Vous êtes sur la page 1sur 13

2020-2021

Université sidi Mohammed Ben Abdallah


Faculté des sciences juridiques économiques et sociales Fès

Licence fondamentale droit en langue française


Parcours : Droit Public

‘La surveillance numérique et le


Respect de la vie privée’

Encadré par : Mohamed Fakihi

Réalisé par : Mehdi Bouziani


Table des matières
Introduction
Partie 1- Les règles internationales relative à la protection des données à caractère personnel.............1
Chapitre 1 - le droit au respect de le vie privée et le droit à la protection des donnée à caractère
personnel ……………………………………………………………………………………………………………………………………….2
section1 : la définition de droit à la vie privée et les données personnelles ...............................................3
section2 : la constitutionnalisation du droit au respect la vie privée...........................................................4

Chapitre 2 - Les données à caractère personnel objets des traitements Automatiques .........................5
section1 : Les données gérées par les administrations publiques……………………………………………………………..6
section2 : Les données gérées par des organismes…………………………………………………………………………………..7
2
Remerciement  :

Nos remerciements vont enfin à toutes les personnes qui ont contribué
de près ou de loin à la réalisation de ce projet de fin d’études. Nous
tenons à exprimer nos vifs remerciements pour notre grand et
respectueux professeur monsieur Mohamed Fakihi, d’avoir accepté de
votre encadrement pour notre projet de fin d’études, ainsi que pour
son soutien, ses remarques pertinentes et son encouragement.
Veuillez trouver ci le témoignage de notre respect le plus profond.
Nous remerciements vont aussi à tous nos professeurs enseignants et
toutes les personnes qui nous ont soutenus jusqu’au out, et qui n’ont
pas cessé de nos donner des conseils très importants en signe de
reconnaissance.

Merci notre chère


professeur
Introduction

« Celui qui deviendra leader en ce domaine sera le maître du monde » déclarait Vladimir
Poutine à propos de l’Intelligence artificielle (IA), en septembre, 2017 devant un parterre
d’écoliers russes et de journalistes. Trois jours plus tard, dans une lettre ouverte adressée aux
Nations unies en aout 2017 en compagnie de 115 autres leaders de l’IA et de la robotique, Elon-
Musk, fondateur de Space X et Tesla, renchérissait : « La lutte entre nations pour la supériorité en
1
matière d’IA causera probablement la troisième guerre mondiale ». Des propos révélateurs d’une
réalité où, entre progrès et dangers, il est souvent dur d’y voir clair.
Bien que l’Europe progresse aussi dans tous ces domaines, elle n’a pas une minute à
perdre si elle entend rattraper la Chine et les États-Unis, devenus des superpuissances de
l’intelligence artificielle. Et le combat promet d’être rude. Le Vieux Continent doit créer des
emplois pour les ingénieurs qui sortent de ses universités d’excellence. L’écosystème de capital-
risque européen s’améliore, mais il lui faudra mettre les bouchées doubles pour soutenir les
entrepreneurs locaux – et les dissuader d’aller voir ailleurs. Quant à l’Union européenne, elle peut
trouver dans la commercialisation de l’intelligence artificielle une occasion de consolider son

approche fondée sur le marché unique2.


Chacun sait que les Européens sont très attachés au respect de leur vie privée. Sur ce
point, les autorités de régulation et les décideurs politiques doivent s’efforcer de trouver le bon
équilibre entre deux objectifs : encadrer l’intelligence artificielle et encourager l’innovation. La
protection des données personnelles est une question complexe qui implique des choix et des
compromis. Il est essentiel que la loi aide à prévenir les abus, et tout aussi important d’instaurer
un contrôle plus efficace des technologies déployées.
en deux siècles, le monde a connu trois grandes révolutions : La première s’est étalée entre
1770 et 1850 et s’est caractérisée par l’apparition des premières usines puis machine à vapeur et le

