Fuite d'information

Un article de Wikipédia, l'encyclopédie libre.

La fuite d'information peut être, soit une déperdition, soit une divulgation inopportune de données. Cette notion met en cause la sécurité matérielle et juridique de l'information, dans une société médiatique et perméable, paradoxalement, de plus en plus sécuritaire. Elle interroge également nos modes de fonctionnement, individuels et collectifs, pas seulement dans le domaine de la communication, mais de manière plus globale.

Sommaire

[modifier] La notion de fuite d'information

Si on laisse de côté la fuite d'information interprétée comme une information fuyante (inaccessible ou qui se dérobe) par exemple, dans la recherche, on peut cependant discuter la validité de la définition duale de l'introduction en remarquant, qu'au contraire de la divulgation inopportune qui laisse subsister l'information, la déperdition est une perte de l'information et non pas seulement une fuite. Cependant, cette perte n'est pas toujours irréversible et, à l'inverse, la divulgation porte souvent sur des informations tronquées dont les lacunes sont, de ce fait, parfois réellement perdues. On peut également invoquer que dans le cas de la divulgation, il y a appropriation de l'information par autrui, ce qui ne serait pas le cas dans la déperdition. Pourtant cela renvoie pratiquement aux mêmes exceptions. Par ailleurs, dans le cadre de cette dualité, on peut se demander ce qui n'est pas fuite d'information, exceptées les fuites de matières et de capitaux, lorsqu'elles ne véhiculent pas d'autres données que quantitatives. Ce qui revient à admettre une large palette de situations, conformément au postulat qui veut que tout est information[1]. Toutefois, cette interprétation se traduit par un catalogue laissant à chacun la liberté de choisir une définition, plus restrictive ou plus large, de la notion.

[modifier] La déperdition d'information

La déperdition d'information suppose une masse de données que viennent altérer certains éléments contingents. On raisonne plus ici en terme de stock, en l'espèce, s'agissant de sa diminution.

Le schéma très simplifié de Shannon
Le schéma très simplifié de Shannon

[modifier] Les déperditions transactionnelles

Dans son schéma théorique de l'information Shannon pointe du doigt la déperdition de l'information durant le parcours que fait cette dernière entre l'émetteur (auteur) et le récepteur final (destinataire). Cette fuite est inhérente à la qualité des vecteurs qui justement s'approprient successivement cette information. Cela s'illustre, par exemple, dans la relation plus ou moins parfaite d'un fait, mais concerne aussi la copie matérielle plus ou moins fidèle d'une source sonore ou visuelle. S'agit-il plus ici d'une dépréciation que d'une fuite ? Notons que dans la relation défectueuse d'un fait, l'information initiale ne disparaît pas forcément et peut même être retrouvée à l'état brut s'il est possible de remonter à sa source.

[modifier] Les déperditions médiatiques
  • Il peut s'agir aussi d'un phénomène tendanciel observé ces dernières décennies, visant l'affaiblissement du contenu informatif de différents médias (au sens large), journalistiques, publicitaires, cinématographiques, télévisuels, etc., notamment au profit de la place laissée aux messages ludiques, distractifs et flatteurs qui n'ont d'autres fonctions que d'exciter nos stimuli et notre émotivité. On y assimile parfois les messages commerciaux. Cette déperdition peut recouvrir une véritable rétention implicite de l'information que s'approprie l'un des détenteurs du contenu informatif qu'il ne retransmet pas ou peu. Mais cette notion de fuite de l'information controversée renvoie au choix de la définition que l'on retient pour identifier ce qu'est une information car, pour d'autres, plus en phase avec les idées de Weiner (cf. note 1), tout le domaine médiatique véhicule de l'information[réf. nécessaire] ; les modifications observées récemment ne seraient donc relatives qu'à la nature des informations et non à leur amenuisement.
  • Toutefois, une approche alternative relève au contraire une fuite d'information dans le trop plein d'informations qui assaille aujourd'hui nos sociétés par rapport à ce qui est réellement perçu par les destinataires[2], au point que pour certains, se soustraire à cette vague d'informations permet au contraire de mieux s'informer[3].

[modifier] Les déperdition physiologiques

On peut évoquer un tout autre domaine où la fuite d'information est une déperdition, au sens génétique et médical cette fois, s'agissant des pathologies liées à la mémoire et au vieillissement comme, par exemple, dans le cas de la maladie d'alzheimer. Certaines de ces fuites sont cependant réversibles (amnésies).

[modifier] Les déperditions culturelles
  • L'évasion culturelle est aussi une fuite d'information. On peut ainsi considérer le vandalisme ou le vol de livres, en tant que supports d'information, fréquents dans les bibliothèques, notamment universitaires[4] ; idem pour les différents types d'archives, sources historiques parfois définitivement perdues. Les évasion patrimoniales (sculptures, peintures, architecture, etc.) sont également nombreuses, par exemple, les vols dans les églises françaises[5], le pillage des sites archéologiques khmers[6] ou, plus généralement, les vols dans les musées et les destructions dues aux guerres notamment.
  • Dans cette catégorie, il faut aussi évoquer l'abandon à la dégradation du temps de chefs d'œuvre architecturaux (ou vestiges significatifs), faute d'entretien ou d'en comprendre l'intérêt sur le moment, ou encore certaines restaurations controversées (par exemple en France, celles de l'architecte Viollet-le-Duc ou celles du sculpteur Girardon[7]) qui occasionnent une perte d'authenticité. Des territoires urbains ou ruraux peuvent aussi subir une fuite culturelle avec l'invasion du tourisme de masse et/ou le développement anarchique ou excessif de la construction. Tous ces types de fuites font disparaître, ou amoindrissent, des témoignages culturels, historiques et artistiques, souvent irremplaçables.
  • D'une façon plus subtile, constituerait également une fuite d'information, le phagocytage d'une langue par une autre, c'est-à-dire un phénomène allant bien au delà de l'enrichissement naturel des langues entre elles. Tel serait le cas du franglais, par exemple. A ce titre, quelques pays francophones sont tentés d'avoir[8], ou ont une législation protectrice à cet égard, comme le Québec et la France[9].

[modifier] Les déperditions numériques

Les déperditions informatiques résultent, notamment, des phénomènes des hackers et des virus. Ils peuvent engendrer une fuite d'information dans tous les sens des termes, perte et divulgation. Comme pour les livres, le voleur/hacker s'approprie réellement ou fictivement l'information qui disparaît de son lieu de stockage initial ou de son terminal de visibilité. Mais, comme pour les livres, les pertes de données informatiques peuvent parfois n'être que temporaires. Cependant, cette "fuite" les aura détournée de leur utilisation légitime. Au passage, elle aura fait craindre un partage partiel de l'information inopportun, donc une fuite réelle.

[modifier] Les déperditions mémorielles

Enfin, l'oubli collectif et le temps qui s'écoule peuvent également être la cause d'une déperdition de certaines informations, d'un amoindrissement de ce que l'on appelle la mémoire collective, notamment de nature historique. Ces informations ne sont pas forcément perdues définitivement et peuvent parfois être retrouvées à plus ou moins long terme. Ici, la fuite emporte aussi la notion de dépréciation de l'information, c'est-à-dire non seulement de son oubli mais de sa perte d'intérêt en fonction d'une époque et/ou d'un pays donnés. D'où les commémorations et actions de mémoire destinées à lutter contre l'oubli (célébrations des anciens combattants, mémoire de la Shoah, etc.), mais aussi, la finalité des différentes disciplines historiques (histoire, archéologie, généalogie, etc), ainsi que les poursuites pour négationnisme. On peut toutefois revendiquer le droit à l'oubli dans un autre domaine qui est celui des condamnations pénales, dont le casier judiciaire garde normalement la trace. Dans beaucoup de pays, y compris en France, diverses mesures permettent de purger le dit casier de tout ou partie des informations qu'il contient (amnisties, effacements automatiques à condition de délai, réhabilitation, etc.). Ceci s'ajoute aux diverses prescriptions légales.

[modifier] Autres déperditions et limites de la notion

Il y a d'autres types de déperditions pouvant être considérés comme une fuite d'information au sens large. Mais toutes ne rentrent pas dans notre notion. Par exemple, les déperditions de chaleur ne recouvrent qu'une notion quantitative, sauf lorsqu'il s'agit d'apprécier l'activité tellurique ou volcanique par ce biais, tout comme les fuites de matière et de gaz dans cette hypothèse. Pareillement le corps produit et perd de la chaleur. Si on appréhende cette déperdition pour détecter la vie à distance, c'est une information. De même peut on quantifier la température du corps par différents moyens, y compris extérieurs. Généralement c'est pour en tirer l'information consistant à savoir s'il y a fièvre ou non. C'est une fuite d'information, surtout si la prise de température est faite à l'insu et contre le gré de l'intéressé qui veut cacher son état de santé, par exemple. Mais ce que l'on exploite alors est une divulgation et non une déperdition. En outre, dans tous ces exemples, c'est le transfert de connaissances permettant l'interprétation de la fuite qui leur donne leur caractère informatif. Les fuites sonores, sauf à n'être qu'une nuisance diffuse, véhiculent généralement de l'information directe mais il s'agit également d'une divulgation inopportune et non d'une déperdition. Tout comme une déperdition d'OGM qui, en se transmettant, divulgue bien de l'information, génétique en l'espèce, etc.

[modifier] La divulgation inopportune d'information

Dans la compréhension habituelle, la fuite d'information concerne généralement la divulgation d'informations. Il s'agit alors d'informations censées devoir rester secrètes ou, en tout cas, qui sont divulguées au public ou à un tiers (institution ou autre personne privée) contre le grès ou, au moins, à l'insu de leurs détenteurs initiaux ou des personnes concernées par cette information. Intervient aussi le fait que le destinataire n'est pas toujours celui prévu et/ou que la divulgation est parfois seulement prématurée. Cela cause parfois un préjudice, variable suivant les circonstances. Cependant, il ne faut pas négliger les hypothèses où les fuites sont orchestrées au profit de la personne (ou l'institution) concernée par les informations divulguées.

On raisonne ici plus en terme de flux. La fuite d'information implique toujours un transfert de l'information et suppose au moins une source, un récepteur et, souvent, un vecteur de propagation. Le tout aboutissant à un partage non souhaitée de l'information. En cette matière, la presse et les journalistes sont en première ligne mais ils sont aussi particulièrement vulnérables aux poursuites.

[modifier] Distinction et assimilation
  • Quant au fait constitutif de la fuite - L'influence du vecteur de propagation, notamment les médias, sur l'ampleur de la fuite peut inciter à distinguer la fuite d'information elle-même, de sa divulgation, bien que les deux phénomènes soient souvent intimement liés, notamment lorsque c'est la divulgation qui matérialise la fuite. Ainsi le viol de l'intimité du domicile ou du corps est l'occasion d'une fuite d'information qui en est la conséquence. Mais, sauf s'il y a vol d'un document ou captation visuelle (photo, vidéo), la fuite se confond avec l'acte.
  • Quant au fait générateur de la fuite - Soulignons ainsi que la frontière est excessivement mince entre la fuite d'information et l'espionnage, l'un étant, dans ce cas, la conséquence de l'autre. En outre le processus est semblable, en particuliers, chaque fois que la source de l'information est complice (de gré, de force ou involontairement). On peut donc, aussi, assimiler la négligence ou l'imprudence manifeste, conduisant à la divulgation non autorisée d'informations, à la fuite d'information, fut-elle dans ce cas, involontaire.
  • Quant à la véracité du contenu - Il faudrait sans doute distinguer entre la fuite d'informations vraies et la fuite d'informations fausses qui, elle, s'assimile plus à la rumeur et à la désinformation. Cependant, la fuite d'informations orchestrée par un délateur anonyme (corbeau) ou par un service de renseignement (à des fins d'intoxication) est à la frontière de ces deux sphères puisqu'il peut s'agir du colportage autant de fausses que de vraies informations, tout comme c'est le cas du contenu de la presse people et de ses supposées fuites d'information. En outre, le caractère tronqué qui accompagne généralement toute fuite d'information a bien pour effet mécanique de travestir la vérité; sans compter que les sources sont parfois incertaines, erronées[10] ou incomplètes[11].

[modifier] Une notion multiforme
La vidéosurveillance, parmi d'autres technologies et pratiques, alimente la crainte du Big-Brother (sortie de Birmingham new street station-Londres)
La vidéosurveillance, parmi d'autres technologies et pratiques, alimente la crainte du Big-Brother (sortie de Birmingham new street station-Londres)
  • Quant aux motifs de la fuite - La fuite d'information peut être faite avec des intentions malveillantes, voire pour manipuler les destinataires. Mais tel n'est pas toujours le cas. Le but peut seulement être informatif. Mais il peut aussi être sécuritaire, avec pour arrière plan, tout le débat sur le Big Brother qui nous guette.
  • Quant à la vectorisation de la fuite - La divulgation d'information est surtout une fuite horizontale. En effet, diverses situations, notamment administratives, nous contraignent à divulguer ou à partager de l'information que l'on souhaiterait rester confidentielle. Le droit organise surtout leur cantonnement et leur cloisonnement, donc de manière horizontale, et c'est aussi de cette façon transversale que l'information peut fuir en sortant de son cocon initial vers d'autres sphères. Cependant, à l'intérieur d'une même sphère, l'information peut être utilisée à d'autre fins que celles qui sont prévues (par exemple, l'utilisation des données du recensement national par la commune). On est alors en présence d'une fuite de nature verticale. Plus indéterminées sont les fuites provenant du partage de l'information (du moins lorsqu'elles ne sont pas autorisées) entre les acteurs sociaux et les services de santé, ou/ et les services de police. Il s'agit plutôt d'une fuite verticale au sein de l'administration (envisagées globalement), mais d'une fuite transversale inter-service.
  • Quant aux modalités de la fuite - La source peut se présenter de différentes façons : concours volontaire ou non, vol ou captation à l'insu de celle-ci. Surtout, il faut naturellement envisager l'information sans égard pour sa forme. Ainsi, la divulgation non voulue d'une photographie peut, d'une certaine façon, constituer une fuite d'information de par son contenu[12]. Comme pour la déperdition, il s'agit de toutes données divulguées.
  • Quant au caractère inopportun de la fuite - Ainsi, en est-il aussi de toutes traces laissées par l'activité humaine. Mais, en ce domaine, toute fuite ne semble pas inopportune. Par exemple, c'est bien parce que notre corps génère une fuite d'informations diverses, que le chien d'avalanche ou de séisme, ou certains appareils de détection (sonores ou de chaleur), réussissent à détecter des ensevelis. Il s'agit là d'une fuite salutaire. Cependant, la même technique employée en cas de guerre pour détecter un ennemie caché, devient inopportune pour l'intéressé. On pourrait même envisager la fuite d'information au niveau spatial, celle que nous émettons au plan terrestre, comme celle que nous tentons de détecter en vue de l'hypothèse qu'existe une autre civilisation, sans penser aux conséquences éventuellement néfastes qui pourraient en résulter. Cela incite donc à considérer toute fuite d'information, comme étant potentiellement inopportune.

