fuite dținformation

Embed Size (px)

DESCRIPTION

franceza

Citation preview

  • Fuite d'information 1

    Fuite d'informationLa fuite d'information, appele aussi fuite de donnes, peut tre soit une dperdition soit une divulgationinopportune de donnes ce qui met en cause la scurit matrielle et juridique de l'information.Elle peut tre spontane, involontaire ou provoque. Dans ce dernier cas, elle est produite pour des motifs divers,parfois lgaux, souvent scuritaires, ventuellement salutaires (dtection, sauvetage, etc.). Mais dans de nombreuxcas de figure, la fuite est largement rprhensible techniquement (moyens de captage lectroniques et numriques,dsinformation, etc.), moralement (dlation, atteintes l'intimit, etc.) et/ou juridiquement (secret de l'instruction,protection des brevets, vie prive, violation de secrets d'tat, etc.). C'est parfois un objet de controverse, mais lesmoyens sont souvent jugs illgitimes, mme lorsqu'ils s'inspirent d'une contre-culture visant la transparence toutprix[1].tant de diffrente nature, sa dfinition reste ouverte (Cf. Description). Elle touche toutes les activits humaines,conomiques, sociales et professionnelles, parfois jusqu' l'intimit mme des personnes (Cf. Typologie) et peutavoir des rpercussions individuelles, institutionnelles ou conomiques parfois graves, voire traumatisantes, dans unesocit mdiatique et permable, paradoxalement, de plus en plus scuritaire.Paralllement, le phnomne interroge nos modes de fonctionnement, individuels et collectifs, pas seulement dans lemonde de la communication ou celui de la scurit, mais de manire plus globale quant nos rapports avec la vieprive, l'conomie, la politique et, tout la fois, le rle et la protection de l'tat dans un espace mondialis et intrusifinstable.

    Stations d'interception faisant partie du rseau d'coutes plantaire Echelon initipar les tats-Unis sur la base de Menwith Hill

    Description

    Si on laisse de ct la fuite d'informationinterprte comme une information fuyante(inaccessible ou qui se drobe) par exemple,dans la recherche, on peut cependantdiscuter la validit de la dfinition duale del'introduction en remarquant, qu'au contrairede la divulgation inopportune qui laissesubsister l'information, la dperdition estune perte de l'information et non passeulement une fuite. Cependant, cette perten'est pas toujours irrversible et, l'inverse,la divulgation porte souvent sur desinformations tronques dont les lacunessont, de ce fait, parfois rellement perdues.On peut galement invoquer que dans le casde la divulgation, il y a appropriation de l'information par autrui, ce qui ne serait pas le cas dans la dperdition.Pourtant cela renvoie pratiquement aux mmes exceptions. Par ailleurs, dans le cadre de cette dualit, on peut sedemander ce qui n'est pas fuite d'information, exceptes les

  • Fuite d'information 2

    La presse crite et le monde des mdias en gnral sont un grand vecteur de fuite,dans tous les domaines politiques, conomiques et socitaux, outre le

    dveloppement rcent de la peopolisation

    La guerre tout azimut laquelle se livrent, entre autres, les services secrets, ainsique l'action de nombreux professionnels du renseignement, de la scurit, de

    l'investigation et de la communication, alimentent, autant qu'elles gnrent, la fuited'information (Sige de l'Intelligence Service, Vauxhall, Londres)

    fuites de matires et de capitaux, lorsqu'ellesne vhiculent pas d'autres donnes quequantitatives. Ce qui revient admettre unelarge palette de situations, conformment aupostulat qui veut que tout est information[2].Toutefois, cette interprtation se traduit parun catalogue laissant chacun la libert dechoisir une dfinition, plus restrictive ouplus large, de la notion.

    La dperdition d'information

    La dperdition d'information suppose unemasse de donnes que viennent altrercertains lments contingents. On raisonneplus ici en termes de stock que de flux, enl'espce, s'agissant de sa diminution.

  • Fuite d'information 3

    L'informatique, les multiples outils numriques et nouvelles technologies (NTIC)(ordinateurs, Wifi, smartphones, nanotechnologies, biomtrie, etc.) ainsi que leursdiverses utilisations, par exemple sur les rseaux sociaux ou le fichage, sont dj la

    source de nombreuses fuites malveillantes ou par imprudence pouvant envahirnotre intimit.

    Le schma trs simplifi de Shannon

    Les dperditions transactionnelles

    Dans son schma thorique de l'information Shannon pointe du doigt ladperdition de l'information durant le parcours que fait cette dernireentre l'metteur (auteur) et le rcepteur final (destinataire). Cette fuiteest inhrente la qualit des vecteurs qui justement s'approprientsuccessivement cette information. Cela s'illustre, par exemple, dans larelation plus ou moins parfaite d'un fait, mais concerne aussi la copiematrielle plus ou moins fidle d'une source sonore ou visuelle.S'agit-il plus ici d'une dprciation que d'une fuite ? Notons que dans la relation dfectueuse d'un fait, l'informationinitiale ne disparat pas forcment et peut mme tre retrouve l'tat brut s'il est possible de remonter sa source.

    Les dperditions mdiatiques

    Il peut s'agir aussi d'un phnomne tendanciel observ ces dernires dcennies, visant l'affaiblissement du contenuinformatif de diffrents mdias (au sens large), journalistiques, publicitaires, cinmatographiques, tlvisuels, etc.,notamment au profit de la place laisse aux messages ludiques, distractifs et flatteurs qui n'ont d'autres fonctionsque d'exciter nos stimuli et notre motivit. On y assimile parfois les messages commerciaux. Cette dperditionpeut recouvrir une vritable rtention implicite de l'information que s'approprie l'un des dtenteurs du contenuinformatif qu'il ne retransmet pas ou peu. Mais cette notion de fuite de l'information controverse renvoie auchoix de la dfinition que l'on retient pour identifier ce qu'est une information car, pour d'autres, plus en phaseavec les ides de Weiner (cf. note 1), tout le domaine mdiatique vhicule de l'information[rf.ncessaire] ; lesmodifications observes rcemment ne seraient donc relatives qu' la nature des informations et non leuramenuisement.

    Toutefois, une approche alternative relve au contraire une fuite d'information dans le trop plein d'informationsqui assaille aujourd'hui nos socits par rapport ce qui est rellement peru par les destinataires[3], au point quepour certains, se soustraire cette vague d'informations permet au contraire de mieux s'informer[4].

  • Fuite d'information 4

    Les dperditions physiologiques

    On peut voquer un tout autre domaine o la fuite d'information est une dperdition, au sens gntique et mdicalcette fois, s'agissant des pathologies lies la mmoire et au vieillissement comme, par exemple, dans le cas de lamaladie d'Alzheimer. Certaines de ces fuites sont cependant rversibles (amnsies).

    Les dperditions culturelles

    L'vasion culturelle est aussi une fuite d'information. On peut ainsi considrer le vandalisme ou le vol de livres,en tant que supports d'information, frquents dans les bibliothques, notamment universitaires[5] ; idem pour lesdiffrents types d'archives, sources historiques parfois dfinitivement perdues. Les vasion patrimoniales(sculptures, peintures, architecture, etc.) sont galement nombreuses, par exemple, les vols dans les glisesfranaises[6], le pillage des sites archologiques khmers[7] ou, plus gnralement, les vols dans les muses et lesdestructions dues aux guerres notamment.

    Dans cette catgorie, il faut aussi voquer l'abandon la dgradation du temps de chefs-d'uvre architecturaux(ou vestiges significatifs), faute d'entretien ou d'en comprendre l'intrt sur le moment, ou encore certainesrestaurations controverses (par exemple en France, celles de l'architecte Viollet-le-Duc ou celles du sculpteurGirardon[8]) qui occasionnent une perte d'authenticit. Des territoires urbains ou ruraux peuvent aussi subir unefuite culturelle avec l'invasion du tourisme de masse et/ou le dveloppement anarchique ou excessif de laconstruction. Tous ces types de fuites font disparatre, ou amoindrissent, des tmoignages culturels, historiques etartistiques, souvent irremplaables.

    D'une faon plus subtile, constituerait galement une fuite d'information, le phagocytage d'une langue par uneautre, c'est--dire un phnomne allant bien au-del de l'enrichissement naturel des langues entre elles. Tel seraitle cas du franglais, par exemple. ce titre, quelques pays francophones sont tents d'avoir[9], ou ont unelgislation protectrice cet gard, comme le Qubec et la France[10].

    Les dperditions numriques

    Les dperditions informatiques rsultent, notamment, des phnomnes des hackers et des virus. Ils peuventengendrer une fuite d'information dans tous les sens des termes, perte et divulgation. Comme pour les livres, levoleur/hacker s'approprie rellement ou fictivement l'information qui disparat de son lieu de stockage initial ou deson terminal de visibilit. Mais, comme pour les livres, les pertes de donnes informatiques peuvent parfois n'treque temporaires. Cependant, cette fuite les aura dtourne de leur utilisation lgitime. Au passage, elle aura faitcraindre un partage partiel de l'information inopportun, donc une fuite relle.

    Les dperditions mmorielles

    Enfin, l'oubli collectif et le temps qui s'coule peuvent galement tre la cause d'une dperdition de certainesinformations, d'un amoindrissement de ce que l'on appelle la mmoire collective, notamment de nature historique.Ces informations ne sont pas forcment perdues dfinitivement et peuvent parfois tre retrouves plus ou moinslong terme. Ici, la fuite emporte aussi la notion de dprciation de l'information, c'est--dire non seulement de sonoubli mais de sa perte d'intrt en fonction d'une poque et/ou d'un pays donns. D'o les commmorations et actionsde mmoire destines lutter contre l'oubli (clbrations des anciens combattants, mmoire de la Shoah, etc.), maisaussi, la finalit des diffrentes disciplines historiques (histoire, archologie, gnalogie, etc), ainsi que les poursuitespour ngationnisme. On peut toutefois revendiquer le droit l'oubli dans un autre domaine qui est celui descondamnations pnales, dont le casier judiciaire garde normalement la trace. Dans beaucoup de pays, y compris enFrance, diverses mesures permettent de purger le dit casier de tout ou partie des informations qu'il contient(amnisties, effacements automatiques condition de dlai, rhabilitation, etc.). Ceci s'ajoute aux diversesprescriptions lgales.

