convention se limite à de grands principes et à des structures souples. Il s’agit là d’un point important, car la mise en place de structures telles que la CNIL dans les pays en voie de développement génère d’importants investissements et des coûts humains élevés. La convention du Conseil de l’Europe est donc aujourd’hui largement utilisée dans le cadre de l’élaboration des lois Informatique et libertés dans des pays émergents. Ainsi, des pays tels que le Burkina Faso, le Niger ou Madagascar tendent à se référer aux grands principes de cette convention.

Face à l’approche hégémonique des Etats-Unis, nos textes constituent des armes visant à faire respecter nos valeurs. Il est donc essentiel que nous ne cédions pas sur ce point. En revanche, il est tragique que la Commission européenne négocie des transferts de données avec les Etats-Unis (notamment en matière d’accès bancaire) sans en référer aux Etats membres. En effet, la définition du bien collectif ne peut être laissée aux seuls technocrates, la démocratie étant issue des urnes.

  • Qu’en est-il du droit à l’oubli et à la non-traçabilité dans le cadre la régulation des données numériques ?

Eric Caprioli : Cela nous ramène au même sujet que la question précédente. Il y a quelques années de cela, un projet avait consisté à élaborer un texte international dans le cadre des Nations Unies sur les données à caractère personnel. En raison du veto d’un ou de plusieurs membres du Conseil permanent (Etats-Unis, Chine…), ce texte n’a pas pu être adopté. Ces pays s’opposent ainsi à ce qui pourrait constituer des atteintes à la propriété ou à la création de valeur. Ainsi, les grandes firmes dont la valeur boursière est estimée à plusieurs milliards de dollars (Google, Facebook…) reposent sur un capital fondé sur des bases d’informations et de données personnelles. Les données nominatives apparaissent donc fondatrices de ces business models.

Dès lors, il est impossible pour les Nations Unies de s’opposer aux deux principales puissances économiques mondiales, qui plus est en faveur des pays européens qui tendent aujourd’hui à être marginalisés. Ainsi, au plan international, que représente la France, depuis la fin de son empire colonial ? En témoigne la faible diffusion de la langue française dans les pays figurant traditionnellement dans la sphère d’influence de la francophonie (Vietnam, pays africains…). Ainsi, en Afrique, la France est fortement concurrencée par le Canada. En revanche, la France s’inscrit dans le cadre de l’Union européenne, où des valeurs sont communes aux différents Etats membres.

Je précise par ailleurs que les Etats européens ne disposent pas tous d’une carte d’identité nationale. Il existe en France une tradition de papiers d’identité, dont la valeur se limite au territoire européen. Nous disposons également du passeport, qui constitue un autre titre d’identité, dont la reconnaissance s’étend à l’échelle planétaire. En revanche, les données contenues dans le passeport ne sont pas les mêmes que celles qui devraient figurer dans la carte d’identité nationale électronique.

Le droit à l’oubli et à la non-traçabilité devra figurer sur les sites Internet ; il serait nécessaire de mettre en place une déclaration internationale en ce sens. Malheureusement, les grands principes, tels que le droit d’ingérence en matière humanitaire, sont souvent élaborés à la suite de catastrophes. Le droit intervient toujours a posteriori, et ne peut pas anticiper les évolutions de la science. Si tel était le cas, cela aboutirait à des blocages et à des limitations des avancées scientifiques. A mon sens, le droit doit se cantonner à des principes généraux et doit intervenir afin de réguler un secteur connaissant un dysfonctionnement. Telle est ma conception de l’intervention du droit.

Or, depuis bon nombre d’années, nos gouvernants fonctionnent sur des modalités différentes, estimant qu’il revient au droit de régler toutes les difficultés. Il convient dès lors de prendre en compte l’effectivité du droit, telle que mesurée par la sociologie du droit. Ainsi, certaines dispositions juridiques ne sont pas appliquées, ni par les individus, qui ignorent leur existence, ni par les tribunaux. Certains textes ne sont donc pas effectifs. Par suite, mieux vaut faire « moins et bien » plutôt que « trop et mal ». En tant que citoyen et avocat appliquant la législation pour ses clients, il me semble que la prolifération juridique est devenue une raison d’être de nos représentants et des institutions technocratiques européennes, d’où un sentiment de trop-plein juridique. Il conviendrait donc de générer une moindre quantité de normes, en perpétuelle modification (Loppsi 1 et 2, Hadopi 1 et 2, avec à venir Hadopi 3…) et incompréhensibles pour les citoyens et les juristes, afin que ces règles soient ainsi plus effectives et plus concrètes.


Cycle national 2011-2012

Sciences, sociétés et puissance
Document à destination des participants du cycle national 2011- 2012 de l’IHEST exclusivement.

©IHEST



similaire:

Les enjeux juridiques liés à l’identité et à la sécurité dans le numérique iconProgramme visant à intégrer de la cybersécurité dans les formations...
«sécurité du numérique» (sécurité des systèmes d’information, cyberdéfense, cybersécurité…)

Les enjeux juridiques liés à l’identité et à la sécurité dans le numérique iconRappel des enjeux
«informatisée» dans un monde globalement numérique, massivement connecté et connectable

Les enjeux juridiques liés à l’identité et à la sécurité dans le numérique iconAcn gt1 – Identité Numérique
«niveau de garantie élevé», une étude d’impact sur les données personnelles et la vie privée

Les enjeux juridiques liés à l’identité et à la sécurité dans le numérique iconPrésence numérique : les médiations de l’identité
...

Les enjeux juridiques liés à l’identité et à la sécurité dans le numérique iconSémiotique et visualisation de l’identité numérique : une étude comparée de Facebook et Myspace

Les enjeux juridiques liés à l’identité et à la sécurité dans le numérique iconChristine lagarde et Hervé novelli annoncent le lancement d’une grande...
«Amélie» diffusé sur les radios rtl, rmc, Nostalgie et mfm, à destination des parents présente sous forme d’interviews de professionnels...

Les enjeux juridiques liés à l’identité et à la sécurité dans le numérique iconBulletin de liaison n°7, 1 juin 2013
«des enseignements de mathématiques liés à des aspects de modélisation et d'interactions disciplinaires, à la simulation numérique...

Les enjeux juridiques liés à l’identité et à la sécurité dans le numérique icon1. Zoom sur «Apprendre avec le jeu numérique»
«Apprendre avec le jeu numérique» a été lancé via Eduscol en mars 2016, afin d’aider les enseignants dans de nouvelles pratiques...

Les enjeux juridiques liés à l’identité et à la sécurité dans le numérique iconÉducation Morale et Civique Niveau seconde
«Qu'est-ce qu'un média ?, «Qu'est-ce qu'un média social?» (voir doc. 1) et «Les multiples facettes de l'identité numérique» (doc....

Les enjeux juridiques liés à l’identité et à la sécurité dans le numérique iconRapport Fouquet où les enjeux en matière de «gouvernance fiscale»
«améliorer la sécurité juridique des relations entre l’administration fiscale et les contribuables : une nouvelle approche»






Tous droits réservés. Copyright © 2016
contacts
e.20-bal.com