En fait, ce qui semble définir la divulgation de fuite, ce n'est ni les circonstances, ni sa nature, ni son contenu, mais le fait qu'elle n'est pas voulue, ou non souhaitable, du moins en vue d'une utilisation donnée, à un moment donné.

Ainsi définie, la divulgation d'information s'observe notamment en matière judiciaire, en matière économique, en matière de sécurité-défense, en matière politique et en matière de vie privée. Les fuites ne sont pas systématiquement répréhensibles mais, suivant les pays, il s'agit souvent d'un délit, plus exceptionnellement d'un crime (sécurité de l'État).

[modifier] Typologie des cas de divulgation inopportune

[modifier] Les fuites policières et judiciaires

Notons d'abord que les fuites en matière judiciaire occasionnent une fuite de vie privée (voir ci-après cette notion) à laquelle elles portent généralement atteinte. C'est le cas en France ou, bien souvent, elle écorchent le principe de présomption d'innocence que protège, en particulier, le secret de l'instruction. Cela est particulièrement vrai, par exemple, dans l'affaire Baudis-Alègre qui éclata en France en 2003[13].

[modifier] Les fuites policières
  • La fuite d'information est par excellence ce que l'enquêteur de police judiciaire attends de son travail d'investigation, à l'affût des confidences de ses indics ou citoyens-informateurs, au besoin rémunérés[14], ou de la moindre trace laissée par l'auteur d'une infraction à son corps défendant. Ainsi par le passé, l'empreinte digitale; aujourd'hui, une quantité de moyens techniques, à la disposition des services scientifiques, pour détecter, par exemple, une empreinte génétique dans l'ADN, ou les traces de sang par chimiluminescence. Pour les besoins de l'enquête un juge peut enfin décider des écoutes téléphoniques nécessaires. A noter que la loi prémunit les indicateurs contre toutes fuites concernant leur anonymat, à charge pour les services de polices et la justice de le leur garantir. C'est aussi le cas au Canada, par exemple, avec le programme "Echec au crime"[15].
  • Par contre, les indiscrétions concernant la connaissance des éléments de cette enquête de police judiciaire, par exemple le contenu d'une audition, constituent, en France, une fuite d'information répréhensible, généralement du fait d'un fonctionnaire de police, le plus souvent au profit de journalistes qui s'en feront l'écho. En France, le dit fonctionnaire viole ainsi son devoir de réserve et le secret professionnel. Cependant, la pression des médias et la guerre entre services judiciaires incitent parfois les intéressés à s'exprimer largement sur leur enquête, comme ce fut manifeste, en France, lors de l'affaire Grégory-Villemin dans les années 1980. En outre, ces fuites sont courantes, notamment lors du transport du prévenu par la police sur les lieux d'investigation et de fouilles[16].
  • En revanche, les fuites pourraient avoir des vertus civiques. Cas, en France, des forces de l'ordre faisant parfois de la rétention d'information afin de protéger leur activité. Ainsi, faute d'avoir bénéficié d'une fuite à ce propos, un avocat a du aller devant la Cada (voir ci-dessous) pour obtenir le document concernant le bon usage de l'éthylotest lors des contrôles routiers d'alcoolémie[17].

[modifier] Les fuites de l'instruction
  • La fuite peut également intervenir au cours de l'instruction judiciaire proprement dite, sur le contenu du dossier, sur les investigations menées par le juge (perquisition, reconstitution, etc.) ou sur les décisions prises ou envisagées (mise en examen, non-lieu, etc.). Elles sont généralement le fait du personnel judiciaire (magistrats ou greffiers, notamment) et se produisent principalement au profit des médias ou d'une partie tiers. Il s'agit alors du viol du secret de l'instruction[18].
    Les fuites peuvent provenir de la justice, mais elles peuvent aussi se terminer devant la justice lorsqu'elles sont répréhensibles (Vue du Palais de Justice de Paris - France)
    Les fuites peuvent provenir de la justice, mais elles peuvent aussi se terminer devant la justice lorsqu'elles sont répréhensibles (Vue du Palais de Justice de Paris - France)
  • Toutefois, les parties au dossier, notamment les avocats, peuvent généralement, librement, en principe, livrer des informations au public concernant leurs clients et leurs affaires, si tel est le vœu et l'intérêt de ces derniers. Mais en France, il s'agit d'un fil d'équilibriste où les avocats ne peuvent se risquer qu'avec prudence. Il faut tenir compte des cas sanctionnés par la loi Perben II (mars 2004) et la justice est prompt à les condamner pour atteinte au secret de l'instruction, doublé de la violation du secret professionnel (voir ci-après, cette hypothèse) du fait, notamment, de notre système inquisitorial qui ne les autorise pas à procéder à des investigations.
  • Enfin les juges sont parfois conduits à faire eux-même la publicité de leur instruction comme un moyen de se défendre d'un risque que l'affaire qu'ils instruisent soit étouffée; soit parce qu'elle est politique : on a vu ainsi en France les juges Jean-Pierre (affaire Urba) et le procureur de Montgolfier (affaire Tapie), notamment, utiliser les médias à cette fin; soit qu'elle est polico-mafieuse comme en Italie, pour surmonter la corruption de l'institution[19].

[modifier] Les fuites du Jury

Notons également les cas de fuites relatives aux délibérations des jurys d'assises, les jurés étant, comme les magistrats, tenus au secret professionnel. Cependant, en France, dans l'affaire d'Outreau (2001/2005), certains jurés ont violé le secret des délibérations pour faire part de leur malaise, voire de leur remords, sans qu'il n'y ait eu de suites judiciaires.

[modifier] Répression des fuites relayées par la presse
  • Dans l'un ou l'autre cas, la presse, qui publie ce type d'information (par exemple, un PV d'audition), est parfois inquiétée pour recel. En France, malgré la garantie théorique qu'offre en cette matière la Convention européenne des droits de l'homme (CEDH), interviennent alors, perquisition des locaux et garde à vue de journalistes. Il arrive donc que des journalistes français soient condamnés pour ce motif, ce qui provoque l'indignation de la profession[20]. En fait est ici posé le problème général de la protection des sources journalistiques, en l'absence d'une reconnaissance du secret professionnel, et alors que la loi Perben II (précitée) stipule qu'un journaliste refusant de témoigner en ce sens, pourra être « requis » de remettre des documents et qu'une perquisition pourra être ordonnée à cette fin[21].
  • Les relations presse-Justice sont néanmoins ambiguës et complexes. La presse est aussi prompte à bénéficier des fuites judiciaires qu'à dénoncer les atteintes notamment au secret de l'instruction et la Justice, elle-même, se sert parfois de la presse[22]. Lorsque l'heure est à la répression, les juges n'ont cependant pas toujours la tâche facile. Pour exemple, la tentative avortée de perquisitionner les locaux du Canard enchaîné en mai 2007 par le juge français Cassuto qui cherchait à identifier la source ayant communiqué au journal le PV d'audition du Général Rondot (affaire Clearstream)[23]. Cette fois la fuite concernant les sources a été évitée, mais la fuite judiciaire est restée impunie. A noter que la loi de 1181 sur la liberté de la presse est en passe d'être renforcée pour, à la fois, mieux protéger les sources des journalistes (Cf. actuel article 109 du Code de procédure pénale) et réglementer les atteintes pouvant y être portées par exception[24].

[modifier] Les fuites économiques

Le monde est en guerre économique et la guerre de l'information est au premier rang de ses manifestations. Par exemple, il existe de multiples officines d'intelligence économique, qui emploient tous les moyens, de l'exploitation des confidences lors d'un dîner d'affaires, jusqu'aux méthodes traditionnelles, numériques et technologiques de l'espionnage classique, et ce, jusqu'aux frontières de la légalité[25]. En ce domaine, la porosité avec le monde de l'entreprise ou des finances et celui de l'administration est de mise, soit par la corruption ou la déstabilisation, soit par le recrutement d'anciens cadres ou fonctionnaires retraités (notamment policiers, militaires ou gendarmes) qui importent leurs savoir-faire, leurs carnets d'adresses et leurs fichiers. Certaines administrations agissent parfois de concert avec ces officines, au profit de la protection et du développement de leurs entreprises nationales sur les marchés mondiaux, comme aux États-Unis avec l'exemple du Cabinet Kroll qui emploie d'ailleurs quantité d'anciens de la CIA. En France, la prise de conscience est plus récente[26].

[modifier] Les fuites financières et boursières

Les fuites peuvent concerner la situation réelle d'une entreprise cotée en Bourse, des projets de rachat ou de fusion, de futurs projets ou contrats en cours de négociation, etc. En France, si la connaissance d'informations divulguées à un petit nombre débouche sur des opérations financières ou boursières concernant l'entreprise visée par ces fuites, en vue par exemple de vendre des actions (ou au contraire d'en acheter), avant que soient connues de tous des informations qui leur font perdre leur valeur (ou au contraire en rehaussent la valeur), cela peut constituer un recel de délit d'initié (exemple : l'affaire EADS). Mais ici, ce n'est pas la fuite qui est punissable mais son utilisation frauduleuse par les détenteurs privilégiés d'informations sensibles. En France, l'Autorité des marchés financiers (AMF) est chargée de s'en inquiéter et d'engager les poursuites devant les juridictions pénales, si nécessaire. Mais ce délit reste difficile à prouver.

[modifier] Les fuites industrielles et commerciales

En ce domaine, les fuites sont nombreuses et pourtant, selon certains sondages, 95% des entreprises ne seraient pas conscientes de celles qui concernent notamment leur fonctionnement[27].

[modifier] Les fuites par espionnage ou malveillance
  • La fuite d'information peut intervenir à l'occasion d'un espionnage industriel, commercial ou scientifique dont est, par exemple, complice (volontaire ou négligent) un membre du personnel de l'entreprise spoliée. Au minimum, il s'agit d'une atteinte à la concurrence. Tel fut, par exemple, le cas en 2006/2007 en Formule 1 avec les affaires Ferrari-McLaren-Renault[28], celle de Coca-Cola[29] ou celle chez Michelin-France[30]. Le groupe Valeo-France n'a pas été épargné non plus[31]. Il peut s'agir aussi de divulgations et de copies de licence, souvent par espionnage ou malveillance, qui visent notamment l'atteinte à la propriété intellectuelle (droit des marques, droit d'auteur, etc.) et éventuellement le domaine des contrefaçons. Il peut enfin s'agir de la revente des plans stratégiques de l'entreprise (plan recherche, plan financier, plan marketing, plan partenarial, etc) ou de l'évaluation plus globale des acteurs d'un marché (financier ou commercial) ou encore de celle d'une transaction, d'un projet, etc.
  • Cependant, le risque d'espionnage économique par internet est en passe de devenir le problème majeur. Différents stratégies et moyens d'intrusion à distance existent, à commencer par les enregistreurs de frappes (keylogger), matériels ou logiciels, permettant de trouver tous les mots de passe[32] protégeant l'accès au réseau et aux fichiers de l'entreprise. Evoquons aussi la technique de l'abandon volontaire au bon endroit d'une clef USB, recelant un mouchard logiciel, dans l'espoir qu'elle soit ramassée puis connectée[33]. Cela permet ensuite de récupérer les données du réseau ainsi pénétré. A cela s'ajoutent toutes les techniques de hacking et d'intrusion logicielle. Bien que l'on retrouve aussi certaines de ces techniques en matière de viol de la vie privée par voie électronique (ci-après), ces risques de fuites ont fait naître un nouveau métier de spécialiste de la sécurité industrielle et commerciale, y compris au sein de la gendarmerie et de la police qui disposent, notamment, de cellules spécialisées dans l'intelligence économique[34] et d'une brigade centrale pour la répression des contrefaçons industrielles et artistiques.
  • Enfin, plus encore, il y a les risques de fuites par l'exploitation malveillante du manque de précautions de la part de l'entreprise et de son personnel. Comme le souligne un spécialiste, l'information stratégique filtre sans que l'on en prenne conscience et peut être interceptée par la concurrence[35]. Hors des locaux de l'entreprise il faut tenir sa langue, masquer ses documents, utiliser des écouteur pour travailler sur un enregistrement ou baisser la luminosité de son écran d'ordinateur, par exemple dans le train ou au restaurant; se méfier des imposteurs lors d'un salon ou d'un séminaire ; et sanctuariser ses données face au risque informatique, notamment les intrusions sans fil.

[modifier] Les fuites à partir de l'entreprise
  • Les fuites peuvent aussi résulter du cas plus banal du départ d'un employé s'en allant avec un savoir-faire spécifique ou un processus acquis dans l'entreprise (malgré les clauses de non concurrence). Même si dans la majorité des cas, ceci est à resituer dans le cadre de l'expérience engrangé par l'agent, et n'est pas nécessairement délictuel, il n'en s'agit pas moins d'une fuite d'information, parfois irremplaçable quand seul cet agent avait acquit cette compétence particulière.
  • Parfois, cependant, il peut également y avoir atteinte à la propriété intellectuelle de l'entreprise, par exemple, lorsqu'un employé part avec un fichier client qu'il a pourtant lui-même monté (qui, en France, demeure néanmoins la propriété de l'entreprise), ou s'envoie via internet, dans sa boite mail personnelle, un document de travail quelconque (même remarque). À ce propos, il est pourtant à noter, que selon les spécialistes, la plupart des fuites d’informations en entreprise par voie numérique, résultent de simples erreurs et d'imprudences de la part des collaborateurs[36]. Ces fuites peuvent cependant occasionner aussi un préjudice aux clients de l'entreprise, raison pour laquelle, aux États-Unis, une loi existe qui oblige les entreprises à prévenir leurs clients si elles ont été victimes d’une fuite d’informations[37].
  • Enfin, les entreprises et les professionnels peuvent, comme les particuliers, être l'objet de perquisitions (voir ci-dessous). Certaines professions libérales bénéficient toutefois, en France notamment, de garanties supplémentaires, comme c'est le cas des avocats, des médecins, des notaires et des huissiers. La perquisition de leurs locaux professionnels nécessite la présence d'un magistrat et d'un membre de l’ordre concerné et ceci, dans le strict respect de la protection du secret professionnel (voir ci-dessous). Idem pour les entreprises de presse où la présence d'un magistrat doit garantir que les investigations conduites ne portent pas atteinte au libre exercice de la profession de journaliste, ni ne ralentissent ou n'interdisent la parution[38].

