L’administration électronique : mise en place et contrôle[1]
Françoise Moreau, Ined, Mission Archivage
Résumé
La gestion des données administratives est prévue sur le réseau internet, réseau peu cher et dont les standards sont conçus pour gérer le partage des informations entre les internautes. Les techniques utilisées sont nées de la volonté de sécuriser les transactions pour permettre le développement du commerce électronique : identifier les parties contractantes, le vendeur et l’acheteur, et valider le document contractuel. La cryptologie a été libéralisée dans ce but et les données administratives, exhaustives et fiables, pourraient participer au développement du commerce électronique. Une identité numérique est attribuée à chacun par une autorité de certification, autorité reconnue par tous pour gérer les identifiants numériques. La gestion des adresses internet et des identités numériques devient le pivot de la gestion des données personnelles et implique le contrôle démocratique. Les forces démocratiques voient par ailleurs dans la gestion proposée sur le réseau internet le moyen de se dégager du poids des administrations et de participer aux débats sur les politiques envisagées.
Abstract
Administrative
data's management is designed for the Internet network, witch is quite cheap,
but whose standards are thought up to permit the data's sharing by users. This
point means that the administrative data have to be interconnected and
formatted according to international standards.
The
techniques actually in use find their origin in the will to secure transactions
in the purpose to develop e-commerce : identify the contracting parts (the
salesman and the buyer) and validate the contract document. Cryptology has been
authorised in that purpose and, for they are reliable, administrative data are
a genuine trump for e-commerce.
A numeric
identity is given to everyone by a "certification authority" who have
a pivotal role in the e-transactions. This point should implies a democratic
control on the distribution and the management of the IP addresses, the numeric
identities and the use witch will be done of the personal data collected.. On
an other hand, democratic seem to believe that Internet will help to get rid of
the weight of the administrations and to favour the debates on these political
issues.
Introduction
Les informations à la source de la présente contribution émanent principalement de la documentation diffusée sur internet par l’Agence pour le développement de l’administration électronique (ADAE), la Commission nationale informatique et libertés (CNIL) et les rapports officiels publiés par la Documentation Française. L’importante documentation mise à disposition sur internet par ces institutions montre les bienfaits de la société de l’information.
Pourtant l’on n’a pas assisté en France à un débat public sur l’administration électronique bien que celle-ci participe à une transformation radicale de nos modes de relation avec les administrations, et plus généralement de nos modes de vie en société. Il est vrai que les enjeux sont multiples et que la mise en place de la gestion des données administratives sur internet fait appel à de nouvelles techniques que les informaticiens sont les seuls à maîtriser. C’est pourquoi je tente de présenter la mise en place de l’administration électronique de la façon la plus simple possible. Avant tout, il est nécessaire de préciser que l’administration électronique est entendue ici comme étant le projet conduit par les services du Premier ministre de gérer sur internet les données détenues par les administrations du secteur public, bien qu’il soit parfois difficile de dresser une frontière entre les données administratives des secteurs public et privé.
"L'administration française a commencé à découvrir l'internet en 1996-97" (Basquiast, 1998, p. 29). Le 25 août 1997 à Hourtin, le Premier ministre prononce un discours en faveur de l’engagement de l’Etat dans le développement de la société de l’information, et le 16 janvier 1998, il présente le Programme d’Action Gouvernemental pour préparer l’entrée de la France dans la Société de l’Information (PAGSI).
La lettre de mission du Ministre de la fonction publique et de la réforme de l’Etat, datée du 13 décembre 2001, indiquait : "L’État se donne pour objectif que soient proposées en ligne, d’ici à 2005, toutes les démarches administratives des particuliers, des associations et des entreprises, ainsi que les paiements fiscaux et sociaux." (Truche, 2002, p. 3 à 7).
Aujourd’hui la plupart des administrations ont mis des informations les concernant en ligne sur internet, quelques démarches administratives peuvent être effectuées en ligne, par exemple la déclaration des revenus auprès des services fiscaux, et de nombreux projets liés à l’idée de "guichet unique" reposent sur le partage des données administratives.
Que s’est-il passé depuis les années soixante-dix où les lois avaient été adoptées dans plusieurs pays, dont la France, pour protéger la vie privée contre l’abus des traitements informatiques, notamment ceux du secteur public ?