  • Fuite d'information 5

    Autres dperditions et limites de la notion

    Il y a d'autres types de dperditions pouvant tre considrs comme une fuite d'information au sens large. Maistoutes ne rentrent pas dans notre notion. Par exemple, les dperditions de chaleur ne recouvrent qu'une notionquantitative, sauf lorsqu'il s'agit d'apprcier l'activit tellurique ou volcanique par ce biais, tout comme les fuites dematire et de gaz dans cette seule hypothse car elles renseignent. Pareillement le corps produit et perd de la chaleur.Si on apprhende cette dperdition pour dtecter la vie distance, par l'infrarouge, par exemple, c'est uneinformation. De mme peut on quantifier la temprature du corps par diffrents moyens, y compris extrieurs.Gnralement c'est pour en tirer l'information consistant savoir s'il y a fivre ou non. C'est une fuite d'information,surtout si la prise de temprature est faite l'insu et contre le gr de l'intress qui veut cacher son tat de sant, parexemple. Mais ce que l'on exploite alors est une divulgation et non une dperdition. En outre, dans tous cesexemples, c'est le transfert de connaissances permettant l'interprtation de la fuite qui leur donne leur caractreinformatif. Les fuites sonores, sauf n'tre qu'une nuisance diffuse, vhiculent gnralement de l'information directemais il s'agit galement d'une divulgation inopportune et non d'une dperdition. Tout comme une dperdition d'OGMqui, en se transmettant, divulgue bien de l'information, gntique en l'espce. Sans doute est-ce encore le mmeraisonnement qu'il faut suivre propos des consquences d'une pollution (chimique, par irradiation, etc.) si l'on veutbien considrer que cette forme de dperdition peut aboutir en dfinitive divulguer et transmettre, quel que soit levecteur, une information (en l'espce, de nature physiologique) aux tres vivants et aux vgtaux, susceptible deproduire des effets rels sur l'organisme receveur. Enfin, peut-on aller jusqu' considrer que l'embryon humain esten soi une masse d'informations gntiquement ncessaires l'tre potentiellement en devenir ? Si oui, sa destruction(rduction embryonnaire, destruction d'embryons surnumraires ou inutiliss) serait aussi (toute autre considrationmise part) une dperdition d'information, en l'espce dfinitive compte tenu de la singularit de chaque trehumain.

    La divulgation inopportune d'informationDans la comprhension habituelle, la fuite d'information concerne gnralement la divulgation inopportune de cetteinformation. Il s'agit alors d'information cense devoir rester confidentielle voire secrte ou, en tout cas, qui a tdivulgue au public ou un tiers (institution ou autre personne prive) contre le gr ou, au moins, l'insu de leursdtenteurs initiaux ou des personnes directement concernes par cette information. Intervient aussi le fait que ledestinataire n'est pas toujours celui prvu et/ou que la divulgation est parfois seulement prmature. Cela causeparfois un prjudice, variable suivant les circonstances. Cependant, il ne faut pas ngliger les hypothses o les fuitessont orchestres au profit de la personne (ou l'institution) concerne par les informations divulgues.On raisonne ici plus en termes de flux que de stock. La fuite d'information implique toujours un transfert del'information et suppose au moins une source, un rcepteur et, souvent, un vecteur de propagation. Le toutaboutissant un partage non souhaite de l'information. En cette matire, la presse et les journalistes sont enpremire ligne.S'ils sont, en France, particulirement exposs aux poursuites (perquisitions de la police, interrogatoires), lajurisprudence de la Cour europenne des droits de l'homme a depuis 1996 mises hors-la-loi ces poursuites, enestimant que la protection des sources d'information des journalistes est un pilier de la dmocratie, sans lequel lalibert de la presse n'a plus de sens. La Cour europenne des droits de l'homme s'appuie sur l'Article 10 de laConvention europenne des droits de l'homme, qui prcise de faon limitative les cas o la presse peut se voirsanctionne en cas de publication (diffamation, scurit des personnes) mais proscrit quoiqu'il arrive les perquisitionsvisant empcher les fuites d'information, au nom la protection des sources d'information des journalistes, principede base de la Charte de Munich. En matire financire, elle a estim que la publication par un journal de nouvellessur une socit cote en Bourse, mme s'il s'agit d'une "fuite d'information" contrevenant la volont de ses dirigeants,tait ncessaire pour empcher le dlit d'initi et respecter le principe d'galit entre tous les actionnaires.

  • Fuite d'information 6

    Distinction et assimilation

    Quant au fait constitutif de la fuite - L'influence du vecteur de propagation, notamment les mdias, sur l'ampleurde la fuite peut inciter distinguer la fuite d'information elle-mme, de sa divulgation, bien que les deuxphnomnes soient souvent intimement lis, notamment lorsque c'est la divulgation qui matrialise la fuite. Ainsile viol de l'intimit du domicile ou du corps est l'occasion d'une fuite d'information qui en est la consquence.Mais, sauf s'il y a vol d'un document ou captage visuelle (photo, vido), la fuite se confond avec l'acte.

    Quant au fait gnrateur de la fuite - Soulignons ainsi que la frontire est excessivement mince entre la fuited'information et l'espionnage, l'un tant, dans ce cas, la consquence de l'autre. En outre le processus estsemblable, en particulier, chaque fois que la source de l'information est complice (de gr, de force ouinvolontairement). On peut donc, aussi, assimiler la ngligence ou l'imprudence manifeste, conduisant ladivulgation non autorise d'informations, la fuite d'information, fut-elle dans ce cas, involontaire. Mais la fuitepeut tre gnre par une obligation lgale, conscutive au comportement volontaire de la personne concern parla fuite, du fait que cette dernire ne mesure pas toujours la porte de son attitude puisqu'elle n'est que rarementinforme de l'obligation de rompre le secret professionnel, dans certaines hypothses, qu'ont certaines professions(avocats, professionnels du social, mdecin, etc.), ou des possibilits de consultation et d'accs des donnessensibles qu'ont certaines administrations (Cf. infra).

    Quant la vracit du contenu - Il faudrait sans doute distinguer entre la fuite d'informations vraies et la fuited'informations fausses qui, elle, s'assimile plus la rumeur et la dsinformation. Cependant, la fuited'informations orchestre par un dlateur anonyme (corbeau) ou par un service de renseignement ( des finsd'intoxication) est la frontire de ces deux sphres puisqu'il peut s'agir du colportage autant de fausses que devraies informations, tout comme c'est le cas du contenu de la presse people et de ses supposes fuitesd'information. En outre, le caractre tronqu qui accompagne gnralement toute fuite d'information a bien poureffet mcanique de travestir la vrit; sans compter que les sources sont parfois incertaines, errones[11] ouincompltes[12].

    Une notion multiforme

    La vido-surveillance, parmi d'autrestechnologies et pratiques, alimente la crainte duBig-Brother (sortie de Birmingham new street

    station-Londres)

    Quant aux motifs de la fuite - La fuite d'information peut tre faiteavec des intentions malveillantes, voire pour manipuler lesdestinataires. Mais tel n'est pas toujours le cas. Le but peutseulement tre informatif. Mais il peut aussi tre scuritaire, avecpour arrire plan, tout le dbat sur le Big Brother qui nous guette.

    Quant la vectorisation de la fuite - La divulgation d'informationest surtout une fuite horizontale. En effet, diverses situations,notamment administratives, nous contraignent divulguer ou partager de l'information que l'on souhaiterait rester confidentielle.Le droit organise surtout leur cantonnement et leur cloisonnement,donc de manire horizontale, et c'est aussi de cette faontransversale que l'information peut fuir en sortant de son coconinitial vers d'autres sphres. Cependant, l'intrieur d'une mme sphre, l'information peut tre utilise d'autrefins que celles qui sont prvues (par exemple, l'utilisation des donnes du recensement national par la commune).On est alors en prsence d'une fuite de nature verticale. Plus indtermines sont les fuites provenant du partage del'information (du moins lorsqu'elles ne sont pas autorises) entre les acteurs sociaux et les services de sant, ou/ etles services de police. Il s'agit plutt d'une fuite verticale au sein de l'administration (envisages globalement),mais d'une fuite transversale inter-service.

    Quant aux modalits de la fuite - La source peut se prsenter de diffrentes faons : concours volontaire ou non, vol ou captage l'insu de celle-ci. Surtout, il faut naturellement envisager l'information sans gard pour sa forme.

  • Fuite d'information 7

    Ainsi, la divulgation non voulue d'une photographie peut, d'une certaine faon, constituer une fuite d'informationde par son contenu[13]. Comme pour la dperdition, il s'agit de toutes donnes divulgues.

    Quant au caractre inopportun de la fuite - Ainsi, en est-il aussi de toutes traces laisses par l'activit humaine.Mais, en ce domaine, toute fuite ne semble pas inopportune. Par exemple, c'est bien parce que notre corps gnreune fuite d'informations diverses, que le chien d'avalanche ou de sisme, ou certains appareils de dtection(sonores ou de chaleur), russissent dtecter des ensevelis. Il s'agit l d'une fuite salutaire. Cependant, la mmetechnique employe en cas de guerre pour dtecter un ennemi cach, devient inopportune pour l'intress. Onpourrait mme envisager la fuite d'information au niveau spatial, celle que nous mettons au niveau terrestre,comme celle que nous tentons de dtecter en vue de l'hypothse qu'existe une autre civilisation, sans penser auxconsquences ventuellement nfastes qui pourraient en rsulter. Cela incite donc considrer toute fuited'information, comme tant potentiellement inopportune.

    En fait, ce qui semble dfinir la divulgation de fuite, ce n'est ni les circonstances, ni sa nature, ni son contenu, mais lefait qu'elle n'est pas voulue, ou non souhaitable, du moins en vue d'une utilisation donne, un moment donn.Enfin, l'apprhension d'une fuite illgitime par le droit couvre gnralement autant la fuite elle-mme que sesmanifestations. Ainsi, par exemple : la fuite d'intimit matrialise par le viol du domicile ou le piratage decoordonnes bancaires qui se dcouvre l'occasion d'une ponction illicite sur un compte.Ainsi dfinie, la divulgation d'information s'observe notamment en matire judiciaire, en matire conomique, enmatire de scurit-dfense, en matire politique et en matire de vie prive. Les fuites ne sont pas systmatiquementrprhensibles mais, suivant les pays, il s'agit souvent d'un dlit, plus exceptionnellement d'un crime (scurit del'tat).

    Typologie des cas de divulgation inopportune

    Les fuites policires et judiciairesNotons d'abord que les fuites en matire judiciaire occasionnent une fuite de vie prive (voir ci-aprs cette notion) laquelle elles portent gnralement atteinte. C'est le cas en France ou, bien souvent, elle corchent le principe deprsomption d'innocence que protge, en particulier, le secret de l'instruction - cela est particulirement vrai, parexemple, dans l'affaire Baudis-Algre qui clata en France en 2003[14] - et l'interdiction de diffuser des images duprvenu menott[15].