[modifier] Les fuites sur les parachutes dorés des grands patrons

Contrairement au monde anglo-saxon, en France, les éléments de rémunération et les salaires des dirigeants des grandes entreprises sont un sujet tabou, bien que les rémunérations des patrons du Cac 40 soient publiées. Ainsi, notamment depuis les révélations du Point et du Monde en 2000 sur les conditions financières généreuses du départ forcé de Philippe Jaffré de chez ELF Aquitaine, l'attention du public français est constamment alimentée par des fuites sur les parachutes dorés, jugés scandaleux, dont bénéficient quelques grands dirigeants et notamment le montant de leurs stock-options. Cas par exemple de Jean-Marie Messier en 2003 lorsqu'il fut contraint de démissionner de Vivendi. Idem en 2005 du départ en retraite de Daniel Bernard, PDG de Carrefour, ou en 2006 s'agissant des indemnités de départ de Noël Forgeard, coprésident du géant aéronautique EADS, etc[39]. Ces fuites, et les polémiques qui s'en suivirent, ont même amené l'un d'entre eux, Pierre Bilger, l'ex-patron d'Alstom, a rendre ses indemnités de départ en 2003 [40]. Mais c'est encore grâce aux fuites que l'on sait que le problème demeure en France en 2008[41].

[modifier] Les fuites de matière grise
Le Professeur Montagnier sera un temps la figure emblématique de la fuite des cerveaux français
Le Professeur Montagnier sera un temps la figure emblématique de la fuite des cerveaux français

On peut aussi évoquer ce que l'on nome en France la fuite des cerveaux s'agissant des élites qui s'en vont exporter leur savoir à l'étranger (divulgation du savoir national et déperdition de l'information générale du pays), soit parce qu'ils sont mis à la retraite d'office en vertu de règles trop rigides, comme pour le professeur Luc Montagnier[42], soit qu'ils s'en vont rechercher des conditions de rémunération plus décentes. Cette fuite est également observable dans les pays en développement, notamment en Afrique. Les pays riches favorisent ce mouvement. Ainsi, les politiques dites "d'immigration choisie", calquées sur le modèle nord-américain, ayant cours dans certains pays européens (Allemagne, France, etc.) ont bien pour effet notamment d'attirer dans ces pays les étrangers les plus qualifiés.

[modifier] Les fuites technologiques
  • On peut également considérer comme une fuite d'information les transferts de technologie inopinés. Il ne s'agit pas de ceux qui résultent légitimement de la vente clef en main d'une usine, avec formation des ingénieurs du pays, et qui sont l'objet même d'un contrat. Il s'agit plutôt de ceux qui suivent parfois la commercialisation des produits et la sous-traitance à l'export, qui sont l'occasion pour les pays émergents de s'accaparer les connaissances techniques en copiant les produits, avant de développer eux-même des industries de pointe venant concurrencer celles des pays industrialisés. Ce fut le cas par le passé du Japon et des pays de l'est. C'est en ce début de XXIe siècle le cas des pays asiatiques, surtout de la Chine et de l'Inde, où la protection des brevets est quasi inopérante.
  • Plus pernicieuses sont les fuites de savoir faire consécutives à la reprise préméditée d'une entreprise par un groupe généralement étranger qui, avant de liquider ou délocaliser la dite entreprise, s'approprie tous les process et la clientèle de celle-ci.
  • On craint aussi une fuite de technologie lors de la vente du nucléaire civil, qui peut être un apprentissage du nucléaire militaire pour des pays qualifiés de "pays-voyous" par l'administration américaine[43].

[modifier] Les fuites marketing
  • Ces fuites, généralement publiées dans la presse, sont par exemple destinées à faire connaître en avant première au public la sortie d'un nouveau produit. Ainsi la sortie d'un nouveau modèle automobile fait-elle souvent l'objet de ce genre de fuites (exemple français de la nouvelle Laguna III de Renault[44]), tout comme l'éventualité des dernières évolutions d'un produit, en particulier dans le multimédia. On pense, par exemple, aux spéculations qui entourent la sortie des nouveaux produits de la firme américaine Apple et aux fuites réelles ou supposées dont font état les sites de rumeurs spécialisés à son propos. Cela peut parfois donner lieu à des poursuites à l'encontre d'employés ayant manqué à leur devoir de confidentialité, notamment lorsque ces derniers s'étaient engagés à s'y soumettre[45], voire même à l'encontre de distributeurs trop bavards ou des médias s'étant fait l'écho de fuites, comme des sites internet de rumeurs et de news informatiques[46].
  • Par ailleurs, la sortie d'un prochain livre peut aussi faire l'objet de fuites, parfois réprimées, comme en témoignent les prémices de la publication des derniers titres d'Harry Potter (acheteurs canadiens interdits de lire le livre vendu par erreur avant l'heure[47], publication sur internet d'une version traduite en français avant la publication en France[48]) ou celle de certains livres politiques dont les principaux passages sont publiés avant leur sortie, pas toujours avec l'accord de l'éditeur ou de l'auteur[49].

[modifier] Les fuites consécutives au piratage

Le piratage musical ou cinématographique et autres (vidéos), est en soi une fuite d'information frauduleuse, violant la propriété intellectuelle, susceptible de mettre en cause la survie de tout un secteur commercial et artistique. En particulier, cela concerne le débat autour du téléchargement P2P, ou celui concernant les DRM censés protéger de toute copie illicite, mais aussi celui autour de tous les sites hébergeant ou diffusant gratuitement de la vidéo comme Youtube, par exemple, parfois jugés responsables ou complices de cette évasion[50].

[modifier] Les fuites en matière de sécurité-défense

En France, comme dans de nombreux pays, la défense couvre le vaste champ du militaire, du civil et de l'économique, auxquels est venu s'adjoindre le champ culturel, ce qui multiplie les domaines sensibles qui sont autant de risques de fuites de toute nature. Des mécanismes de protection sont prévus mais toutes les informations sensibles ne bénéficient pas ou ne méritent pas une protection renforcée. En revanche, dans beaucoup de pays, y compris en France, la notion de "secret d'État" est étendue à nombre d'informations pour bloquer certaines investigations jugées gênantes pour le pouvoir en place[51] ou empêcher toute fuite politique (voir ci-après). Par ailleurs, ici plus que dans tout autre domaine, l'informatique est un risque de fuite supplémentaire, en pleine mutation.

[modifier] Une protection fragile tournée aussi vers l'exploitation de fuites
  • La sécurité d'un pays est globalement organisée pour protéger les informations sensibles et empêcher leur fuite : sûreté générale, classification de certaines informations, droit d'accès, habilitation, classification et protection de points sensibles (lieux ou équipements stratégiques), etc. Cependant, aucun système n'est infaillible et les failles permettent parfois l'intrusion et les fuites, sans compter le relâchement et la négligence que peut connaître le système lui-même.
    La C.I.A. a été critiquée à maintes reprises pour sa manière parfois brutale d'obtenir de l'information
    La C.I.A. a été critiquée à maintes reprises pour sa manière parfois brutale d'obtenir de l'information
  • A l'inverse, les nombreux services spécialisés de l'État, en France comme ailleurs, qui sont chargés de la sûreté du pays et du contre-espionnage, sont aussi dédiés, plus ou moins, au recueil du renseignement, c'est-à-dire à profiter, parfois en marge de la légalité, de toutes les failles sécuritaires et fuites d'information, de quelque nature et de quelque origine qu'elles soient (ROHUM, ROSO, ROEM ou ROIM).
  • Les méthodes pour y arriver sont diverses, mais elles sont nettement répréhensibles, et cela finit toujours par filtrer, lorsque certains de ces services, ou l'armée, recourent à la torture humaine ou à des moyens dégradants, comme ce fut le cas, par exemple, derrière le rideau de fer à l'époque de la guerre froide dans les années 1950-1970, voire même de la part de certaines démocraties dans leurs luttes coloniales[52] ou anti-terroristes récentes[53]. Il y a aussi l'usage de substances psychotropes (sérum de vérité) pour soutirer de l'information aux prisonniers de guerre ou aux personnes interrogées par la police ou les services spéciaux de certains pays peu respectueux des droits de l'Homme. L'utilisation d'un satellite ou d'un avion espion pour recueillir de l'information stratégique de terrain est tout autant illicite mais plus banale. En outre, et à cette fin, des avions comme le célèbre F-117 américain sont spécialement profilés pour être furtifs, c'est-à-dire avoir le moins de fuites aérodynamiques possibles pour ne pas être détectés[54]. Il en est de même de certains navires de guerre et sous-marins. Enfin, certains pays, comme les États-Unis, ont de "grandes oreilles" (ensemble des technologies de captation et d'espionnage à distance) qui leur donnent des capacités d'écoute et de pistage au niveau planétaire[55]. En France, en dehors de ces moyens, les écoutes téléphoniques, dites "administratives" (par opposition aux écoutes judiciaires) peuvent être ordonnées légalement en temps de paix, par le Premier ministre, notamment en cas d'affaires intéressant la sûreté de l'Etat, la Défense nationale ou la sauvegarde du potentiel économique ou scientifique de la nation[56]. Ces écoutes qui génèrent des fuites d'intimité sont courantes et réglementées dans toutes les démocraties.

[modifier] Les fuites concernant les dirigeants et chefs d'Etat
  • Le pouvoir politique pose également des problèmes de sécurité. Ainsi les déplacements et la présence d'un Chef d'État ou d'un haut dignitaire en zone d'insécurité ne sont jamais annoncés à l'avance[57], de même que, d'une manière générale, les trajets empruntés et les dispositions prises pour ce faire. En dehors de l'espionnage classique, il arrive cependant que des fuites administratives, relayées par les médias, se produisent et soient susceptibles de les mettre en danger. On peut citer à cet égard l'exemple du voyage effectué par le président français N. Sarkosy en Afghanistan fin 2007[58], celui de la présence sur ce même théâtre d'opérations du prince Harry d'Angleterre début 2008[59] ou celui de la logistique des déplacements du président américain Bush fin 2007[60].
  • À l'inverse, il arrive que les dirigeants politiques, le cas échéant imprudents, ou à leur insu, puissent être à l'origine de fuites d'informations sensibles à cause de leurs fréquentations douteuses. On se souvient par exemple du scandale Profumo qui toucha l'Angleterre en 1963[61] ou de celui que déclencha l'affaire Günter Guillaume en Allemagne (RFA) dans les années 1970[62].
  • Cependant, pour des raisons politiques, les détenteurs de secrets d'État peuvent parfois être complices d'une fuite comme le président américain Bush en a été accusé en 2006 pour soutenir sa décision de déclencher la guerre en Irak[63].
  • Une erreur au plus haut niveau politique peut également être à l'origine de fuites mettant en péril l'un des dispositifs de sécurité du pays[64].

[modifier] Les fuites de haute technologie

L'exportation du matériel sensible, en particulier de l'armement, fait l'objet de procédures spécifiques en vue d'éviter la fuite de technologie inopportune. En dehors de l'aval des autorités du pays exportateur (en France, celui notamment de la Commission interministérielle pour l'étude des exportations de matériel de guerre), il faut respecter les accords internationaux de confidentialité qui obligent à demander l'autorisation du pays d'origine, dès lors qu'un armement contient dans son équipement un dispositif sensible d'origine étrangère (exemple de l'avion français Rafale)[65]. Le plus connu est l'accord américain ITAR (International Traffic in Arms Regulation). Ce dernier s'intéresse à la protection de tout le processus de commercialisation et de maintenance des équipements concernés. C'est d'ailleurs la raison pour laquelle, certains armements sont parfois commercialisés dans une version simplifiée.

[modifier] La répression des fuites
  • La divulgation d'informations sensibles, qu'elles soient codifiées comme telles (cas des démocraties), ou non, donnent généralement lieu à des poursuites. En France, la divulgation d'information classifiées peut constituer, par exemple, un viol du secret défense[66] et peut donner lieu, plus généralement, aux délits et crimes pour atteinte à la sécurité de l'État[67], notamment à l'encontre de ceux qui recherchent ou provoquent ces fuites, comme de ceux qui en sont la source[68], ainsi que de ceux qui les divulguent. En particuliers, les journalistes qui profitent de ces fuites en les publiant s'exposent à des poursuites, comme en témoigne la mise en examen du journaliste français Guillaume Dasquié en décembre 2007[69]. On peut relever de telles poursuites dans d'autres démocraties, comme en Grande-Bretagne, en mars 2007, à la suite de la divulgation d'un mémo Blair-Bush classé "secret-personnel"[70]. Cependant, en démocratie, ces poursuites sont rares car le pouvoir, en France notamment, serait parfois lui-même à la source de ces fuites, par ailleurs souvent vénielles. Il monnayerait ainsi le suivisme journaliste à son profit en lachant quelques informations aux médias. Pour une part, c'est donc quand les fuites journalistiques n'entrent pas dans ce "deal" entre pouvoir et médias qu'elles font éventuellement l'objet de poursuites[71]. Les militants écologistes sont tout autant exposés aux poursuites. Ainsi, en France, l'exemple du porte-parole du Réseau Sortir du Nucléaire qui s'est retrouvé en mars 2008 en garde à vue à la DST[72].
  • Certaines fuites inopportunes et répréhensibles ne sont pas faciles à réprimer (faute d'en connaître l'origine ou parce qu'elles proviennent de l'étranger), comme les attaques informatiques envers les organismes de défense et de sécurité (Etat-major, ministère[73], police[74], etc.). A l'inverse, le caractère extensif de la notion d'atteinte à la sécurité de l'Etat permet dans certains pays de contrôler, sous ce motif, toute fuite en réalité purement politique[75].
  • A noter qu'en cas de guerre, il est habituel, y compris dans les démocraties, de filtrer l'information, notamment en provenance du front (censure ou encadrement médiatique et censure du courrier, ce qui suppose son ouverture)[76]. De nos jours ces mesures ne sont pas toujours suffisantes pour éviter les fuites, ne serait-ce qu'en raison de la multiplication des moyens individuels de filmer ou photographier et des possibilités de diffusion, notamment numérique (internet, SMS, MMS).