1
Mohammed Rida NOUR, GEOPOLITIQUE DE L’INTELLIGENCE ARTIFICIELLE : LES ENJEUX DE LA
RIVALITE SINO-AMERICAINE, p : 3.

2
Kai-Fu Lee, I .A. la plus grande mutation de l’histoire, paris 2019, p:9.

3
réseau de chemin de fer, alors que la seconde a débuté avec la naissance de l’aviation,
l’automobile, la téléphonie et l’électricité et elle s’étend de 1870 à 1910. « La troisième
3
révolution a débuté vers 2000, avec l’arrivée des technologies NBIC qui vont bouleverser
l’humanité (…) ». Cette nouvelle mutation, avec son immense puissance informatique, met à
notre portée des technologies dont nous pouvions à peine rêver il y a cinquante ans, tout en nous
emmenant dans des mondes dont les règles fondamentales changent rapidement, et dont les
conséquences, prometteuses, mais aussi douteuses, sont généralement imprévisibles4.
Les Google, Amazon, Facebook, Apple et Microsoft (GAFAM) promettront non pas de la
surveillance, mais une nouvelle forme de vie en société fondée sur l’accès à la culture et à la
connaissance, le rapprochement des individus, la possibilité d’acheter et de vendre en ligne, par la
mise en œuvre de technologies de pointe permettant la synchronisation de l’ensemble des appareils
connectés à Internet. Le politique verra en elle un moyen et une fin permettant une vie en société
sécurisée dans un monde devenu dangereux. L’individu, quant à lui, sera placé dans une double
position. D’une part, il prétendra contrôler son usage des technologies, et donc maîtriser les avancées
technologiques. Mais, il laissera des traces, des informations le concernant, il permettra la saisie de
données personnelles, et laissera la possibilité à de nombreux acteurs d’entrer dans sa vie privée sous
prétexte de facilités offertes par l’ère numérique. Tout en se contentant du sentiment de sécurité et de
confort que procurent ces technologies. D’autre part, dans trop peu de cas, il s’offusquera de
l’amoindrissement progressif de sa sphère privée, et d’une possible altération de sa liberté. Pas une
seule semaine ne se passe sans qu’un journaliste, ou une chaîne d’information en continu, n’évoquent
5
un nouveau scandale de surveillance générale, massive, une fuite de données, un nouvel espionnage
organisé par une sombre agence gouvernementale, ou par une entreprise. La surveillance est partout,
sur toutes les lèvres, sous toutes les plumes.
Les atteintes aux libertés peuvent provenir des atteintes à la vie privée des individus, atteintes
liées à la divulgation de données à caractère personnel. Comme en matière de protection des

3
NBIC : Nanotechnologies, Biotechnologies, Informatique et sciences cognitives.
4
Mohammed Rida NOUR , GEOPOLITIQUE DE L’INTELLIGENCE ARTIFICIELLE : LES ENJEUX DE
LA RIVALITE SINO-AMERICAINE , p :4.

5
Clémence CODRON, thèse : La surveillance diffuse entre droit et norme, soutenue à l'Université de Lille le 15 juin
2018, p : 23.

4
ordinateurs contre les virus ou autres vers informatiques, l’individu est souvent lui-même le« maillon
faible » de la protection de ses données à caractère personnel et de sa sécurité. Cette faille de
protection est due à un comportement et une exposition non contrôlés. L’exposition de la vie privée
est réalisée au travers des données fournies par les utilisateurs des applications proposées sur Internet,
soit lors de l’inscription, soit ultérieurement, lors de l’utilisation de ces applications, par exemple par
une inscription sur le mur de Facebook. Les réseaux sociaux, mais également de manière croissante
tout un ensemble de services, reposent aujourd’hui sur l’exploitation de ces informations, générées
involontairement, mais aussi très largement « données » volontairement, et leur restitution aux
usagers reste souvent partielle sous des formes diversement travaillées et enrichies. Cette
transformation et la restitution de la transformation confèrent à ces services sens et valeur pour les
individus eux-mêmes. Face à cette exposition de la vie privée par la fourniture volontaire ou la
collecte insidieuse des données à caractère personnel, de nombreux organismes, le Conseil de
l’Europe, la cour européenne des droits de l’hommes, fournissent des conseils et des manuels de
6
bonne conduite à respecter pour éviter l’exposition involontaire de la vie privée .