    Les fuites policires

    La fuite d'information est par excellence ce que l'enquteur de police judiciaire attend de son travaild'investigation, l'afft des confidences de ses indics ou citoyens-informateurs, au besoin rmunrs[16], ou de lamoindre trace laisse par l'auteur d'une infraction son corps dfendant. Ainsi par le pass, l'empreinte digitale;aujourd'hui, une quantit de moyens techniques, la disposition des services scientifiques, pour dtecter, parexemple, une empreinte gntique dans l'ADN, ou les traces de sang par chimiluminescence pour dbusquercrimes et dlits. Indpendamment du fichage de ces donnes qui peut donner lieu des fuites policires,notamment en direction d'obscures officines[17] recrutant d'anciens fonctionnaires de police qui continuent dans lepriv leurs activits passes du fait de l'application parfois laxiste de la rglementation concerne (article 2 duDcret - Loi du 28 septembre 1942)[18]. Sans compter que ce fichage est lui-mme ressenti comme une fuited'intimit (Cf. supra). En Isral, une ville compte mme tablir un fichier ADN partir des crottes de chiens pourverbaliser l'incivilit des matres[19]. Pour les besoins de l'enqute un juge franais peut enfin dcider des coutestlphoniques et des intrusions ncessaires[20] et l'infiltration des policiers est permise[21]. La loi franaiseprmunit les indicateurs contre toutes fuites concernant leur anonymat, y compris les repentis[22], charge pourles services de polices et la justice de le leur garantir. C'est aussi le cas au Canada, par exemple, avec leprogramme "chec au crime"[23].

  • Fuite d'information 8

    Par contre, les indiscrtions concernant la connaissance des lments de cette enqute de police judiciaire, parexemple le contenu d'une audition ou la publicit donne une perquisition[24], constituent, en France, une fuited'information rprhensible, gnralement du fait d'un fonctionnaire de police, le plus souvent au profit dejournalistes qui s'en feront l'cho. En France, le dit fonctionnaire viole ainsi son devoir de rserve et le secretprofessionnel. Certains journalistes franais comme Jean-Michel Decugis tmoignent cependant que les servicesde police alimentent eux-mmes les fuites[25]. En outre, la pression des mdias et la guerre entre servicesjudiciaires incitent parfois les intresss s'exprimer largement sur leur enqute, comme ce fut manifeste, enFrance, lors de l'affaire Grgory-Villemin dans les annes 1980. En outre, ces fuites sont courantes, notammentlors du transport du prvenu par la police sur les lieux d'investigation et de fouilles[26].

    En revanche, les fuites pourraient avoir des vertus civiques. Cas, en France, des forces de l'ordre faisant parfois dela rtention d'information afin de protger leur activit. Ainsi, faute d'avoir bnfici d'une fuite ce propos, unavocat a d aller devant la Cada (voir ci-dessous) pour obtenir le document concernant le bon usage de l'thylotestlors des contrles routiers d'alcoolmie[27].

    Les fuites de l'instruction

    La fuite peut galement intervenir au cours de l'instruction judiciaire proprement dite, sur le contenu du dossier,sur les investigations menes par le juge (perquisition, notamment documents et objets saisis[28], reconstitution,expertises, analyses gntiques[29], etc.) ou sur les dcisions prises ou envisages (mise en examen, non-lieu,etc.). Elles sont gnralement le fait du personnel judiciaire (magistrats ou greffiers, voire d'un conseiller auprsdu Garde des sceaux[30], notamment) et se produisent principalement au profit des mdias ou d'une partie tiers. Ils'agit alors du viol du secret de l'instruction[31].

    Les fuites peuvent provenir de la justice, maiselles peuvent aussi se terminer devant la justice

    lorsqu'elles sont rprhensibles (vue du palais deJustice de Paris - France)

    Toutefois, les parties au dossier, notamment les avocats, peuventgnralement, librement, en principe, livrer des informations aupublic concernant leurs clients et leurs affaires, si tel est le vu etl'intrt de ces derniers. Mais en France, il s'agit d'un fild'quilibriste o les avocats ne peuvent se risquer qu'avec prudence.Il faut tenir compte des cas sanctionns par la loi Perben II (mars2004) et la justice est prompte les condamner pour atteinte ausecret de l'instruction, double de la violation du secretprofessionnel dans le cas de confidences imprudentes[32], ou du faitque notre systme inquisitorial ne les autorise pas procder desinvestigations (voir ci-aprs, un exemple).

    Enfin les juges sont parfois conduits faire eux-mmes la publicit de leur instruction comme un moyen de sedfendre d'un risque que l'affaire qu'ils instruisent soit touffe; soit parce qu'elle est politique : on a vu ainsi enFrance les juges Jean-Pierre (affaire Urba) et le procureur de Montgolfier (affaire Tapie), notamment, utiliser lesmdias cette fin; soit qu'elle est polico-mafieuse comme en Italie, pour surmonter la corruption del'institution[33].

  • Fuite d'information 9

    Les fuites du jury

    Notons galement les cas de fuites relatives aux dlibrations des jurys d'assises, les jurs tant, comme lesmagistrats, tenus au secret professionnel. Cependant, en France, dans l'affaire d'Outreau (2001/2005), certains jursont viol le secret des dlibrations pour faire part de leur malaise, voire de leur remords, sans qu'il y ait eu de suitesjudiciaires.

    Rpression des fuites relayes par la presse

    Dans l'un ou l'autre cas, la presse, qui publie ce type d'information (par exemple, un procs-verbal d'audition), estparfois inquite pour recel. En France, malgr la garantie thorique qu'offre en cette matire la Conventioneuropenne des droits de l'homme (CEDH), interviennent alors, perquisition des locaux et garde vue dejournalistes. Il arrive donc que des journalistes franais soient condamns pour ce motif, ce qui provoquel'indignation de la profession[34]. En fait est ici pos le problme gnral de la protection des sourcesjournalistiques, en l'absence d'une reconnaissance du secret professionnel, et alors que la loi Perben II (prcite)indique qu'un journaliste refusant de tmoigner en ce sens, pourra tre requis de remettre des documents etqu'une perquisition pourra tre ordonne cette fin[35].

    Les relations presse-Justice-police sont nanmoins ambigus et complexes. La presse est aussi prompte bnficier des fuites policires[36] et judiciaires qu' dnoncer les atteintes notamment au secret de l'instruction etla Justice, elle-mme, se sert parfois de la presse[37], tout comme la police qui compte parfois, au titre de sesindicateurs rfrencs, un certain nombre de journalistes[38] ou qui les utilise pour publier les informations qu'ellesouhaite, sans apparatre[39]. Lorsque l'heure est la rpression, les juges n'ont cependant pas toujours la tchefacile. Pour exemple, la tentative avorte de perquisitionner les locaux du Canard enchan en mai 2007 par lejuge franais Cassuto qui cherchait identifier la source ayant communiqu au journal le PV d'audition du gnralRondot (affaire Clearstream)[40]. Cette fois la fuite concernant les sources a t vite, mais la fuite judiciaire estreste impunie. La loi sur la libert de la presse du 29 juillet 1881 est en passe d'tre renforce pour, la fois,mieux protger les sources des journalistes (consulter l'article 109 du Code de procdure pnale) et rglementerles atteintes pouvant y tre portes par exception[41].

    Les fuites conomiquesLe monde est en guerre conomique et la guerre de l'information est au premier rang de ses manifestations. Parexemple, il existe de multiples officines d'intelligence conomique, qui emploient tous les moyens, de l'exploitationdes confidences lors d'un dner d'affaires, jusqu'aux mthodes traditionnelles, numriques et technologiques del'espionnage classique, et ce, jusqu'aux frontires de la lgalit[42]. En ce domaine, la porosit avec le monde del'entreprise ou des finances et celui de l'administration est de mise, soit par la corruption ou la dstabilisation, soit parle recrutement d'anciens cadres ou fonctionnaires retraits (notamment policiers, militaires ou gendarmes) quiimportent leurs savoir-faire, leurs carnets d'adresses et leurs fichiers. Certaines administrations agissent parfois deconcert avec ces officines, au profit de la protection et du dveloppement de leurs entreprises nationales sur lesmarchs mondiaux, comme aux tats-Unis avec l'exemple du Cabinet Kroll qui emploie d'ailleurs quantit d'anciensde la CIA. En France, la prise de conscience est plus rcente[43] mais le mme phnomne existe comme entmoigne, par exemple, Patrick Baptendier[44] (galement supra).

    Les fuites financires et boursires

    Les fuites peuvent concerner la situation relle d'une entreprise cote en Bourse, des projets de rachat ou de fusion, de futurs projets ou contrats en cours de ngociation, etc. En France, si la connaissance d'informations divulgues un petit nombre dbouche sur des oprations financires ou boursires concernant l'entreprise vise par ces fuites, en vue par exemple de vendre des actions (ou au contraire d'en acheter), avant que soient connues de tous des informations qui leur font perdre leur valeur (ou au contraire en rehaussent la valeur), cela peut constituer un recel de dlit d'initi (exemple : l'affaire EADS). Mais ici, ce n'est pas la fuite qui est punissable mais son utilisation

  • Fuite d'information 10

    frauduleuse par les dtenteurs privilgis d'informations sensibles. En France, l'Autorit des marchs financiers(AMF) est charge de s'en inquiter et d'engager les poursuites devant les juridictions pnales, si ncessaire. Mais cedlit reste difficile prouver.

    Les fuites industrielles et commerciales

    En ce domaine, les fuites sont nombreuses et pourtant, selon certains sondages, 95 % des entreprises ne seraient pasconscientes de celles qui concernent notamment leur fonctionnement[45]. Pourtant, les fuites sont principalementconscutives l'espionnage de leurs concurrents et selon Frdric Ploquin, pour les patrons-espions, tous lesmoyens sont bons [46].

    En matire conomique, les espions et les hackerssont comme des pirates des temps modernes

    l'afft de leur trsor : la fuite d'information

    Les fuites par espionnage ou malveillance

    La fuite d'information peut intervenir l'occasion d'un espionnageindustriel, commercial ou scientifique dont est, par exemple,complice (volontaire ou ngligent) un membre du personnel del'entreprise spolie. Au minimum, il s'agit d'une atteinte laconcurrence. Tel fut, par exemple, le cas en 2006/2007 en Formule1 avec les affaires Ferrari-McLaren-Renault[47], celle deCoca-Cola[48] ou celle chez Michelin-France[49]. Le groupeValeo-France n'a pas t pargn non plus[50]. Il peut s'agir aussi dedivulgations et de copies de licence, souvent par espionnage oumalveillance, qui visent notamment l'atteinte la propritintellectuelle (droit des marques, droit d'auteur, etc.) etventuellement le domaine des contrefaons. Il peut enfin s'agir dela revente des plans stratgiques de l'entreprise (plan recherche, planfinancier, plan marketing, plan partenarial, etc.) ou de l'valuationplus globale des acteurs d'un march (financier ou commercial) ouencore de celle d'une transaction, d'un projet, etc.

    Cependant, le risque d'espionnage conomique par voie numriqueet internet est en passe de devenir le problme majeur. Diffrentsstratgies et moyens d'intrusion distance existent, commencerpar les enregistreurs de frappes (keylogger), matriels ou logiciels, permettant de trouver tous les mots depasse[51] protgeant l'accs au rseau et aux fichiers de l'entreprise. voquons aussi la technique de l'abandonvolontaire au bon endroit d'une clef USB, recelant un mouchard logiciel, dans l'espoir qu'elle soit ramasse puisconnecte[52]. Cela permet ensuite de rcuprer les donnes du rseau ainsi pntr. cela s'ajoutent toutes lestechniques de hacking et d'intrusion logicielle. Bien que l'on retrouve aussi certaines de ces techniques en matirede viol de la vie prive par voie lectronique (ci-aprs), ces risques de fuites ont fait natre un nouveau mtier despcialiste de la scurit industrielle et commerciale, y compris au sein de la gendarmerie et de la police quidisposent, notamment, de cellules spcialises dans l'intelligence conomique[53] et d'une brigade centrale pour larpression des contrefaons industrielles et artistiques.