1 – Les enjeux
L’administration électronique sur internet pourrait être bénéfique au marché : elle participerait au développement du commerce électronique, relancerait la croissance, réduirait le coût des transactions entre les entreprises et les administrations. L'administré (citoyen, usager) pourrait en bénéficier si elle lui permettait de participer à l'élaboration des politiques publiques et si les démarches administratives étaient réellement simplifiées. Mais les possibilités de manipulations et de contrôle que sa mise en place induirait, tant de la part des acteurs du secteur privé que du secteur public, pourraient mettre en péril sa liberté.
1.1 – Le développement du commerce électronique
Les institutions européennes encouragent les pays à créer
des services publics en ligne : santé, éducation, administration, pour
favoriser les innovations technologiques dans l’industrie de l’information en
chute depuis les déceptions du commerce électronique. La Communication en vue
du Conseil européen de Stockholm des 23 et 24 mars 2001 indiquait en
synthèse : "Le plan d'action e-Europe 2002 s'inscrit directement dans
le cadre de la stratégie de Lisbonne[2] visant à faire de
l'Union européenne l'économie de la connaissance la plus dynamique et la plus
compétitive au monde d'ici 2010." (Commission
européenne, 2001).
A partir de la fin 1999, le commerce électronique s’essouffle. D'une part, la publicité mensongère, les problèmes de livraison (produit non livré ou erreur de livraison) et le piratage des numéros de carte bancaire inquiètent les internautes. D'autre part, le piratage n'encourage pas les commerçants qui paient en dernier ressort lorsque l’internaute conteste un paiement avec sa carte. Les données administratives, exhaustives et fiables, pourraient participer à sécuriser les transactions et personnaliser l'offre selon le profil de l’internaute.
Au début des années soixante-dix aux Etats-Unis, la convergence entre une nouvelle technique de marketing, la segmentation de marché, et l’apparition du mini-ordinateur qui ouvrait le traitement des données à des entreprises de taille moyenne a coïncidé avec une extension de la demande de données locales pour caractériser les quartiers selon le profil socio-démographique de ses habitants. Les données du recensement, anonymes, exhaustives et fiables, répondaient à cette demande. Des sociétés se sont développées sur l’adaptation des données du Census Bureau, équipé d’un gros ordinateur, à l’équipement informatique des entreprises de taille moyenne, le mini-ordinateur. Le marché des données personnelles s’est développé jusqu’à fournir des mégabases de données comportementales, nominatives. Il atteint dans le courant des années quatre-vingt dix les pays d'Europe où les lois qui protègent la vie privée avaient jusque là empêché un tel commerce. Cette période coïncidait avec le développement du World Wide Web (la Toile) qui facilitait l’usage de l’internet grâce à une navigation basée sur des liens.
Il y a aujourd’hui convergence entre une nouvelle technique de marketing, la personnalisation de l’offre selon le profil de l’individu, et la généralisation du réseau internet. Les données administratives permettraient de prouver l’identité des internautes et de mettre en place une gestion personnalisée des accès selon le profil de l’internaute. La gestion du réseau internet est assurée par le secteur privé (l'Etat devenant le fournisseur de services en ligne). Des sociétés proposent leurs services de gestion sécurisée des transactions électroniques. Les développements de la biométrie et de la génétique renforcent cette orientation.
1.2 – L'organisation de la transparence
L’information en réseau est porteuse de grands espoirs. L'administré pourrait se libérer des lourdeurs administratives en effectuant ses démarches administratives en ligne et contrôler le fonctionnement des administrations en accédant à leurs informations en ligne. Le citoyen pourrait participer aux débats sur les politiques publiques. La contrepartie en serait l’organisation de la transparence des personnes. Dans cette perspective, l'usage de la technique de personnalisation pour filtrer l’accès aux informations, sur les services administratifs et sur l’élaboration des politiques locales ou nationales pourrait remettre en question le principe d’égalité d'accès à l’information.
Les données administratives s’imposent à tous, ainsi que leur traitement, et la loi Informatique et libertés de 1978, élaborée suite au projet Safari[3], visait à empêcher d’effectuer des tris multicritères qui pouvaient permettre d’exercer des pressions sur des personnes ou des groupes de personnes. L’administration électronique sur internet remet en question cet objectif et les principes qui ont guidé l’esprit de la loi. La finalité du traitement et la durée de conservation proportionnée à la finalité, deviennent problématiques. Le droit à l’oubli s’appliquant difficilement sur un réseau partagé par tous, la question de la collecte des informations devient cruciale, notamment concernant les informations particulièrement sensibles telles que les données sur la santé et les données pénales. Enfin comment s’exerceront les droits des personnes sur les données les concernant ? La gestion des données administratives sur internet pourrait faciliter le droit d’accès qui était peu revendiqué, mais comment organiser le droit de rectification et d’effacement (lorsque la loi le permet) si les données circulent sur le réseau internet ?
