Sécuriser les échanges numériques

Interopérabilité et interconnexion dans l'administration électronique

Bien que souvent confondues, les notions d'interopérabilité et d'interconnexion sont différentes : la première vise la capacité de deux systèmes à pouvoir communiquer entre eux, alors que la seconde consiste à mettre en relation les données de différents fichiers. C'est la combinaison des deux notions qui permet les rapprochements de fichiers et qui suscite des craintes pour la vie privée des usagers. En fait il faut observer, d'une part, l'utilité des rapprochements de fichiers entre les administrations par la constitution et l'utilisation de bases de données interopérables et interconnectables, et d'autre part, l'existence de principes de protection de la vie privée des usagers.

1. L'utilisation des bases de données interopérables et interconnectables au sein de l'administration électronique

Une base de données interopérable et interconnectable est très utile pour le service public, car elle permet de regrouper, de façon thématique, des données éparpillées entre différents endroits et de les valoriser. La base de données, ou plus exactement son utilisation, peut être un outil potentiellement liberticide : les possibilités de recoupements entre plusieurs bases issues d'administrations différentes permettent de « tracer » facilement les administrés.

Pour des raisons de lutte contre le crime, certains fichiers ont cette finalité.

Exemple

Le STIC.

Créé par un décret du 5 juillet 2001, ce système est un fichier de recherches criminelles, destiné à faciliter les enquêtes, en permettant de relier entre elles plusieurs affaires présentant des similitudes. Des erreurs, relativement à l'utilisation du STIC, ont pu être déplorées, ce qui permet de douter du respect de sa finalité.

Attention

Ce n'est donc pas l'interopérabilité ni l'interconnexion qui portent atteinte à la vie privée des individus, mais l'absence ou le non-respect de la finalité, ainsi que les erreurs humaines.

En d'autres termes, ce ne sont pas les TIC qui sont en cause, mais l'utilisation qui en est faite.

À cet égard, la constitution du portail « mon.service-public.fr » focalise les craintes d'atteintes à la vie privée. C'est un portail commun aux administrations à partir duquel chaque usager pourra remplir l'intégralité de ses formalités administratives. Ce projet suppose que les informations administratives soient issues de bases de données disséminées dans différentes administrations. D'où la question de l'existence de bases de données croisées. Les possibilités d'interconnexions sont en effet nombreuses, portent sur des domaines sensibles comme la santé ou les impôts, et surtout sont susceptibles de dépasser le cadre stricto sensu de l'administration pour concerner des acteurs privés tiers. La généralisation de l'interopérabilité, alliée à l'interconnexion, permettent, en ayant la possibilité de valoriser les données, de rendre un meilleur service aux usagers. Ils peuvent également conduire à des rapprochements abusifs de données pouvant aboutir à un État omniscient. Que ses utilisateurs soient l'administration, les usagers, ou des tierces personnes, la technique doit être sécurisée et juridiquement encadrée par le biais de principes de protection de la vie privée des usagers.

2. Les principes de protection de la vie privée des usagers

Le module D1 consacre un item entier aux questions liées à la notion complexe et contingente de vie privée. Dans ces notes, nous revisitons cette notion dans le cadre précis de l'administration électonique. Il n'existe pas de définition légale du concept, et c'est la jurisprudence qui vérifie, au cas par cas, le respect de la vie privée.

Attention

Seule une raison d'ordre public, compatible avec une Société démocratique, peut porter atteinte à la vie privée.

Le Conseil constitutionnel a ainsi eu l'occasion de vérifier le respect de la vie privée des usagers par le dispositif de la carte SESAM-Vitale.

Il a estimé que les diverses garanties entourant la mise en place de ce système « sont de nature à sauvegarder le respect de la vie privée ». C'est précisément l'existence de garanties dans un projet de téléservice public qui permettent l'équilibre entre l'efficacité administrative et le respect de la vie privée des usagers. La CNIL est d'ailleurs favorable au développement d'une administration électronique : « Dès lors qu'il s'agit de rendre un meilleur service aux usagers de l'administration, de rendre celle-ci plus efficace et plus transparente, de simplifier les démarches tout en garantissant les droits et libertés de chacun, la CNIL est, bien entendu, pleinement favorable au développement de l'administration électronique et encourage toutes les initiatives menées en ce sens ».

Attention

La Commission estime que l'administration électronique ne peut se faire au détriment de la protection de la vie privée.

Dans son avis portant sur le Projet ADELE, la CNIL a fixé les principes protecteurs de la vie privée des usagers ; principes que la personne publique doit respecter lorsqu'elle souhaite constituer des bases de données.

Attention

Il s'agit des principes

  • de proportionnalité,

  • de transparence,

  • de pluralité des identifiants, et

  • de sécurité graduée.

La proportionnalité signifie que la finalité de l'interconnexion doit être conforme à un intérêt public, ce qui implique un contrôle étendu de la CNIL qui vérifie, notamment, « la pertinence des données échangées, les destinataires habilités à connaître des données, l'information claire et explicite des personnes concernées par ces échanges ». La CNIL redoute l'utilisation généralisée d'un numéro national d'identification et incite à la pluralité des identifiants pour l'accès aux téléservices publics. Sa position est résumée dans cette formule : « à chaque sphère son identifiant, pas d'utilisation généralisée d'un numéro national d'identification ». Ce principe permet d'éviter la création de profils d'administrés. Le principe de sécurité graduée revient à moduler les exigences de sécurité selon les démarches administratives.

Exemple

Certaines d'entre elles, comme le téléchargement de formulaires, ne nécessitent pas d'identification préalable de l'usager qui peut rester anonyme. Même si des personnalités s'autorisent à penser que l'anonymat des usagers « n'est pas indispensable quand on n'a rien à se reprocher », il s'agit d'un principe important qui permet d'assurer l'égalité des usagers dans l'accès et l'utilisation des téléservices publics.

Le niveau suivant est celui de l'identification de l'usager qui « consiste pour l'usager à indiquer qui il est avant d'accéder à une information ou à un service ». L'administré accède alors au service après avoir renseigné son identifiant et son mot de passe.

Le degré de sécurité le plus élevé est celui de l'authentification qui « consiste pour l'usager à prouver son identité, ce qui lui permet éventuellement de signer des transactions ou des actes ».

Attention

L'authentification est rendue possible par l'utilisation du certificat électronique.

L'interopérabilité de l'administration, qui est indispensable pour la mise en œuvre des téléservices publics, est conditionnée par les normativités technique et juridique. Le droit étatique intervient pour prévenir les risques d'atteinte à la vie privée engendrés par l'interopérabilité et l'interconnexion. La loi du 6 janvier 1978[1] précitée, ainsi que le rôle de la CNIL en matière de projet de téléservice public, constituent un cadre juridique de protection des usagers. La portée normative des dispositions de la CNIL peut varier selon les types de textes qu'elle élabore. La norme technique prime la norme juridique qui se contente de l'entériner.

Attention

La norme technique domine, de par son domaine d'intervention -la technique-, l'interopérabilité de l'administration, et par conséquent la mise en oeuvre des téléservices publics. La sécurisation des échanges administratifs dématérialisés, par l'utilisation du certificat électronique, confirme le constat de cette spécificité.

  1. Type de texteLoi
    Date06/01/1978
    Consultez le texte
PrécédentPrécédentSuivantSuivant
AccueilAccueilImprimerImprimer