    Enfin, plus encore, il y a les risques de fuites par l'exploitation malveillante du manque de prcautions de la partde l'entreprise et de son personnel. Comme le souligne un spcialiste, l'information stratgique filtre sans que l'onen prenne conscience et peut tre intercepte par la concurrence[54]. Hors des locaux de l'entreprise il faut tenirsa langue, masquer ses documents, utiliser des couteurs pour travailler sur un enregistrement ou baisser laluminosit de son cran d'ordinateur, par exemple dans le train ou au restaurant; se mfier des imposteurs lorsd'un salon ou d'un sminaire ; et sanctuariser ses donnes face au risque informatique, notamment les intrusionssans fil.

  • Fuite d'information 11

    Les fuites partir de l'entreprise

    Les fuites peuvent aussi rsulter du cas plus banal du dpart d'un employ s'en allant avec un savoir-fairespcifique ou un processus acquis dans l'entreprise (malgr les clauses de non concurrence). Mme si dans lamajorit des cas, ceci est resituer dans le cadre de l'exprience engrange par l'agent, et n'est pas ncessairementdlictuel, il ne s'agit pas moins d'une fuite d'information, parfois irremplaable quand seul cet agent avait acquiscette comptence particulire.

    Parfois, cependant, il peut galement y avoir atteinte la proprit intellectuelle de l'entreprise, par exemple,lorsqu'un employ part avec un fichier client qu'il a pourtant lui-mme mont (qui, en France, demeure nanmoinsla proprit de l'entreprise), ou s'envoie via internet, dans sa boite mail personnelle, un document de travailquelconque (mme remarque). ce propos, il est pourtant noter, que selon les spcialistes, la plupart des fuitesdinformations en entreprise par voie numrique, rsultent de simples erreurs et d'imprudences de la part descollaborateurs[55]. Par exemple, l'oubli (assez frquent) d'un document sensible sur une imprimante[56]. Ces fuitespeuvent cependant occasionner aussi un prjudice aux clients de l'entreprise, raison pour laquelle, aux tats-Unis,une loi existe qui oblige les entreprises prvenir leurs clients si elles ont t victimes dune fuitedinformations[57].

    Enfin, les entreprises et les professionnels peuvent, comme les particuliers, tre l'objet de perquisitions (voirci-dessous). Certaines professions librales bnficient toutefois, en France notamment, de garantiessupplmentaires, comme c'est le cas des avocats, des mdecins, des notaires et des huissiers. La perquisition deleurs locaux professionnels ncessite la prsence d'un magistrat et d'un membre de lordre concern et ceci, dansle strict respect de la protection du secret professionnel (voir ci-dessous). Idem pour les entreprises de presse o laprsence d'un magistrat doit garantir que les investigations conduites ne portent pas atteinte au libre exercice de laprofession de journaliste, ni ne ralentissent ou n'interdisent la parution[58].

    Les fuites sur les rmunrations des grands patrons

    Contrairement au monde anglo-saxon, en France, les lments de rmunration et les salaires des dirigeants desgrandes entreprises sont un sujet tabou, bien que les rmunrations des patrons du CAC 40 soient publies.Cependant, la publication par le Canard enchan en 1989 du fac-simil des avis d'imposition de Jacques Calvet, lepatron de Peugeot, fut considre comme une fuite admissible ds lors que son intrt dpassait la personneconcerne[59]. Depuis les rvlations du Point et du Monde en 2000 sur les conditions financires gnreuses dudpart forc de Philippe Jaffr de chez ELF Aquitaine, l'attention du public franais est constamment alimente pardes fuites sur les parachutes dors, jugs scandaleux, dont bnficient quelques grands dirigeants et notamment lemontant de leurs stock-options et de leur retraite-chapeau (complment leur retraite lgale). Cas par exemple deJean-Marie Messier en 2003 lorsqu'il fut contraint de dmissionner de Vivendi. Idem en 2005 du dpart en retraite deDaniel Bernard, PDG de Carrefour, ou en 2006 s'agissant des indemnits de dpart de Nol Forgeard, coprsident dugant aronautique EADS, etc[60]. Ces fuites, et les polmiques qui s'ensuivirent, ont mme amen l'un d'entre eux,Pierre Bilger, l'ex-patron d'Alstom, a rendre ses indemnits de dpart en 2003 [61]. Mais c'est encore grce aux fuitesque l'on sait que le problme demeure en France en 2008 avec, par exemple, le cas de Denis Gautier-Sauvagnac,patron dmissionnaire de l'UIMM[62]. Courant octobre, en pleine crise financire, les fuites concernant le parachutedor du patron de Dexia, Axel Miller, ont amen le Prsident de la Rpublique a confirmer sa volont de mieuxencadrer les modes de rmunration des dirigeants de manire viter lavenir de nouveaux abus[63]. Elles ontaussi pouss Bercy exiger du groupe Dexia qu'il contraigne Axel Miller renoncer ses indemnits estimes prsde 3,7 millions d'euros[64]. Une volont qui s'est partiellement retrouve, s'agissant de l'encadrement desrmunrations des dirigeants du secteur bancaire et financier, dans les dcisions du G4 largi qui s'est tenu Paris enoctobre 2008[65].

  • Fuite d'information 12

    Les fuites de matire grise

    Le professeur Montagnier, prix Nobel demdecine (2008), sera un temps la figure

    emblmatique de la fuite des cerveaux franais

    On peut aussi voquer ce que l'on nomme en France la fuite descerveaux, propos des chercheurs, universitaires, scientifiques qui s'envont exporter leur savoir l'tranger (divulgation du savoir national etdperdition de l'information gnrale du pays), soit parce qu'ils sontmis la retraite d'office en vertu de rgles trop rigides, comme pour leprofesseur Luc Montagnier[66], soit qu'ils s'en aillent rechercher desconditions de rmunration plus dcentes, qu'ils soient seniors oujeunes diplms[67], ou bien simplement parce qu'il leur est parfoisimpossible de trouver un poste dans leur pays d'origine. Cette fuite quiexiste dans les pays occidentaux (le gouvernement italien a rcemmentlanc une vaste opration destine aider les jeunesenseignants-chercheurs ayant trouv un poste l'tranger revenir enItalie) est galement observable dans les pays en dveloppement,notamment en Afrique. Les pays riches favorisent ce mouvement.Ainsi, les politiques dites "d'immigration choisie", calques sur lemodle nord-amricain, ayant cours dans certains pays europens(Allemagne, France, etc.) ont bien pour effet notamment d'attirer dansces pays les trangers les plus qualifis, de mme que l'accueild'tudiants trangers dans certaines filires en fin de formation.

    Les fuites technologiques

    On peut galement considrer comme une fuite d'information les transferts de technologie inopins. Il ne s'agitpas de ceux qui rsultent lgitimement de la vente clef en main d'une usine, avec formation des ingnieurs dupays, et qui sont l'objet mme d'un contrat. Il s'agit plutt de ceux qui suivent parfois la commercialisation desproduits et la sous-traitance l'export, qui sont l'occasion pour les pays mergents de s'accaparer lesconnaissances techniques en copiant les produits, avant de dvelopper eux-mmes des industries de pointe venantconcurrencer celles des pays industrialiss. Ce fut le cas par le pass du Japon et des pays de l'Est. C'est en cedbut de XXIesicle le cas des pays asiatiques, surtout de la Chine et de l'Inde, o la protection des brevets estquasi inoprante.

    Plus pernicieuses sont les fuites de savoir faire conscutives la reprise prmdite d'une entreprise par un groupegnralement tranger qui, avant de liquider ou dlocaliser la dite entreprise, s'approprie tous les process et laclientle de celle-ci.

    On craint aussi une fuite de technologie lors de la vente du nuclaire civil, qui peut tre un apprentissage dunuclaire militaire pour des pays qualifis de pays-voyous par l'administration amricaine[68].

    Les fuites marketing

    Ces fuites, gnralement publies dans la presse, sont par exemple destines faire connatre en avant premire aupublic la sortie d'un nouveau produit. Dans le domaine industriel - La sortie d'un nouveau modle automobile fait souvent l'objet de ce genre de fuites

    (exemple franais de la nouvelle Laguna III de Renault[69]), tout comme l'ventualit des dernires volutions d'un produit, en particulier dans le multimdia. On pense, par exemple, aux spculations qui entourent la sortie des nouveaux produits de la firme amricaine Apple et aux fuites relles ou supposes dont font tat les sites de rumeurs spcialiss son propos. Cela peut parfois donner lieu des poursuites l'encontre d'employs ayant manqu leur devoir de confidentialit, notamment lorsque ces derniers s'taient engags s'y soumettre[70], voire l'encontre de distributeurs trop bavards ou des mdias s'tant fait l'cho de fuites, comme des sites internet

  • Fuite d'information 13

    de rumeurs et de news informatiques[71]. Certaines fuites peuvent cependant tre orchestres pour alimenter lebuzz autour d'une marque[72].

    Dans le domaine littraire - La sortie d'un prochain livre peut aussi faire l'objet de fuites, parfois rprimes,comme en tmoignent les prmices de la publication des derniers titres d'Harry Potter (acheteurs canadiensinterdits de lire le livre vendu par erreur avant l'heure[73], publication sur internet d'une version traduite enfranais avant la publication en France[74]) ou celle de certains livres politiques dont les principaux passages sontpublis avant leur sortie, pas toujours avec l'accord de l'diteur ou de l'auteur[75] bien que cela puisse faire aussipartie d'un plan marketing.

    Les fuites conscutives au piratage

    Les fuites au dtriment de l'entreprise - Le piratage musical ou cinmatographique et autres (vidos), est en soiune fuite d'information frauduleuse, violant la proprit intellectuelle, susceptible de mettre en cause la survie detout un secteur commercial et artistique. En particulier, cela concerne le dbat autour du tlchargement P2P, oucelui concernant les DRM censs protger de toute copie illicite, mais aussi celui autour de tous les siteshbergeant ou diffusant gratuitement de la vido comme YouTube, par exemple, parfois jugs responsables oucomplices de cette vasion[76].

    Les fuites au dtriment des clients - On pense principalement au piratage des fichiers ainsi qu'au piratage bancaireaboutissant des escroqueries la carte bancaire, notamment, dont les sources peuvent tre diverses : imprudencedes dtenteurs, mais aussi, mauvaise scurit des circuits de paiement sur Internet ou des systmes informatiquesdes banques. Dans ces derniers cas, la responsabilit des entreprises bancaires est en cause et la fuite se faitfinalement aussi leur dtriment. Le piratage du compte du prsident de la Rpublique franaise en septembre2008 dmontre que ce type de fuite peut toucher tout le monde. Cette affaire a d'ailleurs conduit saisir le Conseil consultatif du secteur financier pour qu'il envisage une meilleure protection des donnes personnelles enFrance dans ce domaine[77].