Dès lors une question fondamentale s’impose : si la protection juridique assurée par la CEDH
est suffisante face à l’ingérence dans la vie privée, à la collecte, le stockage et le traitement massif des
données personnelles des citoyens par les autorités étatiques. La surveillance numérique de masse
peut-elle passer à travers les filets de la protection assurée par la CEDH ?
Pour répondre à cette problématique, il est nécessaire d’aborder la question sous un angle
plus détaillé dans une première partie l’évolution de la notion de la vie prive au contrôle de
ingérences étatique par la CEDH (I) avant de voir dans une seconde partie les règles
internationales relatives à la protection des données à caractère personnel (II) .

6
Jean HARIVEL, Libertés publiques, libertés individuelles Risques et enjeux de la société numérique soutenue
à l'Université Paris 1 Panthéon Sorbonne le 19 juin 2018, p : 22.
Partie 1- Les règles internationales relative à la protection des
données à caractère personnel

Dans cette partie en va analyser d’abord la définition de la notion due droit à la vie privée
et sa relation avec les données à caractère personnel et les règles internationales relatives à la
protection des données à caractère personnel .

Chapitre 1 - le droit au respect de le vie privée et le droit à la protection


des donnée à caractère personnel :

Le droit au respect de la vie privée à plusieurs signification  , a fait l’objet en parallèle d’une
évolution avec les développements technologiques ,mais la question qui se pose si la protection des
données à caractère personnel figure parmi le droit à la vie privée .

section1 : la définition de droit à la vie privée et les


données personnelles :

Le droit au respect de la vie privée et le droit à la protection des données à caractère


personnel ont pour objet de protéger les mêmes droits, c'est-à-dire l’autonomie et la dignité
humains à travers l’octroi d’un sphère privée dans laquelle , ils peuvent librement développer leur
personnalité ,penser et se forger des opinion . ils constituent donc une condition préalable essentielle
à l’exercice d’autres libertés fondamentale, telle que la liberté d’expression, la liberté de réunion et
d’association et la liberté de religion.

En effet, la protection des données à caractère personnel est considérée comme un droit
moderne et actif, qui met en place un système de contrôle et de mises en balance, afin de protéger
l’individu chaque fois que leur données à caractère personnel sont traités.

Donc, le droit à la protection des données à caractère personnel entre en jeu chaque fois
que des données à caractère personnel sont traitées, ainsi que tout traitement de données à caractère
personnel fait l’objet d’une protection adéquate.
A cette fin, la protection des données concerne tout type de donnée à caractère personnel et
de traitement, ainsi que les données détenue 1, mais plusieurs problèmes sont posés car de nos il
n’existe pas de définition strict à la vie privée, car elle a seulement des interprétations par des auteurs
dans un sens large.

section2 : la constitutionnalisation du droit au respect la vie


privée

La protection de la vie privée au travers des donnée à caractère personnel peut être prévue
dans plusieurs constitutions des États , dans une simple loi ou faire l’objet de jurisprudence nationale
ou européenne .En outre , la protection des données à l’égard de traitements automatisés de données
à caractère personnel est prévu par la convention n 108 2,l’article 8 de la convention européenne des
droits de l’homme, cette protection reste localisée au territoire européen de par la compétence de la
cour européenne des droits de l’homme et du conseil de l’Europe , ou au États membres pour la cour
de justice de l’union européenne.
La vie privée et le traitement des données à caractère personnel sont protégés par plusieurs
3
textes en Europe. L’article 8 de la convention européenne de droit de l’homme restreint, dans son
seconde paragraphe, l’ingérence des États dans la limitation de ce droit à une juste proportionnalité