Les données personnelles étant moins protégées, elles pourraient être accessibles à quelques responsables administratifs, de manière ponctuelle, à tous les administratifs pour faciliter leurs tâches administratives (les responsables des dossiers personnels) ou à tous. Ce problème est posé depuis de nombreuses années aux Etats-Unis, l'argument majeur étant qu'une information réservée au secteur public conduirait à un état totalitaire. Le secteur privé se réclame en effet de la liberté de l'information en vertu du premier amendement de la Constitution[4] selon lequel la diffusion des données publiques ne peut être restreinte.
2 – Les techniques
Internet devient le réseau des réseaux, sur lequel les autres réseaux se connectent. Des normes techniques sont élaborées pour faciliter le partage des informations entre les internautes. Un identifiant numérique permet d'interconnecter les données personnelles issues de tous les réseaux. La technique de cryptage a été libéralisée pour assurer la sécurité des transactions. L’administration électronique repose sur ces techniques.
2.1 – La sécurité des systèmes d’information
Un système d’information est sécurisé lorsqu’il est en permanence utilisable (accessibilité), que les données traitées sont fiables (intégrité) et ne peuvent être portées qu’à la connaissance de personnes habilitées pour ce faire (confidentialité). Dans le domaine de l'administration électronique, la demande d’accessibilité et d’intégrité est prioritaire sur la confidentialité des données. Le réseau internet a été adopté de préférence aux autres réseaux, bien qu’il soit moins sécurisé, car il est moins cher que les réseaux de données professionnels. L’insécurité sur internet est accrue par l’évolution rapide des techniques de collecte des données. Par exemple, les moteurs de recherche que sont Yahoo et Google s’engagent aujourd’hui vers la collecte d’informations stockées sur les serveurs, notamment des bases de données personnelles utilisées pour la gestion des sites.
2.2 – La sécurité des transactions électroniques
Une transaction est valide lorsque le message n’est pas intercepté, que l’émetteur est celui attendu et que le récepteur est le seul à recevoir le message émis. Internet étant un réseau non sécurisé, la technique de cryptage a été libéralisée pour sécuriser les transactions.
La technique de cryptage consiste, au moyen d’une clé de codage, à rendre une information a priori incompréhensible pour celui qui l’intercepte, mais pas pour le détenteur de la clé de décodage. Les systèmes de chiffrement génèrent des paires de clés, éléments de calcul pour chiffrer et déchiffrer. Le cryptage est dit symétrique lorsque les deux clés sont identiques (une même clé secrète sert à chiffrer et déchiffrer), il est dit asymétrique lorsqu’elles sont différentes (un message chiffré avec une clé privée est déchiffré avec la clé publique correspondante, et inversement). Le cryptage symétrique est plus résistant[5] et plus rapide[6] que le cryptage asymétrique, mais son usage est limité au secret des correspondances.
Le cryptage asymétrique est utilisé pour la gestion de la signature électronique. La clé privée est gardée secrète[7], l’autre est envoyée aux interlocuteurs. Pour que la signature d’un document soit valide, il faut authentifier à la fois le document (vérifier qu’il n’a pas été modifié pendant la transaction) et le signataire (vérifier que la signature est bien la sienne). La procédure est la suivante : l’émetteur réduit le document à son empreinte (quelques caractères qui le caractérisent de manière unique), chiffre l’empreinte avec sa clé privée et envoie le document original et son empreinte chiffrée au destinataire. Le destinataire déchiffre l’empreinte avec la clé publique de l’émetteur et génère l’empreinte du document original. Si les deux empreintes sont identiques, cela prouve l’authenticité du signataire et celle du document[8].