    Les fuites en matire de scurit-dfenseEn France, comme dans de nombreux pays, la dfense couvre le vaste champ du militaire, du civil et del'conomique, auxquels est venu s'adjoindre le champ culturel, ce qui multiplie les domaines sensibles qui sont autantde risques de fuites de toute nature. Des mcanismes de protection sont prvus mais toutes les informations sensiblesne bnficient pas ou ne mritent pas une protection renforce. En revanche, dans beaucoup de pays, y compris enFrance, la notion de "secret d'tat" est tendue nombre d'informations pour bloquer certaines investigations jugesgnantes pour le pouvoir en place[78] ou empcher toute fuite politique (voir ci-aprs). Par ailleurs, ici plus que danstout autre domaine, l'informatique est un risque de fuite supplmentaire, en pleine mutation.

    Une protection fragile tourne aussi vers l'exploitation de fuites

    La scurit d'un pays est globalement organise pour protger les informations sensibles et empcher leur fuite :sret gnrale, classification de certaines informations, droit d'accs, habilitation, classification et protection depoints sensibles (lieux ou quipements stratgiques), etc. Cependant, aucun systme n'est infaillible et les faillespermettent parfois l'intrusion et les fuites, sans compter le relchement et la ngligence que peut connatre lesystme lui-mme.

  • Fuite d'information 14

    La CIA a t critique maintes reprises pour samanire parfois brutale d'obtenir de l'information

    l'inverse, les nombreux services spcialiss de l'tat, y comprisl'arme, en France comme ailleurs, qui sont chargs de la sret dupays et du contre-espionnage, sont aussi ddis, plus ou moins, aurecueil du renseignement[79], c'est--dire profiter, parfois en margede la lgalit, de toutes les failles scuritaires et fuites d'information,de quelque nature et de quelque origine qu'elles soient (ROHUM,ROSO, ROEM ou ROIM).

    Les mthodes pour y arriver sont diverses[80], et parfois en marge dela lgalit mme dans des tats de droit comme la France, o lalgitim primerait parfois sur la lgalit[81]. Elles sont nettementrprhensibles, et cela finit toujours par filtrer, lorsque certainsservices, y compris l'arme, recourent la torture humaine ou desmoyens dgradants, comme ce fut le cas, par exemple, derrire lerideau de fer l'poque de la guerre froide dans les annes1950-1970, voire de la part de certaines dmocraties dans leurs luttes coloniales[82] ou anti-terroristes rcentes[83].Il y a aussi l'usage de substances psychotropes (srum de vrit) pour soutirer de l'information aux prisonniers deguerre ou aux personnes interroges par la police ou les services spciaux de certains pays peu respectueux desdroits de l'homme. Sans compter les moyens de chantage appuys sur un enlvement ou toutes autresopportunits. L'utilisation d'un satellite, d'un avion espion ou d'un drone pour recueillir de l'informationstratgique de terrain est tout autant illicite mais plus banale[84]. En outre, et cette fin, des avions comme leclbre F-117 amricain sont spcialement profils pour tre furtifs, c'est--dire avoir le moins de fuiteslectromagntiques possibles pour ne pas tre dtects[85]. Il en est de mme de certains navires de guerre etsous-marins.

    Certains pays, comme les tats-Unis, ont de grandes oreilles (ensemble des technologies de captage etd'espionnage distance) qui leur donnent des capacits d'coute et de pistage au niveau plantaire pour surveillertout change par tlcopie, tlphonie ou internet grce notamment au rseau Echelon[86]. En complment, desavions espions truffs d'lectronique permettent la golocalisation et l'interception des communications[87]. EnSuisse existe un systme semblable Echelon mais en plus modeste : Onyx. En France, en dehors de ces moyensqui existent aussi une chelle plus modeste (par exemple les systmes Emeraude et Frenchelon), les coutestlphoniques, dites administratives (par opposition aux coutes judiciaires) peuvent tre ordonneslgalement en temps de paix, par le Premier ministre, notamment en cas d'affaires intressant la sret de l'tat, laDfense nationale ou la sauvegarde du potentiel conomique ou scientifique de la nation[88]. Ces coutes quignrent des fuites d'intimit sont courantes et rglementes dans toutes les dmocraties.

    Enfin, la lutte contre le terrorisme autorise notamment les tats-Unis des pratiques intrusives dans l'intimit desindividus. Les douanes amricaines questionnent par exemple les arrivants sur leur famille, leur pratiquereligieuse, etc. En outre, depuis 2007, elles peuvent voir, analyser et copier les documents personnels desvoyageurs sans un soupon pralable de violation de la loi. En pratique, cette investigation porte aussi bien sur lesdocuments papiers, que les fichiers informatiques dans les ordinateurs portables, les tlphones mobiles ou autresappareils lectroniques pouvant contenir des donnes[89].

    Les fuites manant des administrations de scurit-dfense et des organes politiques

    Le pouvoir politique pose galement des problmes de scurit. Ainsi les dplacements et la prsence d'un chef d'tat ou d'un haut dignitaire en zone d'inscurit ne sont jamais annoncs l'avance[90], de mme que, d'une manire gnrale, les trajets emprunts et les dispositions prises pour ce faire. En dehors de l'espionnage classique, il arrive cependant que des fuites administratives, relayes par les mdias, se produisent et soient susceptibles de les mettre en danger. On peut citer cet gard l'exemple du voyage effectu par le prsident

  • Fuite d'information 15

    franais Sarkozy en Afghanistan fin 2007[91], celui de la prsence sur ce mme thtre d'oprations du princeHarry du Royaume-Uni dbut 2008[92] ou celui de la logistique des dplacements du prsident amricain Bush fin2007[93].

    l'inverse, il arrive que les dirigeants politiques, le cas chant imprudents, ou leur insu, puissent tre l'origine de fuites d'informations sensibles cause de leurs frquentations douteuses. On se souvient par exempledu scandale Profumo qui toucha le Royaume-Uni en 1963[94] ou de celui que dclencha l'affaire GnterGuillaume en Allemagne (RFA) dans les annes 1970[95]. La fuite peut aussi tre conscutive leur distraction.Telle celle de l'ancien ministre des affaires trangres canadien Maxime Bernier qui en mai 2008 oublie undocument classifi chez son ex-pouse[96]

    Cependant, pour des raisons politiques, les dtenteurs de secrets d'tat peuvent parfois tre complices d'une fuitecomme le prsident amricain Bush en a t accus en 2006 pour soutenir sa dcision de dclencher la guerre enIrak[97].

    Une imprudence administrative au plus haut niveau politique peut galement tre l'origine de fuites mettant enpril l'un des dispositifs de scurit du pays[98], les fonctionnaires n'tant, par ailleurs, pas l'abri de commettredes imprudences par distraction[99] ou de laisser filtrer une information par pure malveillance[100]. L'une descuriosits des agissements de l'administration amricaine en matire de scurit est qu'elle laisse se dvelopperIntellipedia qui est un wiki classifi, semblable dans son fonctionnement Wikipdia, mais utilis pour partagerdes renseignements secrets entre les diffrents services des tats-Unis et qui semble sans protection spcialecontre les fuites.

    Enfin, les fuites publiques en matire de scurit et de dfense ne sont pas anodines politiquement et participentsouvent la dsinformation car elles sont cibles. De ce fait, mme lorsqu'elles sont exactes, formellement ouquant au fond, elles ne rvlent qu'une partie d'une situation ou nglige le niveau de leur crdibilit ou leur porterelle. Ainsi en septembre 2008 lorsque la presse canadienne divulgue un suppos rapport secret de l'Otan quisemble pointer l'incomptence du dtachement de l'arme franaise en Afghanistan[101].

    Les fuites de technologie sensible

    L'exportation du matriel sensible, en particulier de l'armement, fait l'objet de procdures spcifiques en vue d'viterla fuite de technologie inopportune. En dehors de l'aval des autorits du pays exportateur (en France, celuinotamment de la Commission interministrielle pour l'tude des exportations de matriel de guerre), il faut respecterles accords internationaux de confidentialit qui obligent demander l'autorisation du pays d'origine, ds lors qu'unarmement contient dans son quipement un dispositif sensible d'origine trangre. Le plus connu est l'accordamricain ITAR (International Traffic in Arms Regulation). Ce dernier s'intresse la protection de tout le processusde commercialisation et de maintenance des quipements concerns. C'est d'ailleurs la raison pour laquelle, certainsarmements sont parfois commercialiss dans une version simplifie. Tmoignent, entre autres, des exigences ITARpesant sur certains quipements sensibles, les exemples franais et espagnol concernant la vente de certains avionscontenant de la technologie amricaine[102].

    La rpression des fuites

    La divulgation d'informations sensibles, qu'elles soient codifies comme telles (cas des dmocraties), ou non, donnent gnralement lieu des poursuites. En France, la divulgation d'information classifies peut constituer, par exemple, un viol du secret dfense[103] et peut donner lieu, plus gnralement, aux dlits et crimes pour atteinte la scurit de l'tat[104], notamment l'encontre de ceux qui recherchent ou provoquent ces fuites, comme de ceux qui en sont la source[105], ainsi que de ceux qui les divulguent. En particulier, les journalistes qui profitent de ces fuites en les publiant s'exposent des poursuites, comme en tmoigne la mise en examen du journaliste franais Guillaume Dasqui en dcembre 2007[106]. On peut relever de telles poursuites dans d'autres dmocraties, comme au Royaume-Uni, en mars 2007, la suite de la divulgation d'un mmo Blair-Bush class

  • Fuite d'information 16

    secret-personnel [107]. Cependant, en dmocratie, ces poursuites sont rares car le pouvoir, en France notamment,serait parfois lui-mme la source de ces fuites, par ailleurs souvent vnielles. Il monnayerait ainsi le suivismejournaliste son profit en lchant quelques informations aux mdias. Pour une part, c'est donc quand les fuitesjournalistiques n'entrent pas dans ce "deal" entre pouvoir et mdias qu'elles font ventuellement l'objet depoursuites[108]. En outre, mme lorsque les poursuites sont engages il sera parfois estim que l'intrt publicprvaut sur celui de l'tat[109]. Les militants cologistes sont tout autant exposs aux poursuites. Ainsi, en France,l'exemple du porte-parole du Rseau Sortir du Nuclaire qui s'est retrouv en mars 2008 en garde vue laDST[110].

    Certaines fuites inopportunes et rprhensibles ne sont pas faciles rprimer (faute d'en connatre l'origine ouparce qu'elles proviennent de l'tranger), comme les attaques informatiques envers les organismes de dfense etde scurit (tat-major, ministre[111], police[112], etc.). l'inverse, le caractre extensif de la notion d'atteinte la scurit de l'tat permet dans certains pays de contrler, sous ce motif, toute fuite en ralit purementpolitique[113].