17
Jean HARIVEL, Libertés publiques, libertés individuelles Risques et enjeux de la société numérique soutenue à
l'Université Paris 1 Panthéon Sorbonne le 19 juin 2018, p : 469.
28
conseil de l’Europe, convention 108, qui a pour objet la protection des personnes à l’égard du traitement
automatisé des donnée à caractère personnel
39
CEDH ? Art 8 : « toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa
correspondance ».
entre liberté individuelle et bénéfice d’ordre public. Dés son préambule, la convention 108
reconnait la nécessité pour les États signataires « de concilier les valeurs fondamentale au respect de
la vie privée et de la libre circulation de l’information entre les peuples  ». Dans l’art 6 du traité sur
l’union européenne, la valeur de la charte des droits fondamentaux à la même valeur juridique que les
traités elle devient contraignante au sein de l’union, l’art 7 de la charte consacre le droit au respect de
la vie privée et familiale 4 et son article 8 le droit à la protection des donnée à caractère personnel.

Chapitre 2 - Les données à caractère personnel objets des


traitements Automatiques :

La vie privée des individus se trouve exposée soit du fait d’autrui, soit du fait de la
personne elle-même. La vie privée est menacée sur deux fronts : les fichiers gérés par les
administrations publiques, surtout s’ils sont interconnectés, conféreront aux autorités de l’État une
mémoire prodigieuse des faits et gestes du moindre de leurs administrés ; quant aux fichiers du
secteur privé, ils risquent d’accroître un pouvoir économique déjà très concentré dans les grandes
entreprises, les dispensateurs du crédit, les fédérations patronales. Ainsi, ne suffit-il plus, comme le
faisaient les constitutions libérales, de défendre le citoyen contre l’arbitraire ou l’injustice des
organes de la puissance publique. Il faut encore s’armer contre les agents de droit "privé", personnes
physiques ou personnes morales, que leur maîtrise de moyens financiers et technologiques
considérables met précisément à même de renforcer cette puissance par l’utilisation de la
cybernétique . Quelques trente plus tard, l’interconnexion des fichiers administratifs est devenue une
réalité pour lutter contre la fraude, et les données personnelle détenues par les GAFA sont devenues
dangereuses pour nos démocraties comme le montre le détournement des données détenues par
Facebook et utilisées par Cambridge Analytica durant la campagne électorale nord-américaine de
2017.

section1 : Les données gérées par les administrations publiques

410
Charte des droits fondamentaux de ‘l’union européenne, art. 7 : « Toute personne a droit au respect de sa vie
privée et familiale, de son domicile et de ses communications ».
L’administration collecte au nom de l’efficacité des contrôles une masse d’informations à
caractère personnel et crée par analogie des profils, mais aussi des photographies des individus :
état civil, données biométriques, revenus, patrimoine, délits, etc. Ces données sont soit fournies
directement par les personnes physiques impliquées lors des recensements, des déclarations
d’événements familiaux, mariage, naissance, divorce ou décès, voire dans des déclarations rendues
obligatoires et périodiques comme les déclarations de revenus ou les déclarations de dons et les
mutations. Certains éléments sont fournis à l’administration par des tiers : revenu salarial pour les
employés, revenus mobiliers par les organismes financiers ou bancaires, mais aussi informations
obtenues indirectement par des enquêtes de voisinage dans les procédures judiciaires ou les enquêtes
administratives liées à la lutte contre le terrorisme. Les nouvelles technologies conduisent à plus
d’efficacité dans l’administration, que ce soit l’administration fiscale ou l’administration sociale2093
et les forces de police et de sécurité.
Dans le cadre de la protection de l’enfance, les échanges de données administratives liées à
L’environnement familial et à la protection sociale doivent concilier efficacité et protection de la vie
privée des personnes majeures, mais aussi des enfants mineurs 5. L’article 16 de la Convention des
droits de l’enfance précise : « Nul enfant ne fera l’objet d’immixtions arbitraires ou illégales dans sa
vie privée, sa famille, son domicile ou sa correspondance, ni d’atteintes illégales à son honneur et à
sa réputation. L’enfant a droit à la protection de la loi contre de telles immixtions ou de telles
atteintes ». En France, les textes régissant la protection de l’enfance et la prévention de la
délinquance tentent de concilier le travail administratif de protection de l’enfance et de leur famille à
la nécessité de protection de l’ordre public et de la prévention de la délinquance lors de l’échange des
informations entre administrations. Le partage des informations concernant un mineur y est
réglementé.
En plus au niveau administratif, tant au niveau des organismes de protection sociale qu’à ceux
impliqués dans la protection de l’enfance et la prévention de la délinquance, le fonctionnement
en réseau avec échange des informations y est prévu, autorisé et contrôlé par la législation. Cet
échange en réseau peut être international dans le cadre de la lutte contre l’immigration clandestine, le
terrorisme ou la grande criminalité.
Si l’administration collecte et traite une masse importante de données à caractère personnel, des
sociétés privées peuvent également constituer des bases de données dévoilant des pans de vie
personnelle.
5
Convention Internationale relative aux Droits de l’Enfant (1989), traité international adopté par l’Assemblée
générale des Nations Unies, le 20 novembre 1989.
section2 : Les données gérées par des organismes privés :