Pour faire le lien entre l’identité d’une personne et sa signature électronique (sa clé publique), ces deux informations sont inscrites dans des certificats numériques qui sont délivrés par des organismes accrédités, les autorités de certification. Le certificat numérique répond à la norme X509 recommandée pour la mise au point des certificats numériques par l’IETF (Internet Engineering Task Force), un des organismes qui élaborent les normes internationales pour gérer le partage des informations sur le réseau internet[9]. Il contient une série de caractères unique à laquelle sont associées l’identité de la personne (nom, adresse …) et sa clé de cryptage. Leur utilisation aux fins de gestion des données administratives pourrait le transformer en identifiant unique permettant d'interconnecter toutes les informations concernant une personne.
2.3 – L’organisation de la gestion des clés et des certificats numériques
Comment organiser la gestion des clés et des certificats ? Microsoft propose sa solution .NET Passport. Un identifiant unique est attribué à chaque compte (une personne pouvant avoir plusieurs comptes). En réponse[10], la solution Liberty Alliance repose sur un serveur qui gère le lien entre un identifiant unique et des identifiants sectoriels pour éviter la connexion des données entre les différentes bases. Le Groupe 29[11] restait dans l’expectative : "La possibilité technique de communiquer ces différentes identités entre les sites participants reste une question délicate." (Groupe 29, 29 janvier 2003, p. 14).
Quelle que soit la solution adoptée, la première étape consiste à demander un certificat à une autorité de certification (organisme habilité à délivrer des certificats). Les entreprises ont été les premières à effectuer les démarches administratives sur internet et plusieurs entreprises proposent leurs services d’autorité de certification (organisme habilité à délivrer des certificats). Quinze autorités de certification (banques, chambres de commerce et d’industrie, ...) étaient référencées en mai 2004 par le site du ministère de l’Economie et des finances[12]. Le scénario d’obtention d’un certificat est globalement le suivant : l’entreprise transmet à l’autorité de certification les informations concernant l’identité du porteur du certificat. L’autorité de certification lui adresse le support matériel[13] par voie postale (ou sur support logiciel transmis en ligne). Le futur porteur du certificat se connecte sur le site de l’autorité de certification pour créer son certificat. Il utilise un code secret que l’autorité de certification lui a adressé par e-mail. Il génère la paire de clés associée au certificat sur le support matériel (ou logiciel) et reçoit la signature de l’autorité de certification (sa clé publique). Le certificat peut être utilisé pour les téléprocédures mises en œuvre par le ministère de l’Economie, des finances et de l’industrie et d’autres autorités publiques.
3 – Mise en place de l’administration électronique en France
L’administré pourrait remplir les formulaires en ligne, équivalent papier, qui seraient acheminés aux services compétents, sans incidence sur le système d'information qui n'est pas connecté au réseau internet. Le Groupe 29 semble privilégier la gestion des mots de passe par un tiers serveur, appelé serveur proxy, qui présente le risque de stocker ses mots de passe chez un tiers, mais l’avantage que seuls les mots de passe y sont stockés. Elle laisse l’actuelle architecture cloisonnée des administrations, privées et publiques.
La France a présenté son Plan stratégique pour l’administration électronique 2004-2007 qui serait mise en place selon les standards de l’internet. Le plan est accompagné du programme ADELE consistant en 140 projets, ADELE 1 à ADELE 140. Parmi ceux-ci figurent les projets de cartes à puce : la carte nationale d’identité électronique (Adele 35) qui pourrait impliquer la création d’une base de données des empreintes digitales, la carte Vitale (Adele 7) dont les fonctions seraient élargies, et la carte de vie quotidienne (Adele 8), ainsi que le projet d’un portail de l’administration, monservice-public.fr (Adele 34), à partir duquel l’administré effectuerait toutes ses démarches administratives[14]. Ce dernier constituerait le pivot de la mise en place de l'administration électronique en France.
Pour effectuer ses démarches administratives sur internet, l’administré déposerait une demande de certificat numérique auprès d’une administration (non définie, par exemple sa mairie) qui vérifierait l’identité du demandeur avant de transmettre la demande à l’autorité de certification (non définie, appartenant au secteur public ou au secteur privé). Celle-ci délivrerait le certificat à l’administré sur une carte à puce (carte nationale d’identité électronique, carte Vitale, ...) et un compte lui serait ouvert sur le site monservice-public.fr. Pour effectuer une démarche administrative, par exemple informer les administrations de son changement d’adresse, le scénario pourrait être le suivant : l’administré se connecte à son compte personnel sur "monservice-public.fr" en insérant sa carte à puce dans un lecteur de carte branché sur son ordinateur. Il tape son code. Il télécharge et remplit un formulaire de changement d’adresse. Le formulaire est acheminé aux systèmes d’information de chaque administration. La modification est faite automatiquement.
