Web Analytics Made Easy - Statcounter
Privacy Policy Cookie Policy Terms and Conditions

[HOME PAGE] [STORES] [CLASSICISTRANIERI.COM] [FOTO] [YOUTUBE CHANNEL]


Fuite d'information

Fuite d'information

La fuite d'information, appelée aussi fuite de données, peut être soit une déperdition soit une divulgation inopportune de données ce qui met en cause la sécurité matérielle et juridique de l'information.

Elle peut être spontanée, involontaire ou provoquée. Dans ce dernier cas, elle est produite pour des motifs divers, parfois légaux, souvent sécuritaires, éventuellement salutaires (détection, sauvetage, etc.). Mais dans de nombreux cas de figure, la fuite est largement répréhensible techniquement (moyens de captage électroniques et numériques, désinformation, etc.), moralement (délation, atteintes à l'intimité, etc.) et/ou juridiquement (secret de l'instruction, protection des brevets, vie privée, violation de secrets d'État, etc.). C'est parfois un objet de controverse, mais les moyens sont souvent jugés illégitimes, même lorsqu'ils s'inspirent d'une contre-culture visant la transparence à tout prix[1].

Étant de différente nature, sa définition reste ouverte (Cf. Description). Elle touche toutes les activités humaines, économiques, sociales et professionnelles, parfois jusqu'à l'intimité même des personnes (Cf. Typologie) et peut avoir des répercussions individuelles, institutionnelles ou économiques parfois graves, voire traumatisantes, dans une société médiatique et perméable, paradoxalement, de plus en plus sécuritaire.

Parallèlement, le phénomène interroge nos modes de fonctionnement, individuels et collectifs, pas seulement dans le monde de la communication ou celui de la sécurité, mais de manière plus globale quant à nos rapports avec la vie privée, l'économie, la politique et, tout à la fois, le rôle et la protection de l'État dans un espace mondialisé et intrusif instable.

Stations d'interception faisant partie du réseau d'écoutes planétaire Echelon initié par les États-Unis sur la base de Menwith Hill
La presse écrite et le monde des médias en général sont un grand vecteur de fuite, dans tous les domaines politiques, économiques et sociétaux, outre le développement récent de la peopolisation
La guerre tout azimut à laquelle se livrent, entre autres, les services secrets, ainsi que l'action de nombreux professionnels du renseignement, de la sécurité, de l'investigation et de la communication, alimentent, autant qu'elles génèrent, la fuite d'information (Siège de l'Intelligence Service, Vauxhall, Londres)
L'informatique, les multiples outils numériques et nouvelles technologies (NTIC) (ordinateurs, Wifi, smartphones, nanotechnologies, biométrie, etc.) ainsi que leurs diverses utilisations, par exemple sur les réseaux sociaux ou le fichage, sont déjà la source de nombreuses fuites malveillantes ou par imprudence pouvant envahir notre intimité.

Description

Si on laisse de côté la fuite d'information interprétée comme une information fuyante (inaccessible ou qui se dérobe) par exemple, dans la recherche, on peut cependant discuter la validité de la définition duale de l'introduction en remarquant, qu'au contraire de la divulgation inopportune qui laisse subsister l'information, la déperdition est une perte de l'information et non pas seulement une fuite. Cependant, cette perte n'est pas toujours irréversible et, à l'inverse, la divulgation porte souvent sur des informations tronquées dont les lacunes sont, de ce fait, parfois réellement perdues. On peut également invoquer que dans le cas de la divulgation, il y a appropriation de l'information par autrui, ce qui ne serait pas le cas dans la déperdition. Pourtant cela renvoie pratiquement aux mêmes exceptions. Par ailleurs, dans le cadre de cette dualité, on peut se demander ce qui n'est pas fuite d'information, exceptées les fuites de matières et de capitaux, lorsqu'elles ne véhiculent pas d'autres données que quantitatives. Ce qui revient à admettre une large palette de situations, conformément au postulat qui veut que tout est information[2]. Toutefois, cette interprétation se traduit par un catalogue laissant à chacun la liberté de choisir une définition, plus restrictive ou plus large, de la notion.

La déperdition d'information

La déperdition d'information suppose une masse de données que viennent altérer certains éléments contingents. On raisonne plus ici en termes de stock que de flux, en l'espèce, s'agissant de sa diminution.

Le schéma très simplifié de Shannon

Les déperditions transactionnelles

Dans son schéma théorique de l'information Shannon pointe du doigt la déperdition de l'information durant le parcours que fait cette dernière entre l'émetteur (auteur) et le récepteur final (destinataire). Cette fuite est inhérente à la qualité des vecteurs qui justement s'approprient successivement cette information. Cela s'illustre, par exemple, dans la relation plus ou moins parfaite d'un fait, mais concerne aussi la copie matérielle plus ou moins fidèle d'une source sonore ou visuelle. S'agit-il plus ici d'une dépréciation que d'une fuite ? Notons que dans la relation défectueuse d'un fait, l'information initiale ne disparaît pas forcément et peut même être retrouvée à l'état brut s'il est possible de remonter à sa source.

Les déperditions médiatiques

  • Il peut s'agir aussi d'un phénomène tendanciel observé ces dernières décennies, visant l'affaiblissement du contenu informatif de différents médias (au sens large), journalistiques, publicitaires, cinématographiques, télévisuels, etc., notamment au profit de la place laissée aux messages ludiques, distractifs et flatteurs qui n'ont d'autres fonctions que d'exciter nos stimuli et notre émotivité. On y assimile parfois les messages commerciaux. Cette déperdition peut recouvrir une véritable rétention implicite de l'information que s'approprie l'un des détenteurs du contenu informatif qu'il ne retransmet pas ou peu. Mais cette notion de fuite de l'information controversée renvoie au choix de la définition que l'on retient pour identifier ce qu'est une information car, pour d'autres, plus en phase avec les idées de Weiner (cf. note 1), tout le domaine médiatique véhicule de l'information[réf. nécessaire] ; les modifications observées récemment ne seraient donc relatives qu'à la nature des informations et non à leur amenuisement.
  • Toutefois, une approche alternative relève au contraire une fuite d'information dans le trop plein d'informations qui assaille aujourd'hui nos sociétés par rapport à ce qui est réellement perçu par les destinataires[3], au point que pour certains, se soustraire à cette vague d'informations permet au contraire de mieux s'informer[4].

Les déperditions physiologiques

On peut évoquer un tout autre domaine où la fuite d'information est une déperdition, au sens génétique et médical cette fois, s'agissant des pathologies liées à la mémoire et au vieillissement comme, par exemple, dans le cas de la maladie d'Alzheimer. Certaines de ces fuites sont cependant réversibles (amnésies).

Les déperditions culturelles

  • L'évasion culturelle est aussi une fuite d'information. On peut ainsi considérer le vandalisme ou le vol de livres, en tant que supports d'information, fréquents dans les bibliothèques, notamment universitaires[5] ; idem pour les différents types d'archives, sources historiques parfois définitivement perdues. Les évasion patrimoniales (sculptures, peintures, architecture, etc.) sont également nombreuses, par exemple, les vols dans les églises françaises[6], le pillage des sites archéologiques khmers[7] ou, plus généralement, les vols dans les musées et les destructions dues aux guerres notamment.
  • Dans cette catégorie, il faut aussi évoquer l'abandon à la dégradation du temps de chefs-d'œuvre architecturaux (ou vestiges significatifs), faute d'entretien ou d'en comprendre l'intérêt sur le moment, ou encore certaines restaurations controversées (par exemple en France, celles de l'architecte Viollet-le-Duc ou celles du sculpteur Girardon[8]) qui occasionnent une perte d'authenticité. Des territoires urbains ou ruraux peuvent aussi subir une fuite culturelle avec l'invasion du tourisme de masse et/ou le développement anarchique ou excessif de la construction. Tous ces types de fuites font disparaître, ou amoindrissent, des témoignages culturels, historiques et artistiques, souvent irremplaçables.
  • D'une façon plus subtile, constituerait également une fuite d'information, le phagocytage d'une langue par une autre, c'est-à-dire un phénomène allant bien au-delà de l'enrichissement naturel des langues entre elles. Tel serait le cas du franglais, par exemple. À ce titre, quelques pays francophones sont tentés d'avoir[9], ou ont une législation protectrice à cet égard, comme le Québec et la France[10].

Les déperditions numériques

Les déperditions informatiques résultent, notamment, des phénomènes des hackers et des virus. Ils peuvent engendrer une fuite d'information dans tous les sens des termes, perte et divulgation. Comme pour les livres, le voleur/hacker s'approprie réellement ou fictivement l'information qui disparaît de son lieu de stockage initial ou de son terminal de visibilité. Mais, comme pour les livres, les pertes de données informatiques peuvent parfois n'être que temporaires. Cependant, cette « fuite » les aura détournée de leur utilisation légitime. Au passage, elle aura fait craindre un partage partiel de l'information inopportun, donc une fuite réelle.

Les déperditions mémorielles

Enfin, l'oubli collectif et le temps qui s'écoule peuvent également être la cause d'une déperdition de certaines informations, d'un amoindrissement de ce que l'on appelle la mémoire collective, notamment de nature historique. Ces informations ne sont pas forcément perdues définitivement et peuvent parfois être retrouvées à plus ou moins long terme. Ici, la fuite emporte aussi la notion de dépréciation de l'information, c'est-à-dire non seulement de son oubli mais de sa perte d'intérêt en fonction d'une époque et/ou d'un pays donnés. D'où les commémorations et actions de mémoire destinées à lutter contre l'oubli (célébrations des anciens combattants, mémoire de la Shoah, etc.), mais aussi, la finalité des différentes disciplines historiques (histoire, archéologie, généalogie, etc), ainsi que les poursuites pour négationnisme. On peut toutefois revendiquer le droit à l'oubli dans un autre domaine qui est celui des condamnations pénales, dont le casier judiciaire garde normalement la trace. Dans beaucoup de pays, y compris en France, diverses mesures permettent de purger ledit casier de tout ou partie des informations qu'il contient (amnisties, effacements automatiques à condition de délai, réhabilitation, etc.). Ceci s'ajoute aux diverses prescriptions légales.

Autres déperditions et limites de la notion

Il y a d'autres types de déperditions pouvant être considérés comme une fuite d'information au sens large. Mais toutes ne rentrent pas dans notre notion. Par exemple, les déperditions de chaleur ne recouvrent qu'une notion quantitative, sauf lorsqu'il s'agit d'apprécier l'activité tellurique ou volcanique par ce biais, tout comme les fuites de matière et de gaz dans cette seule hypothèse car elles renseignent. Pareillement le corps produit et perd de la chaleur. Si on appréhende cette déperdition pour détecter la vie à distance, par l'infrarouge, par exemple, c'est une information. De même peut on quantifier la température du corps par différents moyens, y compris extérieurs. Généralement c'est pour en tirer l'information consistant à savoir s'il y a fièvre ou non. C'est une fuite d'information, surtout si la prise de température est faite à l'insu et contre le gré de l'intéressé qui veut cacher son état de santé, par exemple. Mais ce que l'on exploite alors est une divulgation et non une déperdition. En outre, dans tous ces exemples, c'est le transfert de connaissances permettant l'interprétation de la fuite qui leur donne leur caractère informatif. Les fuites sonores, sauf à n'être qu'une nuisance diffuse, véhiculent généralement de l'information directe mais il s'agit également d'une divulgation inopportune et non d'une déperdition. Tout comme une déperdition d'OGM qui, en se transmettant, divulgue bien de l'information, génétique en l'espèce. Sans doute est-ce encore le même raisonnement qu'il faut suivre à propos des conséquences d'une pollution (chimique, par irradiation, etc.) si l'on veut bien considérer que cette forme de déperdition peut aboutir en définitive à divulguer et à transmettre, quel que soit le vecteur, une information (en l'espèce, de nature physiologique) aux êtres vivants et aux végétaux, susceptible de produire des effets réels sur l'organisme receveur. Enfin, peut-on aller jusqu'à considérer que l'embryon humain est en soi une masse d'informations génétiquement nécessaires à l'être potentiellement en devenir ? Si oui, sa destruction (réduction embryonnaire, destruction d'embryons surnuméraires ou inutilisés) serait aussi (toute autre considération mise à part) une déperdition d'information, en l'espèce définitive compte tenu de la singularité de chaque être humain.

La divulgation inopportune d'information

Dans la compréhension habituelle, la fuite d'information concerne généralement la divulgation inopportune de cette information. Il s'agit alors d'information censée devoir rester confidentielle voire secrète ou, en tout cas, qui a été divulguée au public ou à un tiers (institution ou autre personne privée) contre le gré ou, au moins, à l'insu de leurs détenteurs initiaux ou des personnes directement concernées par cette information. Intervient aussi le fait que le destinataire n'est pas toujours celui prévu et/ou que la divulgation est parfois seulement prématurée. Cela cause parfois un préjudice, variable suivant les circonstances. Cependant, il ne faut pas négliger les hypothèses où les fuites sont orchestrées au profit de la personne (ou l'institution) concernée par les informations divulguées.

On raisonne ici plus en termes de flux que de stock. La fuite d'information implique toujours un transfert de l'information et suppose au moins une source, un récepteur et, souvent, un vecteur de propagation. Le tout aboutissant à un partage non souhaitée de l'information. En cette matière, la presse et les journalistes sont en première ligne.

S'ils sont, en France, particulièrement exposés aux poursuites (perquisitions de la police, interrogatoires), la jurisprudence de la Cour européenne des droits de l'homme a depuis 1996 mises hors-la-loi ces poursuites, en estimant que la protection des sources d'information des journalistes est un pilier de la démocratie, sans lequel la liberté de la presse n'a plus de sens. La Cour européenne des droits de l'homme s'appuie sur l'Article 10 de la Convention européenne des droits de l'homme, qui précise de façon limitative les cas où la presse peut se voir sanctionnée en cas de publication (diffamation, sécurité des personnes) mais proscrit quoiqu'il arrive les perquisitions visant à empêcher les fuites d'information, au nom la protection des sources d'information des journalistes, principe de base de la Charte de Munich. En matière financière, elle a estimé que la publication par un journal de nouvelles sur une société cotée en Bourse, même s'il s'agit d'une "fuite d'information" contrevenant la volonté de ses dirigeants, était nécessaire pour empêcher le délit d'initié et respecter le principe d'égalité entre tous les actionnaires.

Distinction et assimilation

  • Quant au fait constitutif de la fuite - L'influence du vecteur de propagation, notamment les médias, sur l'ampleur de la fuite peut inciter à distinguer la fuite d'information elle-même, de sa divulgation, bien que les deux phénomènes soient souvent intimement liés, notamment lorsque c'est la divulgation qui matérialise la fuite. Ainsi le viol de l'intimité du domicile ou du corps est l'occasion d'une fuite d'information qui en est la conséquence. Mais, sauf s'il y a vol d'un document ou captage visuelle (photo, vidéo), la fuite se confond avec l'acte.
  • Quant au fait générateur de la fuite - Soulignons ainsi que la frontière est excessivement mince entre la fuite d'information et l'espionnage, l'un étant, dans ce cas, la conséquence de l'autre. En outre le processus est semblable, en particulier, chaque fois que la source de l'information est complice (de gré, de force ou involontairement). On peut donc, aussi, assimiler la négligence ou l'imprudence manifeste, conduisant à la divulgation non autorisée d'informations, à la fuite d'information, fut-elle dans ce cas, involontaire. Mais la fuite peut être générée par une obligation légale, consécutive au comportement volontaire de la personne concerné par la fuite, du fait que cette dernière ne mesure pas toujours la portée de son attitude puisqu'elle n'est que rarement informée de l'obligation de rompre le secret professionnel, dans certaines hypothèses, qu'ont certaines professions (avocats, professionnels du social, médecin, etc.), ou des possibilités de consultation et d'accès à des données sensibles qu'ont certaines administrations (Cf. infra).
  • Quant à la véracité du contenu - Il faudrait sans doute distinguer entre la fuite d'informations vraies et la fuite d'informations fausses qui, elle, s'assimile plus à la rumeur et à la désinformation. Cependant, la fuite d'informations orchestrée par un délateur anonyme (corbeau) ou par un service de renseignement (à des fins d'intoxication) est à la frontière de ces deux sphères puisqu'il peut s'agir du colportage autant de fausses que de vraies informations, tout comme c'est le cas du contenu de la presse people et de ses supposées fuites d'information. En outre, le caractère tronqué qui accompagne généralement toute fuite d'information a bien pour effet mécanique de travestir la vérité; sans compter que les sources sont parfois incertaines, erronées[11] ou incomplètes[12].

Une notion multiforme

La vidéo-surveillance, parmi d'autres technologies et pratiques, alimente la crainte du Big-Brother (sortie de Birmingham new street station-Londres)
  • Quant aux motifs de la fuite - La fuite d'information peut être faite avec des intentions malveillantes, voire pour manipuler les destinataires. Mais tel n'est pas toujours le cas. Le but peut seulement être informatif. Mais il peut aussi être sécuritaire, avec pour arrière plan, tout le débat sur le Big Brother qui nous guette.
  • Quant à la vectorisation de la fuite - La divulgation d'information est surtout une fuite horizontale. En effet, diverses situations, notamment administratives, nous contraignent à divulguer ou à partager de l'information que l'on souhaiterait rester confidentielle. Le droit organise surtout leur cantonnement et leur cloisonnement, donc de manière horizontale, et c'est aussi de cette façon transversale que l'information peut fuir en sortant de son cocon initial vers d'autres sphères. Cependant, à l'intérieur d'une même sphère, l'information peut être utilisée à d'autre fins que celles qui sont prévues (par exemple, l'utilisation des données du recensement national par la commune). On est alors en présence d'une fuite de nature verticale. Plus indéterminées sont les fuites provenant du partage de l'information (du moins lorsqu'elles ne sont pas autorisées) entre les acteurs sociaux et les services de santé, ou/ et les services de police. Il s'agit plutôt d'une fuite verticale au sein de l'administration (envisagées globalement), mais d'une fuite transversale inter-service.
  • Quant aux modalités de la fuite - La source peut se présenter de différentes façons : concours volontaire ou non, vol ou captage à l'insu de celle-ci. Surtout, il faut naturellement envisager l'information sans égard pour sa forme. Ainsi, la divulgation non voulue d'une photographie peut, d'une certaine façon, constituer une fuite d'information de par son contenu[13]. Comme pour la déperdition, il s'agit de toutes données divulguées.
  • Quant au caractère inopportun de la fuite - Ainsi, en est-il aussi de toutes traces laissées par l'activité humaine. Mais, en ce domaine, toute fuite ne semble pas inopportune. Par exemple, c'est bien parce que notre corps génère une fuite d'informations diverses, que le chien d'avalanche ou de séisme, ou certains appareils de détection (sonores ou de chaleur), réussissent à détecter des ensevelis. Il s'agit là d'une fuite salutaire. Cependant, la même technique employée en cas de guerre pour détecter un ennemi caché, devient inopportune pour l'intéressé. On pourrait même envisager la fuite d'information au niveau spatial, celle que nous émettons au niveau terrestre, comme celle que nous tentons de détecter en vue de l'hypothèse qu'existe une autre civilisation, sans penser aux conséquences éventuellement néfastes qui pourraient en résulter. Cela incite donc à considérer toute fuite d'information, comme étant potentiellement inopportune.

En fait, ce qui semble définir la divulgation de fuite, ce n'est ni les circonstances, ni sa nature, ni son contenu, mais le fait qu'elle n'est pas voulue, ou non souhaitable, du moins en vue d'une utilisation donnée, à un moment donné. Enfin, l'appréhension d'une fuite illégitime par le droit couvre généralement autant la fuite elle-même que ses manifestations. Ainsi, par exemple : la fuite d'intimité matérialisée par le viol du domicile ou le piratage de coordonnées bancaires qui se découvre à l'occasion d'une ponction illicite sur un compte.

Ainsi définie, la divulgation d'information s'observe notamment en matière judiciaire, en matière économique, en matière de sécurité-défense, en matière politique et en matière de vie privée. Les fuites ne sont pas systématiquement répréhensibles mais, suivant les pays, il s'agit souvent d'un délit, plus exceptionnellement d'un crime (sécurité de l'État).

Typologie des cas de divulgation inopportune

Les fuites policières et judiciaires

Notons d'abord que les fuites en matière judiciaire occasionnent une fuite de vie privée (voir ci-après cette notion) à laquelle elles portent généralement atteinte. C'est le cas en France ou, bien souvent, elle écorchent le principe de présomption d'innocence que protège, en particulier, le secret de l'instruction - cela est particulièrement vrai, par exemple, dans l'affaire Baudis-Alègre qui éclata en France en 2003[14] - et l'interdiction de diffuser des images du prévenu menotté[15].