[modifier] Les fuites politiques

Comme en matière de sécurité, les fuites d'information en politique visent tout pareillement, dans certains cas, à donner au partenaire/adversaire l'avantage de connaître les stratégies de l'autre (on peut cependant dire la même chose en matière commerciale). Dans l'un et l'autre cas, elles peuvent changer la donne d'une négociation comme, en France, lors du projet de réforme de la carte judiciaire début 2008[77], contrecarrer une décision, comme celle d'une élection anticipée envisagée en Grande-Bretagne en 2006[78], ou compromettre l'application sereine d'une mesure, comme une dévaluation monétaire ou une volonté de réforme. En politique, s'y ajoute une volonté contemporaine de démystifier le pouvoir et d'exiger son exemplarité. Cela pousse à découvrir ses faces cachées et à profiter de la moindre fuite. Mais on y trouve aussi, parfois en France, mais surtout dans les régimes autoritaires, une même volonté d'ériger certaines informations en secret d'État.

Le Canard enchaîné n'est pas le seul journal français à être friand de fuites politiques
Le Canard enchaîné n'est pas le seul journal français à être friand de fuites politiques

[modifier] L'exploitation des confidences et le "off" journalistique

En politique, la fuite d'information n'est pas punissable en soi, dans une démocratie, si elle est seulement politique. C'est en particulier tout le domaine des confidences, volontaires ou non, exploité par les médias. On y trouve la notion de voix "off", c'est-à-dire, une sorte de contrat implicite entre journalistes et hommes politiques, censé permettre la libre parole des politiques dont tirent profit les journalistes pour leur compréhension personnelle, sans que ces derniers ne s'autorisent à en rendre compte. Ce qui n'est pas toujours respecté ! Gare aussi aux caméras, aux micros qui traînent, à l'insu de l'homme politique, ou aux documents préparatoires mal rangés. Certains journaux sont friands des fuites comme, en France, le Canard enchaîné, par exemple, et le journalisme d'investigation s'en nourri. Mais la politique est un terrain d'intoxication réciproque. Ainsi, l'homme politique peut volontairement entretenir l'ambiguïté afin de laisser publier à dessein une information, qu'il démentira ensuite pour se dédouaner.

[modifier] Les fuites plus ou moins orchestrées
  • La fuite peut d'ailleurs s'avérer orchestrée, avec l'autorisation plus ou moins explicite de l'intéressé. Voir par exemple, en France, les photos de Mazarine publiées dans le magazine Paris Match en 1994, après plusieurs années de silence d'État, organisé par son père, le président François Mitterrand lui-même, avec la complicité implicite de la presse. C'est cependant cette dernière qui, en 2005, révélera d'elle-même l'existence du fils naturel du Prince Albert de Monaco qui, une fois son accession au trône faite, et s'attendant à d'autres fuites, pris les devants en 2007 pour officialiser une nouvelle paternité[79]. La publication de livres de confidences politiques participent également de ces fuites plus ou moins organisées. Ainsi, l'ouvrage Verbatim publié en France par Jacques Attali (entre 1986 et 1998), censé rendre compte de ses échanges confidentiels avec le même président Mitterrand, par ailleurs obsédé à forger sa postérité, ou celui de Françoise Giroud, témoignant en 1979 de ce qui se passe en France lors d'un conseil des ministres sous la présidence de Valery Giscard d'Estaing[80] alors que l'intéressé affichait vouloir désacraliser et dépoussiérer le pouvoir. Cet ouvrage en particulier ouvrit la brèche des confidences sur les coulisses du pouvoir, dont profitèrent ensuite un certain nombre d'anciens ministres français ou collaborateurs amers, non sans arrières pensées politiques, en général[81]. Mais il peut s'agir aussi de manœuvres politiques, telles les fuites, avérées ou non, concernant un remaniement ministériel[82], ou celles qui constituent un ballon d'essai pour connaître l'impact que pourrait avoir une réforme envisagée.
  • En décembre 2007, le président de la République française Sarkozy s'est volontairement affiché avec sa future épouse, Carla Bruni, laissant les paparazzis travailler, au motif d'éviter les fuites inopportunes, inévitables selon lui, en raison de la pression médiatique qui s'exerce sur sa vie privée, et pour ne pas faire preuve de la même hypocrisie que ses prédécesseurs[83]. Il est vrai que les fuites concernant ses déboires conjugaux avaient précédemment largement alimenté les médias, faisant cependant écho à la manière dont on pouvait juger qu'il avait lui-même instrumentalisé sa famille auparavant. Il ne serait cependant pas le premier. Ainsi en fut-il, déjà en France, du candidat à la présidence de la République Jean Lecanuet qui en 1965 se servit de sa famille dans sa campagne et pour ses affiches, et de tous ceux qui l'on imité ensuite, dans un climat de connivence avec les média ; à l'encontre d'une pratique anglo-saxonne, nettement plus irrévérencieuse à l'égard de ce genre de fuites généralement exploitées sans concession, même si tout le monde se souvient aussi de la célèbre photo de John-John, s’amusant en 1963 sous le bureau de son père, John Kennedy, alors président des Etats-Unis (photo largement plagiée, notamment pour une couverture de Match de 1993 visant à mettre en scène la dimension familiale du Premier ministre français Pierre Bérégovoy).

[modifier] Les fuites sur le fonctionnement des institutions dirigeantes

Régulièrement des confidences nous livrent ce qui se passe dans les arcanes du pouvoir, le secret des délibération de certaines institutions et démystifient ainsi certaines décisions ou nominations à des postes importants, etc. On peut à ce propos évoquer l'exemple d'une fuite célèbre ayant violé le secret du Conclave au cours duquel le Pape Benoît XVI a été élu. Ainsi, en septembre 2005, la revue de géopolitique italienne Limes a publié un texte présenté comme le Journal du conclave d'un cardinal ayant pris part au vote.

[modifier] Les fuites concernant le train de vie des hommes politiques

Particulièrement en France, depuis les lois pour la transparence financière de la vie politique[84], les candidats aux élections et les membres du Gouvernement, notamment, sont contraints de ne pas faire mystère de leur fortune en déclarant la totalité de leur patrimoine mobilier et immobilier et, le cas échéant, également après la fin de leur fonctions, afin de démontrer qu'il n'y a pas enrichissement personnel. Néanmoins, les avantages divers dont peuvent bénéficier les dirigeants politiques et leur entourage, comme un cadeau somptueux[85], un logement privilégié[86] ou un prêt avantageux[87], etc., sont traqués par les journalistes et finissent souvent par faire l'objet de fuites.

[modifier] Les fuites politiques délictuelles
Typique de fuites politiques orchestrées, l'affaire française Clearstream 2 est intervenue en arrière plan de la rivalité supposée entre le Premier ministre d'alors (sis) et le futur Président de la République
Typique de fuites politiques orchestrées, l'affaire française Clearstream 2 est intervenue en arrière plan de la rivalité supposée entre le Premier ministre d'alors (sis) et le futur Président de la République
  • Même dans les régimes démocratiques, la fuite d'information politique peut être délictuelle, notamment en cas de fuite organisée, lorsqu'elle est faite dans l'intention de nuire, s'avère fausse et qu'elle porte préjudice à autrui, comme en 2004/2007, en France, dans l'affaire Clearstream 2 (délation et diffamation). Par ailleurs, certaines informations politiques, comme la santé du président de la République française, érigée elle aussi en véritable secret d'État, restent en France encore couvertes par le secret professionnel, y compris lorsque l'intéressé feint d'afficher la transparence à ce propos (exemple des poursuites engagées consécutivement aux révélations du docteur Claude Gubler publiées en France, en 1996, concernant l'évolution réelle du cancer du président de la République française Mitterrand)[88]. On est cependant proche ici de la répression d'une fuite ordinaire de la vie privée à laquelle ont droit par ailleurs les hommes politiques, tant pour interdire l'utilisation de leur image dans des publicités, que pour éviter toute intervention mensongère dans leur vie affective, d'autant que toute transgression en ce domaine est susceptible d'atteindre la fonction ou de se répercuter sur leur image politique[89].
  • Mais il y a surtout le cas de certains régimes autoritaires où l'on considère le fait d'informer comme une fuite politique potentiellement néfaste. A ce titre, pour que rien ne filtre des événements internes, considérés comme politiques (au sens large), on réprime leur diffusion sur internet comme de la cyber-délinquance, par exemple en Chine ou en Corée du Nord[90]. Comme relevé précédemment, certains de ces pays utilisent volontiers également la notion de secret d'Etat, mais aussi tout l'arsenal pénal, pour limiter les fuites d'information sur la nature de leur régime ou ses difficultés. Les accusation d'atteinte à la sécurité de l'Etat[91], de désobéissance à l’autorité de l’Etat ou d’incitation à la révolte[92], etc., pèsent alors sur les dissidents et les journalistes contrevenants. C'est la raison pour laquelle une communauté d'internautes a développé, à partir de fin 2006, le site Wikileaks, annoncé sur la partie francophone comme "une version non censurable de Wikipédia" (bien que n'ayant aucun lien avec) afin de donner une audience planétaire aux fuites d'information en provenance "des régimes d'oppression en Asie, l'ancien bloc soviétique, l'Afrique sub-saharienne et le Moyen Orient", tout en sécurisant leurs sources, pour qu'il n'y ait pas de fuite sur leur auteur[93].
  • En revanche, la fuite d'information en matière politique peut parfois elle-même servir de révélateur à des délits, comme en témoigne l'affaire du Watergate dans les années 1970 aux États-Unis[94] ou en France l'affaire Dumas-Deviers-Joncour en 1997[95].

[modifier] Les fuites en matière de vie privée

La divulgation de certaines informations personnelles peut constituer le délit d'atteinte à la vie privée et causer un grave préjudice dans la vie sociale, affective ou professionnelle. En France, le droit en vigueur est un des plus protecteur au monde. Au titre de l'article 9 du Code civil français, qu'interprète largement la jurisprudence, sont protégés, par exemple, l'image, la voix, l'état de santé (y compris le fait d'être enceinte), le domicile, la correspondance et la vie sentimentale. En dehors des législations nationales propres à chaque pays, il faut se référer, au plan européen, à l'article 8 de la Convention européenne des droits de l'homme et au niveau international, à l'article 12 de la Déclaration universelle des droits de l'homme de 1948.

Jusqu'ici, les atteintes à la vie privée concernait surtout les médias, notamment la presse people avec le phénomène des paparazzis et, subsidiairement, la vie professionnelle (notamment au moment du recrutement) et les rapports avec l'administration; plus rarement les relations entre particuliers. Aujourd'hui, il faut y ajouter le vaste domaine numérique avec le développement du fichage, du pistage et du contrôle sociétal. L'indiscrétion des particuliers a augmenté d'autant, notamment avec le phénomène des hackers.

[modifier] Les fuites d'intimité

[modifier] Le viol de la correspondance privée

Les fuites d'intimité peuvent notamment passer par le viol de la correspondance privée. Le secret de la correspondance est pourtant protégée dans pratiquement tous les pays. En France, sont ainsi punis, l'ouverture ou la destruction de correspondances, le fait de la retarder ou de la détourner, ou d'en prendre frauduleusement connaissance. Cela vaut pour tous types de correspondance (papier, communication ou courriel) ainsi que pour l'installation d'appareils conçus pour réaliser leur interception[96]. Cependant, cela ne dissuade pas toujours l'indiscrétion d'un amoureux éconduit ou celle des conjoints divorcés qui emportent la correspondance de leur ex, celle d'un voisin jaloux, celle d'un enfant facétieux ou celle d'un collègue indélicat, etc. La divulgation du contenu est évidemment prohibée et peut donner lieu à de multiples fuites concernant la vie privée, en matière affective ou concernant la santé, etc. A noter qu'il semble que cette protection s'étende même aux enfants à l'encontre de leurs parents qui ont pourtant un devoir de surveillance à leur égard[97]. En France, dérogent à cette protection générale quelques cas légaux comme les écoutes téléphoniques autorisées (administratives ou judiciaires) ou l'ouverture de la correspondance en milieu carcéral, de la part de l'administration pénitentiaire[98], outre les pratiques beaucoup plus intrusives en cas de crise grave ou de guerre.

[modifier] Le viol de l'intimité physique
  • Dans nos sociétés civilisées fortement imprégnées du tabou de la nudité, il n'est sans doute pas pire fuite d'information privée que celle d'exposer à son insu ou contre son gré, tout ou partie de son intimité physique à autrui, en dehors des cas volontaires, par profession (stripteaseuse par exemple) ou par conviction (naturiste). A ce titre, pratiquement dans tous les pays mais de manière inégale, sont réprimés le voyeurisme, tous les gestes déplacés sur le corps manifestant un harcèlement sexuel ou un comportement impudique et surtout, le viol[99]. La diffusion, hors du consentement des personnes concernées, de photos ou de films intimes, voire d'oeuvres artistiques suggestives dont le sujet est reconnaissable, est également répréhensible. Hors ces hypothèses, leur libre diffusion reste de toutes façons bornée par le respect général du droit à l'image, par ailleurs assez mal respecté sur internet, de nos jours (voir ci-dessous).
  • Une difficulté peut survenir lors d'examens ou d'actes médicaux, en cabinet ou en milieu hospitalier, où l'intimité des personnes n'est pas toujours préservée. Cela peut être encore plus problématique sous le prétexte religieux, par exemple pour certaines femmes qui refusent pour ce motif d'être examinées par des hommes. Le sort du cadavre et de son intimité, dans les services ou à la morgue peut aussi être problématique[100].
    Le peintre Boucher saisit ici l'abandon de pudeur de son modèle qui nous renseigne sur son intimité (Odalisque-1740)
    Le peintre Boucher saisit ici l'abandon de pudeur de son modèle qui nous renseigne sur son intimité (Odalisque-1740)
  • Suivant les époques et les cultures, apercevoir certaines parties du corps constitue une impudeur et un viol de l'intimité, hier une cheville découverte ou les cheveux d'une nonne, aujourd'hui ceux de certaines musulmanes voilées, par exemple. En Occident, cet acte, en quelque sorte passif, n'est toutefois pas répréhensible légalement, bien qu'il le soit socialement dans certaines communautés, non pas pour le voyeur, mais à l'encontre de celle qui ne se couvre pas.