    En cas de guerre, il est habituel, y compris dans les dmocraties, de filtrer l'information, notamment enprovenance du front (censure ou encadrement mdiatique et censure du courrier, ce qui suppose sonouverture)[114]. Cela fut galement le cas en France dans les annes 1960 lors des essais nuclaires dans le Saharao les appels en service taient privs de correspondance et de tout contact le mois prcdent l'explosion. De nosjours beaucoup de ces mesures de censure et de restriction se heurteraient la multiplication des moyensindividuels de filmer ou photographier et des possibilits de diffusion, notamment numrique (internet, SMS,MMS, tlphone satellitaire, etc.) malgr les moyens de brouillage.

    Les fuites politiquesComme en matire de scurit, les fuites d'information en politique visent tout pareillement, dans certains cas, donner au partenaire/adversaire l'avantage de connatre les stratgies de l'autre (on peut cependant dire la mmechose en matire commerciale). Dans l'un et l'autre cas, elles peuvent changer la donne d'une ngociation comme, enFrance, lors du projet de rforme de la carte judiciaire dbut 2008[115], contrecarrer une dcision, comme celle d'unelection anticipe envisage au Royaume-Uni en 2006[116], ou compromettre l'application sereine d'une mesure,comme une dvaluation montaire ou une volont de rforme. En politique, s'y ajoute une volont contemporaine dedmystifier le pouvoir et d'exiger son exemplarit. Cela pousse dcouvrir ses faces caches et profiter de lamoindre fuite pour dclencher un scandale, par exemple autour des bats intimes des grands de ce monde (cas de BillClinton en 1998 ou de la liaison du directeur du FMI avec l'une de ses subordonnes dcouverte en octobre2008[117]). En outre, la drive people, acclre par internet, a contribu faire exploser l'exposition de la vie privedes hommes politiques[118]. Mais on y trouve aussi, parfois en France, mais surtout dans les rgimes autoritaires, unemme volont d'riger en secret d'tat certaines informations qu'il serait lgitime de connatre.

    L'exploitation des confidences et le "off" journalistique

    En politique, la fuite d'information n'est pas punissable en soi, dans une dmocratie, si elle est seulement politique.C'est en particulier tout le domaine des confidences, volontaires ou non, exploit par les mdias. On y trouve lanotion de voix "off", c'est--dire, une sorte de contrat implicite entre journalistes et hommes politiques, censpermettre la libre parole des politiques dont tirent profit les journalistes pour leur comprhension personnelle, sansque ces derniers ne s'autorisent en rendre compte. Ce qui n'est pas toujours respect ! Gare aussi aux camras, auxmicros qui tranent, l'insu de l'homme politique, ou aux documents prparatoires mal rangs. Certains journauxsont friands des fuites comme, en France, Le Canard enchan, par exemple, et le journalisme d'investigation s'ennourrit. Mais la politique est un terrain d'intoxication rciproque. Ainsi, l'homme politique peut volontairemententretenir l'ambigut afin de laisser publier dessein une information, qu'il dmentira ensuite pour se ddouaner.

  • Fuite d'information 17

    Les fuites plus ou moins orchestres

    La fuite peut d'ailleurs s'avrer orchestre, avec l'autorisation plus ou moins explicite de l'intress. Voir parexemple, en France, les photos de Mazarine publies dans le magazine Paris Match en 1994, aprs plusieursannes de silence d'tat, organis par son pre, le prsident Franois Mitterrand lui-mme, avec la complicitimplicite de la presse. C'est cependant cette dernire qui, en 2005, rvlera d'elle-mme l'existence du fils natureldu Prince Albert de Monaco qui, une fois son accession au trne faite, et s'attendant d'autres fuites, pris lesdevants en 2007 pour officialiser une nouvelle paternit[119]. La publication de livres de confidences politiquesparticipent galement de ces fuites plus ou moins organises. Ainsi, l'ouvrage Verbatim publi en France parJacques Attali (entre 1986 et 1998), cens rendre compte de ses changes confidentiels avec le mme prsidentMitterrand, par ailleurs obsd forger sa postrit, ou celui de Franoise Giroud, tmoignant en 1979 de ce quise passe en France lors d'un conseil des ministres sous la prsidence de Valry Giscard d'Estaing[120] alors quel'intress affichait vouloir dsacraliser et dpoussirer le pouvoir. Cet ouvrage en particulier ouvrit la brche desconfidences sur les coulisses du pouvoir, dont profitrent ensuite un certain nombre d'anciens ministres franaisou collaborateurs amers, non sans arrires penses politiques, en gnral[121]. Mais il peut s'agir aussi demanuvres politiques, telles les fuites, avres ou non, concernant un remaniement ministriel[122], ou celles quiconstituent un ballon d'essai pour connatre l'impact que pourrait avoir une rforme envisage.

    En dcembre 2007, le prsident de la Rpublique franaise Sarkozy s'est volontairement affich avec sa futurepouse, Carla Bruni, laissant les paparazzis travailler, au motif d'viter les fuites inopportunes, invitables selonlui, en raison de la pression mdiatique qui s'exerce sur sa vie prive, et pour ne pas faire preuve de la mmehypocrisie que ses prdcesseurs[123]. Il est vrai que les fuites concernant ses dboires conjugaux avaientprcdemment largement aliment les mdias, faisant cependant cho la manire dont on pouvait juger qu'ilavait lui-mme instrumentalis sa famille auparavant. Il ne serait cependant pas le premier. Ainsi en fut-il, dj enFrance, du candidat la prsidence de la Rpublique Jean Lecanuet qui en 1965 se servit de sa famille dans sacampagne et pour ses affiches, et de tous ceux qui l'on imit ensuite, dans un climat de connivence avec les mdia; l'encontre d'une pratique anglo-saxonne, nettement plus irrvrencieuse l'gard de ce genre de fuitesgnralement exploites sans concession, mme si tout le monde se souvient aussi de la clbre photo deJohn-John, samusant en 1963 sous le bureau de son pre, John Kennedy, alors prsident des tats-Unis (photolargement plagie, notamment pour une couverture de Match de 1993 visant mettre en scne la dimensionfamiliale du Premier ministre franais Pierre Brgovoy).

    La fuite peut aussi s'avrer orchestre de l'intrieur, l'encontre de l'intress. Par exemple, en France, l'affairedes carnets personnels de Yves Bertrand, ancien directeur des RG, dvoile en octobre 2008 par Le Point[124]

    alors qu'ils taient sous scells chez le juge d'instruction (Cf. supra), dmontre un espionnage intimiste dupolitique, pour faire pression sur lui ou informer des tiers, qui parfois fuite volontairement dans la presse, ciblantponctuellement telle ou telle personnalit politique. Cas galement de l'affaire Affaire Clearstream o le nomd'Yves Bertrand tait d'ailleurs apparu (Cf. infra). Ceci s'ajoutant au fichage secret entretenu par les dits RG[125].

    Les fuites sur le fonctionnement des institutions dirigeantes

    Rgulirement des confidences nous livrent ce qui se passe dans les arcanes du pouvoir, le secret des dlibrations decertaines institutions et dmystifient ainsi certaines dcisions ou nominations des postes importants, ou dnoncenttel ou tel propos[126], etc. l'exemple prcit de l'ouvrage de Franoise Giroud sur le droulement d'un Conseil desministres en France, on peut ajouter l'exemple d'une fuite provenant du Vatican ayant viol le secret du conclave aucours duquel le pape Benot XVI a t lu. Ainsi, en septembre 2005, la revue de gopolitique italienne Limes apubli un texte prsent comme le Journal du conclave d'un cardinal ayant pris part au vote. Enfin, les rvlations surles dessous de la diplomatie mondiale en novembre 2010 par le site WikiLeaks qui a publi les mmos de ladiplomatie amricaine sous forme de tlgrammes[127] ont dclench de vives ractions au niveau international.

  • Fuite d'information 18

    Les fuites concernant le train de vie des hommes politiques

    Particulirement en France, depuis les lois pour la transparence financire de la vie politique[128], les candidats auxlections et les membres du gouvernement, notamment, sont contraints de ne pas faire mystre de leur fortune endclarant la totalit de leur patrimoine mobilier et immobilier et, le cas chant, galement aprs la fin de leurfonctions, afin de dmontrer qu'il n'y a pas enrichissement personnel. Nanmoins, les avantages divers dont peuventbnficier les dirigeants politiques et leur entourage, comme un cadeau somptueux[129], un logement privilgi[130],un prt avantageux[131], ou les notes de frais des lus et les rmunrations de leurs collaborateurs[132], etc., sonttraqus par les journalistes et finissent souvent par faire l'objet de fuites.

    Les fuites politiques dlictuelles

    Typique de fuites politiques orchestres, l'affaireClearstream 2 est intervenue en arrire-plan de la

    rivalit suppose entre le Premier ministrefranais d'alors, Dominique de Villepin, et le

    futur prsident de la Rpublique

    Mme dans les rgimes dmocratiques, la fuite d'informationpolitique peut tre dlictuelle, notamment en cas de fuite organise,lorsqu'elle est faite dans l'intention de nuire, s'avre fausse et qu'elleporte prjudice autrui, comme en 2004/2007, en France, dansl'affaire Clearstream 2 (dlation et diffamation). Une affaire quirappelle celle des fuites de 1956 concernant des informations ultraconfidentielles sur l'effort de guerre franais en Indochinecommuniques au parti communiste, ce dont fut accus faussementFranois Mitterrand[133]. Par ailleurs, certaines informationspolitiques, comme la sant du prsident de la Rpublique franaise,rige elle aussi en vritable secret d'tat, restent en France encorecouvertes par le secret professionnel, y compris lorsque l'intressfeint d'afficher la transparence ce propos (exemple des poursuitesengages conscutivement aux rvlations du docteur ClaudeGubler publies en France, en 1996, concernant l'volution relle ducancer du prsident de la Rpublique franaise Mitterrand)[134]. Onest cependant proche ici de la rpression d'une fuite ordinaire de lavie prive laquelle ont droit par ailleurs les hommes politiques,tant pour interdire l'utilisation de leur image dans des publicits, quepour viter toute intervention mensongre dans leur vie affective,d'autant que toute transgression en ce domaine est susceptibled'atteindre la fonction ou de se rpercuter sur leur image politique[135]. Nanmoins, c'est pour cette raison quecertaines informations prives seraient censes exiger la transparence (voir en France les exemples de la doublevie du prsident Mitterrand ou du libertinage de DSK, directeur du FMI et prsidentiable phmre[136]). Enfin,les publications rptes, de nature purement politique, par le site WikiLeaks (supra) lorsqu'ils s'agit dedocuments amricains, notamment les tlgrammes diplomatiques qui concernaient l'ensemble de la communautinternationale, sont juges illicites[137].