Les fuites policières

  • La fuite d'information est par excellence ce que l'enquêteur de police judiciaire attend de son travail d'investigation, à l'affût des confidences de ses indics ou citoyens-informateurs, au besoin rémunérés[16], ou de la moindre trace laissée par l'auteur d'une infraction à son corps défendant. Ainsi par le passé, l'empreinte digitale; aujourd'hui, une quantité de moyens techniques, à la disposition des services scientifiques, pour détecter, par exemple, une empreinte génétique dans l'ADN, ou les traces de sang par chimiluminescence pour débusquer crimes et délits. Indépendamment du fichage de ces données qui peut donner lieu à des fuites policières, notamment en direction d'obscures officines[17] recrutant d'anciens fonctionnaires de police qui continuent dans le privé leurs activités passées du fait de l'application parfois laxiste de la réglementation concernée (article 2 du Décret - Loi du 28 septembre 1942)[18]. Sans compter que ce fichage est lui-même ressenti comme une fuite d'intimité (Cf. supra). En Israël, une ville compte même établir un fichier ADN à partir des crottes de chiens pour verbaliser l'incivilité des maîtres[19]. Pour les besoins de l'enquête un juge français peut enfin décider des écoutes téléphoniques et des intrusions nécessaires[20] et l'infiltration des policiers est permise[21]. La loi française prémunit les indicateurs contre toutes fuites concernant leur anonymat, y compris les repentis[22], à charge pour les services de polices et la justice de le leur garantir. C'est aussi le cas au Canada, par exemple, avec le programme "Échec au crime"[23].
  • Par contre, les indiscrétions concernant la connaissance des éléments de cette enquête de police judiciaire, par exemple le contenu d'une audition ou la publicité donnée à une perquisition[24], constituent, en France, une fuite d'information répréhensible, généralement du fait d'un fonctionnaire de police, le plus souvent au profit de journalistes qui s'en feront l'écho. En France, ledit fonctionnaire viole ainsi son devoir de réserve et le secret professionnel. Certains journalistes français comme Jean-Michel Decugis témoignent cependant que les services de police alimentent eux-mêmes les fuites[25]. En outre, la pression des médias et la guerre entre services judiciaires incitent parfois les intéressés à s'exprimer largement sur leur enquête, comme ce fut manifeste, en France, lors de l'affaire Grégory-Villemin dans les années 1980. En outre, ces fuites sont courantes, notamment lors du transport du prévenu par la police sur les lieux d'investigation et de fouilles[26].
  • En revanche, les fuites pourraient avoir des vertus civiques. Cas, en France, des forces de l'ordre faisant parfois de la rétention d'information afin de protéger leur activité. Ainsi, faute d'avoir bénéficié d'une fuite à ce propos, un avocat a dû aller devant la Cada (voir ci-dessous) pour obtenir le document concernant le bon usage de l'éthylotest lors des contrôles routiers d'alcoolémie[27].

Les fuites de l'instruction

  • La fuite peut également intervenir au cours de l'instruction judiciaire proprement dite, sur le contenu du dossier, sur les investigations menées par le juge (perquisition, notamment documents et objets saisis[28], reconstitution, expertises, analyses génétiques[29], etc.) ou sur les décisions prises ou envisagées (mise en examen, non-lieu, etc.). Elles sont généralement le fait du personnel judiciaire (magistrats ou greffiers, voire d'un conseiller auprès du Garde des sceaux[30], notamment) et se produisent principalement au profit des médias ou d'une partie tiers. Il s'agit alors du viol du secret de l'instruction[31].
    Les fuites peuvent provenir de la justice, mais elles peuvent aussi se terminer devant la justice lorsqu'elles sont répréhensibles (vue du palais de Justice de Paris - France)
  • Toutefois, les parties au dossier, notamment les avocats, peuvent généralement, librement, en principe, livrer des informations au public concernant leurs clients et leurs affaires, si tel est le vœu et l'intérêt de ces derniers. Mais en France, il s'agit d'un fil d'équilibriste où les avocats ne peuvent se risquer qu'avec prudence. Il faut tenir compte des cas sanctionnés par la loi Perben II (mars 2004) et la justice est prompte à les condamner pour atteinte au secret de l'instruction, doublée de la violation du secret professionnel dans le cas de confidences imprudentes[32], ou du fait que notre système inquisitorial ne les autorise pas à procéder à des investigations (voir ci-après, un exemple).
  • Enfin les juges sont parfois conduits à faire eux-mêmes la publicité de leur instruction comme un moyen de se défendre d'un risque que l'affaire qu'ils instruisent soit étouffée; soit parce qu'elle est politique : on a vu ainsi en France les juges Jean-Pierre (affaire Urba) et le procureur de Montgolfier (affaire Tapie), notamment, utiliser les médias à cette fin; soit qu'elle est polico-mafieuse comme en Italie, pour surmonter la corruption de l'institution[33].

Les fuites du jury

Notons également les cas de fuites relatives aux délibérations des jurys d'assises, les jurés étant, comme les magistrats, tenus au secret professionnel. Cependant, en France, dans l'affaire d'Outreau (2001/2005), certains jurés ont violé le secret des délibérations pour faire part de leur malaise, voire de leur remords, sans qu'il y ait eu de suites judiciaires.

Répression des fuites relayées par la presse

  • Dans l'un ou l'autre cas, la presse, qui publie ce type d'information (par exemple, un procès-verbal d'audition), est parfois inquiétée pour recel. En France, malgré la garantie théorique qu'offre en cette matière la Convention européenne des droits de l'homme (CEDH), interviennent alors, perquisition des locaux et garde à vue de journalistes. Il arrive donc que des journalistes français soient condamnés pour ce motif, ce qui provoque l'indignation de la profession[34]. En fait est ici posé le problème général de la protection des sources journalistiques, en l'absence d'une reconnaissance du secret professionnel, et alors que la loi Perben II (précitée) indique qu'un journaliste refusant de témoigner en ce sens, pourra être « requis » de remettre des documents et qu'une perquisition pourra être ordonnée à cette fin[35].
  • Les relations presse-Justice-police sont néanmoins ambiguës et complexes. La presse est aussi prompte à bénéficier des fuites policières[36] et judiciaires qu'à dénoncer les atteintes notamment au secret de l'instruction et la Justice, elle-même, se sert parfois de la presse[37], tout comme la police qui compte parfois, au titre de ses indicateurs référencés, un certain nombre de journalistes[38] ou qui les utilise pour publier les informations qu'elle souhaite, sans apparaître[39]. Lorsque l'heure est à la répression, les juges n'ont cependant pas toujours la tâche facile. Pour exemple, la tentative avortée de perquisitionner les locaux du Canard enchaîné en mai 2007 par le juge français Cassuto qui cherchait à identifier la source ayant communiqué au journal le PV d'audition du général Rondot (affaire Clearstream)[40]. Cette fois la fuite concernant les sources a été évitée, mais la fuite judiciaire est restée impunie. La loi sur la liberté de la presse du 29 juillet 1881 est en passe d'être renforcée pour, à la fois, mieux protéger les sources des journalistes (consulter l'article 109 du Code de procédure pénale) et réglementer les atteintes pouvant y être portées par exception[41].

Les fuites économiques

Le monde est en guerre économique et la guerre de l'information est au premier rang de ses manifestations. Par exemple, il existe de multiples officines d'intelligence économique, qui emploient tous les moyens, de l'exploitation des confidences lors d'un dîner d'affaires, jusqu'aux méthodes traditionnelles, numériques et technologiques de l'espionnage classique, et ce, jusqu'aux frontières de la légalité[42]. En ce domaine, la porosité avec le monde de l'entreprise ou des finances et celui de l'administration est de mise, soit par la corruption ou la déstabilisation, soit par le recrutement d'anciens cadres ou fonctionnaires retraités (notamment policiers, militaires ou gendarmes) qui importent leurs savoir-faire, leurs carnets d'adresses et leurs fichiers. Certaines administrations agissent parfois de concert avec ces officines[17], au profit de la protection et du développement de leurs entreprises nationales sur les marchés mondiaux, comme aux États-Unis avec l'exemple du Cabinet Kroll qui emploie d'ailleurs quantité d'anciens de la CIA. En France, la prise de conscience est plus récente[43] mais le même phénomène existe comme en témoigne, par exemple, Patrick Baptendier[44] (Également supra).

Les fuites financières et boursières

Les fuites peuvent concerner la situation réelle d'une entreprise cotée en Bourse, des projets de rachat ou de fusion, de futurs projets ou contrats en cours de négociation, etc. En France, si la connaissance d'informations divulguées à un petit nombre débouche sur des opérations financières ou boursières concernant l'entreprise visée par ces fuites, en vue par exemple de vendre des actions (ou au contraire d'en acheter), avant que soient connues de tous des informations qui leur font perdre leur valeur (ou au contraire en rehaussent la valeur), cela peut constituer un recel de délit d'initié (exemple : l'affaire EADS). Mais ici, ce n'est pas la fuite qui est punissable mais son utilisation frauduleuse par les détenteurs privilégiés d'informations sensibles. En France, l'Autorité des marchés financiers (AMF) est chargée de s'en inquiéter et d'engager les poursuites devant les juridictions pénales, si nécessaire. Mais ce délit reste difficile à prouver.

Les fuites industrielles et commerciales

En ce domaine, les fuites sont nombreuses et pourtant, selon certains sondages, 95 % des entreprises ne seraient pas conscientes de celles qui concernent notamment leur fonctionnement[45]. Pourtant, les fuites sont principalement consécutives à l'espionnage de leurs concurrents et selon Frédéric Ploquin, pour les « patrons-espions, tous les moyens sont bons »[46].

En matière économique, les espions et les hackers sont comme des pirates des temps modernes à l'affût de leur trésor : la fuite d'information
Les fuites par espionnage ou malveillance
  • La fuite d'information peut intervenir à l'occasion d'un espionnage industriel, commercial ou scientifique dont est, par exemple, complice (volontaire ou négligent) un membre du personnel de l'entreprise spoliée. Au minimum, il s'agit d'une atteinte à la concurrence. Tel fut, par exemple, le cas en 2006/2007 en Formule 1 avec les affaires Ferrari-McLaren-Renault[47], celle de Coca-Cola[48] ou celle chez Michelin-France[49]. Le groupe Valeo-France n'a pas été épargné non plus[50]. Il peut s'agir aussi de divulgations et de copies de licence, souvent par espionnage ou malveillance, qui visent notamment l'atteinte à la propriété intellectuelle (droit des marques, droit d'auteur, etc.) et éventuellement le domaine des contrefaçons. Il peut enfin s'agir de la revente des plans stratégiques de l'entreprise (plan recherche, plan financier, plan marketing, plan partenarial, etc.) ou de l'évaluation plus globale des acteurs d'un marché (financier ou commercial) ou encore de celle d'une transaction, d'un projet, etc.
  • Cependant, le risque d'espionnage économique par voie numérique et internet est en passe de devenir le problème majeur. Différents stratégies et moyens d'intrusion à distance existent, à commencer par les enregistreurs de frappes (keylogger), matériels ou logiciels, permettant de trouver tous les mots de passe[51] protégeant l'accès au réseau et aux fichiers de l'entreprise. Évoquons aussi la technique de l'abandon volontaire au bon endroit d'une clef USB, recelant un mouchard logiciel, dans l'espoir qu'elle soit ramassée puis connectée[52]. Cela permet ensuite de récupérer les données du réseau ainsi pénétré. À cela s'ajoutent toutes les techniques de hacking et d'intrusion logicielle. Bien que l'on retrouve aussi certaines de ces techniques en matière de viol de la vie privée par voie électronique (ci-après), ces risques de fuites ont fait naître un nouveau métier de spécialiste de la sécurité industrielle et commerciale, y compris au sein de la gendarmerie et de la police qui disposent, notamment, de cellules spécialisées dans l'intelligence économique[53] et d'une brigade centrale pour la répression des contrefaçons industrielles et artistiques.
  • Enfin, plus encore, il y a les risques de fuites par l'exploitation malveillante du manque de précautions de la part de l'entreprise et de son personnel. Comme le souligne un spécialiste, l'information stratégique filtre sans que l'on en prenne conscience et peut être interceptée par la concurrence[54]. Hors des locaux de l'entreprise il faut tenir sa langue, masquer ses documents, utiliser des écouteurs pour travailler sur un enregistrement ou baisser la luminosité de son écran d'ordinateur, par exemple dans le train ou au restaurant; se méfier des imposteurs lors d'un salon ou d'un séminaire ; et sanctuariser ses données face au risque informatique, notamment les intrusions sans fil.
Les fuites à partir de l'entreprise
  • Les fuites peuvent aussi résulter du cas plus banal du départ d'un employé s'en allant avec un savoir-faire spécifique ou un processus acquis dans l'entreprise (malgré les clauses de non concurrence). Même si dans la majorité des cas, ceci est à resituer dans le cadre de l'expérience engrangée par l'agent, et n'est pas nécessairement délictuel, il ne s'agit pas moins d'une fuite d'information, parfois irremplaçable quand seul cet agent avait acquis cette compétence particulière.
  • Parfois, cependant, il peut également y avoir atteinte à la propriété intellectuelle de l'entreprise, par exemple, lorsqu'un employé part avec un fichier client qu'il a pourtant lui-même monté (qui, en France, demeure néanmoins la propriété de l'entreprise), ou s'envoie via internet, dans sa boite mail personnelle, un document de travail quelconque (même remarque). À ce propos, il est pourtant à noter, que selon les spécialistes, la plupart des fuites d’informations en entreprise par voie numérique, résultent de simples erreurs et d'imprudences de la part des collaborateurs[55]. Par exemple, l'oubli (assez fréquent) d'un document sensible sur une imprimante[56]. Ces fuites peuvent cependant occasionner aussi un préjudice aux clients de l'entreprise, raison pour laquelle, aux États-Unis, une loi existe qui oblige les entreprises à prévenir leurs clients si elles ont été victimes d’une fuite d’informations[57].
  • Enfin, les entreprises et les professionnels peuvent, comme les particuliers, être l'objet de perquisitions (voir ci-dessous). Certaines professions libérales bénéficient toutefois, en France notamment, de garanties supplémentaires, comme c'est le cas des avocats, des médecins, des notaires et des huissiers. La perquisition de leurs locaux professionnels nécessite la présence d'un magistrat et d'un membre de l’ordre concerné et ceci, dans le strict respect de la protection du secret professionnel (voir ci-dessous). Idem pour les entreprises de presse où la présence d'un magistrat doit garantir que les investigations conduites ne portent pas atteinte au libre exercice de la profession de journaliste, ni ne ralentissent ou n'interdisent la parution[58].
Les fuites sur les rémunérations des grands patrons

Contrairement au monde anglo-saxon, en France, les éléments de rémunération et les salaires des dirigeants des grandes entreprises sont un sujet tabou, bien que les rémunérations des patrons du CAC 40 soient publiées. Cependant, la publication par le Canard enchaîné en 1989 du fac-similé des avis d'imposition de Jacques Calvet, le patron de Peugeot, fut considérée comme une fuite admissible dès lors que son intérêt dépassait la personne concernée[59]. Depuis les révélations du Point et du Monde en 2000 sur les conditions financières généreuses du départ forcé de Philippe Jaffré de chez ELF Aquitaine, l'attention du public français est constamment alimentée par des fuites sur les parachutes dorés, jugés scandaleux, dont bénéficient quelques grands dirigeants et notamment le montant de leurs stock-options et de leur retraite-chapeau (complément à leur retraite légale). Cas par exemple de Jean-Marie Messier en 2003 lorsqu'il fut contraint de démissionner de Vivendi. Idem en 2005 du départ en retraite de Daniel Bernard, PDG de Carrefour, ou en 2006 s'agissant des indemnités de départ de Noël Forgeard, coprésident du géant aéronautique EADS, etc[60]. Ces fuites, et les polémiques qui s'ensuivirent, ont même amené l'un d'entre eux, Pierre Bilger, l'ex-patron d'Alstom, a rendre ses indemnités de départ en 2003 [61]. Mais c'est encore grâce aux fuites que l'on sait que le problème demeure en France en 2008 avec, par exemple, le cas de Denis Gautier-Sauvagnac, patron démissionnaire de l'UIMM[62]. Courant octobre, en pleine crise financière, les fuites concernant le parachute doré du patron de Dexia, Axel Miller, ont amené le Président de la République a confirmer sa volonté de mieux encadrer les modes de rémunération des dirigeants de manière à éviter à l’avenir de nouveaux abus[63]. Elles ont aussi poussé Bercy à exiger du groupe Dexia qu'il contraigne Axel Miller à renoncer à ses indemnités estimées à près de 3,7 millions d'euros[64]. Une volonté qui s'est partiellement retrouvée, s'agissant de l'encadrement des rémunérations des dirigeants du secteur bancaire et financier, dans les décisions du G4 élargi qui s'est tenu à Paris en octobre 2008[65].

Les fuites de matière grise
Le professeur Montagnier, prix Nobel de médecine (2008), sera un temps la figure emblématique de la fuite des cerveaux français

On peut aussi évoquer ce que l'on nomme en France la fuite des cerveaux, à propos des chercheurs, universitaires, scientifiques qui s'en vont exporter leur savoir à l'étranger (divulgation du savoir national et déperdition de l'information générale du pays), soit parce qu'ils sont mis à la retraite d'office en vertu de règles trop rigides, comme pour le professeur Luc Montagnier[66], soit qu'ils s'en aillent rechercher des conditions de rémunération plus décentes, qu'ils soient seniors ou jeunes diplômés[67], ou bien simplement parce qu'il leur est parfois impossible de trouver un poste dans leur pays d'origine. Cette fuite qui existe dans les pays occidentaux (le gouvernement italien a récemment lancé une vaste opération destinée à aider les jeunes enseignants-chercheurs ayant trouvé un poste à l'étranger à revenir en Italie) est également observable dans les pays en développement, notamment en Afrique. Les pays riches favorisent ce mouvement. Ainsi, les politiques dites "d'immigration choisie", calquées sur le modèle nord-américain, ayant cours dans certains pays européens (Allemagne, France, etc.) ont bien pour effet notamment d'attirer dans ces pays les étrangers les plus qualifiés, de même que l'accueil d'étudiants étrangers dans certaines filières en fin de formation.

Les fuites technologiques
  • On peut également considérer comme une fuite d'information les transferts de technologie inopinés. Il ne s'agit pas de ceux qui résultent légitimement de la vente clef en main d'une usine, avec formation des ingénieurs du pays, et qui sont l'objet même d'un contrat. Il s'agit plutôt de ceux qui suivent parfois la commercialisation des produits et la sous-traitance à l'export, qui sont l'occasion pour les pays émergents de s'accaparer les connaissances techniques en copiant les produits, avant de développer eux-mêmes des industries de pointe venant concurrencer celles des pays industrialisés. Ce fut le cas par le passé du Japon et des pays de l'Est. C'est en ce début de XXIe siècle le cas des pays asiatiques, surtout de la Chine et de l'Inde, où la protection des brevets est quasi inopérante.
  • Plus pernicieuses sont les fuites de savoir faire consécutives à la reprise préméditée d'une entreprise par un groupe généralement étranger qui, avant de liquider ou délocaliser ladite entreprise, s'approprie tous les process et la clientèle de celle-ci.
  • On craint aussi une fuite de technologie lors de la vente du nucléaire civil, qui peut être un apprentissage du nucléaire militaire pour des pays qualifiés de « pays-voyous » par l'administration américaine.
Les fuites marketing

Ces fuites, généralement publiées dans la presse, sont par exemple destinées à faire connaître en avant-première au public la sortie d'un nouveau produit.

  • Dans le domaine industriel - La sortie d'un nouveau modèle automobile fait souvent l'objet de ce genre de fuites (exemple français de la nouvelle Laguna III de Renault[68]), tout comme l'éventualité des dernières évolutions d'un produit, en particulier dans le multimédia. On pense, par exemple, aux spéculations qui entourent la sortie des nouveaux produits de la firme américaine Apple et aux fuites réelles ou supposées dont font état les sites de rumeurs spécialisés à son propos. Cela peut parfois donner lieu à des poursuites à l'encontre d'employés ayant manqué à leur devoir de confidentialité, notamment lorsque ces derniers s'étaient engagés à s'y soumettre[69], voire à l'encontre de distributeurs trop bavards ou des médias s'étant fait l'écho de fuites, comme des sites internet de rumeurs et de news informatiques[70]. Certaines fuites peuvent cependant être orchestrées pour alimenter le buzz autour d'une marque[71].
  • Dans le domaine littéraire - La sortie d'un prochain livre peut aussi faire l'objet de fuites, parfois réprimées, comme en témoignent les prémices de la publication des derniers titres d'Harry Potter (acheteurs canadiens interdits de lire le livre vendu par erreur avant l'heure[72], publication sur internet d'une version traduite en français avant la publication en France[73]) ou celle de certains livres politiques dont les principaux passages sont publiés avant leur sortie, pas toujours avec l'accord de l'éditeur ou de l'auteur[74] bien que cela puisse faire aussi partie d'un plan marketing.
Les fuites consécutives au piratage
  • Les fuites au détriment de l'entreprise - Le piratage musical ou cinématographique et autres (vidéos), est en soi une fuite d'information frauduleuse, violant la propriété intellectuelle, susceptible de mettre en cause la survie de tout un secteur commercial et artistique. En particulier, cela concerne le débat autour du téléchargement P2P, ou celui concernant les DRM censés protéger de toute copie illicite, mais aussi celui autour de tous les sites hébergeant ou diffusant gratuitement de la vidéo comme YouTube, par exemple, parfois jugés responsables ou complices de cette évasion[75].
  • Les fuites au détriment des clients - On pense principalement au piratage des fichiers ainsi qu'au piratage bancaire aboutissant à des escroqueries à la carte bancaire, notamment, dont les sources peuvent être diverses : imprudence des détenteurs, mais aussi, mauvaise sécurité des circuits de paiement sur Internet ou des systèmes informatiques des banques. Dans ces derniers cas, la responsabilité des entreprises bancaires est en cause et la fuite se fait finalement aussi à leur détriment. Le piratage du compte du président de la République française en septembre 2008 démontre que ce type de fuite peut toucher tout le monde. Cette affaire a d'ailleurs conduit à saisir le « Conseil consultatif du secteur financier » pour qu'il envisage une meilleure protection des données personnelles en France dans ce domaine[76].