[modifier] La pénétration du domicile
  • L'intrusion au domicile d'autrui occasionne des fuites multiples d'intimité que beaucoup de pays et particulièrement la loi française protège de diverses manières (répression de la violation de domicile par quiconque ou un agent public[101], répression du bris de clôture et du vol avec effraction, pour laquelle l'utilisation d'un clef volée ou copiée est une circonstance aggravante, etc.). Toutefois, certaines administrations ont un droit de perquisition sous certaines conditions (perquisitions fiscales ou douanières, perquisitions judiciaires et perquisitions liées à un flagrant délit dont la notion est, par ailleurs, assez large)[102]. En outre, un bailleur français peut, après en avoir averti son locataire[103], et dans les conditions du bail, entrer au domicile soit pour des visites en vue de louer ou vendre le logement (au moins deux heures par jour ouvrable), soit pour entreprendre des travaux. De même, un huissier français peut, en vue d'effectuer une saisie mobilière, entrer au domicile d'un particulier pour faire un inventaire préalable, puis la saisie elle-même, voire, procéder à une expulsion, ou à un simple constat, mais uniquement en exécution d'une décision de justice. Enfin, en France, les agents des services administratifs ou fournisseurs d'énergie (agents recenseur, agents de l'EDF-GDF, eau, etc.) n'ont pas le droit de pénétrer au domicile sans y être invités. Toutefois, conformément aux obligations du contrat signé par l'abonné, les compteurs doivent être accessibles (relevés et vérifications techniques). Quant à la croyance populaire qui veut qu'en France le véhicule soit assimilé au domicile et qu'il bénéficie, de ce fait, de la même protection, elle est aujourd'hui infondée pour l'essentiel[104]. Par contre, si les perquisitions nocturnes sont interdites de 21 heures à 6 heures du matin, quelqu'un qui profitait d'une inondation ou d'un incendie, ou d'un cri ressemblant à un appel à l'aide, pour s'introduire de nuit au domicile d'autrui, pourrait se dédouaner en invoquant un texte datant de 1799, encore en vigueur ![105] En outre, l'état de nécessité fait loi.
  • L'indiscrétion par la vue sur le domicile d'autrui peut être également à la source d'une fuite d'intimité. Raison pour laquelle, en France, toute construction ou ouverture offrant des vues sur la propriété voisine doivent être édifiées à des distances minimales (servitude de vue) fixées par le code civil français[106], sachant que les règlements d'urbanisme français (notamment le PLU), imposent en général des distances plus importantes en vue droite (les plus intrusives).

[modifier] Les fuites d'intimité à l'embauche
  • Contrairement aux États-Unis où cela est interdit[107], en France, il n'est pas illégal de demander l'âge d'un candidat à l'embauche, ni même de lui demander une information, pourtant sans utilité pour le recrutement, qui est sa date de naissance. Or cela conduit souvent à des abus tels que l'établissement de profils astrologiques des candidats par certains cabinets. L'analyse graphologique est aussi pratiquée dans le même but de dresser un portrait psychologique du candidat.
  • En revanche, en France comme dans un certain nombre de pays occidentaux, il est interdit de demander à un candidat son état de santé, ou sa volonté d'avoir des enfants, son projet de déménager ou autres informations du même type, ce qui est pourtant fréquent (soit au moment de l'embauche, soit après, notamment pendant la période d'essai).

[modifier] Les fuites dans la vie numérique et technologique

[modifier] Aperçu du dispositif français de protection contre les fuites informatiques
  • En France, la divulgation des informations sensibles et nominatives est théoriquement protégée de manière supplétive et spécifique, sur internet et pour tous fichiers informatisés qui les contiendraient, par la loi "Informatique et libertés" de 1978 qui érige la Commission nationale de l'informatique et des libertés (Cnil) en gardienne du temple. Elle est aussi particulièrement vigilante en matière commerciale, pour la protection du consommateur, malgré l'impossibilité d'appréhender les sites situés en dehors du territoire national et celle de vérifier le contenu des fichiers nominatifs qu'on lui déclare obligatoirement.
  • Toutefois le droit, notamment français, protège les internautes mêmes indélicats, souvent masqués par un pseudo anonyme, de toutes fuites d'informations privées. Ainsi, ni les webmestres, ni les hébergeurs, ne sont autorisés à fournir des renseignement nominatifs et individuels, autrement que sur injonction d'un juge. Il faut donc saisir ce dernier pour obtenir l'identification de l'auteur, avant d'intenter une action contre lui.

[modifier] L'imprudence est la première cause des fuite
  • Malgré des recommandations et des demandes d'explications aux sites concernés, aucun organe de régulation ni aucune législation, aussi contraignant qu'il soit, n'est susceptible de juguler les imprudences des internautes eux-mêmes qui n'hésitent pas à confier librement quantité d'informations confidentielles sur les forums, les blogs ou les sites communautaires comme Facebook, par exemple, qui peuvent cacher divers moyens intrusifs[110].
  • En outre, les usagers des outils numériques n'ont pas toujours conscience que ces derniers communiquent à leur insu. Le Wifi, le Bluetooth, les connexions Internet dans les hôtels et les aéroports, les adresses IP, les mails et leurs destinataire, etc., trahissent l'activité de l'homme numérique qui organise lui-même la fuite de ses propres informations !
  • Il existe d'ailleurs des sites spécialisés qui font commerce de ces fuites, tel le site américain "Intelius", dont l'activité est de dévoiler tous les éléments de la vie privée d'une personne[111].

[modifier] Les risques de fuites par suite du fichage des données individuelles
  • Par ailleurs, en France, la Cnil connaît bien des difficultés à encadrer les traitements de données à caractère personnel du secteur public, par exemple, à l'occasion de la mise en place du principal fichier informatique de police judiciaire, le Système de traitement des infractions constatées (STIC)[112] ou du fichage génétique, avec le Fichier national automatisé des empreintes génétiques (Fnaeg), qui peuvent donner lieu à des dérives (informations erronées, fuite d'information au profit de destinataires non habilités[113], homonymies, inversion, etc.). Le dossier est sensible, comme en témoigne l'émoi suscité en France en 2007 par les tests ADN prévus par la loi sur la maîtrise de l'immigration[114].
  • En revanche, la Cnil intervient efficacement, si nécessaire, pour faire respecter le droit d'un abonné au téléphone que son numéro (voire son adresse postale) ne figure pas dans les annuaires ou qu'une recherche fondée sur ce seul critère n'aboutisse pas[115]. Idem pour les adresses électroniques. De manière générale, elle garanti l'accès des personnes aux informations fichées les concernant (uniquement) et leur droit à rectification ou suppression. Tout autre accès serait une fuite illégale.

[modifier] Les fuites consécutives au pistage électronique
  • La diversité et la nature du pistage. Le pistage électronique est en soi une fuite organisée, que ce soit dans l'entreprise (surveillance du courrier électronique, des sites consultés, biométrie, etc.), par l'internet commercial (surveillance des habitudes, récupération des données personnelles, exploitation des profils, etc.), par mobiles téléphoniques interposés (localisation, écoutes) ou dans tous les lieux où peut être enregistré le passage d'un individu ou de son véhicule (par exemple : détection de cartes d'accès, enregistrement à l'aéroport, péage d'autoroute, cartes bancaires, radars routiers, etc.)[116]. Ici, le principe de la confidentialité et du respect de la vie privée des salariés, des internautes, des communicants ou autre, est loin d'être respecté[117].
  • L'exemple des boites noires des assureurs. Une assurance automobile grand public dite assurance « pay-as-you-drive » (« payez comme vous conduisez ») tend actuellement à s'implanter un peu partout dans le monde. L'assurance repose sur l'installation (volontaire) d'un boîte noire, c'est-à-dire d'un mouchard qui, par géolocalisation, envoie mensuellement les données recueillies à la compagnie d'assurance qui peut ainsi moduler ses tarifs. Equipé de modules GPS et GSM/GPRS, le système peut notamment comparer à tout moment la vitesse du véhicule avec la vitesse autorisée mais peut indiquer aussi le kilométrage effectué, de jour et de nuit, la fréquence de stationnement, les itinéraires empruntés, etc. Né aux États-Unis en 1996 et déjà développé par exemple en Israël, en Grande-Bretagne et en Italie, cette application a d'abord subi en France le véto de la Cnil en 2006, avant que celle-ci n'accorde partiellement son feu vert à un système restreint proposé par la MAAF et par Solly Azar en avril/mai 2008[118].
  • Comme indiqué, en France, la Cnil exerce un certain contrôle sur ce pistage que, par ailleurs, la Jurisprudence a tenté d'encadrer, en particulier s'agissant de la surveillance sur le lieu de travail : nécessité d'un avertissement préalable du personnel lorsque sont mis en place des dispositifs de contrôle, protection du secret de la correspondance électronique privée même en cas d'usage du matériel de l'entreprise pendant le travail, etc[119].

[modifier] La fragilité des dispositifs de protection numériques

Une autre difficulté provient des fuites consécutives au déchiffrement d’un moyen de cryptologie censé protéger la confidentialité d'une information qui, dès lors, devient accessible. Parfois c'est une fuite système qui donne elle-même la clef[120]. On pense ici à la protection des données informatiques individuelles mais il y a aussi, par exemple, les attaques contre les dispositifs de sécurité électroniques et tous les problèmes liés à l'usage des cartes bancaires. Avec le "cassage" de code, les keyloggers (précités) et les divers moyens d'aspirer l'information par des processus d'intrusion (type XST, XSS, etc.,), c'est le terrain de prédilection des hackers, d'une certaine délinquance (y compris celle des cambrioleurs) et de l'espionnage, visant aussi bien les particuliers que les entreprises, les universités[121] ou les administrations, notamment (cf. supra), auxquels répondent de nouveaux métiers et nouveaux logiciels visant la sécurité informatique.

[modifier] La crainte d'un Big Brother généralisé
  • Enfin, on doit faire une place particulière à la fuite de l'information visuelle et sonore, que les moyens technologiques modernes permettent déjà de capter, à l'insu des personnes, parfois au plan planétaire, que ce soit à l'occasion de la multiplication des caméras de vidéo-surveillance dans tous les lieux privés et publics (avec parfois une retranscription sur internet), le développement des satellites d'observation terrestre (avec parfois une précision de l'ordre de la dizaine de centimètres permettant l'identification d'une plaque minéralogique)[122], l'usage des micros-canons (qui appréhendent une conversation à grande distance, au travers vitres et murs), ou la généralisation de mouchards miniaturisés (systèmes d'écoutes, caméras ou géolocalisation).
  • Par ailleurs, de nouvelles technologies se font jour dans tous les domaines, qui peuvent être la source de fuites, sur le porteur, comme sur son environnement. Par exemple : la télémédecine, notamment en matière radiologique, qui permet de sous-traiter un diagnostic à longue distance sans en contrôler pleinement l'accès à l'autre bout, ou les tissus intelligents que vont revêtir certains pompiers pour les localiser et communiquer sur divers informations physiologiques comme leur rythme cardiaque et leur température, ainsi que leurs mouvements et leur environnement[123], et qui, éventuellement liés à la biométrie et à la transmission vidéo miniaturisée, équiperont sans doute bien d'autres professionnels, ou autres, pour des usages divers dans le futur[124] .
  • Avec le pistage électronique (supra), toutes ces technologies, et celles dont on pressent l'invention prochaine, sont à la source de la dénonciation d'un Big Brother généralisé que, par ailleurs, la lutte contre le terrorisme serait susceptible de justifier, selon certains[125].
  • A noter qu'en France, il est interdit de filmer l’entrée et l’intérieur des immeuble depuis une loi de 1995 sur la vidéo surveillance[126].

[modifier] Les fuites dans les rapports avec les professionnels ou les administrations

[modifier] Les limites du secret professionnel
Image traditionnelle du détective privé avec sa loupe, symbole un peu vieilli de la traque aux informations de nature privée (Statue à Munich)
Image traditionnelle du détective privé avec sa loupe, symbole un peu vieilli de la traque aux informations de nature privée (Statue à Munich)
  • Les informations personnelles connues en raison de la profession de leur détenteurs sont également protégées par le secret professionnel. En France, cela concerne notamment les avocats, médecins et professions paramédicales, notaires et expert-comptables, ministres du culte, banquiers, fonctionnaires, parlementaires, etc[127]. S'agissant des détectives privés (ou agents de recherche privés et agents assimilés, comme l'enquêteur d'assurances), observons que leur métier consiste, en quelque sorte, à exploiter, voire à provoquer des fuites d'information. Mais, en France et dans d'autres pays notamment européens, la discrétion qui caractérise leur travail s'explique aussi par le fait qu'ils sont soumis juridiquement au même respect de la vie privée que n'importe quel citoyen qui, lui-même, ne pourrait pas jouer au détective pour quelque obscure raison personnelle sans risques (atteinte à la vie privée, harcèlement, etc.). La marge de manœuvre du détective est donc étroite, bien que la législation française leur reconnaisse explicitement la possibilité de recueillir "du renseignement destinés à des tiers"[128] et qu'une loi du 23 janvier 2006 renforce les conditions de leur agrément à raison même des données sensibles qu'ils peuvent détenir. Ainsi sont-ils tout pareillement liés en France, dans une bonne partie de l'Europe et au Canada, par le secret professionnel à l'égard de leurs clients et, en France au moins, par un devoir de réserve déontologique à l'égard des informations qu'ils obtiennent[129].
  • La divulgation par ces professionnels d'informations couvertes par le secret professionnel, en dehors de larges exceptions légales prévue en France (par exemple, le témoignage en justice, la maltraitance sur mineurs ou personnes fragiles, le recel de criminel[130], etc.), est un délit, en France et dans beaucoup de pays[131]. Cependant, un médecin qui établi un certificat médical, contenant des informations confidentielles sur la santé de son patient, ne viole pas pour autant le secret, dès lors qu'il le délivre à ce dernier, à charge pour le dit patient de le transmettre "librement " à qui le lui demande, même s'il est souvent contraint de le faire en pratique ! À noter, le cas particulier des avocats français qui se voient parfois condamnés, d'une façon qui peut surprendre, pour atteinte au secret professionnel par la voie de l'atteinte au secret de l'instruction[132].
  • Toutefois, existe notamment en France une autre exception légale au secret professionnel, s'agissant du blanchiment d'argent[133]. Les professions concernées (juridiques et financières notamment) sont tenues de déclarer de simples soupçons, qui plus est, sans en informer leurs clients, au Tracfin[134]. De tels dispositifs existent d'ailleurs au plan international avec le Groupe d'action financière (GAFI), par exemple. Cette fuite en forme de dénonciation est confidentielle mais les professionnels concernés craignent eux-mêmes les fuites et les avocats, notamment, la contestaient. Le conseil d'Etat leur a donné raison[135]. En revanche, personne ne conteste l'accès direct aux informations bancaires qu'ont certaines administrations françaises[136] et la justice pénale.

