Você está na página 1de 45

Fuite d'information

1
Fuite d'information
La fuite d'information, appele aussi fuite de donnes, peut tre soit une dperdition soit une divulgation
inopportune de donnes ce qui met en cause la scurit matrielle et juridique de l'information.
Elle peut tre spontane, involontaire ou provoque. Dans ce dernier cas, elle est produite pour des motifs divers,
parfois lgaux, souvent scuritaires, ventuellement salutaires (dtection, sauvetage, etc.). Mais dans de nombreux
cas de figure, la fuite est largement rprhensible techniquement (moyens de captage lectroniques et numriques,
dsinformation, etc.), moralement (dlation, atteintes l'intimit, etc.) et/ou juridiquement (secret de l'instruction,
protection des brevets, vie prive, violation de secrets d'tat, etc.). C'est parfois un objet de controverse, mais les
moyens sont souvent jugs illgitimes, mme lorsqu'ils s'inspirent d'une contre-culture visant la transparence tout
prix
[1]
.
tant de diffrente nature, sa dfinition reste ouverte (Cf. Description). Elle touche toutes les activits humaines,
conomiques, sociales et professionnelles, parfois jusqu' l'intimit mme des personnes (Cf. Typologie) et peut
avoir des rpercussions individuelles, institutionnelles ou conomiques parfois graves, voire traumatisantes, dans une
socit mdiatique et permable, paradoxalement, de plus en plus scuritaire.
Paralllement, le phnomne interroge nos modes de fonctionnement, individuels et collectifs, pas seulement dans le
monde de la communication ou celui de la scurit, mais de manire plus globale quant nos rapports avec la vie
prive, l'conomie, la politique et, tout la fois, le rle et la protection de l'tat dans un espace mondialis et intrusif
instable.
Stations d'interception faisant partie du rseau d'coutes plantaire Echelon initi
par les tats-Unis sur la base de Menwith Hill
Description
Si on laisse de ct la fuite d'information
interprte comme une information fuyante
(inaccessible ou qui se drobe) par exemple,
dans la recherche, on peut cependant
discuter la validit de la dfinition duale de
l'introduction en remarquant, qu'au contraire
de la divulgation inopportune qui laisse
subsister l'information, la dperdition est
une perte de l'information et non pas
seulement une fuite. Cependant, cette perte
n'est pas toujours irrversible et, l'inverse,
la divulgation porte souvent sur des
informations tronques dont les lacunes
sont, de ce fait, parfois rellement perdues.
On peut galement invoquer que dans le cas
de la divulgation, il y a appropriation de l'information par autrui, ce qui ne serait pas le cas dans la dperdition.
Pourtant cela renvoie pratiquement aux mmes exceptions. Par ailleurs, dans le cadre de cette dualit, on peut se
demander ce qui n'est pas fuite d'information, exceptes les
Fuite d'information
2
La presse crite et le monde des mdias en gnral sont un grand vecteur de fuite,
dans tous les domaines politiques, conomiques et socitaux, outre le
dveloppement rcent de la peopolisation
La guerre tout azimut laquelle se livrent, entre autres, les services secrets, ainsi
que l'action de nombreux professionnels du renseignement, de la scurit, de
l'investigation et de la communication, alimentent, autant qu'elles gnrent, la fuite
d'information (Sige de l'Intelligence Service, Vauxhall, Londres)
fuites de matires et de capitaux, lorsqu'elles
ne vhiculent pas d'autres donnes que
quantitatives. Ce qui revient admettre une
large palette de situations, conformment au
postulat qui veut que tout est information
[2]
.
Toutefois, cette interprtation se traduit par
un catalogue laissant chacun la libert de
choisir une dfinition, plus restrictive ou
plus large, de la notion.
La dperdition d'information
La dperdition d'information suppose une
masse de donnes que viennent altrer
certains lments contingents. On raisonne
plus ici en termes de stock que de flux, en
l'espce, s'agissant de sa diminution.
Fuite d'information
3
L'informatique, les multiples outils numriques et nouvelles technologies (NTIC)
(ordinateurs, Wifi, smartphones, nanotechnologies, biomtrie, etc.) ainsi que leurs
diverses utilisations, par exemple sur les rseaux sociaux ou le fichage, sont dj la
source de nombreuses fuites malveillantes ou par imprudence pouvant envahir
notre intimit.
Le schma trs simplifi de Shannon
Les dperditions transactionnelles
Dans son schma thorique de l'information Shannon pointe du doigt la
dperdition de l'information durant le parcours que fait cette dernire
entre l'metteur (auteur) et le rcepteur final (destinataire). Cette fuite
est inhrente la qualit des vecteurs qui justement s'approprient
successivement cette information. Cela s'illustre, par exemple, dans la
relation plus ou moins parfaite d'un fait, mais concerne aussi la copie
matrielle plus ou moins fidle d'une source sonore ou visuelle.
S'agit-il plus ici d'une dprciation que d'une fuite ? Notons que dans la relation dfectueuse d'un fait, l'information
initiale ne disparat pas forcment et peut mme tre retrouve l'tat brut s'il est possible de remonter sa source.