Les fuites en matière de sécurité-défense

En France, comme dans de nombreux pays, la défense couvre le vaste champ du militaire, du civil et de l'économique, auxquels est venu s'adjoindre le champ culturel, ce qui multiplie les domaines sensibles qui sont autant de risques de fuites de toute nature. Des mécanismes de protection sont prévus mais toutes les informations sensibles ne bénéficient pas ou ne méritent pas une protection renforcée. En revanche, dans beaucoup de pays, y compris en France, la notion de "secret d'État" est étendue à nombre d'informations pour bloquer certaines investigations jugées gênantes pour le pouvoir en place[77] ou empêcher toute fuite politique (voir ci-après). Par ailleurs, ici plus que dans tout autre domaine, l'informatique est un risque de fuite supplémentaire, en pleine mutation.

Une protection fragile tournée aussi vers l'exploitation de fuites

  • La sécurité d'un pays est globalement organisée pour protéger les informations sensibles et empêcher leur fuite : sûreté générale, classification de certaines informations, droit d'accès, habilitation, classification et protection de points sensibles (lieux ou équipements stratégiques), etc. Cependant, aucun système n'est infaillible et les failles permettent parfois l'intrusion et les fuites, sans compter le relâchement et la négligence que peut connaître le système lui-même.
    La CIA a été critiquée à maintes reprises pour sa manière parfois brutale d'obtenir de l'information
  • À l'inverse, les nombreux services spécialisés de l'État, y compris l'armée, en France comme ailleurs, qui sont chargés de la sûreté du pays et du contre-espionnage, sont aussi dédiés, plus ou moins, au recueil du renseignement[78], c'est-à-dire à profiter, parfois en marge de la légalité, de toutes les failles sécuritaires et fuites d'information, de quelque nature et de quelque origine qu'elles soient (ROHUM, ROSO, ROEM ou ROIM).
  • Les méthodes pour y arriver sont diverses[79], et parfois en marge de la légalité même dans des États de droit comme la France, où la légitimé primerait parfois sur la légalité[80]. Elles sont nettement répréhensibles, et cela finit toujours par filtrer, lorsque certains services, y compris l'armée, recourent à la torture humaine ou à des moyens dégradants, comme ce fut le cas, par exemple, derrière le rideau de fer à l'époque de la guerre froide dans les années 1950-1970, voire de la part de certaines démocraties dans leurs luttes coloniales[81] ou anti-terroristes récentes[82]. Il y a aussi l'usage de substances psychotropes (sérum de vérité) pour soutirer de l'information aux prisonniers de guerre ou aux personnes interrogées par la police ou les services spéciaux de certains pays peu respectueux des droits de l'homme. Sans compter les moyens de chantage appuyés sur un enlèvement ou toutes autres opportunités. L'utilisation d'un satellite, d'un avion espion ou d'un drone pour recueillir de l'information stratégique de terrain est tout autant illicite mais plus banale[83]. En outre, et à cette fin, des avions comme le célèbre F-117 américain sont spécialement profilés pour être furtifs, c'est-à-dire avoir le moins de fuites électromagnétiques possibles pour ne pas être détectés[84]. Il en est de même de certains navires de guerre et sous-marins.
  • Certains pays, comme les États-Unis, ont de « grandes oreilles » (ensemble des technologies de captage et d'espionnage à distance) qui leur donnent des capacités d'écoute et de pistage au niveau planétaire pour surveiller tout échange par télécopie, téléphonie ou internet grâce notamment au réseau Echelon[85]. En complément, des avions espions truffés d'électronique permettent la géolocalisation et l'interception des communications[86]. En Suisse existe un système semblable à Echelon mais en plus modeste : Onyx. En France, en dehors de ces moyens qui existent aussi à une échelle plus modeste (par exemple les systèmes Emeraude et Frenchelon), les écoutes téléphoniques, dites « administratives » (par opposition aux écoutes judiciaires) peuvent être ordonnées légalement en temps de paix, par le Premier ministre, notamment en cas d'affaires intéressant la sûreté de l'État, la Défense nationale ou la sauvegarde du potentiel économique ou scientifique de la nation[87]. Ces écoutes qui génèrent des fuites d'intimité sont courantes et réglementées dans toutes les démocraties.
  • Enfin, la lutte contre le terrorisme autorise notamment les États-Unis à des pratiques intrusives dans l'intimité des individus. Les douanes américaines questionnent par exemple les arrivants sur leur famille, leur pratique religieuse, etc. En outre, depuis 2007, elles peuvent voir, analyser et copier les documents personnels des voyageurs sans un soupçon préalable de violation de la loi. En pratique, cette investigation porte aussi bien sur les documents papiers, que les fichiers informatiques dans les ordinateurs portables, les téléphones mobiles ou autres appareils électroniques pouvant contenir des données[88].

Les fuites émanant des administrations de sécurité-défense et des organes politiques

  • Le pouvoir politique pose également des problèmes de sécurité. Ainsi les déplacements et la présence d'un chef d'État ou d'un haut dignitaire en zone d'insécurité ne sont jamais annoncés à l'avance[89], de même que, d'une manière générale, les trajets empruntés et les dispositions prises pour ce faire. En dehors de l'espionnage classique, il arrive cependant que des fuites administratives, relayées par les médias, se produisent et soient susceptibles de les mettre en danger. On peut citer à cet égard l'exemple du voyage effectué par le président français Sarkozy en Afghanistan fin 2007[90], celui de la présence sur ce même théâtre d'opérations du prince Harry du Royaume-Uni début 2008[91] ou celui de la logistique des déplacements du président américain Bush fin 2007[92].
  • À l'inverse, il arrive que les dirigeants politiques, le cas échéant imprudents, ou à leur insu, puissent être à l'origine de fuites d'informations sensibles à cause de leurs fréquentations douteuses. On se souvient par exemple du scandale Profumo qui toucha le Royaume-Uni en 1963[93] ou de celui que déclencha l'affaire Günter Guillaume en Allemagne (RFA) dans les années 1970[94]. La fuite peut aussi être consécutive à leur distraction. Telle celle de l'ancien ministre des affaires étrangères canadien Maxime Bernier qui en mai 2008 oublie un document classifié chez son ex-épouse[95]
  • Cependant, pour des raisons politiques, les détenteurs de secrets d'État peuvent parfois être complices d'une fuite comme le président américain Bush en a été accusé en 2006 pour soutenir sa décision de déclencher la guerre en Irak[96].
  • Une imprudence administrative au plus haut niveau politique peut également être à l'origine de fuites mettant en péril l'un des dispositifs de sécurité du pays[97], les fonctionnaires n'étant, par ailleurs, pas à l'abri de commettre des imprudences par distraction[98] ou de laisser filtrer une information par pure malveillance[99]. L'une des curiosités des agissements de l'administration américaine en matière de sécurité est qu'elle laisse se développer Intellipedia qui est un wiki classifié, semblable dans son fonctionnement à Wikipédia, mais utilisé pour partager des renseignements secrets entre les différents services des États-Unis et qui semble sans protection spéciale contre les fuites.
  • Enfin, les fuites publiques en matière de sécurité et de défense ne sont pas anodines politiquement et participent souvent à la désinformation car elles sont ciblées. De ce fait, même lorsqu'elles sont exactes, formellement ou quant au fond, elles ne révèlent qu'une partie d'une situation ou néglige le niveau de leur crédibilité ou leur portée réelle. Ainsi en septembre 2008 lorsque la presse canadienne divulgue un supposé « rapport » secret de l'Otan qui semble pointer l'incompétence du détachement de l'armée française en Afghanistan[100].

Les fuites de technologie sensible

L'exportation du matériel sensible, en particulier de l'armement, fait l'objet de procédures spécifiques en vue d'éviter la fuite de technologie inopportune. En dehors de l'aval des autorités du pays exportateur (en France, celui notamment de la Commission interministérielle pour l'étude des exportations de matériel de guerre), il faut respecter les accords internationaux de confidentialité qui obligent à demander l'autorisation du pays d'origine, dès lors qu'un armement contient dans son équipement un dispositif sensible d'origine étrangère. Le plus connu est l'accord américain ITAR (International Traffic in Arms Regulation). Ce dernier s'intéresse à la protection de tout le processus de commercialisation et de maintenance des équipements concernés. C'est d'ailleurs la raison pour laquelle, certains armements sont parfois commercialisés dans une version simplifiée. Témoignent, entre autres, des exigences ITAR pesant sur certains équipements sensibles, les exemples français et espagnol concernant la vente de certains avions contenant de la technologie américaine[101].

La répression des fuites

  • La divulgation d'informations sensibles, qu'elles soient codifiées comme telles (cas des démocraties), ou non, donnent généralement lieu à des poursuites. En France, la divulgation d'information classifiées peut constituer, par exemple, un viol du secret défense[102] et peut donner lieu, plus généralement, aux délits et crimes pour atteinte à la sécurité de l'État[103], notamment à l'encontre de ceux qui recherchent ou provoquent ces fuites, comme de ceux qui en sont la source[104], ainsi que de ceux qui les divulguent. En particulier, les journalistes qui profitent de ces fuites en les publiant s'exposent à des poursuites, comme en témoigne la mise en examen du journaliste français Guillaume Dasquié en décembre 2007[105]. On peut relever de telles poursuites dans d'autres démocraties, comme au Royaume-Uni, en mars 2007, à la suite de la divulgation d'un mémo Blair-Bush classé « secret-personnel »[106]. Cependant, en démocratie, ces poursuites sont rares car le pouvoir, en France notamment, serait parfois lui-même à la source de ces fuites, par ailleurs souvent vénielles. Il monnayerait ainsi le suivisme journaliste à son profit en lâchant quelques informations aux médias. Pour une part, c'est donc quand les fuites journalistiques n'entrent pas dans ce "deal" entre pouvoir et médias qu'elles font éventuellement l'objet de poursuites[107]. En outre, même lorsque les poursuites sont engagées il sera parfois estimé que l'intérêt public prévaut sur celui de l'État[108]. Les militants écologistes sont tout autant exposés aux poursuites. Ainsi, en France, l'exemple du porte-parole du Réseau Sortir du Nucléaire qui s'est retrouvé en mars 2008 en garde à vue à la DST[109].
  • Certaines fuites inopportunes et répréhensibles ne sont pas faciles à réprimer (faute d'en connaître l'origine ou parce qu'elles proviennent de l'étranger), comme les attaques informatiques envers les organismes de défense et de sécurité (État-major, ministère[110], police[111], etc.). À l'inverse, le caractère extensif de la notion d'atteinte à la sécurité de l'État permet dans certains pays de contrôler, sous ce motif, toute fuite en réalité purement politique[112].
  • En cas de guerre, il est habituel, y compris dans les démocraties, de filtrer l'information, notamment en provenance du front (censure ou encadrement médiatique et censure du courrier, ce qui suppose son ouverture)[113]. Cela fut également le cas en France dans les années 1960 lors des essais nucléaires dans le Sahara où les appelés en service étaient privés de correspondance et de tout contact le mois précédent l'explosion. De nos jours beaucoup de ces mesures de censure et de restriction se heurteraient à la multiplication des moyens individuels de filmer ou photographier et des possibilités de diffusion, notamment numérique (internet, SMS, MMS, téléphone satellitaire, etc.) malgré les moyens de brouillage.

Les fuites politiques

Comme en matière de sécurité, les fuites d'information en politique visent tout pareillement, dans certains cas, à donner au partenaire/adversaire l'avantage de connaître les stratégies de l'autre (on peut cependant dire la même chose en matière commerciale). Dans l'un et l'autre cas, elles peuvent changer la donne d'une négociation comme, en France, lors du projet de réforme de la carte judiciaire début 2008[114], contrecarrer une décision, comme celle d'une élection anticipée envisagée au Royaume-Uni en 2006[115], ou compromettre l'application sereine d'une mesure, comme une dévaluation monétaire ou une volonté de réforme. En politique, s'y ajoute une volonté contemporaine de démystifier le pouvoir et d'exiger son exemplarité. Cela pousse à découvrir ses faces cachées et à profiter de la moindre fuite pour déclencher un scandale, par exemple autour des ébats intimes des grands de ce monde (cas de Bill Clinton en 1998 ou de la liaison du directeur du FMI avec l'une de ses subordonnées découverte en octobre 2008[116]). En outre, la dérive people, accélérée par internet, a contribué à faire exploser l'exposition de la vie privée des hommes politiques[117]. Mais on y trouve aussi, parfois en France, mais surtout dans les régimes autoritaires, une même volonté d'ériger en secret d'État certaines informations qu'il serait légitime de connaître.

L'exploitation des confidences et le "off" journalistique

En politique, la fuite d'information n'est pas punissable en soi, dans une démocratie, si elle est seulement politique. C'est en particulier tout le domaine des confidences, volontaires ou non, exploité par les médias. On y trouve la notion de voix "off", c'est-à-dire, une sorte de contrat implicite entre journalistes et hommes politiques, censé permettre la libre parole des politiques dont tirent profit les journalistes pour leur compréhension personnelle, sans que ces derniers s'autorisent à en rendre compte. Ce qui n'est pas toujours respecté ! Gare aussi aux caméras, aux micros qui traînent, à l'insu de l'homme politique, ou aux documents préparatoires mal rangés. Certains journaux sont friands des fuites comme, en France, Le Canard enchaîné, par exemple, et le journalisme d'investigation s'en nourrit. Mais la politique est un terrain d'intoxication réciproque. Ainsi, l'homme politique peut volontairement entretenir l'ambiguïté afin de laisser publier à dessein une information, qu'il démentira ensuite pour se dédouaner.

Les fuites plus ou moins orchestrées

  • La fuite peut d'ailleurs s'avérer orchestrée, avec l'autorisation plus ou moins explicite de l'intéressé. Voir par exemple, en France, les photos de Mazarine publiées dans le magazine Paris Match en 1994, après plusieurs années de silence d'État, organisé par son père, le président François Mitterrand lui-même, avec la complicité implicite de la presse. C'est cependant cette dernière qui, en 2005, révélera d'elle-même l'existence du fils naturel du Prince Albert de Monaco qui, une fois son accession au trône faite, et s'attendant à d'autres fuites, pris les devants en 2007 pour officialiser une nouvelle paternité[118]. La publication de livres de confidences politiques participent également de ces fuites plus ou moins organisées. Ainsi, l'ouvrage Verbatim publié en France par Jacques Attali (entre 1986 et 1998), censé rendre compte de ses échanges confidentiels avec le même président Mitterrand, par ailleurs obsédé à forger sa postérité, ou celui de Françoise Giroud, témoignant en 1979 de ce qui se passe en France lors d'un conseil des ministres sous la présidence de Valéry Giscard d'Estaing[119] alors que l'intéressé affichait vouloir désacraliser et dépoussiérer le pouvoir. Cet ouvrage en particulier ouvrit la brèche des confidences sur les coulisses du pouvoir, dont profitèrent ensuite un certain nombre d'anciens ministres français ou collaborateurs amers, non sans arrières pensées politiques, en général[120]. Mais il peut s'agir aussi de manœuvres politiques, telles les fuites, avérées ou non, concernant un remaniement ministériel[121], ou celles qui constituent un ballon d'essai pour connaître l'impact que pourrait avoir une réforme envisagée.
  • En décembre 2007, le président de la République française Sarkozy s'est volontairement affiché avec sa future épouse, Carla Bruni, laissant les paparazzis travailler, au motif d'éviter les fuites inopportunes, inévitables selon lui, en raison de la pression médiatique qui s'exerce sur sa vie privée, et pour ne pas faire preuve de la même hypocrisie que ses prédécesseurs[122]. Il est vrai que les fuites concernant ses déboires conjugaux avaient précédemment largement alimenté les médias, faisant cependant écho à la manière dont on pouvait juger qu'il avait lui-même instrumentalisé sa famille auparavant. Il ne serait cependant pas le premier. Ainsi en fut-il, déjà en France, du candidat à la présidence de la République Jean Lecanuet qui en 1965 se servit de sa famille dans sa campagne et pour ses affiches, et de tous ceux qui l'on imité ensuite, dans un climat de connivence avec les média ; à l'encontre d'une pratique anglo-saxonne, nettement plus irrévérencieuse à l'égard de ce genre de fuites généralement exploitées sans concession, même si tout le monde se souvient aussi de la célèbre photo de John-John, s’amusant en 1963 sous le bureau de son père, John Kennedy, alors président des États-Unis (photo largement plagiée, notamment pour une couverture de Match de 1993 visant à mettre en scène la dimension familiale du Premier ministre français Pierre Bérégovoy).
  • La fuite peut aussi s'avérer orchestrée de l'intérieur, à l'encontre de l'intéressé. Par exemple, en France, l'affaire des carnets personnels de Yves Bertrand, ancien directeur des RG, dévoilée en octobre 2008 par Le Point[123] alors qu'ils étaient sous scellés chez le juge d'instruction (Cf. supra), démontre un espionnage intimiste du politique, pour faire pression sur lui ou informer des tiers, qui parfois fuite volontairement dans la presse, ciblant ponctuellement telle ou telle personnalité politique. Cas également de l'affaire Affaire Clearstream où le nom d'Yves Bertrand était d'ailleurs apparu (Cf. infra). Ceci s'ajoutant au fichage secret entretenu par lesdits RG[124].

Les fuites sur le fonctionnement des institutions dirigeantes

Régulièrement des confidences nous livrent ce qui se passe dans les arcanes du pouvoir, le secret des délibérations de certaines institutions et démystifient ainsi certaines décisions ou nominations à des postes importants, ou dénoncent tel ou tel propos[125], etc. À l'exemple précité de l'ouvrage de Françoise Giroud sur le déroulement d'un Conseil des ministres en France, on peut ajouter l'exemple d'une fuite provenant du Vatican ayant violé le secret du conclave au cours duquel le pape Benoît XVI a été élu. Ainsi, en septembre 2005, la revue de géopolitique italienne Limes a publié un texte présenté comme le Journal du conclave d'un cardinal ayant pris part au vote. Enfin, les révélations sur les dessous de la diplomatie mondiale en novembre 2010 par le site WikiLeaks qui a publié les mémos de la diplomatie américaine sous forme de télégrammes[126] ont déclenché de vives réactions au niveau international[127].

Les fuites concernant le train de vie des hommes politiques

Particulièrement en France, depuis les lois pour la transparence financière de la vie politique[128], les candidats aux élections et les membres du gouvernement, notamment, sont contraints de ne pas faire mystère de leur fortune en déclarant la totalité de leur patrimoine mobilier et immobilier et, le cas échéant, également après la fin de leur fonctions, afin de démontrer qu'il n'y a pas enrichissement personnel. Néanmoins, les avantages divers dont peuvent bénéficier les dirigeants politiques et leur entourage, comme un cadeau somptueux[129], un logement privilégié[130], un prêt avantageux[131], ou les notes de frais des élus et les rémunérations de leurs collaborateurs[132], etc., sont traqués par les journalistes et finissent souvent par faire l'objet de fuites.