[modifier] Les fuites en matière pénale
  • La connaissance des infractions sanctionnées par des condamnations relatives à un individu, au travers la divulgation de son casier judiciaire est, en France, réglementée et limité dans son contenu. Toute fuite d'informations non divulguables serait un délit. Les bulletins n° 1 et 2 sont respectivement réservés aux juridictions et aux administrations. Le bulletin n° 3 où ne figure que les condamnations les plus lourdes n'est transmis qu'aux intéressés eux-mêmes, à charge pour ces derniers de le communiquer chaque fois que cela est exigé dans leurs relations commerciales, professionnelles ou administratives, ce qui est fréquent !
  • En outre, dans aucun pays, la publicité d'un procès et de ses débats n'est prohibée, si ce n'est par la procédure du huis-clos qui vient en limiter les effets, le cas échéant. En France, le huis-clos est obligatoire lorsqu'un mineur est en cause. Dans certains pays, les procès sont même parfois filmés. Tel est le cas en France pour les procès historiques (procès Klaus Barbie et Papon, par exemple)[137] ou exceptionnellement en cas d'accord conjoint du tribunal et des parties[138]; en pratique, pour les besoins de certains reportages ou documentaires télévisuels.

[modifier] Les fuites en matière administrative
  • La communication des documents visant un administré français ne peut être obtenue que par ce dernier. En France, la Commission d'accès aux documents administratifs (Cada) aide les administrés à faire respecter leur droit d'accès. En revanche, la divulgation de ces informations individuelles en dehors de la sphère administrative, par l'administration, ou l'un de ses agents, est punissable, tout comme leur utilisation pour un autre usage[139]. Le problème s'est cependant posé en France avec une acuité particulière pour les enfants nés sous X ou adoptés. A certaines conditions, l'administration peut désormais lever le secret sur les origines de l'enfant[140]. Mais les fuites administratives peuvent également être causées par une erreur, un accident ou la perte[141].
  • On peut signaler également que dès lors qu'y sont examinés des situations individuelles, les séances des conseils délibératifs des collectivités territoriales françaises (par exemple une séance du conseil municipal) sont, en principe, frappées du huis-clos pour cause de confidentialité, contrairement à la règle qui veut qu'elles soient publiques. Le non respect de cette précaution peut motiver un contentieux.
  • En revanche, un extrait d’acte d’état-civil français, révélateur également de la situation matrimoniale (mariage, divorce, Pacs), peut être communiqué à toute personne, par la commune de naissance de l'intéressé. De même que la situation patrimoniale d'un individu, dont la divulgation publique n'est pas répréhensible en France (sous réserve du respect du secret professionnel toutefois), peut être connue au travers de multiples formes de publicité administrative légale (cadastre, vente immobilière, hypothèques, etc.). Il y a enfin les recensements, notamment celui dit "de population", qui, en France, donne lieu à remplir obligatoirement[142] un document nominatif comportant certains renseignements très personnels (état civil, niveau d'étude, données professionnelles, composition de la famille, conditions implicites de vie, etc.). Théoriquement, les communes qui procèdent aux opérations de recensement et l'INSEE à qui elles sont destinées doivent en assurer la confidentialité sous le contrôle notamment de la CNIL. Les agents recenseurs sont astreints aux mêmes obligations et sont assermentés, mais ils doivent être recrutés en masse pour ce travail saisonnier par chaque commune, ce qui peut laisser craindre quelques écarts. En outre, certains d'entre eux dénoncent parfois les agissements de leurs communes qui, théoriquement, n'ont pas le droit d'en profiter pour procéder à d'autre recensements ou pour compléter leurs propres informations[143]. Par contre, les collectes de données en vue de statistiques ethniques ou confessionnelles, envisagées en France en 2007, ont été déclarées inconstitutionnelles[144] alors qu'elles sont parfaitement admises dans d'autres pays (Canada, Australie, notamment).

[modifier] Réflexions sur la mécanique des fuites

Le phénomène des fuites d'information apparaît comme l'un des multiples mécanismes qui animent avec constance notre vie moderne, publique et privée, notamment, et principalement, via les médias qui sont à la fois acteurs et vecteurs en ce domaine. A y regarder de plus près, il est, à ce titre, révélateur du fonctionnement d'une nation, de son système juridique, institutionnel et politique et, peut être, de ses valeurs. Or, si ce n'est par le biais de l'étude des techniques de désinformation ou par des analyses juridiques très ciblées, ce phénomène général de société ne semble pas faire globalement l'objet de l'attention des chercheurs. D'où l'intérêt des quelques pistes qui suivent.

[modifier] La fuite d'information, une mécanique politique

L'existence des fuites d'information est paradoxale dans une société où le droit protège des fuites, notamment dans la vie privée et la vie administrative, tout en promouvant une certaine transparence (cf. infra) qui semble servir ensuite de prétexte à violer le droit, en organisant, ou en laissant perdurer, un système bien rodé de fuites dont on peut se demander s'il n'est pas nécessaire à la régulation de notre système d'échange de l'information et à l'exercice du pouvoir. Il paraît en tout cas inhérent et naturel à notre société. En ce sens, la thèse de Bernard Dugué[145] qui analyse notre système politico-institutionnel en le comparant à une tuyauterie, plus précisément à une plomberie[146], à la fois commandée par un robinet apparent, selon, ouvert ou fermé et, parallèlement, par un écoulement organisé de fuites, qui vient sans doute modifier autant le quantitatif que le qualitatif[147].

Dans notre société, et tel que l'État est censé fonctionner, les fuites d'information devraient être l'exception, remarque-t-il, en vertu d'une législation censée protéger les personnes (voir plus haut), alors qu’en matière d’administration et de services publics, le devoir de réserve et le secret professionnel, ainsi que le cloisonnement, limitent drastiquement la divulgation d’informations sensibles, au moins dans les médias. En cette matière, le robinet est donc fermé. Cependant, d'autres textes garantissent l'accès aux sources (accès aux documents administratifs, procès verbaux, délibérations, publications officielles et légales, etc.) et la transparence de la vie publique. On est au contraire, ici, dans une situation où le robinet est ouvert. Le mécanisme binaire du robinet offre donc le flux strictement nécessaire à la transparence et semble assurer le bon fonctionnement et la régulation de l'Etat, même si le devoir de réserve est déjà en soi une source d'opacité anachronique : quant aux dysfonctionnements, ainsi mal répertoriés, que peut connaître l'institution; quant à l'esprit des politiques qui animent le fonctionnement des services publics, que le public mériterait de connaître.

Dans un tel contexte, les très nombreuses fuites d'information, à tous propos, et la persistance du phénomène, apparaissent comme un dysfonctionnement qui, au contraire de ce qui se passerait en matière de plomberie, ne semble pas réellement troubler le système institutionnel en profondeur. C'est que, selon B. Dugué, les fuites sont délibérées, ce qui laisse présager une utilité ou un intérêt pour ceux qui les organisent ou laissent faire :

"La mécanique des fuites s’effectue contre les règles de l’Etat de droit, à la discrétion d’individus ou d’autorités croyant servir l’intérêt public dans le meilleur dans cas, ou leurs propres intérêts, ce qui traduit des dérives bien connues, jeux de pouvoirs, d’influences, parfois à la limite de la perversion. L’intention est de mobiliser l’attention du public et ce but est atteint si les relais fonctionnent correctement. Sur ce point, on peut faire confiance à la docilité des médias, au suivisme des journalistes qui réagissent sans aucun filtre déontologique, mécaniquement, pour ainsi dire".

Néanmoins, il est permis de se demander si les fuites ne sont pas une soupape et un élément de souplesse nécessaires pour plus de transparence et plus de démocratie. Ou bien, introduisent-elles en définitive plus d'opacité : de par les ressorts et les stratégies qui les sous-tendent ?; de par la sélectivité et la hiérarchisation implicite des informations qui filtrent à dessein ? Pour B. Dugué, en effet :

"Rien de tel que de faire croire à la transparence pour se dissimuler, divulguer quelques miettes sans importance afin de cacher les jeux d’initiés et autres intrigues de palais, ainsi que les pratiques des décideurs".

Avec fatalisme, B. Dugué conclue cependant que le mécanisme des fuites est devenu un élément incontournables de la vie publique :

"Les fuites (sont) pour ainsi dire naturelles, sortes de produits dérivés des sociétés complexes, au même titre que les publicités que l’on reçoit dans sa boîte aux lettres".

[modifier] La fuite d'information, une mécanique sociétale

Pour une grande part, les fuites d'information les plus visibles que nous connaissons actuellement sont faites sous couvert de l'argument de la transparence et sont, pour certaines, accélérées et amplifiées par la dérive "people" de notre société.

[modifier] L'argument de la transparence

[modifier] La transparence intrinsèque au système

La fuite d'information dans notre quotidien perceptible a sans doute à voir : d'une part, avec les raisons de notre besoin irrépressible d'être informé; d'autre part et consécutivement, avec le métier de journaliste et ce qui fait l'essence même du travail des médias, censés rendre compte de ce qui se passe dans l'ensemble de la société. En particulier, l'objectivité qui est une vertu journalistique[148], commande littéralement de dire "vraiment" ce qui se passe et "tout" ce qui se passe, en allant au delà des déclarations convenues et partisanes (donc au delà de ce qu'en disent les intéressés) et au delà des apparences (donc au delà de ce qui est visible, dit ou affiché)[149]. C'est en cela que l'on parle souvent du pouvoir des médias comme d'un contre-pouvoir, en justifiant en outre leur existence par les exigences d'une nouvelle vertu démocratique, largement intégrée à la pratique anglo-saxonne, celle de la transparence, même si celle-ci est parfois en trompe l'œil[150]. En particulier, cela justifie pleinement le journalisme d'investigation dans tous les domaines, notamment, politique, économique, social et environnemental[151] où chaque acteur doit pouvoir justifier d'un comportement vertueux et donc, concomitamment, de ses erreurs ou de ses fautes. Or, à coté du journalisme de témoignage[152], le journalisme d'investigation consiste bien, pour débusquer une vérité que l'on a tendance à cacher, à susciter et à profiter de toutes les fuites d'information possibles, tout comme le font les services officiels de renseignements de chaque pays, ses services de polices et ses services de contrôle (fiscaux et autres), chacun dans leur domaine.

Face à cela, les réponses sont d'abord de nature politique (gestion de la relation médias/société/pouvoir), puis technique (protection des données, notamment dans le domaine numérique) et, à défaut, répressive (encadrement juridique et sanctions). Cependant, ces réponses ne font tout au plus que réguler une société qui produit toujours plus d'informations et qui, pour ce faire, semble implicitement organiser elle-même son système de fuites; au moins, s'en accommoder.

Ainsi les fuites d'information sont légion et elles paraissent même faire partie des fondamentaux sociologiques et politiques de notre société, au point que le seul phénomène qui vaille peut être d'être étudié, en contrepoint des fuites d'information qu'il génère, c'est ce climat général de suspicion et d'incrédulité que génère toute organisation sociale moderne; ce dont témoigne le besoin de transparence dans notre propre organisation, dès lors qu'elle se démocratise au delà de l'appareil politique.

Reste, non seulement à trouver les limites de la transparence[153], mais aussi à apprécier les outils de mesure des conséquences à en tirer, et sur quelles informations ils doivent porter, alors que toute fuite est nécessairement lacunaire, souvent isolée, voire orientée...

[modifier] La transparence anti-système

Il s'agit ici d'une démarche militante, assez largement anti-système, qui se réclame d'une philosophie humaniste, parfois proche des intermondialistes à l'extrême. Elle vise au partage systématique de toutes les informations à l'encontre notamment de leur marchandisation, de leur confinement dans des cercles spécifiques et de leur accès restreint. Ainsi, par exemple, telle est parfois la motivation de certains contributeurs de Wikipédia, et peut être l'une des légitimations de l'encyclopédie elle-même qualifiée par ailleurs de "libre". Elle vise aussi, sous prétexte de militer en faveur d'une prise de conscience du risque numérique, à développer les moyens d'intrusion et de hacking dans les réseaux informatiques pour en débusquer les fuites, même si pour certains il ne s'agit que d'un jeu. Pour ces "jusqu'au-boutistes" de l'informatique, toute information à leur portée est bonne à connaître, voire à divulguer puisque ses détenteurs n'ont pas su (ou pas voulu, prétendent certains) la protéger. Sans compter que pour d'autres, dès lors qu'un individu ou une organisation est irréprochable, il ne devrait pas craindre la fuite; celle-ci étant un moyen de régulation et de moralisation de la vie sociale, économique et politique, face à l'hypocrisie générale et aux agissements notamment des puissants qu'il s'agirait de débusquer.[réf. nécessaire]

[modifier] La dérive "people"

On se doit sans doute d'ajouter aux considérations précédentes, la peoplisation de la vie privée et la véritable traque à l'information que ce phénomène recouvre désormais. D'abord à l'honneur pour vulgariser la vie publique, puis intime, des stars et des vedettes du cinéma, puis de tout le show-biz, et progressivement étendu à la jet-set, puis dernièrement à ceux qui nous gouvernent et, plus généralement, à tous ceux qui, à un titre ou un autre, ont une place dans la vie publique ou bénéficient d'une célébrité quelconque, même éphémère. On avait vu aussi par le passé se développer le même phénomène à propos des faits divers, notamment crapuleux, criminels et/ou politiques, avec une presse spécialisée, toujours présente aujourd'hui, parfois qualifiée aussi de presse à scandale (notamment outre-manche) lorsqu'elle est plutôt orientée vers l'exploitation de fuites visant les hommes politiques. Mais cette dernière se confond aussi avec une partie de la presse people. Désormais, le phénomène a pris l'ampleur d'un véritable phénomène de société touchant presque toutes ses strates. Il génère un système bien rodé de fuites avec ses spécialistes que sont les paparazzis.

Parfois vu comme le prolongement de la presse d'information dont ce phénomène ne serait qu'un domaine particulier, nécessitant des modalité particulières, la presse people et de faits divers qui en rend compte et en vit (presque dans tous les pays), invoque, elle aussi, les exigences du devoir de transparence. Mais elle est plutôt regardée comme attentatoire à la vie privée, notamment en France où ce genre de fuites est réprimée plus qu'ailleurs. Le ressenti de ceux qui sont visés par ces atteintes est d'autant plus douloureux que les informations rapportées ne brillent pas toujours par leur précision ou leur exactitude[154]. A l'inverse, certaines célébrités, du show-biz en particulier, se servent aussi de cette presse à leur profit. Quelques unes sont même victimes après avoir été complice. Il faut de toutes façons observer que cette presse n'existerait pas sans l'assentiment implicite des lecteurs qui l'achètent. En outre, les médias généralistes ne sont pas avares pour exploiter ce genre de fuites d'information, notamment celles concernant la vie privée des hommes politiques, comme en 2007/2008, l'exposition de la vie affective (divorce et remariage) du président français Sarkozy l'a démontré une fois de plus.