les organismes privés détiennent également des informations personnelles : les banques, au
travers des domiciliations bancaires des revenus et des dépenses enregistrées sur les comptes
courants ou comptes d’épargne ; les établissements commerciaux, par l’intermédiaire des cartes de
fidélité ou des commandes du e-commerce ; les employeurs, etc. Certains de ces établissements
doivent aussi de par la loi échanger des informations à caractère personnel avec l’administration :
l’employeur avec le fisc ou les organismes de protection sociale ; les banques avec le fisc . D’autres
informations personnelles transitent sur les réseaux sociaux et dans les messageries électroniques, en
principe protégées légalement contre les intrusions par le secret des correspondances, mais utilisées
par certains opérateurs comme Google pour cibler des publicités. Toutes ces informations collectées,
stockées, analysées permettent de prédire certaines actions individuelles. Elles s’ajoutent aux
données collectées par la vidéosurveillance ou l’exposition volontaire ou non des individus sur les
réseaux sociaux. Sur les réseaux sociaux, les utilisateurs y dévoilent des informations multiples et
variées sur leur vie privée sans prendre de réelles précautions pour éviter la dispersion de ces
informations contenues soit dans leurs propos, soit dans des photos ou des sc ènes filmées. Ils y
dévoilent autant leurs pensées intimes que les événements de leur vie familiale. Si en principe ces
données ne sont partagées que par les « amis », beaucoup d’utilisateurs des réseaux sociaux type
Facebook contrôlent mal l’acceptation de ces « amis » et dévoilent sur le net des informations
intimes pour être dans la norme de leur cercle de relations réel. Ils recherchent au travers des réseaux
sociaux et de leur profil à faire « bonne impression ». Le caractère imprévisible de cette mise en
visibilité de soi et les risques liés au jugement des autres, voire à la stigmatisation, sont liés au
mauvais contrôle du public touché ou de son élargissement. Le nombre d’amis sur Facebook est
perçu comme un « scoring ». Le niveau de dévoilement de soi semble lié au niveau d’étude scolaire
et universitaire des utilisateurs selon l’étude de Sociogeek. L’exposition de soi est liée au sentiment
de pudeur qui crée une obligation d’autocontrôle. La permissivité de la société dans certains
domaines entraîne un constat de relâchement de cet autocontrôle. Le règlement général sur la
protection des données permet aux utilisateurs de réseaux sociaux de demander la communication
des données collectées et enregistrées pour un utilisateur. Dans une émission d’information, un
journaliste a obtenu l’ensemble des données collectées le concernant. Outre les données librement
fournies, il a constaté que les informations concernant les correspondants de son carnet d’adresse
avaient été recopiés. De plus, lors de chaque accès à son compte, Facebook avait enregistré l’heure
de l’accès et sa géolocalisation. Limiter les pratiques d’utilisation des services de l’Internet pour se
protéger des intrusions dans sa vie privée ne semble pas envisageable pour certains utilisateurs. De
plus, pour la sphère commerçante, la question de la protection de la vie privée est vécue comme «
l’épine dans le pied » qui empêche ou restreint la collecte des données et donc le profilage des clients
potentiels.

Vous aimerez peut-être aussi