Les fuites politiques délictuelles

Typique de fuites politiques orchestrées, l'affaire Clearstream 2 est intervenue en arrière-plan de la rivalité supposée entre le Premier ministre français d'alors, Dominique de Villepin, et le futur président de la République
  • Même dans les régimes démocratiques, la fuite d'information politique peut être délictuelle, notamment en cas de fuite organisée, lorsqu'elle est faite dans l'intention de nuire, s'avère fausse et qu'elle porte préjudice à autrui, comme en 2004/2007, en France, dans l'affaire Clearstream 2 (délation et diffamation). Une affaire qui rappelle celle des fuites de 1956 concernant des informations ultra confidentielles sur l'effort de guerre français en Indochine communiquées au parti communiste, ce dont fut accusé faussement François Mitterrand[133]. Par ailleurs, certaines informations politiques, comme la santé du président de la République française, érigée elle aussi en véritable secret d'État, restent en France encore couvertes par le secret professionnel, y compris lorsque l'intéressé feint d'afficher la transparence à ce propos (exemple des poursuites engagées consécutivement aux révélations du docteur Claude Gubler publiées en France, en 1996, concernant l'évolution réelle du cancer du président de la République française Mitterrand)[134]. On est cependant proche ici de la répression d'une fuite ordinaire de la vie privée à laquelle ont droit par ailleurs les hommes politiques, tant pour interdire l'utilisation de leur image dans des publicités, que pour éviter toute intervention mensongère dans leur vie affective, d'autant que toute transgression en ce domaine est susceptible d'atteindre la fonction ou de se répercuter sur leur image politique[135]. Néanmoins, c'est pour cette raison que certaines informations privées seraient censées exiger la transparence (voir en France les exemples de la double vie du président Mitterrand ou du libertinage de DSK, directeur du FMI et présidentiable éphémère[136]). Enfin, les publications répétées, de nature purement politique, par le site WikiLeaks (supra) lorsqu'ils s'agit de documents américains, notamment les télégrammes diplomatiques qui concernaient l'ensemble de la communauté internationale, sont jugées illicites[137].
  • Mais il y a surtout le cas de certains régimes autoritaires où l'on considère le fait d'informer comme une fuite politique potentiellement néfaste, un comportement encore observé dans certains pays demeurés communistes après l'éclatement du bloc soviétique où cette pratique avait cours[138]. À ce titre, pour que rien ne filtre des événements internes, considérés comme politiques (au sens large), on réprime leur diffusion sur internet comme de la cyber-délinquance, par exemple en Chine ou en Corée du Nord[139]. Comme relevé précédemment, certains de ces pays utilisent volontiers également la notion de secret d'État, mais aussi tout l'arsenal pénal, pour limiter les fuites d'information sur la nature de leur régime ou ses difficultés. Les accusations d'atteinte à la sécurité de l'État[140], de désobéissance à l’autorité de l’État ou d’incitation à la révolte[141], etc., pèsent alors sur les dissidents et les journalistes contrevenants. C'est la raison initiale pour laquelle une communauté d'internautes a développé, à partir de fin 2006, le site WikiLeaks («leaks» signifie « fuites » en anglais) qui s'est donné pour mission de donner une audience planétaire aux fuites d'information en provenance « des régimes d'oppression en Asie, l'ancien bloc soviétique, l'Afrique subsaharienne et le Moyen-Orient », tout en sécurisant leurs sources, pour qu'il n'y ait pas de fuites sur les auteurs[142].
  • En revanche, la fuite d'information en matière politique peut parfois elle-même servir de révélateur à des délits, comme en témoigne l'affaire du Watergate dans les années 1970 aux États-Unis[143] ou en France l'affaire Dumas-Deviers-Joncour en 1997[144]. Certaines publications sur le site de WikiLeaks concernant les guerres conduites par les américains sont dans ce cas, telle la vidéo montrant deux photographes de Reuters, tués par un hélicoptère Apache américain en Irak[145],[146] et les documents sur la guerre en Afghanistan révélant d'éventuels crimes de guerre[147].

Les fuites en matière de vie privée

La divulgation de certaines informations personnelles peut constituer le délit d'atteinte à la vie privée et causer un grave préjudice dans la vie sociale, affective ou professionnelle. En France, le droit en vigueur est un des plus protecteur au monde. Au titre de l'article 9 du Code civil français, qu'interprète largement la jurisprudence, sont protégés, par exemple, l'image, la voix, l'état de santé (y compris le fait d'être enceinte), le domicile, la correspondance et la vie sentimentale. En dehors des législations nationales propres à chaque pays, il faut se référer, au niveau européen, à l'article 8 de la Convention européenne des droits de l'homme et au niveau international, à l'article 12 de la Déclaration universelle des droits de l'homme de 1948.

Jusqu'ici, les atteintes à la vie privée concernait surtout les médias, notamment la presse people avec le phénomène des paparazzis, subsidiairement, la vie professionnelle (notamment au moment du recrutement) et les rapports avec l'administration; plus rarement les relations entre particuliers. Aujourd'hui, il faut y ajouter le vaste domaine numérique avec le développement du fichage, du pistage et du contrôle sociétal. L'indiscrétion des particuliers a augmenté d'autant, notamment avec le phénomène des hackers. On note aussi la multiplication des biographies dites « non autorisées » dont, par exemple, Bernard-Henri Levy souligne qu'elles s'introduisent dans l'intimité sous prétexte d'authenticité et de transparence[148].

Les fuites d'intimité

Le viol de la correspondance et des conversations privées
  • Les fuites d'intimité peuvent notamment passer par le viol de la correspondance privée. Le secret de la correspondance est pourtant protégée dans pratiquement tous les pays. En France, sont ainsi punis, l'ouverture ou la destruction de correspondances, le fait de la retarder ou de la détourner, ou d'en prendre frauduleusement connaissance. Cela vaut pour tous types de correspondance (papier, communication ou courriel) ainsi que pour l'installation d'appareils conçus pour réaliser leur interception[149]. Cependant, cela ne dissuade pas toujours l'indiscrétion d'un amoureux éconduit ou celle des conjoints divorcés qui emportent la correspondance de leur ex, celle d'un voisin jaloux, celle d'un enfant facétieux ou celle d'un collègue indélicat, etc. La divulgation du contenu est évidemment prohibée et peut donner lieu à de multiples fuites concernant la vie privée, en matière affective ou concernant la santé, etc. Il semble que cette protection s'étende même aux enfants à l'encontre de leurs parents qui ont pourtant un devoir de surveillance à leur égard[150].
  • En France, dérogent à cette protection générale quelques cas légaux comme les écoutes téléphoniques autorisées (administratives ou judiciaires) ou l'ouverture de la correspondance en milieu carcéral, de la part de l'administration pénitentiaire[151]. Il y a cependant des dérives. On se souvient par exemple des écoutes illicites de l'Élysée dans les années 1980. Enfin on constate des pratiques beaucoup plus intrusives en cas de crise grave ou de guerre, ou dans le cadre de la lutte contre le terrorisme comme c'est le cas aux États-Unis (Cf. supra).
  • En outre, il est des hypothèses où l'interception illicite des conversations privées peut s'avérer validée comme preuve par le juge. Tel est le cas en France des enregistrements réalisés clandestinement au domicile de Liliane Bettencourt par son majordome (C. Cass. crim. 31 janvier 2012)[152] même si leur auteur peut être poursuivi[153] et que leur publication dans les médias est réprimée[154].
Le fuitage des données personnelles
  • En dehors de la constitution de fichiers numériques (infra), le fuitage des données personnelles a souvent pour origine l'imprudence des personnes concernées : documents signifiants mis à la poubelle, qui par ailleurs sont laissées sans surveillance jusqu'à leur ramassage et informations imprudemment laissées sur internet. La fuite d'informations personnelles peut aussi être due à la malveillance active, comme la récupération d'informations par le vol de la correspondance dans les boîtes à lettres trop accessibles, la copie illicite d'un dossier personnel ou le hackage des terminaux personnels ou professionnels (ordinateurs, tablettes ou smartphones). Dans ce dernier registre, les Anonymous ont revendiqués en France, début 2012, la divulgation d’informations personnelles de militants extrémistes[155] ou même de policiers[156]. C'est un reproche similaire qui fut également adressé à Wikileaks, à propos de la mise en ligne en 2009, du dossier de l'affaire Dutroux, mettant en pleine lumière des quantités d'informations personnelles (téléphones, adresses, relevés bancaires), de détails de l'enquête, de témoignages et de noms de personnes simplement entendues, sans être mises en cause[157].
  • Des éléments même perceptibles concernant les relations amoureuses ou préférences sexuelles d’une personne ne peuvent être révélés impunément.
  • En revanche, rien n'empêche vraiment de réaliser une étude graphologique sur la base d'un écrit obtenu légalement ou de dresser un profil astrologique, en dehors de leur usage discriminatoire ou malveillant (infra).
Le viol de l'intimité physique
  • Dans nos sociétés civilisées fortement imprégnées du tabou de la nudité, il n'est sans doute pas pire fuite d'information privée que celle d'exposer à son insu ou contre son gré, tout ou partie de son intimité physique à autrui, en dehors des cas nécessaires (en milieu médical) et volontaires, par profession (stripteaseuse par exemple), ou par conviction (naturiste). À ce titre, pratiquement dans tous les pays mais de manière inégale, sont réprimés le voyeurisme, tous les gestes déplacés sur le corps manifestant un harcèlement sexuel ou un comportement impudique et surtout, le viol, avec une définition plus ou moins large des actes et parties du corps concernés suivant les époques et les pays[158]. La diffusion, hors du consentement des personnes concernées, de photos ou de films intimes, voire d'œuvres artistiques suggestives dont le sujet est reconnaissable, est également répréhensible. Hors ces hypothèses, leur libre diffusion reste de toute façon bornée par le respect général du droit à l'image, assez bien observé de nos jours en France par les chaîne de télévision avec le développement du floutage, mais assez mal respecté sur internet (voir infra). Cette protection du droit à l'image concerne tout le monde et pas seulement les "personnes publiques". Il existe néanmoins des limites tenant au cadre dans lequel une image a été réalisée. La participation volontaire à une manifestation ou une réunion publique emporte le risque d'être photographié ou filmé légalement, ainsi qu'en a jugé, sous certaines conditions, la jurisprudence française[159].
  • Une difficulté peut survenir lors d'examens ou d'actes médicaux, en cabinet ou en milieu hospitalier, où l'intimité des personnes n'est pas toujours préservée. Cela peut être encore plus problématique sous le prétexte religieux, par exemple pour certaines femmes qui refusent pour ce motif d'être examinées par des hommes. Le sort du cadavre et de son intimité, dans les services ou à la morgue peut aussi être problématique[160].
    Le peintre Boucher saisit ici l'abandon de pudeur de son modèle qui nous renseigne sur son intimité (Odalisque-1740)
  • Suivant les époques et les cultures, apercevoir certaines parties du corps constitue une impudeur et un viol de l'intimité, hier une cheville découverte ou les cheveux d'une nonne, aujourd'hui ceux de certaines musulmanes voilées, par exemple. En Occident, cet acte, en quelque sorte passif, n'est toutefois pas répréhensible légalement, bien qu'il le soit socialement dans certaines communautés, non pas pour le voyeur, mais à l'encontre de celle qui ne se couvre pas.
La pénétration du domicile
  • L'intrusion au domicile d'autrui occasionne des fuites multiples d'intimité que beaucoup de pays et particulièrement la loi française protège de diverses manières (répression de la violation de domicile par quiconque ou un agent public[161], répression du bris de clôture et du vol avec effraction, pour laquelle l'utilisation d'un clef volée ou copiée est une circonstance aggravante, etc.). Toutefois, certaines administrations ont un droit de perquisition sous certaines conditions (perquisitions fiscales ou douanières, perquisitions judiciaires et perquisitions liées à un flagrant délit dont la notion est, par ailleurs, assez large)[162]. De même, la pose de système d'écoute et d'enregistrement autorisée par un juge peut justifier une intrusion clandestine au domicile ou dans un véhicule d'un suspect[163]. En outre, un bailleur français peut, après en avoir averti son locataire[164], et dans les conditions du bail, entrer au domicile soit pour des visites en vue de louer ou vendre le logement (au moins deux heures par jour ouvrable), soit pour entreprendre des travaux. De même, un huissier français peut, en vue d'effectuer une saisie mobilière, entrer au domicile d'un particulier pour faire un inventaire préalable, puis la saisie elle-même, voire, procéder à une expulsion, ou à un simple constat, mais uniquement en exécution d'une décision de justice. Enfin, en France, les agents des services administratifs ou fournisseurs d'énergie (agents recenseur, agents de l'EDF-GDF, eau, etc.) n'ont pas le droit de pénétrer au domicile sans y être invités. Toutefois, conformément aux obligations du contrat signé par l'abonné, les compteurs doivent être accessibles (relevés et vérifications techniques). Quant à la croyance populaire qui veut qu'en France le véhicule soit assimilé au domicile et qu'il bénéficie, de ce fait, de la même protection, elle est aujourd'hui infondée pour l'essentiel[165]. Par contre, si les perquisitions nocturnes sont interdites de 21 heures à 6 heures du matin, quelqu'un qui profitait d'une inondation ou d'un incendie, ou d'un cri ressemblant à un appel à l'aide, pour s'introduire de nuit au domicile d'autrui, pourrait se dédouaner en invoquant un texte datant de 1799, encore en vigueur [166]! En outre, l'état de nécessité fait loi.
  • L'indiscrétion par la vue sur le domicile d'autrui peut être également à la source d'une fuite d'intimité. Raison pour laquelle, en France, toute construction ou ouverture offrant des vues sur la propriété voisine doivent être édifiées à des distances minimales (servitude de vue) fixées par le code civil français[167], sachant que les règlements d'urbanisme français (notamment le PLU), imposent en général des distances plus importantes en vue droite (les plus intrusives).
Les fuites d'intimité à l'embauche
  • Contrairement aux États-Unis où cela est interdit[168], en France, il n'est pas illégal de demander l'âge d'un candidat à l'embauche, ni même de lui demander une information, pourtant sans utilité pour le recrutement, qui est sa date de naissance. Or cela conduit souvent à des abus tels que l'établissement de profils astrologiques des candidats par certains cabinets. L'analyse graphologique est aussi pratiquée dans le même but de dresser un portrait psychologique du candidat.
  • En revanche, en France comme dans un certain nombre de pays occidentaux, il est interdit de demander à un candidat son état de santé, ou sa volonté d'avoir des enfants, son projet de déménager ou autres informations du même type, ce qui est pourtant fréquent (soit au moment de l'embauche, soit après, notamment pendant la période d'essai).

Les fuites dans la vie numérique et technologique

Aperçu du dispositif français de protection contre les fuites informatiques
  • En France, la divulgation des informations sensibles et nominatives est théoriquement protégée de manière supplétive et spécifique, sur internet et pour tous fichiers informatisés qui les contiendraient, par la loi "Informatique et libertés" de 1978 qui érige la Commission nationale de l'informatique et des libertés (Cnil) en gardienne du temple. Elle est aussi particulièrement vigilante en matière commerciale, pour la protection du consommateur, malgré l'impossibilité d'appréhender les sites situés en dehors du territoire national et celle de vérifier le contenu des fichiers nominatifs qu'on lui déclare obligatoirement.
  • Toutefois le droit, notamment français, protège les internautes mêmes indélicats, souvent masqués par un pseudo anonyme, de toutes fuites d'informations privées. Ainsi, ni les webmestres, ni les hébergeurs, ne sont autorisés à fournir des renseignement nominatifs et individuels, autrement que sur injonction d'un juge. Il faut donc saisir ce dernier pour obtenir l'identification de l'auteur, avant d'intenter une action contre lui.
  • Les fabricants de logiciels ne communiquent pas toujours sur les failles de sécurité de leurs produits même si certains proposent des mises à jour. En France, le Centre d'expertise gouvernemental de réponse et de traitement des attaques informatiques (CERTA) informe sur les cas précis de vulnérabilité ou de risque de divulgation de données personnelles[171].
L'imprudence est la première cause des fuites
  • Malgré des recommandations et des demandes d'explications aux sites concernés, aucun organe de régulation ni aucune législation, aussi contraignant qu'il soit, n'est susceptible de juguler les imprudences des internautes eux-mêmes qui n'hésitent pas à confier librement quantité d'informations confidentielles sur les forums, les blogs ou les sites communautaires comme Facebook, par exemple, qui peuvent cacher divers moyens intrusifs[172]. Cependant, la prudence ne suffit pas toujours pour déjouer les techniques de certains fuiteurs, comme le filoutage (ou phishing) par exemple.
  • En outre, les usagers des outils numériques n'ont pas toujours conscience que ces derniers communiquent à leur insu. Le Wi-Fi, le Bluetooth, les connexions Internet dans les hôtels et les aéroports, les adresses IP, les mails et leurs destinataires, les applications de certains appareils (la géolocalisation sur certains smartphones par exemple)[173], etc., trahissent l'activité de l'homme numérique qui organise lui-même la fuite de ses propres informations[174].
  • Il existe d'ailleurs des sites spécialisés qui font commerce de ces fuites, tel le site américain "Intelius", dont l'activité est de dévoiler tous les éléments de la vie privée d'une personne[175].
Les risques de fuites par suite du fichage des données individuelles

Ici, la fuite est double : d'une part, la collecte d'informations personnelles ressort d'un espionnage policier, parfois ressenti comme une fuite d'intimité intolérable, d'autre part, la confidentialité des fichiers n'est pas toujours parfaite, vis-à-vis de l'extérieur, comme de façon interne avec les risques d'interconnexions[176], sans compter leur détournement à d'autres fins[177].

  • En France, le fichage étatique remonte aux temps antédiluviens de la police[178] et une affaire de fichage illicite (Cf. « L'affaire des fiches ») faisait déjà scandale sous la Troisième République et jusqu'à récemment, les services de police entretenaient des fichiers secrets[124]. Aujourd'hui, la Cnil connaît encore bien des difficultés à encadrer les traitements de données à caractère personnel du secteur public, par exemple, à l'occasion de la mise en place du principal fichier informatique de police judiciaire, le Système de traitement des infractions constatées (STIC)[179], du fichage génétique, avec le Fichier national automatisé des empreintes génétiques (Fnaeg) ou du fichage sexuelle avec le FIJAIS (etc.), qui peuvent donner lieu à des dérives (informations erronées, fuite d'information au profit de destinataires non habilités[180], homonymies, inversion, etc.). Le dossier est sensible, comme en témoigne l'émoi suscité en France en 2007 par les tests ADN prévus par la loi sur la maîtrise de l'immigration[181]. Sans compter le problème particulier que pose le fichage des adolescents, y compris avant même qu'ils ne commettent une infraction[182], comme le permet le fichier policier « EDVIGE » (Exploitation documentaire et valorisation de l'information générale) installé en juillet 2008 et géré par la direction de la police (plus précisément la Sdig)[183]. Une occasion pour la Cnil mais aussi la ligue française des droit de l'Homme, entre autres, d'émettre de sérieuses réserves [184], ce qui a contraint le gouvernement à réviser son décret d'application en septembre 2008[185]. Sans compter le fichage résultant de l'établissement d'une carte d'identité, d'un passeport, de l'immatriculation d'un véhicule (fichier des cartes grises), ou d'une condamnation pénale (casier judiciaire), auquel s'ajoutent tous les listings fiscaux et sociaux (sécurité sociale, carte Vitale, RMI.RSA et autres), de nombreux autres fichiers plus discrets existent (FAED, SALVAC, SIS, FNIS, ELOI, FPNE, ANACRIM, FICOBA, RNIPP, JUDEX, pour les ressortissants étrangers, pour la rétention administrative, etc.) ou sont en projet (Base-élèves, fichage des bandes organisées, etc.). Certains comme « CRISTINA » échappent au contrôle de la Cnil parce que soumis au Secret Défense.
  • Le fichage existe aussi dans le secteur privé, commercial, éducatif, bancaire, locatif ou autre. Par exemple, le fichier « PREVENTEL » qui recense les informations relatives aux impayés des abonnés des opérateurs français de téléphonie fixe ou mobile. En France, la Cnil intervient efficacement, si nécessaire, pour faire respecter le droit d'un abonné au téléphone que son numéro (voire son adresse postale) ne figure pas dans les annuaires ou qu'une recherche fondée sur ce seul critère n'aboutisse pas[186]. Idem pour les adresses électroniques. De manière générale, elle garanti l'accès des personnes aux informations fichées les concernant (uniquement) et leur droit à rectification ou suppression. Tout autre accès serait une fuite illégale. Mais dans ce secteur aussi, la confidentialité peut être douteuse, par copinage[187], par manque de précaution ou maladresse. Ainsi, en septembre 2008, plusieurs milliers d'informations sensibles d'élèves appartenant à l'École supérieure de réalisation audiovisuelle ont été oubliées sur Internet[188]. Divers entreprises ou organismes français du secteur marchand ont par ailleurs été épinglés pour des fichages discriminatoires (par exemple, le fichage ethnique par une agence immobilière en 2007[189] ou un agent d'assurance en 2008[190]), des fichages illégaux de salariés (France Télécom en 2004[191] et diverses entreprises contrôlées par la Cnil en 2008[192]) ou des manquements à la confidentialité des données, par exemple la publication de listes noires[193]. La Cnil a par ailleurs adressé de manière constante depuis 1998 de sévères avertissements à certaines banques concernant le fichage, notamment pour des erreurs d'inscription au fichier incidents de la Banque de France (FICP)[194].
La biométrie dans tous ses états…
Les fuites consécutives au pistage électronique
  • La diversité et la nature du pistage : Le pistage électronique est en soi une fuite organisée, que ce soit dans l'entreprise (surveillance du courrier électronique, des sites consultés, biométrie, etc.), par l'internet commercial (surveillance des habitudes, récupération des données personnelles, exploitation des profils, etc.), par mobiles téléphoniques interposés (localisation, écoutes) ou dans tous les lieux et moyens par lesquels peut être enregistré et contrôlé le passage et le comportement d'un individu ou de son véhicule (par exemple : détection de cartes d'accès, enregistrement à l'aéroport, péage d'autoroute, contrôle des distance de sécurité, du franchissement des feux rouges, analyse signalétique des véhicules, caméra de surveillance routière, analyse automatique des plaques minéralogiques, contrôle des disques poids-lourds, radars routiers, cartes bancaires, etc.)[195], y compris de la part d'entreprises qui pistent par GPS l'activité de leurs salariés et le trafic de leurs véhicules (transport routier, livraison, taxi, etc.). Ici, le principe de la confidentialité et du respect de la vie privée des salariés, des internautes, des communicants ou des automobilistes, est loin d'être respecté[196]. On peut également signaler la méfiance qu'inspire à ce propos la vulgarisation de nouvelles technologies comme la radio-identification (RFID) ou la nanotechnologie d'ailleurs surveillées en France par la Cnil[197].
  • L'exemple des boites noires des assureurs : Une assurance automobile grand public dite assurance « pay-as-you-drive » (« payez comme vous conduisez ») tend actuellement à s'implanter un peu partout dans le monde. L'assurance repose sur l'installation (volontaire) d'un boîte noire, c'est-à-dire d'un mouchard qui, par géolocalisation, envoie mensuellement les données recueillies à la compagnie d'assurance qui peut ainsi moduler ses tarifs. Équipé de modules GPS et GSM/GPRS, le système peut notamment comparer à tout moment la vitesse du véhicule avec la vitesse autorisée mais peut indiquer aussi le kilométrage effectué, de jour et de nuit, la fréquence de stationnement, les itinéraires empruntés, etc. Né aux États-Unis en 1996 et déjà développé par exemple en Israël, au Royaume-Uni et en Italie, cette application a d'abord subi en France le véto de la Cnil en 2006, avant que celle-ci n'accorde partiellement son feu vert à un système restreint proposé par la MAAF et par Solly Azar en avril/mai 2008[198].
  • L'exemple de la biométrie : L'analyse morphologique ne se limite plus aux empreintes digitales, mais s'étendait déjà à l'œil (iris ou réseaux veineux de la rétine), à la forme de la main ainsi qu'aux traits du visage. En France, depuis janvier 2008, la Cnil autorise aussi la mise en œuvre de dispositifs reposant sur la reconnaissance du réseau veineux du doigt et de la voix[199]. La prise en compte de ces données implique nécessairement autant de fichiers sensibles et de risques de fuites. La généralisation du passeport biométrique dans le monde (en France depuis 2006) pose lui-même le problème de l'accès aux informations contenues dans la puce à l'insu du porteur et de l'élargissement à terme des informations contenues, pour le moment limitées à l'état civil et aux empreintes digitales. Pour l'avenir, il n'est pas douteux que l'ensemble du corps humain pourrait devenir « biométrisable », alors que l'on sait déjà que l'oreille, les lèvres, la peau, le sang, la thermographie du visage ou l'empreinte du pied sont assez singuliers pour permettre une identification[200]; ce qui laisse craindre que l'ensemble de l'identité humaine puisse ainsi être « déconfidentialisée ».
  • Comme indiqué, en France, la Cnil exerce un certain contrôle sur ce pistage généralisé que, par ailleurs, la Jurisprudence a tenté d'encadrer, en particulier s'agissant de la surveillance sur le lieu de travail : nécessité d'un avertissement préalable du personnel lorsque sont mis en place des dispositifs de contrôle, protection du secret de la correspondance électronique privée même en cas d'usage du matériel de l'entreprise pendant le travail, etc[201].
La fragilité des dispositifs de protection numériques