Les dperditions mdiatiques
Il peut s'agir aussi d'un phnomne tendanciel observ ces dernires dcennies, visant l'affaiblissement du contenu
informatif de diffrents mdias (au sens large), journalistiques, publicitaires, cinmatographiques, tlvisuels, etc.,
notamment au profit de la place laisse aux messages ludiques, distractifs et flatteurs qui n'ont d'autres fonctions
que d'exciter nos stimuli et notre motivit. On y assimile parfois les messages commerciaux. Cette dperdition
peut recouvrir une vritable rtention implicite de l'information que s'approprie l'un des dtenteurs du contenu
informatif qu'il ne retransmet pas ou peu. Mais cette notion de fuite de l'information controverse renvoie au
choix de la dfinition que l'on retient pour identifier ce qu'est une information car, pour d'autres, plus en phase
avec les ides de Weiner (cf. note 1), tout le domaine mdiatique vhicule de l'information
[rf.ncessaire]
; les
modifications observes rcemment ne seraient donc relatives qu' la nature des informations et non leur
amenuisement.
Toutefois, une approche alternative relve au contraire une fuite d'information dans le trop plein d'informations
qui assaille aujourd'hui nos socits par rapport ce qui est rellement peru par les destinataires
[3]
, au point que
pour certains, se soustraire cette vague d'informations permet au contraire de mieux s'informer
[4]
.
Fuite d'information
4
Les dperditions physiologiques
On peut voquer un tout autre domaine o la fuite d'information est une dperdition, au sens gntique et mdical
cette fois, s'agissant des pathologies lies la mmoire et au vieillissement comme, par exemple, dans le cas de la
maladie d'Alzheimer. Certaines de ces fuites sont cependant rversibles (amnsies).
Les dperditions culturelles
L'vasion culturelle est aussi une fuite d'information. On peut ainsi considrer le vandalisme ou le vol de livres,
en tant que supports d'information, frquents dans les bibliothques, notamment universitaires
[5]
; idem pour les
diffrents types d'archives, sources historiques parfois dfinitivement perdues. Les vasion patrimoniales
(sculptures, peintures, architecture, etc.) sont galement nombreuses, par exemple, les vols dans les glises
franaises
[6]
, le pillage des sites archologiques khmers
[7]
ou, plus gnralement, les vols dans les muses et les
destructions dues aux guerres notamment.
Dans cette catgorie, il faut aussi voquer l'abandon la dgradation du temps de chefs-d'uvre architecturaux
(ou vestiges significatifs), faute d'entretien ou d'en comprendre l'intrt sur le moment, ou encore certaines
restaurations controverses (par exemple en France, celles de l'architecte Viollet-le-Duc ou celles du sculpteur
Girardon
[8]
) qui occasionnent une perte d'authenticit. Des territoires urbains ou ruraux peuvent aussi subir une
fuite culturelle avec l'invasion du tourisme de masse et/ou le dveloppement anarchique ou excessif de la
construction. Tous ces types de fuites font disparatre, ou amoindrissent, des tmoignages culturels, historiques et
artistiques, souvent irremplaables.
D'une faon plus subtile, constituerait galement une fuite d'information, le phagocytage d'une langue par une
autre, c'est--dire un phnomne allant bien au-del de l'enrichissement naturel des langues entre elles. Tel serait
le cas du franglais, par exemple. ce titre, quelques pays francophones sont tents d'avoir
[9]
, ou ont une
lgislation protectrice cet gard, comme le Qubec et la France
[10]
.
Les dperditions numriques
Les dperditions informatiques rsultent, notamment, des phnomnes des hackers et des virus. Ils peuvent
engendrer une fuite d'information dans tous les sens des termes, perte et divulgation. Comme pour les livres, le
voleur/hacker s'approprie rellement ou fictivement l'information qui disparat de son lieu de stockage initial ou de
son terminal de visibilit. Mais, comme pour les livres, les pertes de donnes informatiques peuvent parfois n'tre
que temporaires. Cependant, cette fuite les aura dtourne de leur utilisation lgitime. Au passage, elle aura fait
craindre un partage partiel de l'information inopportun, donc une fuite relle.
Les dperditions mmorielles
Enfin, l'oubli collectif et le temps qui s'coule peuvent galement tre la cause d'une dperdition de certaines
informations, d'un amoindrissement de ce que l'on appelle la mmoire collective, notamment de nature historique.
Ces informations ne sont pas forcment perdues dfinitivement et peuvent parfois tre retrouves plus ou moins
long terme. Ici, la fuite emporte aussi la notion de dprciation de l'information, c'est--dire non seulement de son
oubli mais de sa perte d'intrt en fonction d'une poque et/ou d'un pays donns. D'o les commmorations et actions
de mmoire destines lutter contre l'oubli (clbrations des anciens combattants, mmoire de la Shoah, etc.), mais
aussi, la finalit des diffrentes disciplines historiques (histoire, archologie, gnalogie, etc), ainsi que les poursuites
pour ngationnisme. On peut toutefois revendiquer le droit l'oubli dans un autre domaine qui est celui des
condamnations pnales, dont le casier judiciaire garde normalement la trace. Dans beaucoup de pays, y compris en
France, diverses mesures permettent de purger le dit casier de tout ou partie des informations qu'il contient
(amnisties, effacements automatiques condition de dlai, rhabilitation, etc.). Ceci s'ajoute aux diverses
prescriptions lgales.
Fuite d'information
5
Autres dperditions et limites de la notion
Il y a d'autres types de dperditions pouvant tre considrs comme une fuite d'information au sens large. Mais
toutes ne rentrent pas dans notre notion. Par exemple, les dperditions de chaleur ne recouvrent qu'une notion
quantitative, sauf lorsqu'il s'agit d'apprcier l'activit tellurique ou volcanique par ce biais, tout comme les fuites de
matire et de gaz dans cette seule hypothse car elles renseignent. Pareillement le corps produit et perd de la chaleur.