Les ressorts de cette peoplisation générale, qui se délecte de ces fuites, sont vieux comme le monde et ont à voir avec la curiosité, parfois jugée malsaine, qui anime l'être humain et que l'on retrouve aussi illustrée dans la vie quotidienne, par exemple entre voisins ou entre collègues de bureau.

Entre autres, cela pose sans doute le problème de la déontologie journalistique et exige une réflexion sur l'éthique individuelle et sociétale, au moins de nature sociologique et philosophique.... [réf. nécessaire]

[modifier] Notes et références

  1. A l'origine de cette idée on retrouve les cybernéticiens (Notamment Norbert Wiener en 1946). Le réel peut, selon eux, s'interpréter par le biais de l'information.
  2. Par exemple, Todd Gitlin, professeur de journalisme à l'Université de New York, dans "Media Unlimited". Voir aussi le Symposium "Infobésité : le trop plein d’informations, un phénomène de société", HEG (Haute École de Gestion) Genève, 16 novembre 2007
  3. Telle cette présentation des arguments de Nassim Nicholas Taleb [1]
  4. Raphaële Mouren (dir.), Manuel du patrimoine en bibliothèque, Paris, Éd. Cercle de la librairie, 2007. 
ISBN 978-2-7654-0949-6
  5. En France, les biens cultuels étaient jusqu'ici peu protégés car ils n'enteraient pas dans la catégorie des biens culturels. La législation envisagée conjointement par la ministre de la culture et la Garde des Sceaux devrait y remédier (déclarations du 20 décembre 2007) [2]
  6. Malgré une législation renforcée [3], le pillage ravage le Cambodge [4]
  7. Par exemple sa restauration de la Vénus d'Arles
  8. Ainsi en Suisse la demande se fait sentir, jusqu'ici en vain [5]
  9. Au Québec plusieurs lois en ce sens entre 1974 et 2002. En France, deux ans après que le français eût été officialisé comme langue de la République dans la Constitution, une loi du 4 août 1994 (loi Toubon) élargit en ce sens le champ d'application de la loi du 31 décembre 1975 (loi Bas-Auriol)
  10. Tel semble être le cas du SMS prétendument envoyé en janvier 2008 par le président français à son ex-épouse Cécilia (Publié par le site internet de l'hebdomadaire Le Nouvel Observateur [6] (infra)
  11. On peut citer par exemple en France les fuites sur le Rapport de la "commission Attali", en janvier 2008, rendant compte d'un document provisoire différent de la version définitive [7]
  12. Par exemple, l'image volée du président de la République française Mitterrand sur son lit de mort, chez lui à Latché ou les photos de l'agonie de la princesse Diana sous le tunnel du pont de l'Alma à Paris
  13. Il fallut combattre les fuites judiciaires de manière à arrêter l’hémorragie [8]
  14. En France, par exemple, on fit appel au civisme des citoyens pour obtenir des témoignages, le cas échéant rémunérés, à la suite de la fusillade de Villiers-le-Bel en novembre 2007. Cette fuite organisée pour découvrir un délit ou un crime, suscitée par une récompense, peut en être viciée d'autant.
  15. Ce programme garantie l'anonymat des indicateurs et protège toute information susceptible de faire deviner son identité à un accusé [9]
  16. On peut encore citer par exemple, le cas des fouilles opérées à la Pointe Rouge, à Marseille, lors de l'affaire Christian Marletta en 1985. Des fuites avaient amené une foule de journalistes (Faites entrer l'accusé, France 2, 22 janvier 2008)
  17. L'avocat concerné, Me Jean-Baptiste Iosca, donnait cette précision dans différents interviews (notamment France info 22 janvier 2008) s'agissant d'une affaire bien embarrassante pour la sécurité routière puisque son client avait été finalement relaxé [10]
  18. Un exemple français concernant l'instruction de l'affaire Francis Evrad en 2007 [11]
  19. Voir par exemple ce document de synthèse de Véronique Pujas [12]
  20. Réaction de l'association française Reporters sans frontières à l'occasion de la condamnation d’un journaliste français pour recel de violation du secret de l’instruction en 2003 [13]. Pour un autre exemple français, voir ce commentaire d'un arrêt de la Cour de cassation de 2001 concernant la condamnation de journalistes, auteurs d'un livre sur les écoutes téléphoniques par l'Élysée [14]
  21. Sur la protection des sources journalistiques en général [15]
  22. Laurence Derrien, Weronika Zarachowicz, Les conflits de légitimité presse-Justice à travers l'affaire Botton [16]
  23. Le Canard enchaîné, édition du 17 mai 2007
  24. Le projet de loi, adopté en Conseil des ministres le 12 mars 2008 et voté en première lecture par l'Assemblée nationale le 15 mai, accorde aux journalistes de nouvelles garanties en matière de perquisition. Le secret des sources, garanti par la loi, devra néanmoins se conformer notamment à la jurisprudence de la Cour européenne des droits de l’homme qui permet certaines atteintes exceptionnelles. Ce texte est cependant rejeté par une partie de la profession, notamment par le SNJ et la CFDT [17]
  25. Le commissaire parisien de la brigade financière, interpellé en France en mars 2008, alimentait une officine en informations issues des fichiers de la police, notamment au profit de hauts dirigeants du groupe Total
  26. Voir les rapports Martre (1994), Carayon (2003) et le Livre blanc du MEDEF Paris, cités en bibliographie (ci-après)
  27. Sondage effectué en mars 2007 par Websense Inc. in Mag Securs [18]
  28. Un ingénieur de l'écurie Ferrari avait communiqué des plans à l'écurie McLaren [19]. Juste retour des choses quelques mois plus tard, cette écurie subit elle-même ce sort de la part de l'écurie Renault [20]
  29. En 2006, la firme américaine Coca-Cola avait été elle-même victime d'une tentative de fuite par la faute d'une de ses employées au profit d'un concurrent [21]
  30. En 2007, un ingénieur de la firme française semble avoir vendu des plans au concurrent japonais Bridgestone [22]
  31. Telle cette affaire d'espionnage présumé de la part d'une jeune stagiaire chinoise en 2005 [23]
  32. Des machines logicielles permettent à distance d'analyser un rythme de 6,6 millions de frappes à la seconde (Journal télévisé TF1, 29 janvier 2008, 20h)
  33. Ibidem
  34. La gendarmerie dispose par exemple d'une cellule in-tech dans chaque département
  35. Franck Tognini, directeur de l'association Vigilances, lorsqu'il évoque "Les bons réflexes pour éviter la fuite d'informations" [24] et Pierre Mongin, Franck Tognini, Petit manuel d'intelligence économique au quotidien Comment collecter l'information ?, Ed. Dunod, 2006
  36. Selon Dominique Loiselet, qui rapporte les travaux d'un Congrès sur la délinquance électronique s'étant tenu à Londres en mars 2007 [25]
  37. Emmanuelle Lamandé, interwiev de Dominique Loiselet, (Websense inc.), La fuite d’informations, préoccupation majeure des entreprises, in Mag Securs, mai 2007 [26]
  38. Article 56-2 du Code de procédure pénale
  39. Sur le site du Monde, Edouard Pflimlin fait le point sur cette question en 2007 [27]. Voir également Patrick Bonazza, Les goinfres, enquête sur l'argent des grands patrons français, Flammarion.
  40. L'intéressé s'en est même expliqué devant l'Assemblée nationale[28]
  41. L'hebdomadaire Marianne a ainsi révélé dans son numéro du 1er mars 2008 que Denis Gautier-Sauvagnac, patron démissionnaire de l'UIMM à cause de sa mise en examen pour abus de biens sociaux, avait obtenu un indemnité de départ de 1,5 million d'euro [29]
  42. Le professeur Montagnier sera contraint de s'exiler un temps aux États-Unis, de 1997 à 2001, en tant que Professeur et Directeur du Centre de Biologie Moléculaire et Cellulaire au Queens College de l'Université de New York, avant de pouvoir revenir en France [30]
  43. Cas de cette société américaine accusée de vendre du nucléaire à l'Iran qui comptent parmi les États voyous[31]
  44. Pour ce site internet "ça fuit de partout !" [32]. Les photos étaient parues également dans le magazine spécialisé français L'Auto-Journal
  45. La firme américaine Apple se retourne effectivement contre ses employés indélicats [33]
  46. Encore un exemple avec la firme Apple [34]
  47. C'est la rocambolesque histoire arrivée au Canada de par la décision d'un juge, suite à la requête de l'éditeur [35] et [36]
  48. Oeuvre d'un jeune internaute français qui n'a semble-t-il pas été poursuivit bien qu'ayant été préalablement arrêté [37]
  49. Exemple en France du rapport Attali (précité) dont la publication en librairie a été torpillée par une fuite sur internet en janvier 2008
  50. Exemple de la chaîne de télévision française TF1 qui en décembre 2007 attaque Youtube et Dailymotion pour contrefaçon et négligence dans la lutte contre le piratage [38]
  51. On pense en France, par exemple, à l'Affaire des frégates de Taïwan où les juges se sont vu opposer le secret défense à leur demande d'information.
  52. On pense par exemple à la France lors de la guerre d'Algérie avec l'usage de la Gégène dans les années 1950 ou aux États-Unis lors de la guerre du Viêt Nam dans les années 1960-1970
  53. Exemple : le sort des prisonniers irakiens humiliés dans la Prison d'Abou Ghraib (ouest de Bagdad) en 2004 et aux prisonniers torturés dans le camp américain de Guantanamo depuis 2001, selon, par exemple, Amnesty International [39]
  54. On parle d'ailleurs volontiers de fuite de furtivité lorsque la signature d'un avion sur une maquette à l'essai dans une soufflerie est encore trop importante
  55. La National Security Agency (NSA) semble être dotée de ces "grandes oreilles" [40]
  56. Article 3 de la loi n°91-646 du 10 juillet 1991, relative au secret des correspondances émises par la voie des communications électroniques (Modifié par la loi n°2004-669 du 9 juillet 2004)
  57. On peut citer à cet égard l'exemple du voyage surprise effectué par les présidents français Mitterrand à Sarajevo en 1992
  58. Son déplacement en décembre 2007 ayant fuité dans le quotidien français Le Figaro avait du être démenti par sécurité. Mais il eut bien lieu. [41]
  59. Entre la fin 2007 et le début 2008, le prince avait pu servir 10 semaines en Afghanistan avant que cette information tenue secrète, après accord avec les journaux britanniques, ne fuite dans un média australien puis sur le très célèbre site internet américain Drudge Report. Cela avait entraîné son rapatriement immédiat en Angleterre [42].
  60. A cette époque, l'administration américaine a ainsi du mettre fin à des fuites sur internet dont elle était responsable concernant le détail de l'organisation et les plans de vol des déplacements du président Bush avec son avion "Air Force One" [43] (cf. également note précédente)
  61. Le ministre britannique de la Guerre, John Profumo sera relevé de ses fonctions suite à ses relations avec une call-girl, Christine Keeler, liée à un réseau d'espionnage. Cette relation, tue par la presse qui respectait la vie privée des hommes politiques, finit par éclater à la Chambre des Communes en 1963
  62. Günter Guillaume, agent de la RDA, était devenu le conseiller personnel du Chancelier allemand Willy Brandt qui fut poussé à la démission en 1974
  63. Selon les déclarations faites au procureur de la part de Lewis Libby, ex-chef de cabinet du vice-président américain Dick Cheney [44]
  64. Aux États-Unis par exemple, lorsqu'est révélée malencontreusement par la Maison blanche en octobre 2007 une technologie très élaborée - dès lors neutralisée - permettant d'accéder aux communications du réseau terroriste de Ben Laden [45]
  65. Lors de son audition en décembre 2007 devant la commission parlementaire dit "des infirmières bulgares", le ministre français de la Défense, Hervé Morin, admettait que pour vendre le Rafale aux Libyens, il fallait, en vertu des accords ITAR, demander une autorisation aux États-Unis. Tel est aussi le cas de la vente d'avions espagnols en 2005 [46]
  66. Articles 413-9 et s. du Code pénal français.
  67. En France, depuis une loi de 1982, il s'agit de crimes et délits "contre les intérêts fondamentaux de la nation" (Article 702 du Code de procédure pénale)
  68. Telle, en France, en 2004, cette collaboratrice du Quai d'Orsay qui transmettait aux journalistes les télégrammes diplomatiques, dévoilant ainsi la politique irakienne de la France [47]
  69. Pour avoir divulgué des éléments qui proviendraient de rapports de la DGSE relatifs au terrorisme, le journaliste français G. Dasquié est poursuivi pour "détention et divulgation au public de renseignement ou fichier ayant le caractère d'un secret de la défense nationale", dans le cadre d'une information judiciaire confiée au juge antiterroriste Philippe Coirre.[48] (Cf. projet de loi sur la protection des sources journalistiques, supra)
  70. Cela concernait l'éventualité de bombarder la chaîne arabe de télévision Al-Jazira. [49]
  71. L'affaire G. Dasquié, précédemment évoquée, en serait l'illustration pour la France [50]
  72. Il serait reproché à Stéphane Lhomme la détention d’un document «confidentiel défense», relatif à la vulnérabilité des réacteurs de type EPR, qu’un salarié d’EDF lui aurait transmis
  73. Par exemple en juin 2007 où Le Pentagone fut la cible du cyber-espionnage chinois [51]
  74. Par exemple, en 2006, un virus s'en est pris à un ordinateur de la police Japonaise et a envoyé sur un réseau P2P des informations très sensibles (fichiers individuels de présupposés délinquants, ou délinquants sexuels, notamment) [52]
  75. Exemple au Niger où deux journalistes français ont été arrêtés en décembre 2007 pour atteinte à la sécurité de l'Etat dans une zone déclarée interdite car occupée par la rébellion touareg. Ils risquaient initialement la peine de mort [53]
  76. Par exemple concernant les médias : Arnaud Mercier, Guerres et médias : permanences et mutations, in Raisons politiques, Presses de Sc. Po., I.S.B.N. 2724629892, p. 97 à 109 [54]
  77. Les suppressions de tribunaux furent connues avant la fin de la concertation organisée par la Garde des sceaux, Rachida Dati [55]
  78. La fuite concernant une note à ce sujet a semble-t-il mis fin aux spéculations concernant cette éventualité [56]
  79. Il confia sa crainte aux journalistes dès son accession [57], ce qui se produisit en effet en 2007 et qui le contraignit à se reconnaître également père d'une fille pour faire taire les rumeurs. [58]
  80. La Comédie du Pouvoir, Paris, Fayard
  81. L'ouvrage d'Éric Besson en 2007 sur la candidate du PS aux présidentielles françaises, Ségolène Royal, est sans doute de la même veine : Qui connaît Madame Royal ?, Paris, Grasset, 2007