Une autre difficulté provient des fuites consécutives au déchiffrement d’un moyen de cryptologie censé protéger la confidentialité d'une information qui, dès lors, devient accessible. Parfois c'est une fuite système qui donne elle-même la clef[202]. On pense ici à la protection des données informatiques individuelles mais il y a aussi, par exemple, les attaques contre les dispositifs de sécurité électroniques et tous les problèmes liés à l'usage des cartes bancaires. Avec le « cassage » de code, les keyloggers (précités) et les divers moyens d'aspirer l'information par des processus d'intrusion (type XST, XSS, etc.), c'est le terrain de prédilection des hackers, d'une certaine délinquance (y compris celle des cambrioleurs) et de l'espionnage, visant aussi bien les particuliers que les entreprises, les universités[203] ou les administrations, notamment (cf. supra), auxquels répondent de nouveaux métiers et nouveaux logiciels visant la sécurité informatique.

La crainte d'un Big Brother généralisé
  • Enfin, on doit faire une place particulière à la fuite de l'information visuelle et sonore, que les moyens techniques modernes permettent déjà de capter, à l'insu des personnes, parfois au niveau planétaire, que ce soit à l'occasion de la multiplication des caméras de vidéo-surveillance dans tous les lieux privés et publics (avec parfois une retranscription sur internet), le développement des satellites d'observation terrestre (avec parfois une précision de l'ordre de la dizaine de centimètres permettant l'identification d'une plaque minéralogique)[204], l'usage des micros-canons (qui appréhendent une conversation à grande distance, au travers vitres et murs), ou la généralisation de mouchards miniaturisés (systèmes d'écoutes, caméras ou géolocalisation), sans compter le moyen de capter les données d'un ordinateur à distance grâce à son rayonnement par la technique TEMPEST. Certaines de ces techniques, notamment les caméras et micros miniatures, sont même régulièrement utilisées par les médias d'investigation, ce qui fait parfois polémique par rapport à la déontologie journalistique et la protection de la vie privée, particulièrement en France[205].
  • Par ailleurs, de nouvelles technologies se font jour dans tous les domaines, qui peuvent être la source de fuites, sur le porteur, comme sur son environnement. Par exemple : la télémédecine, notamment en matière radiologique, qui permet de sous-traiter un diagnostic à longue distance sans en contrôler pleinement l'accès à l'autre bout, ou les tissus intelligents que vont revêtir certains pompiers pour les localiser et communiquer sur divers informations physiologiques comme leur rythme cardiaque et leur température, ainsi que leurs mouvements et leur environnement[206], et qui, éventuellement liés à la biométrie et à la transmission vidéo miniaturisée, équiperont sans doute bien d'autres professionnels, ou autres, pour des usages divers dans le futur[207] .
  • Avec le fichage tout azimut et le pistage électronique (supra), toutes ces technologies, et celles dont on pressent l'invention prochaine, sont à la source de la dénonciation d'un Big Brother généralisé que, par ailleurs, la lutte contre le terrorisme serait susceptible de justifier, selon certains[208]. Les nanotechnologies, en particulier, pourrait nous faire basculer dans un monde où la protection de l'intimité ne serait plus garantie[209].
  • En France, il est interdit de filmer l’entrée et l’intérieur des immeuble depuis une loi de 1995 sur la vidéo surveillance[210].

Les fuites dans les rapports avec les professionnels ou les administrations

Les limites du secret professionnel
Image traditionnelle du détective privé avec sa loupe, symbole un peu vieilli de la traque aux informations de nature privée (statue à Munich)

Les informations personnelles connues en raison de la profession de leur détenteurs sont également protégées par le secret professionnel. En France, cela concerne notamment les avocats, médecins et professions paramédicales, notaires et expert-comptables, ministres du culte, banquiers, fonctionnaires, parlementaires, etc[211]. S'agissant des détectives privés (ou agents privés de recherche -APR - et agents assimilés, comme l'enquêteur d'assurances), observons que leur métier consiste suivant les cas, parfois à exploiter, voire à provoquer des fuites d'information pour remplir un dossier, soit à identifier des fuites d'information afin d'y mettre un terme. Mais, en France et dans d'autres pays notamment européens, la discrétion qui caractérise leur travail s'explique aussi par le fait qu'ils sont soumis juridiquement au même respect de la vie privée que n'importe quel citoyen qui, lui-même, ne pourrait pas jouer au détective pour quelque obscure raison personnelle sans risques (atteinte à la vie privée, harcèlement, etc.). Ainsi l'exploration de l'intimité d'une personne est, en soi, autant que par les voies illégales utilisées, par exemple l'utilisation des moyens de la police et des informations bancaires avec la complicité de ces professionnels, proscrite (cas de l'espionnage d'Olivier Besancenot en 2008)[212]. La marge de manœuvre du détective est donc étroite, bien que la législation française leur reconnaisse explicitement la possibilité de recueillir « du renseignement destiné à des tiers »[213] et qu'une loi du 23 janvier 2006 renforce les conditions de leur agrément à raison même des données sensibles qu'ils peuvent détenir. Ainsi sont-ils tout pareillement liés en France, dans une bonne partie de l'Europe et au Canada, par le secret professionnel à l'égard de leurs clients. En France trois décisions de justice confirment cet assujettissement et la faute professionnelle commise en cas d'indiscrétion[214]. En outre la Commission nationale de déontologie de la sécurité a confirmé, dans un avis du 21 septembre 2009[215] que le secret professionnel constituait le socle de la déontologie des enquêteurs de droit privé[216].

  • La divulgation par ces professionnels d'informations couvertes par le secret professionnel, en dehors de larges exceptions légales prévue en France (par exemple, le témoignage en justice, la maltraitance sur mineurs ou personnes fragiles, le recel de criminel[217], etc.), est un délit, en France et dans beaucoup de pays[218]. Cependant, un médecin qui établit un certificat médical, contenant des informations confidentielles sur la santé de son patient, ne viole pas pour autant le secret médical, dès lors qu'il le délivre à ce dernier, à charge pour ledit patient de le transmettre « librement » à qui le lui demande, même s'il est souvent contraint de le faire en pratique ! En outre, le corps médical a l'obligation de transmettre les informations nominatives à l'autorité sanitaire sur les malades atteints de certaines pathologies comme le VIH, la peste, la rage, l'hépatite B, la tuberculose, etc[219]. À noter, le cas particulier des avocats français qui se voient parfois condamnés, d'une façon qui peut surprendre, pour atteinte au secret professionnel par la voie de l'atteinte au secret de l'instruction[220].
  • Toutefois, existe notamment en France une autre exception légale au secret professionnel, s'agissant du blanchiment d'argent[221]. Les professions concernées (juridiques et financières notamment) sont tenues de déclarer de simples soupçons, qui plus est, sans en informer leurs clients, au Tracfin[222]. De tels dispositifs existent d'ailleurs au niveau international avec le Groupe d'action financière (GAFI), par exemple. Cette fuite en forme de dénonciation est confidentielle mais les professionnels concernés craignent eux-mêmes les fuites et les avocats, notamment, la contestaient. Le conseil d'État leur a donné raison[223]. En revanche, personne ne conteste l'accès direct aux informations bancaires qu'ont certaines administrations françaises[224] et la justice pénale. Même observation en ce qui concerne l'accessibilité aux informations personnelles détenues par les fournisseurs d'accès internet, hébergeurs ou opérateurs de téléphonie, en vertu de la loi sur l'économie numérique (LEN) de 2004 précitée[225].
Les fuites en matière pénale
  • La connaissance des infractions sanctionnées par des condamnations relatives à un individu, au travers la divulgation de son casier judiciaire est, en France, réglementée et limité dans son contenu. Toute fuite d'informations non divulguables serait un délit, en dehors du fichage dont les auteurs d'infractions peuvent faire l'objet, par exemple dans le STIC ou le fichier JUDEX (Cf. supra). Les bulletins no 1 et 2 sont respectivement réservés aux juridictions et aux administrations. Le bulletin no 3 où ne figure que les condamnations les plus lourdes n'est transmis qu'aux intéressés eux-mêmes, à charge pour ces derniers de le communiquer chaque fois que cela est exigé dans leurs relations commerciales, professionnelles ou administratives, ce qui est fréquent !
  • En outre, dans aucun pays, la publicité d'un procès et de ses débats n'est prohibée, si ce n'est par la procédure du huis clos qui vient en limiter les effets, le cas échéant. En France, le huis clos est obligatoire lorsqu'un mineur est en cause. Dans certains pays, les procès sont même parfois filmés. Tel est le cas en France pour les procès historiques (procès Klaus Barbie et Papon, par exemple)[226] ou exceptionnellement en cas d'accord conjoint du tribunal et des parties[227]; en pratique, pour les besoins de certains reportages ou documentaires télévisuels.
Les fuites en matière administrative
  • La communication des documents visant un administré français ne peut être obtenue que par ce dernier. En France, la Commission d'accès aux documents administratifs (Cada) aide les administrés à faire respecter leur droit d'accès. En revanche, la divulgation de ces informations individuelles en dehors de la sphère administrative, par l'administration, ou l'un de ses agents, est punissable, tout comme leur utilisation pour un autre usage[228]. Le problème s'est cependant posé en France avec une acuité particulière pour les enfants nés sous X ou adoptés. À certaines conditions, l'administration peut désormais lever le secret sur les origines de l'enfant[229]. Mais les fuites administratives peuvent également être causées par une erreur, un accident ou la perte[230] et désormais, certaines informations personnelles collectées par l'administration peuvent être publiques, voire commercialisées (voir ci-dessous).
  • En matière de gestion du personnel de l'administration la discrétion s'impose également et toute fuite est sanctionnable. Ainsi, diffuser la liste des enseignants en grève et les motifs de ceux en congé régulier est une atteinte à la vie privée dont s'est rendu coupable l'Éducation nationale, tel qu'en a décidé le Conseil d'État en 2003[231].
  • On peut signaler également que dès lors qu'y sont examinés des situations individuelles, les séances des conseils délibératifs des collectivités territoriales françaises (par exemple une séance du conseil municipal) sont, en principe, frappées du huis clos pour cause de confidentialité, contrairement à la règle qui veut qu'elles soient publiques. Le non-respect de cette précaution peut motiver un contentieux.
Le cadastre est une mine d'informations
  • En revanche, un extrait d’acte d’état civil français, révélateur également de la situation matrimoniale (mariage, divorce, Pacs), peut être communiqué à toute personne, par la commune de naissance de l'intéressé. De même que la situation patrimoniale d'un individu, dont la divulgation publique n'est pas répréhensible en France (sous réserve du respect du secret professionnel toutefois), peut être connue au travers de multiples formes de publicité administrative légale (cadastre, vente immobilière, hypothèques, etc.). En particulier, la feuille d'imposition d'un contribuable peut être consultée librement par tout autre contribuable dépendant du même centre d'impôts[232]. Il y a surtout désormais la possibilité pour l'État de communiquer et même de faire commerce des données personnelles de ses administrés sans que ceux-ci en soient seulement informés[233]. Cette faculté résulte notamment de l'ordonnance no 131 du 7 juin 2005 (transposition de la directive européenne 2003/98/CE du 17 novembre 2003)[234], dont la CADA souligne les conditions d'utilisation[235], et de la loi no 2009-431 du 20 avril 2009 de finances rectificative pour 2009 (article 29) relative aux cartes grises[236] .
  • Il y a enfin les recensements, notamment celui dit "de population", qui, en France, donne lieu à remplir obligatoirement[237] un document nominatif comportant certains renseignements très personnels (état civil, niveau d'étude, données professionnelles, composition de la famille, conditions implicites de vie, etc.). Théoriquement, les communes qui procèdent aux opérations de recensement et l'INSEE à qui elles sont destinées doivent en assurer la confidentialité sous le contrôle notamment de la CNIL. Les agents recenseurs sont astreints aux mêmes obligations et sont assermentés, mais ils doivent être recrutés en masse pour ce travail saisonnier par chaque commune, ce qui peut laisser craindre quelques écarts. En outre, certains d'entre eux dénoncent parfois les agissements de leurs communes qui, théoriquement, n'ont pas le droit d'en profiter pour procéder à d'autre recensements ou pour compléter leurs propres informations[238]. Par contre, les collectes de données en vue de statistiques ethniques ou confessionnelles, envisagées en France en 2007, ont été déclarées inconstitutionnelles[239] alors qu'elles sont parfaitement admises dans d'autres pays (Canada, Australie, notamment).

Réflexions sur la mécanique des fuites

Le phénomène des fuites d'information apparaît comme l'un des multiples mécanismes qui animent avec constance notre vie moderne, publique et privée, notamment, et principalement, via les médias qui sont à la fois acteurs et vecteurs en ce domaine, mais aussi de la part des institutions et des États qui invoquent l'argument sécuritaire. À y regarder de plus près, il est, à ce titre, révélateur du fonctionnement d'une nation, de son système juridique, institutionnel et politique et, peut être, de ses valeurs. Or, si ce n'est par le biais de l'étude des techniques de désinformation ou par des analyses juridiques très ciblées, ce phénomène général de société ne semble pas faire globalement l'objet de l'attention des chercheurs. D'où l'intérêt des quelques pistes qui suivent.

La fuite d'information, une mécanique de pouvoir

L'existence des fuites d'information est paradoxale dans une société où le droit protège des fuites, notamment dans la vie privée et la vie administrative, tout en promouvant une certaine transparence (cf. infra) qui semble servir ensuite de prétexte à violer le droit, en organisant, ou en laissant perdurer, un système bien rodé de fuites dont on peut se demander s'il n'est pas nécessaire à la régulation de notre système d'échange de l'information et à l'exercice du pouvoir. Il paraît en tout cas inhérent et naturel à notre société.

Illustration métaphorique de la mécanique des fuites comparée à un tuyauterie munie de robinets

Dans notre société, et tel que l'État est censé fonctionner, les fuites d'information devraient être l'exception, remarque-t-il, en vertu d'une législation censée protéger les personnes (voir plus haut), alors qu’en matière d’administration et de services publics, le devoir de réserve et le secret professionnel, ainsi que le cloisonnement, limitent drastiquement la divulgation d’informations sensibles, au moins dans les médias. En cette matière, le robinet est donc fermé. Cependant, d'autres textes garantissent l'accès aux sources (accès aux documents administratifs, procès-verbaux, délibérations, publications officielles et légales, etc.) et la transparence de la vie publique. On est au contraire, ici, dans une situation où le robinet est ouvert. Le mécanisme binaire du robinet offre donc le flux strictement nécessaire à la transparence et semble assurer le bon fonctionnement et la régulation de l'État, même si le devoir de réserve est déjà en soi une source d'opacité anachronique : quant aux dysfonctionnements, ainsi mal répertoriés, que peut connaître l'institution; quant à l'esprit des politiques qui animent le fonctionnement des services publics, que le public mériterait de connaître.

Dans un tel contexte, les très nombreuses fuites d'information, à tout propos, et la persistance du phénomène, apparaissent comme un dysfonctionnement qui, au contraire de ce qui se passerait en matière de plomberie, ne semble pas réellement troubler le système institutionnel en profondeur. C'est que, selon B. Dugué, les fuites sont délibérées, ce qui laisse présager une utilité ou un intérêt pour ceux qui les organisent ou laissent faire :

« La mécanique des fuites s’effectue contre les règles de l’État de droit, à la discrétion d’individus ou d’autorités croyant servir l’intérêt public dans le meilleur dans cas, ou leurs propres intérêts, ce qui traduit des dérives bien connues, jeux de pouvoirs, d’influences, parfois à la limite de la perversion. L’intention est de mobiliser l’attention du public et ce but est atteint si les relais fonctionnent correctement. Sur ce point, on peut faire confiance à la docilité des médias, au suivisme des journalistes qui réagissent sans aucun filtre déontologique, mécaniquement, pour ainsi dire. »

Néanmoins, il est permis de se demander si les fuites ne sont pas une soupape et un élément de souplesse nécessaires pour plus de transparence et plus de démocratie. Autrement dit, sont-elles un phénomène d'équilibre, une sorte de contre-pouvoir naturel inhérent au système lui-même ? Ou bien, au contraire, introduisent-elles en définitive plus d'opacité : de par les ressorts et les stratégies qui les sous-tendent ?; de par la sélectivité et la hiérarchisation implicite des informations qui filtrent à dessein ? Autrement dit, sont-elles une forme subtile de l'exercice du pouvoir ? Pour B. Dugué, en effet, « rien de tel que de faire croire à la transparence pour se dissimuler, divulguer quelques miettes sans importance afin de cacher les jeux d’initiés et autres intrigues de palais, ainsi que les pratiques des décideurs. »

Dugué conclut cependant que le mécanisme des fuites est devenu un élément incontournables de la vie publique : « Les fuites (sont) pour ainsi dire naturelles, sortes de produits dérivés des sociétés complexes, au même titre que les publicités que l’on reçoit dans sa boîte aux lettres. »

La fuite d'information, une mécanique sociétale

Pour une grande part, les fuites d'information les plus visibles que nous connaissons actuellement sont faites sous couvert de l'argument de la transparence et sont, pour certaines, accélérées et amplifiées par la dérive people de notre société.