Trois options sont possibles pour indiquer aux robots l’adresse des systèmes d’information à renseigner et l’identifiant de la personne. Soit l’administré détient l’ensemble des informations sur sa carte à puce, informations qu’il a reçues de chaque administration de manière indépendante : le formulaire est alors adressé directement au système d’information de chaque administration. Soit l'administré possède un identifiant lié au portail de l’administration, monservice-public.fr, identifiant qui sera associé aux identifiants sectoriels. Deux scénarios sont alors possibles : la liaison entre cet identifiant et les identifiants sectoriels est gérée par un tiers serveur et chaque administration reçoit l’information la concernant ; chaque administration reçoit l’identifiant unique lié à son identifiant sectoriel, au moins le temps de la transaction.
Quel que soit le scénario retenu, l’usage d’un identifiant unique pourrait s'étendre avec le développement des certificats numériques. Et la gestion proposée des données administratives repose sur l’harmonisation des données gérées par les administrations selon les standards d’internet, par exemple la technologie XML, adoptée dans le but de favoriser "le développement des interconnexions et le transfert de données." (Cnil, 26 février 2004, p. 5).
Il ne semble pas que la confidentialité des données soit organisée. "Tant que le droit, la technique et l’économie des infrastructures à clé publique ne seront pas totalement stabilisés en ce domaine, il pourrait paraître prématuré d’imposer des solutions qui, en tout état de cause, méritent d’être évaluées en fonction de la finalité du téléservice public et du degré de sécurité que l’on en attend." (Cnil, 26 février 2004, p. 7).
Conclusion
Une première question se pose : peut-on imaginer internet sans administration électronique, ou l’administration électronique sans internet ? La mise en place de l’administration électronique n’a pas encore donné lieu à un débat public, malgré les problèmes de transparence qu’elle implique.
De manière générale, la mise en place des techniques n’est pas neutre. Qu’elle soit le résultat d’offres sur le marché ou de volontés politiques, elle induit des orientations particulières de la société. Le contrôle démocratique doit pouvoir s'exercer sur l'organisation et les outils de gestion du traitement des données, qu'ils appartiennent au secteur public ou au secteur privé, notamment concernant la gestion des identifiants numériques (la certification constitue un marché dans lequel les Etats-Unis ont le quasi-monopole, où l’Etat est allié des sociétés privées, Verisign détenant actuellement 90% des parts de marché) et des adresses internet. La concentration chez les mêmes acteurs de ces deux activités pourrait faire craindre des dérives d’abus de pouvoir.
Le traitement automatisé des données[15] pose les questions de la place de l’expertise humaine dans le cycle du traitement des données et de la surveillance démocratique des systèmes d’information. Les impératifs dus à l’insécurité des transactions commerciales et des accès publics amènent à développer des systèmes d’information dans le but de protéger la collectivité. Mais l’interconnexion planétaire des données pourrait être génératrice d’insécurité pour cette même collectivité. Les évolutions en matière de biométrie et de génétique renforcent cette dialectique (Manach, ZDNET, 30 septembre 2003).
L’administration électronique est souvent légitimée par le développement de la démocratie participative. Celle-ci est entendue ici, non pas au sens de vote électronique, mais au sens d’accès à l’information sur les politiques envisagées et de participation aux débats. Si la démocratie participative est organisée selon la technique de personnalisation, les possibilités de manipulation et de diffusion sélective des informations pourrait nuire à l’exercice démocratique. Par ailleurs, la démocratie participative ne semble pas faire l’objet de projets concrets.
La technique de personnalisation, empruntée au marketing, organise la transparence des personnes. Les services de marketing pourraient considérer comme déloyal qu’ils ne puissent pas accéder aux données que les administrations utilisent pour personnaliser leur offre, notamment dans le cadre de la Communauté européenne qui a adopté en 1995 une directive dont l’une des grandes innovations résidait justement sur une égalité de traitement des secteurs publics et privés, en rupture avec les usages précédents. De manière générale, l’interconnexion des données bénéficie aux professionnels de la santé, de la gestion sociale, de la distribution, de l’aménagement du territoire, … qu’ils appartiennent au secteur privé, au secteur public ou au secteur associatif. De même les services de ressources humaines, dans un contexte de compétitivité accrue entre les entreprises et de pénurie de la main-d’œuvre, souhaiteraient accéder aux données administratives. Les données doivent-elles être accessibles au plus petit nombre possible, à tous, ou à certains groupes à définir ?