Si on apprhende cette dperdition pour dtecter la vie distance, par l'infrarouge, par exemple, c'est une
information. De mme peut on quantifier la temprature du corps par diffrents moyens, y compris extrieurs.
Gnralement c'est pour en tirer l'information consistant savoir s'il y a fivre ou non. C'est une fuite d'information,
surtout si la prise de temprature est faite l'insu et contre le gr de l'intress qui veut cacher son tat de sant, par
exemple. Mais ce que l'on exploite alors est une divulgation et non une dperdition. En outre, dans tous ces
exemples, c'est le transfert de connaissances permettant l'interprtation de la fuite qui leur donne leur caractre
informatif. Les fuites sonores, sauf n'tre qu'une nuisance diffuse, vhiculent gnralement de l'information directe
mais il s'agit galement d'une divulgation inopportune et non d'une dperdition. Tout comme une dperdition d'OGM
qui, en se transmettant, divulgue bien de l'information, gntique en l'espce. Sans doute est-ce encore le mme
raisonnement qu'il faut suivre propos des consquences d'une pollution (chimique, par irradiation, etc.) si l'on veut
bien considrer que cette forme de dperdition peut aboutir en dfinitive divulguer et transmettre, quel que soit le
vecteur, une information (en l'espce, de nature physiologique) aux tres vivants et aux vgtaux, susceptible de
produire des effets rels sur l'organisme receveur. Enfin, peut-on aller jusqu' considrer que l'embryon humain est
en soi une masse d'informations gntiquement ncessaires l'tre potentiellement en devenir ? Si oui, sa destruction
(rduction embryonnaire, destruction d'embryons surnumraires ou inutiliss) serait aussi (toute autre considration
mise part) une dperdition d'information, en l'espce dfinitive compte tenu de la singularit de chaque tre
humain.
La divulgation inopportune d'information
Dans la comprhension habituelle, la fuite d'information concerne gnralement la divulgation inopportune de cette
information. Il s'agit alors d'information cense devoir rester confidentielle voire secrte ou, en tout cas, qui a t
divulgue au public ou un tiers (institution ou autre personne prive) contre le gr ou, au moins, l'insu de leurs
dtenteurs initiaux ou des personnes directement concernes par cette information. Intervient aussi le fait que le
destinataire n'est pas toujours celui prvu et/ou que la divulgation est parfois seulement prmature. Cela cause
parfois un prjudice, variable suivant les circonstances. Cependant, il ne faut pas ngliger les hypothses o les fuites
sont orchestres au profit de la personne (ou l'institution) concerne par les informations divulgues.
On raisonne ici plus en termes de flux que de stock. La fuite d'information implique toujours un transfert de
l'information et suppose au moins une source, un rcepteur et, souvent, un vecteur de propagation. Le tout
aboutissant un partage non souhaite de l'information. En cette matire, la presse et les journalistes sont en
premire ligne.
S'ils sont, en France, particulirement exposs aux poursuites (perquisitions de la police, interrogatoires), la
jurisprudence de la Cour europenne des droits de l'homme a depuis 1996 mises hors-la-loi ces poursuites, en
estimant que la protection des sources d'information des journalistes est un pilier de la dmocratie, sans lequel la
libert de la presse n'a plus de sens. La Cour europenne des droits de l'homme s'appuie sur l'Article 10 de la
Convention europenne des droits de l'homme, qui prcise de faon limitative les cas o la presse peut se voir
sanctionne en cas de publication (diffamation, scurit des personnes) mais proscrit quoiqu'il arrive les perquisitions
visant empcher les fuites d'information, au nom la protection des sources d'information des journalistes, principe
de base de la Charte de Munich. En matire financire, elle a estim que la publication par un journal de nouvelles
sur une socit cote en Bourse, mme s'il s'agit d'une "fuite d'information" contrevenant la volont de ses dirigeants,
tait ncessaire pour empcher le dlit d'initi et respecter le principe d'galit entre tous les actionnaires.
Fuite d'information
6
Distinction et assimilation
Quant au fait constitutif de la fuite - L'influence du vecteur de propagation, notamment les mdias, sur l'ampleur
de la fuite peut inciter distinguer la fuite d'information elle-mme, de sa divulgation, bien que les deux
phnomnes soient souvent intimement lis, notamment lorsque c'est la divulgation qui matrialise la fuite. Ainsi
le viol de l'intimit du domicile ou du corps est l'occasion d'une fuite d'information qui en est la consquence.
Mais, sauf s'il y a vol d'un document ou captage visuelle (photo, vido), la fuite se confond avec l'acte.
Quant au fait gnrateur de la fuite - Soulignons ainsi que la frontire est excessivement mince entre la fuite
d'information et l'espionnage, l'un tant, dans ce cas, la consquence de l'autre. En outre le processus est
semblable, en particulier, chaque fois que la source de l'information est complice (de gr, de force ou
involontairement). On peut donc, aussi, assimiler la ngligence ou l'imprudence manifeste, conduisant la
divulgation non autorise d'informations, la fuite d'information, fut-elle dans ce cas, involontaire. Mais la fuite
peut tre gnre par une obligation lgale, conscutive au comportement volontaire de la personne concern par
la fuite, du fait que cette dernire ne mesure pas toujours la porte de son attitude puisqu'elle n'est que rarement
informe de l'obligation de rompre le secret professionnel, dans certaines hypothses, qu'ont certaines professions
(avocats, professionnels du social, mdecin, etc.), ou des possibilits de consultation et d'accs des donnes
sensibles qu'ont certaines administrations (Cf. infra).