  82. La démission (démentie) du ministre des finances français, Christine Lagarde a ainsi été annoncée en février 2008, non sans arrières pensées de la part de la source de cette fuite [59]
  83. Lors de sa conférence de presse du 8 janvier 2008 l'intéressé a notamment déclaré "Je ne voulais pas qu'on prenne une photo de moi au petit matin glauque, je ne voulais pas qu'on prenne une photo de moi le soir et je ne voulais pas que, sous le manteau, vous décriviez la même hypocrisie" [60]
  84. Notamment la loi n°88-227 du 11 mars 1988 modifiée
  85. On se souvient en France de l'affaire des diamants de Bokassa concernant le président Giscard d'Estaing en 1979
  86. On pense au ministre français Hervé Gaymard, contraint à la démission parce qu'il bénéficiait d'un luxueux logement de fonction, comme le révéla la presse en 2005 et à Jean-Paul Bolufer, directeur de cabinet de la ministre française du logement Christine Boutin, également démissionnaire à la suite des fuites concernant son logement, en décembre 2007
  87. On pense à l'ancien Premier ministre français Pierre Bérégovoy miné par les révélations de la presse en 1993 qui avait découvert qu'il avait bénéficie d'un prêt à 0% consenti par le richissime Roger-Patrice Pelat
  88. Suite à la publication des son ouvrage Le grand secret (Plon), le docteur Gubler a été radié à vie de l'ordre des médecins. Le président français Sarkozy semble emprunter la même voie en cachant une petite intervention chirurgicales en octobre 2007 qui a fini par faire l'objet d'une fuite [61]. Toutefois son caractère bénin pose ici le problème des limites entre les fuites d'information politique, admissibles (problèmes de santé affectant la capacité du Chef de l'État) et les fuites d'information privée (telle sa santé au quotidien), sans doute à proscrire
  89. Référence est faite ici aux exemples français des présidents Pompidou en 1970 (publicité dans l'Express pour des moteurs de hors bord) et Sarkozy en 2008 (publicité de la compagnie aérienne Ryanair) et, pour ce dernier, la même année, juste avant un échéance électorale, au contenu contesté d'un SMS (précité) prétendument envoyé à son ex-épouse et susceptible d'induire sa versatilité, y compris politique [62]
  90. Concernant la répression de l'internet en Chine, sur le site de Reporters sans frontières [63] et concernant la Corée du Nord [64]. Autre source sur la Chine [65]
  91. Exemple du Niger précédemment évoqué
  92. Exemples donnés par Reporters sans frontières en décembre 2007 : en Chine [66] ; en Angola [67], etc.
  93. Selon le site Wikileaks.fr, sous le titre : Qu’est-ce que Wikileaks.org ? Pourquoi "wikifier" les fuites ?
  94. Les principales fuites provenaient d'un informateur qui se cacha pendant trente ans ans sous le pseudonyme de "Gorge profonde"
  95. L'affaire débuta avec deux lettres anonymes adressées aux juges qui filtrèrent dans la presse française. Par la suite, cette dernière alimentera le dossier en publiant plusieurs révélations. Dans son livre "l'Epreuve, les preuves" (Lafon), Rolans Dumas dénoncera le complot médiatique qui avait régulièrement relayé la source anonyme
  96. Selon les articles 226-1 et suivants, notamment l'article 226-15, du code pénal français
  97. L'article 16-1 de la Convention internationale des droits de l'enfant du 20 novembre 1989 évoque expressément la protection de la correspondance sans évoquer toutefois le cas particuliers des parents qui seraient, de toutes façons, fondés à passer outre en cas de suspicion légitime de mise en danger de leur enfant (par exemple en cas de menace pédophile).
  98. En France, l'administration pénitentiaire exerce un contrôle de la correspondance des détenus, sauf celle adressée aux avocats, aux aumôniers et à l'administration judiciaire. Mais ces exceptions sont parfois ignorées [68]
  99. En France le viol est défini et incriminé par les articles L.222-23 et suivants du Code pénal et le voyeurisme est réprimé comme une atteinte à l'intimité de la vie privée d'autrui
  100. Par exemple, en 1985, quand de leur propre initiative, les policiers amènent Christian Marletta, assassin présumé de la petite Christelle, voir les morceaux dépecés de son corps à la morgue, pour le faire avouer (Faites entrer l'accusé, France 2, 22 janvier 2008)
  101. Articles 226-4 et 432-8 du code pénal français
  102. En outre, cette faculté existe aussi en matière de lutte contre les produits dopants, de délits boursiers, de travail clandestin et d'emploi d'étrangers sans titre, et au profit des enquêteurs de la Commission de régulation de l'électricité
  103. Cour de cassation, 3e chambre civ., 25 février 2004
  104. Notamment depuis la loi Vaillant du 15 novembre 2001 pour les fouilles policières, sachant que les douaniers ont également toute compétence pour des recherches à l'intérieur des véhicules, dans certaines circonstances (article 60 du Code des douanes).
  105. Dispositions encore en vigueur, car ne visant pas l'organisation constitutionnelle, de l'article 76 de la constitution révolutionnaire du 22 Frimaire An VIII
  106. Selon l'article 678 du code civil français  : au moins 1,90 m en vue droite et de 0,60 m en vue de côté. Cela peut concerner une fenêtre, une terrasse, un balcon, une lucarne, un vasistas, en fait tout moyen par lequel un propriétaire peut voir chez le voisin
  107. Cela peut faire l'objet d'un procès en suspicion de discrimination d'âge
  108. Selon cet article, l’hébergeur doit agir promptement pour retirer les données à caractère illicite ou rendre l’accès impossible à ces services, dès qu’il a connaissance de leur caractère illicite ou de faits et circonstances faisant apparaître ce caractère.
  109. Telle la vidéo montrant la championne de natation française Laure Manaudou dénudée, que ses avocats se sont empressés de faire retirer des sites qui en assuraient la diffusion (décembre 2007)
  110. S'agissant de Facebook, ainsi en est-il de sa plate-forme Beacon, dénoncée en novembre 2007 par une pétition d'utilisateurs américians regroupés en association [69], avec en arrière plan, la revente des fichiers utilisateur en vue d'un usage plus qu'incertain
  111. Cf. Un site qui viole la vie privée
  112. Brigitte Vital-Durand, La Cnil affiche les fichiers qui fâchent, Libération, 22 juin 2004 (à propos du STIC)
  113. Plusieurs policiers ont déjà été condamnés pour utilisation de ces informations hors du cadre de leurs fonctions. Dernier exemple, en mars 2008, avec l'interpellation d'un commissaire de police parisien de la brigade financière qui revendait les informations du STIC au profit, notamment, d'un ancien collègue responsable d'une officine d'intelligence économique (supra). [70] et [71]
  114. Il s'agit de la loi du 20 novembre 2007 prévoyant des tests ressentis par certains comme une intrusion dans la vie privée des familles
  115. Décret n°2003-752 du 1er août 2003, paru au J.O du 6 août 2003, relatif aux annuaires universels et aux services universels de renseignements, intégrant l'avis de la Cnil du 14 mars 2002 concernant la téléphonie mobile et la gratuité de l'inscription sur la liste rouge
  116. On se souvient, en France, comment le témoignage de Jacques Mellick en faveur de Bernard Tapie avait été contredit par l'enregistreur du péage
  117. Insécurité du système d'information. Voir également : "Protection de la vie privée : traces, cookies et mouchards", différents articles français [72]. "Internet et Droit du travail", différents articles français [73]
  118. Voir par exemple sur le site du Point [74]
  119. Notamment : Cour de cassation, Ch. soc., 2 octobre 2001, Société Nikon France c/ Monsieur O.
  120. Ainsi cette exemple détaillant la technique de décryptage d'une fuite [75]
  121. Par exemple, la prestigieuse université américaine d'Harvard, attaquée numériquement courant février 2008, a précisé que les données personnelles (numéros de sécurité sociale, date de naissance, mail, numéros de téléphone, résultats scolaires…) de 10000 de ses étudiants sont concernées par ce piratage [76].
  122. En octobre 2004 un chercheur canadien déclarait même avoir mis au point une surveillance cartographique internet en temps réel, accessible aux particuliers, si pointue qu'elle permettrait même de reconnaître les visages humains [77]
  123. Développé dans le cadre du programme européen Inteltex, coordonné par une entreprise belge spécialiste des nanotubes de carbone, associée au laboratoire L2Pic de l'université de Bretagne-Sud (Lorient) (TF1, Journal TV 20h, 12février 2008
  124. Comme la mesure de l'état de santé ou des performances d'un individu [78]
  125. Voir, par exemple, en 2005, les commentaires relatifs aux projets du premier ministre anglais, T. Blair, à cet égard [79]
  126. Loi n°95-73 du 21 janvier 1995 d'orientation et de programmation relative à la sécurité et Décret n° 96-926 du 17 octobre 1996 relatif à la vidéosurveillance pris pour l'application de l'article 10 de la dite loi
  127. Pour une listage exhaustif, il faut se fier à la jurisprudence car le nouveau code pénal français réformé en 1992 n'énumère plus les professionnels concernés. Il prévoit seulement les sanctions générales pour violation du secret professionnel (article 226-13)
  128. Loi 83-629 du 12 juillet 1983 modifiée notamment en 2003
  129. La profession n'est toutefois pas organisée en Ordre professionnel et seule la Commission nationale de déontologie de la sécurité pourrait connaître de cette question éthique
  130. Le recel de criminel est visé par l'article 434-6 du Code Pénal français
  131. Tel ce magistrat français condamné pour avoir divulgué à des tiers le contenu d'un dossier d'assistance éducative, ce qui constitue en outre, une faute disciplinaire [80]
  132. Exemple de cette avocate française condamnée en 2005 pour avoir contacté la famille de son client dans l'intention de confirmer des preuves de son innocence [81] et [82]. À noter que cela tient au caractère inquisitorial de la procédure française, contrairement aux procédures anglo-saxonnes qui laissent à l'avocat la possibilité de faire des investigations
  133. Idem pour le financement du terrorisme
  134. Article L.562-1 et suivants du Code monétaire et financier. Une législation renforcée par la transposition de la 3ème directive européenne anti-blanchiment du 26 octobre 2005
  135. Dans un arrêt du 10 avril 2008, le Conseil d'État a reconnu aux avocats le droit, pour ceux qui souhaitent l'invoquer, de ne pas violer le secret professionnel dans le cadre de la lutte contre le blanchiment de capitaux, à l'exception des cas où ils se rendraient complices de ces faits [83]
  136. Il s'agit de l'administration fiscale, des services des douanes, de la banque de France, de la commission bancaire et de l'autorité des marchés financiers
  137. En vertu de la loi "Badinter" du 11 juillet 1985 qui atténue l'interdiction de principe à toute captation des débats posée dans la loi du 6 décembre 1954
  138. En vertu des recommandations de la Commission Linden de 2004. Cependant, en janvier 2008, le Procureur général de Paris a souhaité élargir cette possibilité pourtant controversée [84]
  139. Par exemple, une commune française ne peut pas tenir de fichier domiciliaire (sauf en Alsace-Lorraine en vertu du droit local)
  140. A leur majorité, les enfants peuvent accéder aux informations laissées par leurs parents. Une loi de 2002 a créé à cet effet le Conseil national pour l’accès aux origines personnelles
  141. Par exemple, la perte d'un dossier individuel d'inscription ou d'un bulletin de notes, ou leur publication non protégée sur internet, le cas échéant, par malveillance ou erreur de manipulation administrative, etc.
  142. Loi du 7 juin 1951 modifiée
  143. Cet agent recenseur relève une telle pratique dans sa commune [85].
  144. Dans sa décision du 15 novembre 2007, le Conseil constitutionnel a invalidé l'article 63 de la loi du 20 novembre 2007 relative à la maîtrise de l'immigration, consacré à cette question [86]
  145. Se présentant comme écrivain, scientifique, philosophe, l'auteur esquisse une théorie de la mécanique des fuites "une sous-spécialité de la médiologie, l’art d’analyser comment une information divulguée peut faire tâche d’huile et parfois, inquiéter le citoyen" [87]
  146. Avec humour, l'auteur rappelle que les fonctionnaires de la DST envoyés en 1973 poser des systèmes d’écoute au Canard enchaîné, afin de déterminer l’origine des fuites dont il bénéficiait, étaient déguisés en plombiers
  147. Sur le pouvoir politique et cette alchimie complexe entre l'information transparente (ouverte) et l'information secrète (fermée), voir aussi, par exemple : Hugues BISSOT, La transparence sacrée ou le secret révélé : le principe dialogique comme mode de légitimation du pouvoir [88].
  148. Voir par exemple : L'éthique du journaliste, Intervention de Dominique Gerbaud, Rédacteur en chef au journal " la Croix ", Tours, Mercredi 12 janvier 2005 [89]
  149. En ce sens également l'intervention de Dominique Gerbaud (précitée)
  150. Thierry Libaert, La transparence en trompe-l’œil, Paris, Editions Descartes et Cie [90]
  151. Le principe de transparence est par exemple vu comme le quatrième pilier du développement durable [91]
  152. Voir sur cette dicotomie entre journaliste de témoignage et journalisme de révélation, ainsi que sur l'ensemble de la question : Patrick Charaudeau, Les médias et l'information. L'impossible transparence du discours, de Boeck /INA [92]
  153. Sur ces limites, voir une intéressante réflexion philosophique de Serge Carfantan sur "La transparence et le secret" [93]
  154. Il arrive même que, faute d'information, un mensonge grossier soit volontairement publié comme moyen de chantage, pour contraindre la personne concernée à apporter elle-même l'information manquante

[modifier] Bibliographie

Sur l'intelligence économique :

  • Henri Martre et autres, Intelligence économique et stratégie d'entreprise, Rapport du Commissariat général au plan, La documentation française, 1994, 167p
  • Bernard Carayon, Intelligence économique, compétitivité et cohésion sociale, Rapport au Premier ministre, La documentation française, 2003, 176p
  • MEDEF Paris, L'intelligence économique. Guide pratique pour les PME. Livre blanc. Novembre 2006
  • Marc-Antoine Duval (sous dir.), Les nouveaux territoires de l'intelligence économique, IFIE Editions, mai 2008

[modifier] Articles connexes