L'argument de la transparence

La transparence intrinsèque au système

La fuite d'information dans notre quotidien perceptible a sans doute à voir : d'une part, avec les raisons de notre besoin irrépressible d'être informé; d'autre part et consécutivement, avec le métier de journaliste et ce qui fait l'essence même du travail des médias, censés rendre compte de ce qui se passe dans l'ensemble de la société. En particulier, l'objectivité qui est une vertu journalistique[240], commande littéralement de dire « vraiment » ce qui se passe et « tout » ce qui se passe, en allant au-delà des déclarations convenues et partisanes (donc au-delà de ce qu'en disent les intéressés) et au-delà des apparences (donc au-delà de ce qui est visible, dit ou affiché)[241].

La fuite d'information peut se parer des vertus de la transparence (Cube par Hans Godo Frabel)

C'est en cela que l'on parle souvent du pouvoir des médias comme d'un contre-pouvoir, en justifiant en outre leur existence par les exigences d'une nouvelle vertu démocratique, largement intégrée à la pratique anglo-saxonne, celle de la transparence démocratique, même si celle-ci est parfois en trompe l'œil[242] et qu'elle a parfois ses limites, en France par exemple[243]. Nonobstant, cela justifie pleinement le journalisme d'investigation dans tous les domaines, notamment, politique, économique, social et environnemental[244] où chaque acteur doit pouvoir justifier d'un comportement vertueux et donc, concomitamment, de ses erreurs ou de ses fautes. Or, à côté du journalisme de témoignage[245], le journalisme d'investigation consiste bien, pour débusquer une vérité que l'on a tendance à cacher, à susciter et à profiter de toutes les fuites d'information possibles, par tous moyens, y compris controversés (enregistrement et prise de vues clandestins, pénétration, infiltration, etc.), tout comme le font les services officiels de renseignements de chaque pays, ses services de polices et ses services de contrôle (fiscaux et autres), chacun dans leur domaine.

Face à cela, les réponses sont d'abord de nature politique (gestion de la relation médias/société/pouvoir), puis technique (protection des données, notamment dans le domaine numérique) et, à défaut, répressive (encadrement juridique et sanctions). Cependant, ces réponses ne font tout au plus que réguler une société qui produit toujours plus d'informations et qui, pour ce faire, semble implicitement organiser elle-même son système de fuites; au moins, s'en accommoder; d'autant que la vulgarisation des moyens d'expression sur internet (blogs, réseaux sociaux) et leur mondialisation rendent le contrôle illusoire.

Ainsi les fuites d'information sont légion et elles paraissent même faire partie des fondamentaux sociologiques et politiques de notre société, au point que le seul phénomène qui vaille peut être d'être étudié, en contrepoint des fuites d'information qu'il génère, c'est ce climat général de suspicion et d'incrédulité que génère toute organisation sociale moderne; ce dont témoigne le besoin de transparence dans notre propre organisation, dès lors qu'elle se démocratise au-delà de l'appareil politique.

Reste, non seulement à trouver les limites de la transparence[246], mais aussi à apprécier les outils de mesure des conséquences à en tirer, et sur quelles informations ils doivent porter, alors que toute fuite est nécessairement lacunaire, souvent isolée, voire orientée…

La transparence en tant que système

Il s'agit ici d'une démarche militante et transgressive, assez largement anti-oligarchie, qui se réclame d'une philosophie humaniste, parfois proche des altermondialistes. Elle vise au partage systématique de toutes les informations à l'encontre notamment de leur marchandisation, de leur confinement dans des cercles spécifiques et de leur accès restreint. Ainsi, par exemple, telle est parfois la motivation de certains contributeurs de Wikipédia, et peut être l'une des légitimations de l'encyclopédie elle-même qualifiée par ailleurs de « libre ». C'est assurément la démarche du site WikiLeaks (plus récemment des Anonymous) dont les révélations sont perçues comme des fuites mettant en péril le système oligarchique qui se réclame de la démocratie[247],[248],[249],[250]. Élisabeth Roudinesco évoque même à ce propos « la dictature de la transparence »[251] quand Benoît Thieulin se borne à constater une mutation vers l'« open politique »[252]. Enfin, l'objectif de transparence vise aussi, sous prétexte de militer en faveur d'une prise de conscience du risque numérique, à développer les moyens d'intrusion et de hacking dans les réseaux informatiques pour en débusquer les fuites, même si pour certains il ne s'agit que d'un jeu.

En fait, toute la presse participe à la peoplisation de la société

Pour ces « jusqu'au-boutistes » de l'informatique et de l'internet, toute information à leur portée est bonne à connaître, voire à divulguer puisque ses détenteurs n'ont pas su (ou pas voulu, prétendent certains) la protéger. Sans compter que pour d'autres, dès lors qu'un individu ou une organisation est irréprochable, il ne devrait pas craindre la fuite; celle-ci étant un moyen de régulation et de moralisation de la vie sociale, économique et politique, face à une hypocrisie générale supposée et aux agissements notamment des puissants qu'il s'agirait de débusquer.[réf. nécessaire]

La dérive « people »

On se doit sans doute d'ajouter aux considérations précédentes, la peoplisation de la vie privée et la véritable traque à l'information que ce phénomène recouvre désormais. D'abord à l'honneur pour vulgariser la vie publique, puis intime, des stars et des vedettes du cinéma, puis de tout le show-biz, et progressivement étendu à la jet-set, puis dernièrement à ceux qui nous gouvernent et, plus généralement, à tous ceux qui, à un titre ou un autre, ont une place dans la vie publique ou bénéficient d'une célébrité quelconque, même éphémère. On avait vu aussi par le passé se développer le même phénomène à propos des faits divers, notamment crapuleux, criminels et/ou politiques, avec une presse spécialisée, toujours présente aujourd'hui, parfois qualifiée aussi de presse à scandale (notamment outre-manche) lorsqu'elle est plutôt orientée vers l'exploitation de fuites visant les hommes politiques. Mais cette dernière se confond aussi avec une partie de la presse people. Désormais, le phénomène a pris l'ampleur d'un véritable phénomène de société touchant presque toutes ses strates. Il génère un système bien rodé de fuites avec ses spécialistes que sont les paparazzis et certains écrivains et journalistes concentrés sur les biographies non autorisées et révélations intimistes.

Parfois vu comme le prolongement de la presse d'information dont ce phénomène ne serait qu'un domaine particulier, nécessitant des modalité particulières, la presse people et de faits divers qui en rend compte et en vit (presque dans tous les pays), invoque, elle aussi, les exigences du devoir de transparence. Mais elle est plutôt regardée comme attentatoire à la vie privée, notamment en France où ce genre de fuites est réprimée plus qu'ailleurs. Le ressenti de ceux qui sont visés par ces atteintes est d'autant plus douloureux que les informations rapportées ne brillent pas toujours par leur précision ou leur exactitude[253]. À l'inverse, certaines célébrités, du show-biz en particulier, se servent aussi de cette presse à leur profit. Quelques-unes sont même victimes après avoir été complice. Il faut de toute façon observer que cette presse n'existerait pas sans l'assentiment implicite des lecteurs qui l'achètent. En outre, les médias généralistes ne sont pas avares pour exploiter ce genre de fuites d'information, notamment celles concernant la vie privée des hommes politiques, comme l'exposition de la vie affective (réconciliation, divorce et remariage) du président français Sarkozy l'a démontré, notamment en 2006-08[254] ; un constat réitéré ensuite, notamment avec les révélations lors de l'affaire DSK, en 2011, du comportement de "prédateur sexuel" supposé de l'ancien directeur du FMI, le tout assorti d'un questionnement implicite en forme de légitimation : un homme public a-t-il une vie privée [255]?

Les ressorts de cette peopolisation générale, qui se délecte de ces fuites, sont vieux comme le monde et ont à voir avec la curiosité, parfois jugée malsaine, qui anime l'être humain et que l'on retrouve aussi illustrée dans la vie quotidienne, par exemple entre voisins ou entre collègues de bureau.

Entre autres, cela pose sans doute le problème de la déontologie journalistique et exige une réflexion sur l'éthique individuelle et sociétale, au moins de nature sociologique et philosophique… [réf. nécessaire]

La fuite d'information, une mécanique sécuritaire

La sécurité est le troisième ressort de la mécanique des fuites, pour protéger et se protéger.

Déterminismes et légitimations de la mécanique sécuritaire des fuites

La considération apportée aux fuites d'information, consécutivement, leur nature, leur répression autant que leur exploitation et leur suscitation, dépendent en tout premier lieu de la conception du système de sécurité propre à l’entité socio-politique qui régule le comportement des acteurs sociaux, conformément aux ressorts et aux déterminants du modèle de société auquel il est associé (distinction nécessaire entre pays totalitaires et démocratiques). La constante invoquée vise la protection de l'État et des populations (analyse nécessaire des rapports entre les deux motivations, du rôle prédateur de tout État), sur le plan intérieur comme vis-à-vis des menaces extérieures, entraînant des réflexes protectionnistes, accompagnées de la culture du secret[256] et, concomitamment, le développement d'un esprit intrusif et du contrôle sociétal, pour se prémunir, notamment en amont.

Du degré de précaution induit, dépendent la rigueur de l'encadrement des fuites et son caractère intrusif, l'importance et la nature du dispositif de précaution dépendant lui-même du sentiment d'insécurité des populations (distanciation possible entre ressenti individuel et opinion publique), de sa versatilité dans le temps (analyse nécessaire des phobies et peurs réflexes collectives ou communautaires par rapport à la réalité statistique ou aux menaces diffuses comme le terrorisme ou la guerre économique), tout autant que des impératifs et intérêts propres à l'entité socio-politique dominante.

Dans un État de droit, démocratique, cela pose les questions de la compatibilité avec les droits de l'homme et du nécessaire compromis acceptable, ainsi que celle du rôle respectif, parfois ambigu et entremêlé, des médias et des institutions de l'État.

Modalités de l'encadrement sécuritaire des fuites

En aval : la gestion des fuites pour maintenir le secret, canaliser l'information pour éviter la panique ou des troubles internes (motif sécuritaire d'ordre public et/ou politique) à propos d'un événement dont il convient de contenir les effets sur les différents acteurs concernés. On se souvient ainsi que l'exploit américain, consistant en 1969 à faire marcher un homme sur la lune, fut un événement que les autorités chinoises cachèrent à leur ressortissants qui ne l'apprirent que partiellement et en différé grâce aux fuites émanant de compatriotes en contact avec l'Occident.

Le processus qui consiste à empêcher toutes fuites ou à les discréditer s'accompagne de mesures dès lors semblables quel que soit l'événement, terroriste ou autre : pressions sur les témoins, dissimulation graduée ou non, rétention d'information parfois échelonnée, fausses informations (désinformation), sollicitation ou exigence d'auto-censure à la presse, etc., comme en témoignent certains autres exemples emblématiques :

  • Exemple de la gestion de l'information après l'explosion de l'usine française AZF en 2001. À ce propos, Isabelle Garcin-Marrou parle de gestion graduelle de la divulgation des informations, « symptomatique des stratégies de gestion des crises terroristes, qui commencent en général par la dissimulation ». Pour les autorités, poursuit-elle « moins les choses seront discutées, plus leurs marges de manœuvre seront préservées ». L'auteur souligne aussi l'existence d'une note écrite « appelant on ne peut plus clairement les rédactions à l’autocensure », avec une attitude à la fois complice et embarrassée des médias[257].
Vidéosurveillance et télésurveillance alimentent, entre autres, la crainte du contrôle sécuritaire dans les sociétés occidentales
  • Exemple de la gestion de l'information en France concernant la propagation du nuage irradié après la catastrophe survenue à la Centrale nucléaire de Tchernobyl en 1986, à propos de laquelle la CRIIRAD semble mettre en évidence les « carences et les mensonges des services officiels français » qui ont minimisé les risques[258] qui restent cependant controversés. La comparaison avec l'attitude des autorités soviétiques pourtant en pleine glasnost (« transparence ») à l'époque est paradoxale puisque c'est l'État qui dans un premier temps fut sous-informé, les autorités locales retardant et minimisant l'information.
  • Exemple du secret absolu qui a entouré pendant 20 ans l'accident nucléaire du sous-marin soviétique k19 en 1961, les autorités militaires ayant fait prêté serment aux personnels concernés de garder le silence même à l'égard de leurs proches. Il semble cependant que l'affaire avait fuité en occident par le biais de la marine américaine.

En amont : l'organisation et l'exploitation des fuites alimentant le renseignement pour protéger l'État, l'ordre public et les populations, justifiant, à l'extrême, un big brother généralisé à visée anti-terroriste, de lutte anti-banditisme et anti-criminalité (fichage, indicateurs, intrusion policière, écoutes et surveillance sophistiquées, contrôle intrusif de l'immigration et de la circulation des personnes, biométrie), de lutte contre la petite délinquance de rue (caméras de surveillance, en partie sous les prétextes d'une rapidité d'intervention et d'un effet de dissuasion), prolongée par la pratique intensive de la vidéo et la télésurveillance dans le secteur commercial, notamment la grande distribution (lutte contre le vol dit « démarque inconnue »), et de lutte contre l'insécurité routière (Chronotachygraphe, radar routier, contrôle signalétique, etc.).

En arrière-plan, le phénomène s'ajoute à la guerre et au fuitage notamment économique auxquels se livrent les pays entre eux, mais n'est pas déconnecté de motifs d'ordre interne visant la préservation de l'ordre établi (par exemple, pour la prévention des mouvements sociaux). À l'occasion, la fuite sécuritaire peut prendre également la forme d'une dénonciation citoyenne, souvent anonyme[259], parfois ouvertement encouragée (Cf. supra), qui, en France, est mal acceptée par référence aux périodes les plus noires de délation qu'a connu le pays.

Globalement, cette surveillance généralisée est la partie la plus crainte et la plus polémique de la mécanique des fuites et paradoxalement pas toujours la plus visible ou la plus connue dans ses modalités puisque son acceptabilité dépend en grande partie de sa discrétion. C'est pourquoi, le fuitage réactif, celui qui cherche à débusquer les moyens intrusifs ou masquants de nature sécuritaire, peut se réclamer, à tort ou à raison, d'un contre-pouvoir, en l'espèce médiatique et/ou citoyen.