Quant la vracit du contenu - Il faudrait sans doute distinguer entre la fuite d'informations vraies et la fuite
d'informations fausses qui, elle, s'assimile plus la rumeur et la dsinformation. Cependant, la fuite
d'informations orchestre par un dlateur anonyme (corbeau) ou par un service de renseignement ( des fins
d'intoxication) est la frontire de ces deux sphres puisqu'il peut s'agir du colportage autant de fausses que de
vraies informations, tout comme c'est le cas du contenu de la presse people et de ses supposes fuites
d'information. En outre, le caractre tronqu qui accompagne gnralement toute fuite d'information a bien pour
effet mcanique de travestir la vrit; sans compter que les sources sont parfois incertaines, errones
[11]
ou
incompltes
[12]
.
Une notion multiforme
La vido-surveillance, parmi d'autres
technologies et pratiques, alimente la crainte du
Big-Brother (sortie de Birmingham new street
station-Londres)
Quant aux motifs de la fuite - La fuite d'information peut tre faite
avec des intentions malveillantes, voire pour manipuler les
destinataires. Mais tel n'est pas toujours le cas. Le but peut
seulement tre informatif. Mais il peut aussi tre scuritaire, avec
pour arrire plan, tout le dbat sur le Big Brother qui nous guette.
Quant la vectorisation de la fuite - La divulgation d'information
est surtout une fuite horizontale. En effet, diverses situations,
notamment administratives, nous contraignent divulguer ou
partager de l'information que l'on souhaiterait rester confidentielle.
Le droit organise surtout leur cantonnement et leur cloisonnement,
donc de manire horizontale, et c'est aussi de cette faon
transversale que l'information peut fuir en sortant de son cocon
initial vers d'autres sphres. Cependant, l'intrieur d'une mme sphre, l'information peut tre utilise d'autre
fins que celles qui sont prvues (par exemple, l'utilisation des donnes du recensement national par la commune).
On est alors en prsence d'une fuite de nature verticale. Plus indtermines sont les fuites provenant du partage de
l'information (du moins lorsqu'elles ne sont pas autorises) entre les acteurs sociaux et les services de sant, ou/ et
les services de police. Il s'agit plutt d'une fuite verticale au sein de l'administration (envisages globalement),
mais d'une fuite transversale inter-service.
Quant aux modalits de la fuite - La source peut se prsenter de diffrentes faons : concours volontaire ou non,
vol ou captage l'insu de celle-ci. Surtout, il faut naturellement envisager l'information sans gard pour sa forme.
Fuite d'information
7
Ainsi, la divulgation non voulue d'une photographie peut, d'une certaine faon, constituer une fuite d'information
de par son contenu
[13]
. Comme pour la dperdition, il s'agit de toutes donnes divulgues.
Quant au caractre inopportun de la fuite - Ainsi, en est-il aussi de toutes traces laisses par l'activit humaine.
Mais, en ce domaine, toute fuite ne semble pas inopportune. Par exemple, c'est bien parce que notre corps gnre
une fuite d'informations diverses, que le chien d'avalanche ou de sisme, ou certains appareils de dtection
(sonores ou de chaleur), russissent dtecter des ensevelis. Il s'agit l d'une fuite salutaire. Cependant, la mme
technique employe en cas de guerre pour dtecter un ennemi cach, devient inopportune pour l'intress. On
pourrait mme envisager la fuite d'information au niveau spatial, celle que nous mettons au niveau terrestre,
comme celle que nous tentons de dtecter en vue de l'hypothse qu'existe une autre civilisation, sans penser aux
consquences ventuellement nfastes qui pourraient en rsulter. Cela incite donc considrer toute fuite
d'information, comme tant potentiellement inopportune.
En fait, ce qui semble dfinir la divulgation de fuite, ce n'est ni les circonstances, ni sa nature, ni son contenu, mais le
fait qu'elle n'est pas voulue, ou non souhaitable, du moins en vue d'une utilisation donne, un moment donn.
Enfin, l'apprhension d'une fuite illgitime par le droit couvre gnralement autant la fuite elle-mme que ses
manifestations. Ainsi, par exemple : la fuite d'intimit matrialise par le viol du domicile ou le piratage de
coordonnes bancaires qui se dcouvre l'occasion d'une ponction illicite sur un compte.
Ainsi dfinie, la divulgation d'information s'observe notamment en matire judiciaire, en matire conomique, en
matire de scurit-dfense, en matire politique et en matire de vie prive. Les fuites ne sont pas systmatiquement
rprhensibles mais, suivant les pays, il s'agit souvent d'un dlit, plus exceptionnellement d'un crime (scurit de
l'tat).
Typologie des cas de divulgation inopportune
Les fuites policires et judiciaires
Notons d'abord que les fuites en matire judiciaire occasionnent une fuite de vie prive (voir ci-aprs cette notion)
laquelle elles portent gnralement atteinte. C'est le cas en France ou, bien souvent, elle corchent le principe de
prsomption d'innocence que protge, en particulier, le secret de l'instruction - cela est particulirement vrai, par
exemple, dans l'affaire Baudis-Algre qui clata en France en 2003
[14]
- et l'interdiction de diffuser des images du
prvenu menott
[15]
.