    Mais il y a surtout le cas de certains rgimes autoritaires o l'on considre le fait d'informer comme une fuite politique potentiellement nfaste, un comportement encore observ dans certains pays demeurs communistes aprs l'clatement du bloc sovitique o cette pratique avait cours[138]. ce titre, pour que rien ne filtre des vnements internes, considrs comme politiques (au sens large), on rprime leur diffusion sur internet comme de la cyber-dlinquance, par exemple en Chine ou en Core du Nord[139]. Comme relev prcdemment, certains de ces pays utilisent volontiers galement la notion de secret d'tat, mais aussi tout l'arsenal pnal, pour limiter les fuites d'information sur la nature de leur rgime ou ses difficults. Les accusations d'atteinte la scurit de l'tat[140], de dsobissance lautorit de ltat ou dincitation la rvolte[141], etc., psent alors sur les dissidents et les journalistes contrevenants. C'est la raison initiale pour laquelle une communaut d'internautes a

  • Fuite d'information 19

    dvelopp, partir de fin 2006, le site WikiLeaks (leaks signifie fuites en anglais) qui s'est donn pourmission de donner une audience plantaire aux fuites d'information en provenance des rgimes d'oppression enAsie, l'ancien bloc sovitique, l'Afrique subsaharienne et le Moyen-Orient , tout en scurisant leurs sources, pourqu'il n'y ait pas de fuites sur les auteurs[142].

    En revanche, la fuite d'information en matire politique peut parfois elle-mme servir de rvlateur des dlits,comme en tmoigne l'affaire du Watergate dans les annes 1970 aux tats-Unis[143] ou en France l'affaireDumas-Deviers-Joncour en 1997[144]. Certaines publications sur le site de WikiLeaks concernant les guerresconduites par les amricains sont dans ce cas, telle la vido montrant deux photographes de Reuters, tus par unhlicoptre Apache amricain en Irak,[145] et les documents sur la guerre en Afghanistan rvlant d'ventuelscrimes de guerre.

    Les fuites en matire de vie priveLa divulgation de certaines informations personnelles peut constituer le dlit d'atteinte la vie prive et causer ungrave prjudice dans la vie sociale, affective ou professionnelle. En France, le droit en vigueur est un des plusprotecteur au monde. Au titre de l'article 9 du Code civil franais, qu'interprte largement la jurisprudence, sontprotgs, par exemple, l'image, la voix, l'tat de sant (y compris le fait d'tre enceinte), le domicile, lacorrespondance et la vie sentimentale. En dehors des lgislations nationales propres chaque pays, il faut se rfrer,au niveau europen, l'article 8 de la Convention europenne des droits de l'homme et au niveau international, l'article 12 de la Dclaration universelle des droits de l'homme de 1948.Jusqu'ici, les atteintes la vie prive concernait surtout les mdias, notamment la presse people avec le phnomnedes paparazzis, subsidiairement, la vie professionnelle (notamment au moment du recrutement) et les rapports avecl'administration; plus rarement les relations entre particuliers. Aujourd'hui, il faut y ajouter le vaste domainenumrique avec le dveloppement du fichage, du pistage et du contrle socital. L'indiscrtion des particuliers aaugment d'autant, notamment avec le phnomne des hackers. On note aussi la multiplication des biographies dites non autorises dont, par exemple, Bernard-Henri Levy souligne qu'elles s'introduisent dans l'intimit sousprtexte d'authenticit et de transparence[146].

    Les fuites d'intimit

    Le viol de la correspondance et des conversations prives

    Les fuites d'intimit peuvent notamment passer par le viol de la correspondance prive. Le secret de lacorrespondance est pourtant protge dans pratiquement tous les pays. En France, sont ainsi punis, l'ouverture oula destruction de correspondances, le fait de la retarder ou de la dtourner, ou d'en prendre frauduleusementconnaissance. Cela vaut pour tous types de correspondance (papier, communication ou courriel) ainsi que pourl'installation d'appareils conus pour raliser leur interception[147]. Cependant, cela ne dissuade pas toujoursl'indiscrtion d'un amoureux conduit ou celle des conjoints divorcs qui emportent la correspondance de leur ex,celle d'un voisin jaloux, celle d'un enfant factieux ou celle d'un collgue indlicat, etc. La divulgation du contenuest videmment prohibe et peut donner lieu de multiples fuites concernant la vie prive, en matire affective ouconcernant la sant, etc. Il semble que cette protection s'tende mme aux enfants l'encontre de leurs parents quiont pourtant un devoir de surveillance leur gard[148].

    En France, drogent cette protection gnrale quelques cas lgaux comme les coutes tlphoniques autorises(administratives ou judiciaires) ou l'ouverture de la correspondance en milieu carcral, de la part del'administration pnitentiaire[149]. Il y a cependant des drives. On se souvient par exemple des coutes illicites del'lyse dans les annes 1980. Enfin on constate des pratiques beaucoup plus intrusives en cas de crise grave oude guerre, ou dans le cadre de la lutte contre le terrorisme comme c'est le cas aux tats-Unis (Cf. supra).

    En outre, il est des hypothses o l'interception illicite des conversations prives peut s'avrer valide comme preuve par le juge. Tel est le cas en France des enregistrements raliss clandestinement au domicile de Liliane

  • Fuite d'information 20

    Bettencourt par son majordome (C. Cass. crim. 31 janvier 2012)[150] mme si leur auteur peut tre poursuivi[151]

    et que leur publication dans les mdias est rprime[152].

    Le fuitage des donnes personnelles

    En dehors de la constitution de fichiers numriques (infra), le fuitage des donnes personnelles a souvent pourorigine l'imprudence des personnes concernes : documents signifiants mis la poubelle, qui par ailleurs sontlaisses sans surveillance jusqu' leur ramassage et informations imprudemment laisses sur internet. La fuited'informations personnelles peut aussi tre due la malveillance active, comme la rcupration d'informations parle vol de la correspondance dans les botes lettres trop accessibles, la copie illicite d'un dossier personnel ou lehackage des terminaux personnels ou professionnels (ordinateurs, tablettes ou smartphones). Dans ce dernierregistre, les Anonymous ont revendiqus en France, dbut 2012, la divulgation dinformations personnelles demilitants extrmistes[153] ou mme de policiers[154]. C'est un reproche similaire qui fut galement adress Wikileaks, propos de la mise en ligne en 2009, du dossier de l'affaire Dutroux, mettant en pleine lumire desquantits d'informations personnelles (tlphones, adresses, relevs bancaires), de dtails de l'enqute, detmoignages et de noms de personnes simplement entendues, sans tre mises en cause[155].

    Des lments mme perceptibles concernant les relations amoureuses ou prfrences sexuelles dune personne nepeuvent tre rvls impunment.

    En revanche, rien n'empche vraiment de raliser une tude graphologique sur la base d'un crit obtenulgalement ou de dresser un profil astrologique, en dehors de leur usage discriminatoire ou malveillant (infra).

    Le viol de l'intimit physique

    Dans nos socits civilises fortement imprgnes du tabou de la nudit, il n'est sans doute pas pire fuited'information prive que celle d'exposer son insu ou contre son gr, tout ou partie de son intimit physique autrui, en dehors des cas ncessaires (en milieu mdical) et volontaires, par profession (stripteaseuse parexemple), ou par conviction (naturiste). ce titre, pratiquement dans tous les pays mais de manire ingale, sontrprims le voyeurisme, tous les gestes dplacs sur le corps manifestant un harclement sexuel ou uncomportement impudique et surtout, le viol, avec une dfinition plus ou moins large des actes et parties du corpsconcerns suivant les poques et les pays[156]. La diffusion, hors du consentement des personnes concernes, dephotos ou de films intimes, voire d'uvres artistiques suggestives dont le sujet est reconnaissable, est galementrprhensible. Hors ces hypothses, leur libre diffusion reste de toute faon borne par le respect gnral du droit l'image, assez bien observ de nos jours en France par les chane de tlvision avec le dveloppement dufloutage, mais assez mal respect sur internet (voir infra). Cette protection du droit l'image concerne tout lemonde et pas seulement les "personnes publiques". Il existe nanmoins des limites tenant au cadre dans lequel uneimage a t ralise. La participation volontaire une manifestation ou une runion publique emporte le risqued'tre photographi ou film lgalement, ainsi qu'en a jug, sous certaines conditions, la jurisprudencefranaise[157].

    Une difficult peut survenir lors d'examens ou d'actes mdicaux, en cabinet ou en milieu hospitalier, o l'intimitdes personnes n'est pas toujours prserve. Cela peut tre encore plus problmatique sous le prtexte religieux, parexemple pour certaines femmes qui refusent pour ce motif d'tre examines par des hommes. Le sort du cadavreet de son intimit, dans les services ou la morgue peut aussi tre problmatique[158].

  • Fuite d'information 21

    Le peintre Boucher saisit ici l'abandon de pudeurde son modle qui nous renseigne sur son intimit

    (Odalisque-1740)

    Suivant les poques et les cultures, apercevoir certaines parties ducorps constitue une impudeur et un viol de l'intimit, hier unecheville dcouverte ou les cheveux d'une nonne, aujourd'hui ceux decertaines musulmanes voiles, par exemple. En Occident, cet acte,en quelque sorte passif, n'est toutefois pas rprhensible lgalement,bien qu'il le soit socialement dans certaines communauts, non paspour le voyeur, mais l'encontre de celle qui ne se couvre pas.

    La pntration du domicile

    L'intrusion au domicile d'autrui occasionne des fuites multiplesd'intimit que beaucoup de pays et particulirement la loi franaiseprotge de diverses manires (rpression de la violation de domicilepar quiconque ou un agent public[159], rpression du bris de cltureet du vol avec effraction, pour laquelle l'utilisation d'un clef vole ou copie est une circonstance aggravante,etc.). Toutefois, certaines administrations ont un droit de perquisition sous certaines conditions (perquisitionsfiscales ou douanires, perquisitions judiciaires et perquisitions lies un flagrant dlit dont la notion est, parailleurs, assez large)[160]. De mme, la pose de systme d'coute et d'enregistrement autorise par un juge peutjustifier une intrusion clandestine au domicile ou dans un vhicule d'un suspect[161]. En outre, un bailleur franaispeut, aprs en avoir averti son locataire[162], et dans les conditions du bail, entrer au domicile soit pour des visitesen vue de louer ou vendre le logement (au moins deux heures par jour ouvrable), soit pour entreprendre destravaux. De mme, un huissier franais peut, en vue d'effectuer une saisie mobilire, entrer au domicile d'unparticulier pour faire un inventaire pralable, puis la saisie elle-mme, voire, procder une expulsion, ou unsimple constat, mais uniquement en excution d'une dcision de justice. Enfin, en France, les agents des servicesadministratifs ou fournisseurs d'nergie (agents recenseur, agents de l'EDF-GDF, eau, etc.) n'ont pas le droit depntrer au domicile sans y tre invits. Toutefois, conformment aux obligations du contrat sign par l'abonn,les compteurs doivent tre accessibles (relevs et vrifications techniques). Quant la croyance populaire qui veutqu'en France le vhicule soit assimil au domicile et qu'il bnficie, de ce fait, de la mme protection, elle estaujourd'hui infonde pour l'essentiel[163]. Par contre, si les perquisitions nocturnes sont interdites de 21 heures 6heures du matin, quelqu'un qui profitait d'une inondation ou d'un incendie, ou d'un cri ressemblant un appel l'aide, pour s'introduire de nuit au domicile d'autrui, pourrait se ddouaner en invoquant un texte datant de 1799,encore en vigueur [164]! En outre, l'tat de ncessit fait loi.