Notes et références

  1. François-Bernard Huygue (s. dir.), Fuites d'information : art et technique, Observatoire géostratégique de l'information - IRIS, décembre 2010
  2. À l'origine de cette idée on retrouve les cybernéticiens (notamment Norbert Wiener en 1946). Le réel peut, selon eux, s'interpréter par le biais de l'information.
  3. Par exemple, Todd Gitlin, professeur de journalisme à l'université de New York, dans Media Unlimited. Voir aussi le Symposium "Infobésité : le trop-plein d’informations, un phénomène de société", HEG (Haute École de Gestion) Genève, 16 novembre 2007
  4. Telle cette présentation des arguments de Nassim Nicholas Taleb via la théorie du cygne noir.
  5. Raphaële Mouren (dir.), Manuel du patrimoine en bibliothèque, Paris, Éd. Cercle de la librairie, 2007 (ISBN 978-2-7654-0949-6).
  6. En France, les biens cultuels étaient jusqu'ici peu protégés car ils n'entraient pas dans la catégorie des biens culturels. La législation envisagée conjointement par la ministre de la culture et la Garde des Sceaux devrait y remédier (déclarations du 20 décembre 2007)
  7. Malgré une législation renforcée , le pillage ravage le Cambodge
  8. Par exemple sa restauration de la Vénus d'Arles
  9. Ainsi en Suisse la demande se fait sentir, jusqu'ici en vain
  10. Au Québec plusieurs lois en ce sens entre 1974 et 2002. En France, deux ans après que le français eut été officialisé comme langue de la République dans la Constitution, une loi du 4 août 1994 (loi Toubon) élargit en ce sens le champ d'application de la loi du 31 décembre 1975 (loi Bas-Auriol)
  11. Tel semble être le cas du SMS prétendument envoyé en janvier 2008 par le président français à son ex-épouse Cécilia (Publié par le site internet de l'hebdomadaire Le Nouvel Observateur (infra)
  12. On peut citer par exemple en France les fuites sur le Rapport de la "commission Attali", en janvier 2008, rendant compte d'un document provisoire différent de la version définitive
  13. Par exemple, l'image volée du président de la République française Mitterrand sur son lit de mort, chez lui à Latche ou les photos de l'agonie de la princesse Diana sous le tunnel du pont de l'Alma à Paris
  14. Il fallut combattre les fuites judiciaires de manière à arrêter l’hémorragie
  15. Depuis 2000, la loi Guigou sur la présomption d’innocence interdit cette pratique, au contraire des pays anglo-saxons.
  16. En France, par exemple, on fit appel au civisme des citoyens pour obtenir des témoignages, le cas échéant rémunérés, à la suite de la fusillade de Villiers-le-Bel en novembre 2007. Cette fuite organisée pour découvrir un délit ou un crime, suscitée par une récompense, peut en être viciée d'autant. Cf. art. 15-1 de la loi n° 95-73 du 21 janvier 1995 (modifiée) d'orientation et de programmation relative à la sécurité
  17. 1 2 Cf. Jean-Michel Décugis, Christophe Labbé et Olivia Recasens, La république des officines, Le Point du 8 juin 2006 - no 1760 - p. 38 et s.
  18. Chaque fois qu'un fonctionnaire se reconverti dans un domaine privé voisin de ses attributions antérieures, il passe devant une Commission de déontologie qui impose un délai de carence de cinq années dans le cas d'une activité trop proche. Mais des dérogations sont possibles et, semble-t-il, largement accordées selon Yves Bonnet, ancien directeur de la DST (Propos tenus dans l'émission TV « C dans l'air » du 17 octobre 2008).
  19. Actualité insolite datée du 25 septembre 2008 sur le site du Point
  20. Art. 706-95 et 706-96 du code de procédure pénale
  21. Art. 706-81 du code de procédure pénale. Idem pour les douaniers : Art. 67 bis.II du code des douanes
  22. Art. 706-63-1 du code de procédure pénale
  23. Ce programme garantit l'anonymat des indicateurs et protège toute information susceptible de faire deviner son identité à un accusé . Cf. François Lacasse, Yvan Poulin, La protection juridique des indicateurs de police en droit canadien
  24. Par exemple, en 2010, le procureur de la République de Versailles a fait ouvrir une instruction concernant la violation du secret professionnel à la suite d’une plainte de Liliane Bettencourt relative à la publicité donnée à une perquisition ... l'affaire Woerth-Bettencourt (Libération.fr, 17 décembre 2010)
  25. Selon J-M Decugis, certains de ses collègues revenaient d'une entrevue avec Yves Bertrand, patron des RG à l'époque, après avoir pu consulter entièrement des dossiers d'instruction (Propos tenus à l'émission TV « C dans l'air » du 17 octobre 2008. Voir également en Bibliographie).
  26. On peut encore citer par exemple, le cas des fouilles opérées à la Pointe Rouge, à Marseille, lors de l'affaire Christian Marletta en 1985. Des fuites avaient amené une foule de journalistes (Faites entrer l'accusé, France 2, 22 janvier 2008)
  27. L'avocat concerné, Me Jean-Baptiste Iosca, donnait cette précision dans différents interviews (notamment France info 22 janvier 2008) s'agissant d'une affaire bien embarrassante pour la sécurité routière puisque son client avait été finalement relaxé
  28. L'exemple en octobre 2008 de la divulgation dans Le Point des carnets personnels de Yves Bertrand pourtant placés sous scellés
  29. Par exemple, en France, dans l'affaire Flactif intervenue en 2003, les résultats des analyses ADN, puis les aveux de David Hotyat, feront l'objet de fuites d'origine « judiciaire » révélées par Le Parisien : ADN- Flactif
  30. Par exemple en 2010, le cas de David Sénat accusé d'avoir transmis des informations au journal Le Monde dans l'affaire Bettencourt : Fuites Bettencourt: l'ancien conseiller de MAM, David Sénat, en garde à vue (AFP, 17 décembre 2010)
  31. Un exemple français concernant l'instruction de l'affaire Francis Evrad en 2007
  32. L'Humanité octobre 2006 : Maître France Moulin jugée en correctionnelle
  33. Voir par exemple ce document de synthèse de Véronique Pujas Les pouvoirs judiciaires dans la lutte contre la corruption politique en Espagne, en France et en Italie
  34. Réaction de l'association française Reporters sans frontières à l'occasion de la condamnation d’un journaliste français pour recel de violation du secret de l’instruction en 2003
  35. Sur cette thématique générale : Journalistes et secret des sources
  36. Exemples évoqués par Jean-Michel Decogis (précité)
  37. Laurence Derrien, Weronika Zarachowicz, Les conflits de légitimité presse-Justice à travers l'affaire Botton
  38. Par exemple en France, selon Jean-Michel Decogis lors de l'émission TV « C dans l'air » du 17 octobre 2008, pour qui « un certain nombre de journalistes sont référencés par la DST et les RG ». Voir également en Bibliographie
  39. Selon Jean-Michel Decogis, ibid
  40. Le Canard enchaîné, édition du 17 mai 2007
  41. Le projet de loi, adopté en Conseil des ministres le 12 mars 2008 et voté en première lecture par l'Assemblée nationale le 15 mai, accorde aux journalistes de nouvelles garanties en matière de perquisition. Le secret des sources, garanti par la loi, devra néanmoins se conformer notamment à la jurisprudence de la Cour européenne des droits de l’homme qui permet certaines atteintes exceptionnelles . Ce texte est cependant rejeté par une partie de la profession, notamment par le SNJ et la CFDT
  42. Le commissaire parisien de la brigade financière, interpellé en France en mars 2008, alimentait une officine en informations issues des fichiers de la police, notamment au profit de hauts dirigeants du groupe Total
  43. Voir les rapports Martre (1994), Carayon (2003) et le Livre blanc du MEDEF Paris, cités en bibliographie (ci-après)
  44. La DST dont il était un agent extérieur lui aurait demandé d'intégrer GEOS, une agence privée de gestion des risques et d'intelligence économique . Propos tenus lors de l'émission TV « C dans l'air » du 17 octobre 2008, à l'occasion de son nouveau livre : Allez-y, on vous couvre ! (Éditions du Panama, juin 2008)
  45. Sondage effectué en mars 2007 par Websense Inc. in Mag Securs
  46. marianne2.fr, septembre 2006 : Patrons-espions, tous les moyens sont bons
  47. Un ingénieur de l'écurie Ferrari avait communiqué des plans à l'écurie McLaren . Juste retour des choses quelques mois plus tard, cette écurie subit elle-même ce sort de la part de l'écurie Renault
  48. En 2006, la firme américaine Coca-Cola avait été elle-même victime d'une tentative de fuite par la faute d'une de ses employées au profit d'un concurrent
  49. En 2007, un ingénieur de la firme française semble avoir vendu des plans au concurrent japonais Bridgestone
  50. Telle cette affaire d'espionnage présumé de la part d'une jeune stagiaire chinoise en 2005
  51. Des machines logicielles permettent à distance d'analyser un rythme de 6,6 millions de frappes à la seconde (Journal télévisé TF1, 29 janvier 2008, 20h)
  52. Ibidem
  53. La gendarmerie dispose par exemple d'une cellule in-tech dans chaque département
  54. Franck Tognini, directeur de l'association Vigilances, lorsqu'il évoque « les bons réflexes pour éviter la fuite d'informations » et Pierre Mongin, Franck Tognini, Petit manuel d'intelligence économique au quotidien Comment collecter l'information ?, Ed. Dunod, 2006
  55. Selon Dominique Loiselet, qui rapporte les travaux d'un Congrès sur la délinquance électronique s'étant tenu à Londres en mars 2007
  56. Résultats d'une enquête en septembre 2006 : oublier un document confidentiel sur l'imprimante coûte cher
  57. Emmanuelle Lamandé, interview de Dominique Loiselet, (Websense inc.), La fuite d’informations, préoccupation majeure des entreprises, in Mag Securs, mai 2007
  58. Article 56-2 du Code de procédure pénale
  59. La publication de l'avis d'imposition de Jacques Calvet révélait l'augmentation de salaire qu'il s'était octroyé au moment même où il refusait une augmentation à ses salariés. L'action judiciaire engagée victorieusement au niveau national par ce dernier se heurta à la décision de la Cour Européenne des Droits de l'Homme en janvier 1999 Affaire Fressoz et Roire contre France, 21 janvier 1999
  60. Sur le site du Monde, Édouard Pflimlin fait le point sur cette question en 2007 . Voir également Patrick Bonazza, Les goinfres, enquête sur l'argent des grands patrons français, Flammarion.
  61. L'intéressé s'en est même expliqué devant l'Assemblée nationale
  62. L'hebdomadaire Marianne a ainsi révélé dans son numéro du 1er mars 2008 que Denis Gautier-Sauvagnac, démissionnaire à cause de sa mise en examen pour abus de biens sociaux, avait obtenu un indemnité de départ de 1,5 million d'euros
  63. Communiqué de l'Élysée concernant une réunion portant sur la rémunération des dirigeants mandataires sociaux des sociétés cotées ainsi que sur les « parachutes dorés »
  64. Le patron de Dexia a renoncé à son parachute doré
  65. Conférence de presse du président Sarkozy le 4 octobre 2008 à la suite du sommet
  66. Le professeur Montagnier fut contraint de s'exiler un temps aux États-Unis, de 1997 à 2001, en tant que professeur et directeur du Centre de biologie moléculaire et cellulaire au Queens College de l'université de New York, avant de pouvoir revenir en France
  67. De nombreuses études sont consacrés à ce phénomène : Rapport du Sénat français « Sur l'expatriation des jeunes français », juin 2000 (par Jean François-Poncet) ; Colloque européen à la Cité des sciences de Paris, « Fuite ou circulation des cerveaux : de nouveaux défis », juin 2004
  68. Pour ce site internet "ça fuit de partout !" . Les photos étaient parues également dans le magazine spécialisé français L'Auto-Journal
  69. La firme américaine Apple se retourne effectivement contre ses employés indélicats
  70. Encore un exemple avec la firme Apple
  71. En témoigne le reportage télévisé faisant état de ce que des prototypes automobiles bâchés avaient visiblement été laissés de manière intentionnelle devant un hôtel abritant des journalistes spécialisés (TF1, 12 octobre 2008, journal télévisé de Claire Chazal)
  72. C'est la rocambolesque histoire arrivée au Canada de par la décision d'un juge, à la suite de la requête de l'éditeur et
  73. Œuvre d'un jeune internaute français qui n'a semble-t-il pas été poursuivi bien qu'ayant été préalablement arrêté
  74. Exemple en France du rapport Attali (précité) dont la publication en librairie a été torpillée par une fuite sur internet en janvier 2008
  75. Exemple de la chaîne de télévision française TF1 qui en décembre 2007 attaque Youtube et Dailymotion pour contrefaçon et négligence dans la lutte contre le piratage
  76. nouvelobs.com : Compte bancaire piraté, Nicolas Sarkozy a porté plainte
  77. On pense en France, par exemple, à l'Affaire des frégates de Taïwan où les juges se sont vu opposer le secret défense à leur demande d'information.
  78. C'est ainsi qu'en France, le renseignement est l'une des grandes priorités du Livre blanc de la défense 2008 . Cf. Jean-Claude MALLET, Défense et Sécurité nationale : le Livre blanc, Odile Jacob, La Documentation française, juin 2008. Texte intégral
  79. Par exemple, Cf. Gérard Desmaretz, Le renseignement humain; infiltration, recrutement, empiégeage, manipulation, trahison, Chiron éditions, 2004
  80. En ce sens, Patrick Baptendier, invité de l'émission TV C dans l'air, le 17 octobre 2008, pour son livre, Allez-y, on vous couvre ! (Éditions du Panama, juin 2008) qui explique que pour protéger les intérêts économique du pays la DST ne respectait pas toujours le code pénal. En ce sens également lors de la même émission, Frédéric Ploquin, journaliste à Marianne, pour qui « globalement la sphère du renseignement échappe au judiciaire »
  81. On pense par exemple à la France lors de la guerre d'Algérie avec l'usage de la gégène dans les années 1950 ou aux États-Unis lors de la guerre du Viêt Nam dans les années 1960-1970
  82. Exemple : le sort des prisonniers irakiens humiliés dans la prison d'Abou Ghraib (ouest de Bagdad) en 2004 et aux prisonniers torturés dans le camp américain de Guantanamo depuis 2001, selon, par exemple, Amnesty International
  83. En France, en juin 2004, Michèle Alliot-Marie, ministre de la Défense, a par exemple lancé l'EuroMale, un nouveau programme de drones ­avions pilotés depuis le sol ­ appelé "Moyenne altitude longue endurance" (Male) construit avec les Israéliens
  84. On parle d'ailleurs volontiers de fuite de furtivité lorsque la signature d'un avion sur une maquette à l'essai dans une soufflerie est encore trop importante
  85. La National Security Agency (NSA), dont dépend en particulier le COMINT, semble être dotée de ces « grandes oreilles » avec Echelon", un réseau de systèmes d'écoutes par satellites espions, technologies d'interception et d'agents de terrain couvrant la totalité du globe, en partenariat avec notamment le Royaume-Uni et l'Australie
  86. Il semble que le numéro 2 des FARC, Raúl Reyes, ait été tué en mars 2008 grâce à un avion espion qui l'aurait localisé en interceptant ses communications satellitaires.
  87. Article 3 de la loi n°91-646 du 10 juillet 1991, relative au secret des correspondances émises par la voie des communications électroniques (Modifié par la loi n°2004-669 du 9 juillet 2004)
  88. Cf. dépêche AFP/Le Monde et Le monde informatique
  89. On peut citer à cet égard l'exemple du voyage surprise effectué par les présidents français Mitterrand à Sarajevo en 1992
  90. Son déplacement en décembre 2007 ayant fuité dans le quotidien français Le Figaro avait dû être démenti par sécurité. Mais il eut bien lieu.
  91. Entre la fin 2007 et le début 2008, le prince avait pu servir 10 semaines en Afghanistan avant que cette information tenue secrète, après accord avec les journaux britanniques, ne fuite dans un média australien puis sur le très célèbre site internet américain Drudge Report. Cela avait entraîné son rapatriement immédiat au Royaume-Uni .
  92. À cette époque, l'administration américaine a ainsi dû mettre fin à des fuites sur internet dont elle était responsable concernant le détail de l'organisation et les plans de vol des déplacements du président Bush avec son avion « Air Force One » (cf. également note précédente)
  93. Le ministre britannique de la Guerre, John Profumo sera relevé de ses fonctions à cause de ses relations avec une call-girl, Christine Keeler, liée à un réseau d'espionnage. Cette relation, tue par la presse qui respectait la vie privée des hommes politiques, finit par éclater à la Chambre des communes en 1963
  94. Günter Guillaume, agent de la RDA, était devenu le conseiller personnel du Chancelier allemand Willy Brandt qui fut poussé à la démission en 1974
  95. Démission de Maxime Bernier
  96. Selon les déclarations faites au procureur de la part de Lewis Libby, ex-chef de cabinet du vice-président américain Dick Cheney
  97. Aux États-Unis par exemple, lorsqu'est révélée malencontreusement par la Maison-Blanche en octobre 2007 une technologie très élaborée - dès lors neutralisée - permettant d'accéder aux communications du réseau terroriste de Ben Laden
  98. Comme ce fonctionnaire britannique qui en juin 2008 oublie un document sur Al-Qaeda dans le train AFP/Libération.fr
  99. Cf. Affaire Plame-Wilson en 2005 concernant la divulgation de l'identité d'un agent de la CIA
  100. Aucune différence n'est ainsi faite entre « le compte-rendu à chaud et sans recoupements » émanant du détachement américain (précisions du Premier ministre F. Fillon devant l'Assemblée Nationale le 22 septembre 2008) et l'analyse étayée qui pourrait résulter d'un rapport engageant l'institution de l'Otan L'Otan dément toute critique envers l'armée française
  101. Lors de son audition en décembre 2007 devant la commission parlementaire dite « des infirmières bulgares » le ministre français de la Défense, Hervé Morin, admettait que pour vendre le Rafale aux Libyens, il fallait, en vertu des accords ITAR, demander une autorisation aux États-Unis. Tel est aussi le cas de la vente d'avions espagnols en 2005
  102. Articles 413-9 et s. du Code pénal français.
  103. En France, depuis une loi de 1982, il s'agit de crimes et délits « contre les intérêts fondamentaux de la nation » (article 702 du Code de procédure pénale)
  104. Telle, en France, en 2004, cette collaboratrice du Quai d'Orsay qui transmettait aux journalistes les télégrammes diplomatiques, dévoilant ainsi la politique irakienne de la France
  105. Pour avoir divulgué des éléments qui proviendraient de rapports de la DGSE relatifs au terrorisme, le journaliste français G. Dasquié est poursuivi pour « détention et divulgation au public de renseignement ou fichier ayant le caractère d'un secret de la défense nationale », dans le cadre d'une information judiciaire confiée au juge antiterroriste Philippe Coirre. (Cf. projet de loi sur la protection des sources journalistiques, supra)
  106. Cela concernait l'éventualité de bombarder la chaîne arabe de télévision Al Jazeera.
  107. L'affaire G. Dasquié, précédemment évoquée, en serait l'illustration pour la France
  108. Par exemple en 2006 au Danemark Divulgation d'informations : trois journalistes acquittés
  109. Il serait reproché à Stéphane Lhomme la détention d’un document «confidentiel défense», relatif à la vulnérabilité des réacteurs de type EPR, qu’un salarié d’EDF lui aurait transmis
  110. Par exemple en juin 2007 où Le Pentagone fut la cible du cyber-espionnage chinois
  111. Par exemple, en 2006, un virus s'en est pris à un ordinateur de la police japonaise et a envoyé sur un réseau P2P des informations très sensibles (fichiers individuels de présupposés délinquants, ou délinquants sexuels, notamment)
  112. Exemple au Niger où deux journalistes français ont été arrêtés en décembre 2007 pour atteinte à la sécurité de l'État dans une zone déclarée interdite car occupée par la rébellion touareg. Ils risquaient initialement la peine de mort
  113. Par exemple concernant les médias : Mercier 2004.
  114. Les suppressions de tribunaux furent connues avant la fin de la concertation organisée par la garde des Sceaux, Rachida Dati
  115. La fuite concernant une note à ce sujet a semble-t-il mis fin aux spéculations concernant cette éventualité
  116. « La Presse Canadienne » : Enquête interne au FMI sur Dominique Strauss-Kahn
  117. En ce sens Géraldine Woessner qui présentait son livre le 10 octobre 2008 dans l'émission « Morandini ! » sur la chaîne française Direct 8. (Valentine Lopez, Géraldine Woessner, Les chambres du pouvoirs, Éditions du moment, 2008)
  118. Il confia sa crainte aux journalistes dès son accession , ce qui se produisit en effet en 2007 et qui le contraignit à se reconnaître également père d'une fille pour faire taire les rumeurs.
  119. La Comédie du Pouvoir, Paris, Fayard
  120. L'ouvrage d'Éric Besson en 2007 sur la candidate du PS aux présidentielles françaises, Ségolène Royal, est sans doute de la même veine : Qui connaît Madame Royal ?, Paris, Grasset, 2007
  121. La démission (démentie) du ministre des finances français, Christine Lagarde a ainsi été annoncée en février 2008, non sans arrières pensées de la part de la source de cette fuite
  122. Lors de sa conférence de presse du 8 janvier 2008 l'intéressé a notamment déclaré « Je ne voulais pas qu'on prenne une photo de moi au petit matin glauque, je ne voulais pas qu'on prenne une photo de moi le soir et je ne voulais pas que, sous le manteau, vous décriviez la même hypocrisie »
  123. lepoint.fr : les-carnets-noirs-de-la-republique
  124. 1 2 A l'époque de Bertrand, les RG disposaient de fiches sur près de 800 000 personnes. Cf. lepoint.fr : par le trou de la serrure,
  125. En France, voir par exemple l'affaire dite « des quotas » soulevée par le fuitage de propos informels (enregistrés en secret) tenus lors d'une réunion de travail au sein de la fédération française de football en novembre 2010. Le Parisien.fr Affaire des quotas : l’auteur de l’enregistrement s’est dénoncé (4 mai 2011)
  126. WikiLeaks dévoile de nouveaux documents secrets article, vidéos et fichiers radiophoniques, en streaming, sur tsrinfo – 29 novembre 2010.
  127. (fr) « Wikileaks déclenche une tempête dans les capitales mondiales », sur Lemonde.fr,
  128. Notamment la loi n°88-227 du 11 mars 1988 modifiée
  129. On se souvient en France de l'affaire des diamants de Bokassa concernant le président Giscard d'Estaing en 1979
  130. On pense au ministre français Hervé Gaymard, contraint à la démission parce qu'il bénéficiait d'un luxueux logement de fonction, comme le révéla la presse en 2005 et à Jean Paul Bolufer, directeur de cabinet de la ministre française du Logement Christine Boutin, également démissionnaire à la suite des fuites concernant son logement, en décembre 2007
  131. On pense à l'ancien Premier ministre français Pierre Bérégovoy miné par les révélations de la presse en 1993 qui avait découvert qu'il avait bénéficie d'un prêt à 0% consenti par le richissime Roger-Patrice Pelat
  132. En France on peut ainsi évoquer les fuites du Sénat : Le Sénat dépose plainte pour vol après les révélations sur son train de vie (Liberation.fr, 16 août 2011
  133. Sur Erodote.net : Le procès de l'«affaire des fuites»
  134. À la suite de la publication de son ouvrage Le Grand Secret (Plon), le docteur Gubler a été radié à vie de l'Ordre des médecins. Le président français Sarkozy semble emprunter la même voie en cachant une petite intervention chirurgicales en octobre 2007 qui a fini par faire l'objet d'une fuite . Toutefois son caractère bénin pose ici le problème des limites entre les fuites d'information politique, admissibles (problèmes de santé affectant la capacité du Chef de l'État) et les fuites d'information privée (telle sa santé au quotidien), sans doute à proscrire
  135. Référence est faite ici aux exemples français des présidents Pompidou en 1970 (publicité dans l'Express pour des moteurs de hors bord) et Sarkozy en 2008 (publicité de la compagnie aérienne Ryanair) et, pour ce dernier, la même année, juste avant un échéance électorale, au contenu contesté d'un SMS (précité) prétendument envoyé à son ex-épouse et susceptible d'induire sa versatilité, y compris politique
  136. DSK, le temps des questions (Libération. fr 17 mai 2011) - L'étrange omerta des médias sur le cas DSK (Le Monde.fr 16 mai 2011) - 2012: sexe et autres complications journalistiques (émission audio Parti pris sur Libération.fr 26 mai 2011)
  137. Contre les «criminels» de WikiLeaks, la colère de Washington (Liberation.fr, 30 novembre 2010)
  138. En témoigne, par exemple, le rôle répressif du KGB ainsi que celui des commissaires politiques en Union soviétique et dans les pays satellites avant la chute du mur de Berlin
  139. Concernant la répression de l'internet en Chine, sur le site de Reporters sans frontières et concernant la Corée du Nord . Autre source sur la Chine
  140. Exemple du Niger précédemment évoqué
  141. Exemples donnés par Reporters sans frontières en décembre 2007 : en Chine ; en Angola , etc.
  142. Selon le site WikiLeaks.fr, sous le titre : Qu’est-ce que Wikileaks.org ? Pourquoi "wikifier" les fuites ?
  143. Les principales fuites provenaient d'un informateur qui se cacha pendant trente ans sous le pseudonyme de "Gorge profonde"
  144. L'affaire débuta avec deux lettres anonymes adressées aux juges qui filtrèrent dans la presse française. Par la suite, cette dernière alimentera le dossier en publiant plusieurs révélations. Dans son livre L’Épreuve, les preuves (Lafon), Roland Dumas dénoncera le complot médiatique qui avait régulièrement relayé la source anonyme
  145. « Article sur lepoint.fr » (consulté en )
  146. Un soldat américain arrêté pour avoir fourni à Wikileaks des vidéos de bavures et des courriers diplomatiques, article du quotidien Le Monde, daté du .
  147. « Article sur lexpress.fr.fr » (consulté en )
  148. Lors de l'émission Café Littéraire du 10 octobre 2008 sur France 2 sur l'un des thèmes abordés par son livre, coécrit avec Michel Houellebecq, Ennemis publics (Flammarion et Grasset, 2008)
  149. Selon les articles 226-1 et suivants, notamment l'article 226-15, du code pénal français
  150. L'article 16-1 de la Convention internationale des droits de l'enfant du 20 novembre 1989 évoque expressément la protection de la correspondance sans évoquer toutefois le cas particuliers des parents qui seraient, de toute façon, fondés à passer outre en cas de suspicion légitime de mise en danger de leur enfant (par exemple en cas de menace pédophile).
  151. En France, l'administration pénitentiaire exerce un contrôle de la correspondance des détenus, sauf celle adressée aux avocats, aux aumôniers et à l'administration judiciaire. Mais ces exceptions sont parfois ignorées
  152. Affaire BETTENCOURT : les écoutes clandestines validées sans surprise… sur avocat-consultation.com (consulté le 22 février 2012)
  153. Enregistrer quelqu'un à son insu, une activité risquée mais pas forcément illégale… sur loi.blogs.liberation.fr (consulté le 4 mars 2012)
  154. Affaire Bettencourt : quatre autres journalistes convoqués par les juges sur liberation.fr (consulté le 10 mars 2012)
  155. Hack en série contre les fachos sur unionantifascistetoulousaine.wordpress.com (consulté le 22 février 2012)
  156. Les données personnelles de 541 policiers diffusées sur le net sur numerama.com (consulté le 22 février 2012)
  157. WikiLeaks au cœur d’une nouvelle polémique avec l'affaire Dutroux sur 01net.com (consulté le 22 février 2012)
  158. En France le viol est défini et incriminé par les articles L.222-23 et suivants du Code pénal et le voyeurisme est réprimé comme une atteinte à l'intimité de la vie privée d'autrui
  159. Par exemple, un homme marié qui assistait avec sa maîtresse à un match de tennis, par ailleurs retransmis en direct par la télévision, et dont la femme avait obtenu le divorce sur la foi de cette retransmission, a perdu son recours contre le réalisateur responsable Pierre Badel [réf. nécessaire]
  160. Par exemple, en 1985, quand de leur propre initiative, les policiers amènent Christian Marletta, soupçonné d’être l’assassin de la petite Christelle, voir les morceaux dépecés de son corps à la morgue, pour le faire avouer (Faites entrer l'accusé, France 2, 22 janvier 2008)
  161. Articles 226-4 et 432-8 du code pénal français
  162. En outre, cette faculté existe aussi en matière de lutte contre les produits dopants, de délits boursiers, de travail clandestin et d'emploi d'étrangers sans titre, et au profit des enquêteurs de la Commission de régulation de l'électricité
  163. Art. 706-96 du code de procédure pénale
  164. Cour de cassation, 3e chambre civ., 25 février 2004
  165. Notamment depuis la loi Vaillant du 15 novembre 2001 pour les fouilles policières, sachant que les douaniers ont également toute compétence pour des recherches à l'intérieur des véhicules, dans certaines circonstances (article 60 du Code des douanes).
  166. Dispositions encore en vigueur, car ne visant pas l'organisation constitutionnelle, de l'article 76 de la constitution révolutionnaire du 22 Frimaire An VIII
  167. Selon l'article 678 du code civil français : au moins 1,90 m en vue droite et de 0,60 m en vue de côté. Cela peut concerner une fenêtre, une terrasse, un balcon, une lucarne, un vasistas, en fait tout moyen par lequel un propriétaire peut voir chez le voisin
  168. Cela peut faire l'objet d'un procès en suspicion de discrimination d'âge
  169. Selon cet article, l’hébergeur doit agir promptement pour retirer les données à caractère illicite ou rendre l’accès impossible à ces services, dès qu’il a connaissance de leur caractère illicite ou de faits et circonstances faisant apparaître ce caractère.
  170. Telle la vidéo montrant la championne de natation française Laure Manaudou dénudée, que ses avocats se sont empressés de faire retirer des sites qui en assuraient la diffusion (décembre 2007)
  171. Par exemple : CERTA, octobre 2001 : Risque de divulgation de données personnelles/confidentielles par des produits Microsoft
  172. S'agissant de Facebook, ainsi en est-il de sa plate-forme Beacon, dénoncée en novembre 2007 par une pétition d'utilisateurs américains regroupés en association , avec en arrière-plan, la revente des fichiers utilisateur en vue d'un usage plus qu'incertain
  173. Tel en 2011, les cas de l'iPhone et des mobiles sous Android de Google sur MacGénération.com : Données privées : Apple et Google passent leur grand oral (11 mai 2011)
  174. Voir par exemple : Alex Türk, La vie privée en péril. Des citoyens sous contrôle, Ed. Odile Jacob, 2011
  175. Cf. (en)Inome
  176. Cette interconnexion que prévoyait le fichier français SAFARI fut révélée en mars 1974 par Le Monde et par suite fut abandonnée
  177. Par exemple, l'utilisation en 2006 du fichier français JUDEX (infra) par Dysneyland Paris pour leurs recrutements grâce à la complicité de deux gendarmes
  178. Cf. Bruno Fuligni (sous dir.), Dans les secrets de la police, édition L’Iconoclaste, 2008
  179. Brigitte Vital-Durand, La Cnil affiche les fichiers qui fâchent, Libération, 22 juin 2004 (à propos du STIC)
  180. Plusieurs policiers ont déjà été condamnés pour utilisation de ces informations hors du cadre de leurs fonctions. Cas de l'utilisation de JUDEX précité. Autres exemples : en mars 2008, interpellation d'un commissaire de police parisien de la brigade financière qui revendait les informations du STIC au profit, notamment, d'un ancien collègue responsable d'une officine d'intelligence économique (supra). et ; utilisation courant 2008 des fichiers des cartes grises et FICOBA avec la complicité d'un policier et d'un employé de banque dans l'affaire Besancenot (précitée)
  181. Il s'agit de la loi du 20 novembre 2007 prévoyant des tests ressentis par certains comme une intrusion dans la vie privée des familles
  182. Le fichier « Edvige » peut s'intéresser aux jeunes à partir de 13 ans (âge de responsabilité pénale) et, à partir de 16 ans, à ceux susceptibles de mettre en cause l'ordre public. L'ordonnance de 1945 (art. 38) vise les jeunes ayant commis des infractions, ou seulement témoins ou victimes. Depuis 1991, les R.G. dont la Sdig reprend quelques prérogatives, peut ficher toutes personnes sans conditions d'âge ou de situation.
  183. Décret no 2008-632 du 27 juin 2008 (JO 1er juillet) portant création d’un traitement automatisé de données à caractère personnel dénommé «EDVIGE»
  184. Déclaration du président de la ligue Jean-Pierre Dupuis le 2 juillet 2008 sur de nombreux médias. Cf. et . Voir aussi le communiqué de la Cnil
  185. Dépêche AFP
  186. Décret n°2003-752 du 1er août 2003, paru au J.O du 6 août 2003, relatif aux annuaires universels et aux services universels de renseignements, intégrant l'avis de la Cnil du 14 mars 2002 concernant la téléphonie mobile et la gratuité de l'inscription sur la liste rouge
  187. Dans l'affaire de l'espionnage d'Olivier Besancenot en 2008, un cadre de LCL, ancien policier, avait livré les informations du fichier bancaire à d'anciens collègues reconvertis comme détective
  188. Fuite de données pour le groupe ESRA
  189. Sur le site de SOS-racisme : 6 mois de prison avec sursis pour discrimination !
  190. CNIL : Prospection commerciale «ethnique»
  191. Sur le site de Zdnet.fr : Deux cas de fichage illégal des salariés chez France Télécom
  192. Ressources humaines : la CNIL contrôle cinquante entreprises !
  193. CNIL : Condamnation pour la mise en ligne d’une liste noire de notaires
  194. Rappels à l'ordre de la CNIL adressés aux banques
  195. On se souvient, en France, comment le témoignage de Jacques Mellick en faveur de Bernard Tapie avait été contredit par l'enregistreur du péage
  196. Insécurité du système d'information. Voir également : "Protection de la vie privée : traces, cookies et mouchards", différents articles français . "Internet et Droit du travail", différents articles français
  197. CNIL : Technologies
  198. Voir par exemple sur le site du Point
  199. CNIL : Reconnaissance du réseau veineux du doigt et de la voix
  200. Cité des science et de l'industrie : La biométrie
  201. Notamment : Cour de cassation, Ch. soc., 2 octobre 2001, Société Nikon France c/ Monsieur O. Voir également art. 226-15 du code pénal
  202. Ainsi cet exemple détaillant la technique de décryptage d'une fuite
  203. Par exemple, la prestigieuse université américaine d'Harvard, attaquée numériquement courant février 2008, a précisé que les données personnelles (numéros de sécurité sociale, date de naissance, mail, numéros de téléphone, résultats scolaires…) de 10000 de ses étudiants sont concernées par ce piratage .
  204. En octobre 2004 un chercheur canadien déclarait même avoir mis au point une surveillance cartographique internet en temps réel, accessible aux particuliers, si pointue qu'elle permettrait même de reconnaître les visages humains
  205. En France, bien que cela ne soit pas nouveau (voir « Sans aucun doute » sur TF1), c'est la systématisation du procédé dans la nouvelle émission « Les Infiltrés » débutant le 15 octobre 2008 sur France 2 qui créé la polémique : L'éthique des journalistes ébranlée par David Pujadas !
  206. Développé dans le cadre du programme européen Inteltex, coordonné par une entreprise belge spécialiste des nanotubes de carbone, associée au laboratoire L2Pic de l'université de Bretagne-Sud (Lorient) (TF1, Journal TV 20h, 12février 2008
  207. Comme la mesure de l'état de santé ou des performances d'un individu
  208. Voir, par exemple, en 2005, les commentaires relatifs aux projets du premier ministre britannique, T. Blair, à cet égard
  209. Selon Alex Türk (président de la CNIL), La vie privée en péril. Des citoyens sous contrôle, Éditions Odile Jacob, 2011
  210. Loi n°95-73 du 21 janvier 1995 d'orientation et de programmation relative à la sécurité et décret n° 96-926 du 17 octobre 1996 relatif à la vidéosurveillance pris pour l'application de l'article 10 de ladite loi
  211. Pour un listage exhaustif, il faut se fier à la jurisprudence car le nouveau code pénal français réformé en 1992 n'énumère plus les professionnels concernés. Il prévoit seulement les sanctions générales pour violation du secret professionnel (article 226-13)
  212. Le Point.fr : Dix personnes en garde à vue dans l'affaire Besancenot
  213. Loi 83-629 du 12 juillet 1983 modifiée notamment en 2003
  214. étude sur le secret professionnel des détectives privés
  215. avis n° 2008-135 du 21 septembre 2009, assemblée plénière de la C.N.D.S.
  216. La profession n'est pas organisée en Ordre professionnel, les contrôles relevant directement des autorités administratives, notamment du Préfet et, pour l'éthique, de la Commission nationale de déontologie de la sécurité
  217. Le recel de criminel est visé par l'article 434-6 du Code Pénal français
  218. Tel ce magistrat français condamné pour avoir divulgué à des tiers le contenu d'un dossier d'assistance éducative, ce qui constitue en outre, une faute disciplinaire
  219. Décret n° 99-362 du 6 mai 1999 fixant les modalités de transmission à l'autorité sanitaire de données individuelles et Décret n° 99-363 du 6 mai 1999 fixant la liste des maladies faisant l'objet d'une transmission obligatoire à l'autorité sanitaire
  220. Exemple de cette avocate française condamnée en 2005 pour avoir contacté la famille de son client dans l'intention de confirmer des preuves de son innocence et . Cela tient au caractère inquisitorial de la procédure française, contrairement aux procédures anglo-saxonnes qui laissent à l'avocat la possibilité de faire des investigations
  221. Idem pour le financement du terrorisme
  222. Article L.562-1 et suivants du Code monétaire et financier. Une législation renforcée par la transposition de la troisième directive européenne anti-blanchiment du 26 octobre 2005
  223. Dans un arrêt du 10 avril 2008, le Conseil d'État a reconnu aux avocats le droit, pour ceux qui souhaitent l'invoquer, de ne pas violer le secret professionnel dans le cadre de la lutte contre le blanchiment de capitaux, à l'exception des cas où ils se rendraient complices de ces faits
  224. Il s'agit de l'administration fiscale, des services des douanes, de la banque de France, de la commission bancaire et de l'autorité des marchés financiers
  225. La loi pour la confiance dans l'économie numérique, n°2004-575 du 21 juin 2004 rend ces données accessibles aux Renseignements Généraux, services de contre-espionnage, police judiciaire et magistrats instructeurs.
  226. En vertu de la loi « Badinter » du 11 juillet 1985 qui atténue l'interdiction de principe à toute captage des débats posée dans la loi du 6 décembre 1954
  227. En vertu des recommandations de la Commission Linden de 2004. Cependant, en janvier 2008, le procureur général de Paris a souhaité élargir cette possibilité pourtant controversée
  228. Par exemple, une commune française ne peut pas tenir de fichier domiciliaire (sauf en Alsace-Lorraine en vertu du droit local)
  229. À leur majorité, les enfants peuvent accéder aux informations laissées par leurs parents. Une loi de 2002 a créé à cet effet le Conseil national pour l’accès aux origines personnelles
  230. Par exemple, la perte d'un dossier individuel d'inscription ou d'un bulletin de notes, ou leur publication non protégée sur internet, le cas échéant, par malveillance ou erreur de manipulation administrative, etc.
  231. Conseil d'État, référé, 25 juillet 2003, no 258677, Ministre de la jeunesse, de l'éducation et de la recherche c/ Syndicat national unifié des directeurs, instituteurs et professeurs des écoles de l'enseignement public-Force ouvrière (SNUDI-FO)
  232. Article L111-I du Code de procédure fiscale
  233. Le fichier des cartes grises à vendre : ce n'est pas le seul ! (Le Post.fr, 14 décembre 2010)
  234. Ordonnance relative à la réutilisation des données publiques
  235. La réutilisation des informations publiques
  236. LOI n° 2009-431 du 20 avril 2009 de finances rectificative pour 2009
  237. Loi du 7 juin 1951 modifiée
  238. Cet agent recenseur relève une telle pratique dans sa commune .
  239. Dans sa décision du 15 novembre 2007, le Conseil constitutionnel a invalidé l'article 63 de la loi du 20 novembre 2007 relative à la maîtrise de l'immigration, consacré à cette question
  240. Voir par exemple : L'éthique du journaliste, intervention de Dominique Gerbaud, rédacteur en chef au journal La Croix, Tours, mercredi 12 janvier 2005
  241. En ce sens également l'intervention de Dominique Gerbaud (précitée)
  242. Thierry Libaert, La Transparence en trompe-l’œil, Paris, Éditions Descartes et Cie
  243. Voir l'affaire DSK en mai 2011 Exigence de transparence (Le Monde.fr 20 mai 2011)
  244. Le principe de transparence est par exemple vu comme le quatrième pilier du développement durable
  245. Voir sur cette dichotomie entre journaliste de témoignage et journalisme de révélation, ainsi que sur l'ensemble de la question : Patrick Charaudeau, Les médias et l'information. L'impossible transparence du discours, de Boeck /INA
  246. Sur ces limites, voir une intéressante réflexion philosophique de Serge Carfantan sur La Transparence et le secret
  247. Journal de l'affaire Wikileaks
  248. Jean-Sébastien Stehli, WikiLeaks un poison de la démocratie ? (blog.lefigaro, 29 novembre 2010)
  249. Stéphanie Fontenoy, Wikileaks, un risque pour toute démocratie (Lalibre.be, 30 novembre 2010)
  250. Régis Soubrouillard, Wikileaks: le caniveau de la démocratie ? (marianne2.fr 1er décembre 2010)
  251. Élisabeth Roudinesco, WikiLeaks : la dictature de la transparence (Libération.fr, 2 décembre 2010)
  252. W comme Wikileaks sur revuesocialiste.fr (consulté le 22 février 2012)
  253. Il arrive même que, faute d'information, un mensonge grossier soit volontairement publié comme moyen de chantage, pour contraindre la personne concernée à apporter elle-même l'information manquante
  254. Cette médiatisation a même fait l'objet d'une analyse de cas : Eva-Marie Goepfert, La médiatisation de la vie privée des hommes politiques. Une analyse de cas. La réconciliation de Cécilia Sarkozy dans la presse écrite française. Mémoir de Master 2 recherche en Sciences de l'Information et de la Communication, Université Lyon 3, juin 2006 Lire le texte
  255. L'affaire DSK pose la question de la quête de cohérence entre vie privée et vie publique sur la-croix.com (consulté le 22 février 2012) - Vie privée de DSK, grossesse de Carla Bruni : ce que les journalistes disent, ou pas sur leplus.nouvelobs.com (consulté le 22 février 2012) - France DSK et les femmes : la vie privée d’un homme public peut-elle le rester ? sur ouest-france.fr (consulté le 22 février 2012)
  256. Cf. Serge Carfantan La transparence et le secret (précité)
  257. Cf. Isabelle Garcin-Marrou, Maître de conférences en science de l’information et de la communication à Sciences-Po Lyon et spécialiste du traitement médiatique du terrorisme : gestion graduelle de la divulgation des informations dans l'affaire AZF
  258. CRIIRAD, Les Contaminations radioactives : atlas France et Europe, Éditions Yves Michel, 2002
  259. L'exemple emblématique, en France comme dans beaucoup de pays, concerne les dénonciations en matière fiscale.