Les fuites policires
La fuite d'information est par excellence ce que l'enquteur de police judiciaire attend de son travail
d'investigation, l'afft des confidences de ses indics ou citoyens-informateurs, au besoin rmunrs
[16]
, ou de la
moindre trace laisse par l'auteur d'une infraction son corps dfendant. Ainsi par le pass, l'empreinte digitale;
aujourd'hui, une quantit de moyens techniques, la disposition des services scientifiques, pour dtecter, par
exemple, une empreinte gntique dans l'ADN, ou les traces de sang par chimiluminescence pour dbusquer
crimes et dlits. Indpendamment du fichage de ces donnes qui peut donner lieu des fuites policires,
notamment en direction d'obscures officines
[17]
recrutant d'anciens fonctionnaires de police qui continuent dans le
priv leurs activits passes du fait de l'application parfois laxiste de la rglementation concerne (article 2 du
Dcret - Loi du 28 septembre 1942)
[18]
. Sans compter que ce fichage est lui-mme ressenti comme une fuite
d'intimit (Cf. supra). En Isral, une ville compte mme tablir un fichier ADN partir des crottes de chiens pour
verbaliser l'incivilit des matres
[19]
. Pour les besoins de l'enqute un juge franais peut enfin dcider des coutes
tlphoniques et des intrusions ncessaires
[20]
et l'infiltration des policiers est permise
[21]
. La loi franaise
prmunit les indicateurs contre toutes fuites concernant leur anonymat, y compris les repentis
[22]
, charge pour
les services de polices et la justice de le leur garantir. C'est aussi le cas au Canada, par exemple, avec le
programme "chec au crime"
[23]
.
Fuite d'information
8
Par contre, les indiscrtions concernant la connaissance des lments de cette enqute de police judiciaire, par
exemple le contenu d'une audition ou la publicit donne une perquisition
[24]
, constituent, en France, une fuite
d'information rprhensible, gnralement du fait d'un fonctionnaire de police, le plus souvent au profit de
journalistes qui s'en feront l'cho. En France, le dit fonctionnaire viole ainsi son devoir de rserve et le secret
professionnel. Certains journalistes franais comme Jean-Michel Decugis tmoignent cependant que les services
de police alimentent eux-mmes les fuites
[25]
. En outre, la pression des mdias et la guerre entre services
judiciaires incitent parfois les intresss s'exprimer largement sur leur enqute, comme ce fut manifeste, en
France, lors de l'affaire Grgory-Villemin dans les annes 1980. En outre, ces fuites sont courantes, notamment
lors du transport du prvenu par la police sur les lieux d'investigation et de fouilles
[26]
.
En revanche, les fuites pourraient avoir des vertus civiques. Cas, en France, des forces de l'ordre faisant parfois de
la rtention d'information afin de protger leur activit. Ainsi, faute d'avoir bnfici d'une fuite ce propos, un
avocat a d aller devant la Cada (voir ci-dessous) pour obtenir le document concernant le bon usage de l'thylotest
lors des contrles routiers d'alcoolmie
[27]
.
Les fuites de l'instruction
La fuite peut galement intervenir au cours de l'instruction judiciaire proprement dite, sur le contenu du dossier,
sur les investigations menes par le juge (perquisition, notamment documents et objets saisis
[28]
, reconstitution,
expertises, analyses gntiques
[29]
, etc.) ou sur les dcisions prises ou envisages (mise en examen, non-lieu,
etc.). Elles sont gnralement le fait du personnel judiciaire (magistrats ou greffiers, voire d'un conseiller auprs
du Garde des sceaux
[30]
, notamment) et se produisent principalement au profit des mdias ou d'une partie tiers. Il
s'agit alors du viol du secret de l'instruction
[31]
.
Les fuites peuvent provenir de la justice, mais
elles peuvent aussi se terminer devant la justice
lorsqu'elles sont rprhensibles (vue du palais de
Justice de Paris - France)
Toutefois, les parties au dossier, notamment les avocats, peuvent
gnralement, librement, en principe, livrer des informations au
public concernant leurs clients et leurs affaires, si tel est le vu et
l'intrt de ces derniers. Mais en France, il s'agit d'un fil
d'quilibriste o les avocats ne peuvent se risquer qu'avec prudence.
Il faut tenir compte des cas sanctionns par la loi Perben II (mars
2004) et la justice est prompte les condamner pour atteinte au
secret de l'instruction, double de la violation du secret
professionnel dans le cas de confidences imprudentes
[32]
, ou du fait
que notre systme inquisitorial ne les autorise pas procder des
investigations (voir ci-aprs, un exemple).
Enfin les juges sont parfois conduits faire eux-mmes la publicit de leur instruction comme un moyen de se
dfendre d'un risque que l'affaire qu'ils instruisent soit touffe; soit parce qu'elle est politique : on a vu ainsi en
France les juges Jean-Pierre (affaire Urba) et le procureur de Montgolfier (affaire Tapie), notamment, utiliser les
mdias cette fin; soit qu'elle est polico-mafieuse comme en Italie, pour surmonter la corruption de
l'institution
[33]
.
Fuite d'information
9
Les fuites du jury
Notons galement les cas de fuites relatives aux dlibrations des jurys d'assises, les jurs tant, comme les
magistrats, tenus au secret professionnel. Cependant, en France, dans l'affaire d'Outreau (2001/2005), certains jurs
ont viol le secret des dlibrations pour faire part de leur malaise, voire de leur remords, sans qu'il y ait eu de suites
judiciaires.