Dans tous les cas, que le commerce électronique s’épanouisse ou qu’il échoue, la gestion des données administratives sera organisée selon les standards internationaux et il sera difficile de rebrousser chemin, notamment compte tenu de la rapidité et de la puissance d’évolution du marché des données personnelles depuis les années soixante-dix. Seul un grave événement causé par un usage abusif des données interconnectées aurait quelque chance d’inverser le mouvement.
Références bibliographiques
ADAE, Etat de l’art et meilleures pratiques en matière d’intégration de services en ligne personnalisables, mars 2003, site de l’ADAE, http://www.adae.gouv.fr/article.php3?id_article=72 (page consultée le 31 mars 2004)
ADAE, Plan d’action de l’administration électronique (P2AE) pour la période 2004-2007, site de l’ADAE, http://www.adae.gouv.fr/article.php3?id_article=314 (page consultée le 31 mars 2004)
Basquiast, Jean-Paul, Les administrations et les autoroutes de l’information. Vers la cyberadministration : stratégies et pratiques, Les Editions d’organisation, Collection Service public, 1996.
Basquiast,
Jean-Paul, Rapport sur l’impact des nouvelles technologies de l’information et
de la communication sur la modernisation de l’administration, 1998, Site de la Documentation française, Collection des rapports officiels, http://www.ladocumentationfrancaise.fr/brp/notices/984001176.shtml
(pages consultées
le 31 mars 2004)
Commission de la
Communauté européenne, e-Europe 2002:
Impacts et priorités, Communication du 13 mars 2001, en vue du Conseil
européen de Stockholm, 23 - 24 mars 2001, site de la Commission européenne, http://europa.eu.int/scadplus/leg/fr/lvb/l24226a.htm
(page consultée le 17 novembre 2003)
Commission
nationale Informatique et libertés, La position de la Cnil sur le programme
Adele (Administration électronique), 26 février 2004, site de la Cnil http://www.cnil.fr/fileadmin/documents/approfondir/dossier/e-administration/ADELE2004.pdf
Commission pour la simplification des formalités, "Comptes rendus et entretiens", L’administration communicante et le développement des téléprocédures, octobre 1996.
Documentation française (La), Les enjeux juridiques de l’internet,
collection Problèmes politiques et sociaux, n° 893, Paris, octobre 2003.
Forum des droits sur l’internet, Le développement de l’administration électronique, 3 février 2003.
Groupe 29, Document de travail concernant les services d’authentification en ligne, adopté le 29 janvier 2003 (WP68), paragraphe 3.3 : Quelques considérations sur les éventuels problèmes à l’avenir.
Groupe 29, Document de travail sur l’administration électronique, 8 mai 2003, WP73.
Groupe 29, Avis n° 7/2003 sur la réutilisation des informations émanant du secteur public et la protection des données à caractère personnel – Trouver le juste milieu – Adopté le 12 décembre 2003 (GT83) par le Groupe de travail 29.
La Coste,
Pierre de, Vincent BENARD,
L’hyper-république : bâtir l’administration en réseau autour du citoyen,
Rapport remis à Henri Plagnol, secrétaire d’Etat à la Réforme de l’Etat, 2003, Site de la Documentation française, Collection des rapports officiels - http://www.ladocumentationfrancaise.fr/brp/notices/034000010.shtml, (pages consultées le 31 mars
2004)
LEFAS, Patrick, Jean-Christophe DONNELLIER, Information économique et nouvelles technologies, Rapport du Ministère de l'économie, des finances et de l'industrie, 1998, Site de la Documentation française, Collection des rapports officiels http://www.ladocumentationfrancaise.fr/brp/notices/984001176.shtml, (pages consultées le 31 mars 2004)
MARTIN-LALANDE, Patrice, L’Internet : un vrai défi pour la France : rapport au Premier ministre 1998, Site de la Documentation française, Collection des rapports officiels http://www.ladocumentationfrancaise.fr/brp/notices/994000312.shtml, (pages consultées le 31 mars 2004)
Rodota, Stefano, La démocratie électronique. De nouveaux concepts et expériences politiques, Editions Apogée, 1999, 186 p.