Annexes

Bibliographie

Sur la typologie des fuites par divulgation :

  • Laurence Derrien, Weronika Zarachowicz, Les conflits de légitimité presse-Justice à travers l'affaire Botton, Droit & Société, no 26, 1994
  • Patrick Bonazza, Les goinfres, enquête sur l'argent des grands patrons français, Flammarion
  • Jean François-Poncet, Sur l'expatriation des jeunes français, Rapport du Sénat, juin 2000
  • Arnaud Mercier, « Guerres et médias : Permanences et mutations », Raisons politiques, Presses de Sciences Po, no 13 « Le retour de la guerre », , p. 97–109 (ISBN 2-7246-2989-2, ISSN 1291-1941 et 1950-6708, lire en ligne)
  • Alex Türk, La vie privée en péril. Des citoyens sous contrôle, Éditions Odile Jacob, 2011

Sur le renseignement en général :

  • Jean-Michel Décugis, Christophe Labbé et Olivia Recasens, La république des officines, Le Point du 8 juin 2006 - no 1760 - p. 38 et s.
  • Jean-Michel Decugis, Christophe Labbé, Olivia Recasens, Place Beauvau, la face cachée de la police, Robert Laffont, février 2006
  • Pierre Martinet, DGSE service action, un agent sort de l'ombre, Éditions Privé, 2005
  • Pierre Martinet, De l'ombre à la lumière, Éditions Privé, 2006.
  • Patrick Baptendier, Allez-y, on vous couvre !, Éditions du Panama, juin 2008
  • Gérard Desmaretz, Le renseignement humain; infiltaration, recrutement, empiégeage, manipulation, trahison, Chiron éditions, 2004
  • Jacques Baud, Encyclopédie du renseignement et des services secrets, Charles Lavauzelle Édition, 2002

Sur l'intelligence économique en particulier :

  • Henri Martre et autres, Intelligence économique et stratégie d'entreprise, Rapport du Commissariat général au plan, La Documentation française, 1994, 167p
  • Bernard Carayon, Intelligence économique, compétitivité et cohésion sociale, Rapport au Premier ministre, La Documentation française, 2003, 176p
  • MEDEF Paris, L'intelligence économique. Guide pratique pour les PME. Livre blanc. Novembre 2006
  • Marc-Antoine Duval (sous dir.), Les nouveaux territoires de l'intelligence économique, IFIE Éditions, mai 2008
  • Thiébaut Devergranne, "Les dérives illicites de l'intelligence économique", Données Personnelles, janvier 2012

Sur la mécanique des fuites :

  • Thierry Libaert, La Transparence en trompe-l’œil, Paris, Éditions Descartes et Cie
  • Hugues Bissot, La transparence sacrée ou le secret révélé : le principe dialogique comme mode de légitimation du pouvoir, DEA Études Africaines, option anthropologie juridique – Université de Paris-1 Panthéon-Sorbonne. Janvier 2002.
  • Patrick Charaudeau, Les médias et l'information. L'impossible transparence du discours, de Boeck /INA, 2006 (ISBN 2-8041-4944-7)
  • Serge Carfantan, Philosophie et spiritualité, Leçon 129. La transparence et le secret, sergecar.club.fr, 2005
  • Isabelle Garcin-Marrou, Terrorisme, médias et démocratie, PUL, 2001

Articles connexes

  • Portail de la sécurité de l’information
This article is issued from Wikipédia - version of the Friday, September 25, 2015. The text is available under the Creative Commons Attribution/Share Alike but additional terms may apply for the media files.
Contents Listing Alphabetical by Author:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Unknown Other

Contents Listing Alphabetical by Title:
# A B C D E F G H I J K L M N O P Q R S T U V W Y Z Other

Medical Encyclopedia

Browse by first letter of topic:


A-Ag Ah-Ap Aq-Az B-Bk Bl-Bz C-Cg Ch-Co
Cp-Cz D-Di Dj-Dz E-Ep Eq-Ez F G
H-Hf Hg-Hz I-In Io-Iz J K L-Ln
Lo-Lz M-Mf Mg-Mz N O P-Pl Pm-Pz
Q R S-Sh Si-Sp Sq-Sz T-Tn To-Tz
U V W X Y Z 0-9

Biblioteca - SPANISH

Biblioteca Solidaria - SPANISH

Bugzilla

Ebooks Gratuits

Encyclopaedia Britannica 1911 - PDF

Project Gutenberg: DVD-ROM 2007

Project Gutenberg ENGLISH Selection

Project Gutenberg SPANISH Selection

Standard E-books

Wikipedia Articles Indexes

Wikipedia for Schools - ENGLISH

Wikipedia for Schools - FRENCH

Wikipedia for Schools - SPANISH

Wikipedia for Schools - PORTUGUESE

Wikipedia 2016 - FRENCH

Wikipedia HTML - CATALAN

Wikipedia Picture of the Year 2006

Wikipedia Picture of the Year 2007

Wikipedia Picture of the Year 2008

Wikipedia Picture of the Year 2009

Wikipedia Picture of the Year 2010

Wikipedia Picture of the Year 2011