Rpression des fuites relayes par la presse
Dans l'un ou l'autre cas, la presse, qui publie ce type d'information (par exemple, un procs-verbal d'audition), est
parfois inquite pour recel. En France, malgr la garantie thorique qu'offre en cette matire la Convention
europenne des droits de l'homme (CEDH), interviennent alors, perquisition des locaux et garde vue de
journalistes. Il arrive donc que des journalistes franais soient condamns pour ce motif, ce qui provoque
l'indignation de la profession
[34]
. En fait est ici pos le problme gnral de la protection des sources
journalistiques, en l'absence d'une reconnaissance du secret professionnel, et alors que la loi Perben II (prcite)
indique qu'un journaliste refusant de tmoigner en ce sens, pourra tre requis de remettre des documents et
qu'une perquisition pourra tre ordonne cette fin
[35]
.
Les relations presse-Justice-police sont nanmoins ambigus et complexes. La presse est aussi prompte
bnficier des fuites policires
[36]
et judiciaires qu' dnoncer les atteintes notamment au secret de l'instruction et
la Justice, elle-mme, se sert parfois de la presse
[37]
, tout comme la police qui compte parfois, au titre de ses
indicateurs rfrencs, un certain nombre de journalistes
[38]
ou qui les utilise pour publier les informations qu'elle
souhaite, sans apparatre
[39]
. Lorsque l'heure est la rpression, les juges n'ont cependant pas toujours la tche
facile. Pour exemple, la tentative avorte de perquisitionner les locaux du Canard enchan en mai 2007 par le
juge franais Cassuto qui cherchait identifier la source ayant communiqu au journal le PV d'audition du gnral
Rondot (affaire Clearstream)
[40]
. Cette fois la fuite concernant les sources a t vite, mais la fuite judiciaire est
reste impunie. La loi sur la libert de la presse du 29 juillet 1881 est en passe d'tre renforce pour, la fois,
mieux protger les sources des journalistes (consulter l'article 109 du Code de procdure pnale) et rglementer
les atteintes pouvant y tre portes par exception
[41]
.
Les fuites conomiques
Le monde est en guerre conomique et la guerre de l'information est au premier rang de ses manifestations. Par
exemple, il existe de multiples officines d'intelligence conomique, qui emploient tous les moyens, de l'exploitation
des confidences lors d'un dner d'affaires, jusqu'aux mthodes traditionnelles, numriques et technologiques de
l'espionnage classique, et ce, jusqu'aux frontires de la lgalit
[42]
. En ce domaine, la porosit avec le monde de
l'entreprise ou des finances et celui de l'administration est de mise, soit par la corruption ou la dstabilisation, soit par
le recrutement d'anciens cadres ou fonctionnaires retraits (notamment policiers, militaires ou gendarmes) qui
importent leurs savoir-faire, leurs carnets d'adresses et leurs fichiers. Certaines administrations agissent parfois de
concert avec ces officines, au profit de la protection et du dveloppement de leurs entreprises nationales sur les
marchs mondiaux, comme aux tats-Unis avec l'exemple du Cabinet Kroll qui emploie d'ailleurs quantit d'anciens
de la CIA. En France, la prise de conscience est plus rcente
[43]
mais le mme phnomne existe comme en
tmoigne, par exemple, Patrick Baptendier
[44]
(galement supra).
Les fuites financires et boursires
Les fuites peuvent concerner la situation relle d'une entreprise cote en Bourse, des projets de rachat ou de fusion,
de futurs projets ou contrats en cours de ngociation, etc. En France, si la connaissance d'informations divulgues
un petit nombre dbouche sur des oprations financires ou boursires concernant l'entreprise vise par ces fuites, en
vue par exemple de vendre des actions (ou au contraire d'en acheter), avant que soient connues de tous des
informations qui leur font perdre leur valeur (ou au contraire en rehaussent la valeur), cela peut constituer un recel de
dlit d'initi (exemple : l'affaire EADS). Mais ici, ce n'est pas la fuite qui est punissable mais son utilisation
Fuite d'information
10
frauduleuse par les dtenteurs privilgis d'informations sensibles. En France, l'Autorit des marchs financiers
(AMF) est charge de s'en inquiter et d'engager les poursuites devant les juridictions pnales, si ncessaire. Mais ce
dlit reste difficile prouver.
Les fuites industrielles et commerciales
En ce domaine, les fuites sont nombreuses et pourtant, selon certains sondages, 95 % des entreprises ne seraient pas
conscientes de celles qui concernent notamment leur fonctionnement
[45]
. Pourtant, les fuites sont principalement
conscutives l'espionnage de leurs concurrents et selon Frdric Ploquin, pour les patrons-espions, tous les
moyens sont bons
[46]
.
En matire conomique, les espions et les hackers
sont comme des pirates des temps modernes
l'afft de leur trsor : la fuite d'information
Les fuites par espionnage ou malveillance
La fuite d'information peut intervenir l'occasion d'un espionnage
industriel, commercial ou scientifique dont est, par exemple,
complice (volontaire ou ngligent) un membre du personnel de
l'entreprise spolie. Au minimum, il s'agit d'une atteinte la
concurrence. Tel fut, par exemple, le cas en 2006/2007 en Formule
1 avec les affaires Ferrari-McLaren-Renault
[47]
, celle de
Coca-Cola
[48]
ou celle chez Michelin-France
[49]
. Le groupe
Valeo-France n'a pas t pargn non plus
[50]
. Il peut s'agir aussi de
divulgations et de copies de licence, souvent par espionnage ou
malveillance, qui visent notamment l'atteinte la proprit
intellectuelle (droit des marques, droit d'auteur, etc.) et
ventuellement le domaine des contrefaons. Il peut enfin s'agir de
la revente des plans stratgiques de l'entreprise (plan recherche, plan
financier, plan marketing, plan partenarial, etc.) ou de l'valuation
plus globale des acteurs d'un march (financier ou commercial) ou
encore de celle d'une transaction, d'un projet, etc.