TRUCHE, Pierre, Jean-Paul
FAUGERE, Patrice FLICHY, Administration électronique et
protection des données personnelles : Livre blanc, Ministère de la fonction publique, 2002
Varney, Christine, Liberty Alliance Project, Meilleures pratiques pour le respect de la vie privée et la sécurité, version 2.0, site de easter-eggs, à l’adresse http://www.easter-eggs.com/article_345_Liberty_Alliance_SSO.html (page consultée le 21 mai 2004)
Warusfel, Bertrand, Contre-espionnage et protection du secret. Histoire, droit et organisation de la sécurité nationale en France,
YOLIN, Jean-Michel, Jean-Claude MERLIN, André NIZERY FRANCE Internet
et PME, mirage ou opportunité ? Pour un plan d’action, Rapport au ministre de
l'Economie, des finances et de l'industrie, 1998, Site de la Documentation française, Collection des rapports officiels, http://www.ladocumentationfrancaise.fr/brp/notices/984000874.shtml,
(pages consultées
le 31 mars 2004), mise à jour
janvier 2004 : http://www.ladocumentationfrancaise.fr/brp/notices/044000022.shtml
[1] Le point de
vue présenté dans cet article n’implique que son auteur et ne reflète pas
nécessairement l’opinion officielle de l’Institut national d’études
démographiques sur ce sujet.
[2] Conseil européen extraordinaire de Lisbonne des 23 et 24 mars 2000 :
e-Europe - Une société de l'information pour
tous.
[3] Système
Automatisé pour les Fichiers Administratifs et le Répertoire des Individus,
projet révélé en 1974 par le journal Le Monde qui visait à doter chaque
personne d’un identifiant unique afin de faciliter l’interconnexion des
fichiers administratifs.
[4] ARTICLE
PREMIER [Limitation des pouvoirs du Congrès]. Le Congrès ne fera aucune loi
relativement à l'établissement d'une religion ou en interdisant le libre
exercice; ou restreignant la liberté de parole ou de la presse; ou le droit du
peuple de s'assembler paisiblement, et d'adresser des pétitions au gouvernement
pour une réparation de ses torts.
[5] La taille de
la clé indique le nombre de combinaisons qu’il faut effectuer pour déchiffrer
une information sans l’aide de la clé de décodage. Elle est exprimée en
puissance de 2. Par exemple, une clé de 40 bits permet 240
combinaisons. Actuellement, alors que le cryptage symétrique est considéré sûr
à partir de 256 bits, le cryptage asymétrique est considéré sûr à partir de
2048 bits.
[6] Le
chiffrement est d’autant plus lent que le message est volumineux.
[7] Sur une
disquette, une clé USB, un disque dur d’ordinateur, une carte à puce.
[8] Pour assurer aussi le
secret du message, l’émetteur doit envoyer le document crypté au lieu de
l’envoyer en clair. Pour cela il génère une clé secrète (symétrique) avec
laquelle il crypte le document avant de l’envoyer, puis il crypte la clé
secrète et la signature électronique avec la clé publique du destinataire avant
de les lui envoyer. Les techniques dites SSL et PGP incluent le cryptage
asymétrique et symétrique, assurant ainsi les fonctions d’authentification et
de secret des messages.
[9] Dans le
document RFC3280, disponible sur le site de l’IETF à l’adresse http://www.ietf.org/rfc/rfc3280.txt?number=3280
[10]
« Microsoft et Sun ont décidé d'enterrer la hache de guerre après des
années de procédures judicaires à rebondissements. […] Les deux groupes ont
également conclu des partenariats techniques, pour garantir une meilleure
interopérabilité entre leurs produits. […] Les deux éditeurs collaboreront
également pour améliorer le dialogue entre leurs technologies Java et
.NET. » (Dumout, avril 2004)
[11] Le Groupe 29 réunit les agences européennes de protection des données (la CNIL en France). Il est ainsi dénommé car il a été créé par l'article 29 de la directive européenne du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données.
[13] Clé USB,
carte à puce, …
[14] La Cnil
informe qu’elle suivra l’évolution de ces projets. Voir à l’adresse http://www.cnil.fr/index.php?id=1527&news[uid]=113&cHash=d9ccaf762b
[15] L’exemple du traitement des données sur les passagers aériens illustrent assez bien les limites du traitement automatique des données personnelles, du fait de la quantité d’informations face aux possibilités de traitement.