    L'indiscrtion par la vue sur le domicile d'autrui peut tre galement la source d'une fuite d'intimit. Raison pourlaquelle, en France, toute construction ou ouverture offrant des vues sur la proprit voisine doivent tre difies des distances minimales (servitude de vue) fixes par le code civil franais[165], sachant que les rglementsd'urbanisme franais (notamment le PLU), imposent en gnral des distances plus importantes en vue droite (lesplus intrusives).

    Les fuites d'intimit l'embauche

    Contrairement aux tats-Unis o cela est interdit[166], en France, il n'est pas illgal de demander l'ge d'uncandidat l'embauche, ni mme de lui demander une information, pourtant sans utilit pour le recrutement, qui estsa date de naissance. Or cela conduit souvent des abus tels que l'tablissement de profils astrologiques descandidats par certains cabinets. L'analyse graphologique est aussi pratique dans le mme but de dresser unportrait psychologique du candidat.

    En revanche, en France comme dans un certain nombre de pays occidentaux, il est interdit de demander uncandidat son tat de sant, ou sa volont d'avoir des enfants, son projet de dmnager ou autres informations dumme type, ce qui est pourtant frquent (soit au moment de l'embauche, soit aprs, notamment pendant la priode

  • Fuite d'information 22

    d'essai).

    Les fuites dans la vie numrique et technologique

    Aperu du dispositif franais de protection contre les fuites informatiques

    En France, la divulgation des informations sensibles et nominatives est thoriquement protge de maniresuppltive et spcifique, sur internet et pour tous fichiers informatiss qui les contiendraient, par la loi"Informatique et liberts" de 1978 qui rige la Commission nationale de l'informatique et des liberts (Cnil) engardienne du temple. Elle est aussi particulirement vigilante en matire commerciale, pour la protection duconsommateur, malgr l'impossibilit d'apprhender les sites situs en dehors du territoire national et celle devrifier le contenu des fichiers nominatifs qu'on lui dclare obligatoirement.

    Ajoutons qu'au titre de larticle 6.1.2 de la loi franaise sur la confiance dans lconomie numrique (LEN)[167], ilest possible d'interdire la diffusion de tout contenu juridiquement indsirable, par exemple des photos ou desvidos indiscrtes[168], ou non, tout site servant leur hbergement.

    Toutefois le droit, notamment franais, protge les internautes mmes indlicats, souvent masqus par un pseudoanonyme, de toutes fuites d'informations prives. Ainsi, ni les webmestres, ni les hbergeurs, ne sont autoriss fournir des renseignement nominatifs et individuels, autrement que sur injonction d'un juge. Il faut donc saisir cedernier pour obtenir l'identification de l'auteur, avant d'intenter une action contre lui.

    Les fabricants de logiciels ne communiquent pas toujours sur les failles de scurit de leurs produits mme sicertains proposent des mises jour. En France, le Centre d'expertise gouvernemental de rponse et de traitementdes attaques informatiques (CERTA) informe sur les cas prcis de vulnrabilit ou de risque de divulgation dedonnes personnelles[169].

    L'imprudence est la premire cause des fuites

    Malgr des recommandations et des demandes d'explications aux sites concerns, aucun organe de rgulation niaucune lgislation, aussi contraignant qu'il soit, n'est susceptible de juguler les imprudences des internauteseux-mmes qui n'hsitent pas confier librement quantit d'informations confidentielles sur les forums, les blogsou les sites communautaires comme Facebook, par exemple, qui peuvent cacher divers moyens intrusifs[170].Cependant, la prudence ne suffit pas toujours pour djouer les techniques de certains fuiteurs, comme le filoutage(ou phishing) par exemple.

    En outre, les usagers des outils numriques n'ont pas toujours conscience que ces derniers communiquent leurinsu. Le Wi-Fi, le Bluetooth, les connexions Internet dans les htels et les aroports, les adresses IP, les mails etleurs destinataires, les applications de certains appareils (la golocalisation sur certains smartphones parexemple)[171], etc., trahissent l'activit de l'homme numrique qui organise lui-mme la fuite de ses propresinformations[172].

    Il existe d'ailleurs des sites spcialiss qui font commerce de ces fuites, tel le site amricain "Intelius", dontl'activit est de dvoiler tous les lments de la vie prive d'une personne[173].

  • Fuite d'information 23

    Les risques de fuites par suite du fichage des donnes individuelles

    Ici, la fuite est double : d'une part, la collecte d'informations personnelles ressort d'un espionnage policier, parfoisressenti comme une fuite d'intimit intolrable, d'autre part, la confidentialit des fichiers n'est pas toujours parfaite,vis--vis de l'extrieur, comme de faon interne avec les risques d'interconnexions[174], sans compter leurdtournement d'autres fins[175]. En France, le fichage tatique remonte aux temps antdiluviens de la police[176] et une affaire de fichage illicite

    (Cf. L'affaire des fiches ) faisait dj scandale sous la Troisime Rpublique et jusqu' rcemment, les servicesde police entretenaient des fichiers secrets. Aujourd'hui, la Cnil connat encore bien des difficults encadrer lestraitements de donnes caractre personnel du secteur public, par exemple, l'occasion de la mise en place duprincipal fichier informatique de police judiciaire, le Systme de traitement des infractions constates (STIC)[177],du fichage gntique, avec le Fichier national automatis des empreintes gntiques (Fnaeg) ou du fichagesexuelle avec le FIJAIS (etc.), qui peuvent donner lieu des drives (informations errones, fuite d'information auprofit de destinataires non habilits[178], homonymies, inversion, etc.). Le dossier est sensible, comme entmoigne l'moi suscit en France en 2007 par les tests ADN prvus par la loi sur la matrise del'immigration[179]. Sans compter le problme particulier que pose le fichage des adolescents, y compris avantmme qu'ils ne commettent une infraction[180], comme le permet le fichier policier EDVIGE (Exploitationdocumentaire et valorisation de l'information gnrale) install en juillet 2008 et gr par la direction de la police(plus prcisment la Sdig)[181]. Une occasion pour la Cnil mais aussi la ligue franaise des droit de l'Homme,entre autres, d'mettre de srieuses rserves [182], ce qui a contraint le gouvernement rviser son dcretd'application en septembre 2008[183]. Sans compter le fichage rsultant de l'tablissement d'une carte d'identit,d'un passeport, de l'immatriculation d'un vhicule (fichier des cartes grises), ou d'une condamnation pnale (casierjudiciaire), auquel s'ajoutent tous les listings fiscaux et sociaux (scurit sociale, carte Vitale, RMI.RSA et autres),de nombreux autres fichiers plus discrets existent (FAED, SALVAC, SIS, FNIS, ELOI, FPNE, ANACRIM,FICOBA, RNIPP, JUDEX, pour les ressortissants trangers, pour la rtention administrative, etc.) ou sont enprojet (Base-lves, fichage des bandes organises, etc.). Certains comme CRISTINA chappent au contrlede la Cnil parce que soumis au Secret Dfense.

    Le fichage existe aussi dans le secteur priv, commercial, ducatif, bancaire, locatif ou autre. Par exemple, lefichier PREVENTEL qui recense les informations relatives aux impays des abonns des oprateurs franaisde tlphonie fixe ou mobile. En France, la Cnil intervient efficacement, si ncessaire, pour faire respecter le droitd'un abonn au tlphone que son numro (voire son adresse postale) ne figure pas dans les annuaires ou qu'unerecherche fonde sur ce seul critre n'aboutisse pas[184]. Idem pour les adresses lectroniques. De maniregnrale, elle garanti l'accs des personnes aux informations fiches les concernant (uniquement) et leur droit rectification ou suppression. Tout autre accs serait une fuite illgale. Mais dans ce secteur aussi, laconfidentialit peut tre douteuse, par copinage[185], par manque de prcaution ou maladresse. Ainsi, enseptembre 2008, plusieurs milliers d'informations sensibles d'lves appartenant l'Ecole Suprieure deRalisation Audiovisuelle ont t oublies sur Internet[186]. Divers entreprises ou organismes franais du secteurmarchand ont par ailleurs t pingls pour des fichages discriminatoires (par exemple, le fichage ethnique parune agence immobilire en 2007[187] ou un agent d'assurance en 2008[188]), des fichages illgaux de salaris(France Tlcom en 2004[189] et diverses entreprises contrles par la Cnil en 2008[190]) ou des manquements laconfidentialit des donnes, par exemple la publication de listes noires[191]. La Cnil a par ailleurs adress demanire constante depuis 1998 de svres avertissements certaines banques concernant le fichage, notammentpour des erreurs d'inscription au fichier incidents de la Banque de France (FICP)[192].

  • Fuite d'information 24

    La biomtrie dans tous ses tats

    Les fuites conscutives au pistage lectronique

    La diversit et la nature du pistage : Le pistage lectronique est ensoi une fuite organise, que ce soit dans l'entreprise (surveillance ducourrier lectronique, des sites consults, biomtrie, etc.), parl'internet commercial (surveillance des habitudes, rcupration desdonnes personnelles, exploitation des profils, etc.), par mobilestlphoniques interposs (localisation, coutes) ou dans tous leslieux et moyens par lesquels peut tre enregistr et contrl lepassage et le comportement d'un individu ou de son vhicule (parexemple : dtection de cartes d'accs, enregistrement l'aroport,page d'autoroute, contrle des distance de scurit, dufranchissement des feux rouges, analyse signaltique des vhicules,camra de surveillance routire, analyse automatique des plaquesminralogiques, contrle des disques poids-lourds, radars routiers,cartes bancaires, etc.)[193], y compris de la part d'entreprises quipistent par GPS l'activit de leurs salaris et le trafic de leursvhicules (transport routier, livraison, taxi, etc.). Ici, le principe dela confidentialit et du respect de la vie prive des salaris, desinternautes, des communicants ou des automobilistes, est loin d'tre respect[194]. On peut galement signaler lamfiance qu'inspire ce propos la vulgarisation de nouvelles technologies comme la radio-identification (RFID)ou la nanotechnologie d'ailleurs surveilles en France par la Cnil[195].

    L'exemple des boites noires des assureurs : Une assurance automobile grand public dite assurance pay-as-you-drive ( payez comme vous conduisez ) tend actuellement s'implanter un peu partout dans lemonde. L'assurance repose sur l'installation (volontaire) d'un bote noire, c'est--dire d'un mouchard qui, pargolocalisation, envoie mensuellement les donnes recueillies la compagnie d'assurance qui peut ainsi modulerses tarifs. quip de modules GPS et GSM/GPRS, le systme peut notamment comparer tout mo