Cependant, le risque d'espionnage conomique par voie numrique
et internet est en passe de devenir le problme majeur. Diffrents
stratgies et moyens d'intrusion distance existent, commencer
par les enregistreurs de frappes (keylogger), matriels ou logiciels, permettant de trouver tous les mots de
passe
[51]
protgeant l'accs au rseau et aux fichiers de l'entreprise. voquons aussi la technique de l'abandon
volontaire au bon endroit d'une clef USB, recelant un mouchard logiciel, dans l'espoir qu'elle soit ramasse puis
connecte
[52]
. Cela permet ensuite de rcuprer les donnes du rseau ainsi pntr. cela s'ajoutent toutes les
techniques de hacking et d'intrusion logicielle. Bien que l'on retrouve aussi certaines de ces techniques en matire
de viol de la vie prive par voie lectronique (ci-aprs), ces risques de fuites ont fait natre un nouveau mtier de
spcialiste de la scurit industrielle et commerciale, y compris au sein de la gendarmerie et de la police qui
disposent, notamment, de cellules spcialises dans l'intelligence conomique
[53]
et d'une brigade centrale pour la
rpression des contrefaons industrielles et artistiques.
Enfin, plus encore, il y a les risques de fuites par l'exploitation malveillante du manque de prcautions de la part
de l'entreprise et de son personnel. Comme le souligne un spcialiste, l'information stratgique filtre sans que l'on
en prenne conscience et peut tre intercepte par la concurrence
[54]
. Hors des locaux de l'entreprise il faut tenir
sa langue, masquer ses documents, utiliser des couteurs pour travailler sur un enregistrement ou baisser la
luminosit de son cran d'ordinateur, par exemple dans le train ou au restaurant; se mfier des imposteurs lors
d'un salon ou d'un sminaire ; et sanctuariser ses donnes face au risque informatique, notamment les intrusions
sans fil.
Fuite d'information
11
Les fuites partir de l'entreprise
Les fuites peuvent aussi rsulter du cas plus banal du dpart d'un employ s'en allant avec un savoir-faire
spcifique ou un processus acquis dans l'entreprise (malgr les clauses de non concurrence). Mme si dans la
majorit des cas, ceci est resituer dans le cadre de l'exprience engrange par l'agent, et n'est pas ncessairement
dlictuel, il ne s'agit pas moins d'une fuite d'information, parfois irremplaable quand seul cet agent avait acquis
cette comptence particulire.
Parfois, cependant, il peut galement y avoir atteinte la proprit intellectuelle de l'entreprise, par exemple,
lorsqu'un employ part avec un fichier client qu'il a pourtant lui-mme mont (qui, en France, demeure nanmoins
la proprit de l'entreprise), ou s'envoie via internet, dans sa boite mail personnelle, un document de travail
quelconque (mme remarque). ce propos, il est pourtant noter, que selon les spcialistes, la plupart des fuites
dinformations en entreprise par voie numrique, rsultent de simples erreurs et d'imprudences de la part des
collaborateurs
[55]
. Par exemple, l'oubli (assez frquent) d'un document sensible sur une imprimante
[56]
. Ces fuites
peuvent cependant occasionner aussi un prjudice aux clients de l'entreprise, raison pour laquelle, aux tats-Unis,
une loi existe qui oblige les entreprises prvenir leurs clients si elles ont t victimes dune fuite
dinformations
[57]
.
Enfin, les entreprises et les professionnels peuvent, comme les particuliers, tre l'objet de perquisitions (voir
ci-dessous). Certaines professions librales bnficient toutefois, en France notamment, de garanties
supplmentaires, comme c'est le cas des avocats, des mdecins, des notaires et des huissiers. La perquisition de
leurs locaux professionnels ncessite la prsence d'un magistrat et d'un membre de lordre concern et ceci, dans
le strict respect de la protection du secret professionnel (voir ci-dessous). Idem pour les entreprises de presse o la
prsence d'un magistrat doit garantir que les investigations conduites ne portent pas atteinte au libre exercice de la
profession de journaliste, ni ne ralentissent ou n'interdisent la parution
[58]
.
Les fuites sur les rmunrations des grands patrons
Contrairement au monde anglo-saxon, en France, les lments de rmunration et les salaires des dirigeants des
grandes entreprises sont un sujet tabou, bien que les rmunrations des patrons du CAC 40 soient publies.
Cependant, la publication par le Canard enchan en 1989 du fac-simil des avis d'imposition de Jacques Calvet, le
patron de Peugeot, fut considre comme une fuite admissible ds lors que son intrt dpassait la personne
concerne
[59]
. Depuis les rvlations du Point et du Monde en 2000 sur les conditions financires gnreuses du
dpart forc de Philippe Jaffr de chez ELF Aquitaine, l'attention du public franais est constamment alimente par
des fuites sur les parachutes dors, jugs scandaleux, dont bnficient quelques grands dirigeants et notamment le
montant de leurs stock-options et de leur retraite-chapeau (complment leur retraite lgale). Cas par exemple de
Jean-Marie Messier en 2003 lorsqu'il fut contraint de dmissionner de Vivendi. Idem en 2005 du dpart en retraite de
Daniel Bernard, PDG de Carrefour, ou en 2006 s'agissant des indemnits de dpart de Nol Forgeard, coprsident du
gant aronautique EADS, etc
[60]
. Ces fuites, et les polmiques qui s'ensuivirent, ont mme amen l'un d'entre eux,
Pierre Bilger, l'ex-patron d'Alstom, a rendre ses indemnits de dpart en 2003
[61]
. Mais c'est encore grce aux fuites
que l'on sait que le problme demeure en France en 2008 avec, par exemple, le cas de Denis Gautier-Sauvagnac,
patron dmissionnaire de l'UIMM
[62]
. Courant octobre, en pleine crise financire, les fuites concernant le parachute
dor du patron de Dexia, Axel Miller, ont amen le Prsident de la Rpublique a confirmer sa volont de mieux
encadrer les modes de rmunration des dirigeants de manire viter lavenir de nouveaux abus
[63]
. Elles ont
aussi pouss Bercy exiger du groupe Dexia qu'il contraigne Axel Miller renoncer ses indemnits estimes prs
de 3,7 millions d'euros
[64]
. Une volont qui s'est partiellement retrouve, s'agissant de l'encadrement des
rmunrations des dirigeants du secteur bancaire et financier, dans les dcisions du G4 largi qui s'est tenu Paris en
octobre 2008
[65]
.
Fuite d'information
12
Les fuites de matire grise
Le professeur Montagnier, prix Nobel de
mdecine (2008), sera un temps la figure
emblmatique de la fuite des cerveaux franais
On peut aussi voquer ce que l'on nomme en France la fuite des
cerveaux, propos des chercheurs, universitaires, scientifiques qui s'en
vont exporter leur savoir l'tranger (divulgation du savoir national et
dperdition de l'information gnrale du pays), soit parce qu'ils sont
mis la retraite d'office en vertu de rgles trop rigides, comme pour le
professeur Luc Montagnier
[66]
, soit qu'ils s'en aillent rechercher des
conditions de rmunration plus dcentes, qu'ils soient seniors ou
jeunes diplms
[67]
, ou bien simplement parce qu'il leur est parfois
impossible de trouver un poste dans leur pays d'origine. Cette fuite qui
existe dans les pays occidentaux (le gouvernement italien a rcemment
lanc une vaste opration destine aider les jeunes
enseignants-chercheurs ayant trouv un poste l'tranger revenir en
Italie) est galement observable dans les pays en dveloppement,
notamment en Afrique. Les pays riches favorisent ce mouvement.
Ainsi, les politiques dites "d'immigration choisie", calques sur le
modle nord-amricain, ayant cours dans certains pays europens
(Allemagne, France, etc.) ont bien pour effet notamment d'attirer dans
ces pays les trangers les plus qualifis, de mme que l'accueil
d'tudiants trangers dans certaines filires en fin de formation.
Les fuites technologiques
On peut galement considrer comme une fuite d'information les transferts de technologie inopins. Il ne s'agit
pas de ceux qui rsultent lgitimement de la vente clef en main d'une usine, avec formation des ingnieurs du
pays, et qui sont l'objet mme d'un contrat. Il s'agit plutt de ceux qui suivent parfois la commercialisation des
produits et la sous-traitance l'export, qui sont l'occasion pour les pays mergents de s'accaparer les
connaissances techniques en copiant les produits, avant de dvelopper eux-mmes des industries de pointe venant
concurrencer celles des pays industrialiss. Ce fut le cas par le pass du Japon et des pays de l'Est. C'est en ce
dbut de XXI
e
sicle le cas des pays asiatiques, surtout de la Chine et de l'Inde, o la protection des brevets est
quasi inoprante.
Plus pernicieuses sont les fuites de savoir faire conscutives la reprise prmdite d'une entreprise par un groupe
gnralement tranger qui, avant de liquider ou dlocaliser la dite entreprise, s'approprie tous les process et la
clientle de celle-ci.
On craint aussi une fuite de technologie lors de la vente du nuclaire civil, qui peut tre un apprentissage du
nuclaire militaire pour des pays qualifis de pays-voyous par l'administration amricaine
[68]
.
Les fuites marketing
Ces fuites, gnralement publies dans la presse, sont par exemple destines faire connatre en avant premire au
public la sortie d'un nouveau produit.
Dans le domaine industriel - La sortie d'un nouveau modle automobile fait souvent l'objet de ce genre de fuites
(exemple franais de la nouvelle Laguna III de Renault
[69]
), tout comme l'ventualit des dernires volutions
d'un produit, en particulier dans le multimdia. On pense, par exemple, aux spculations qui entourent la sortie
des nouveaux produits de la firme amricaine Apple et aux fuites relles ou supposes dont font tat les sites de
rumeurs spcialiss son propos. Cela peut parfois donner lieu des poursuites l'encontre d'employs ayant
manqu leur devoir de confidentialit, notamment lorsque ces derniers s'taient engags s'y soumettre
[70]
,
voire l'encontre de distributeurs trop bavards ou des mdias s'tant fait l'cho de fuites, comme des sites internet
Fuite d'information
13
de rumeurs et de news informatiques
[71]
. Certaines fuites peuvent cependant tre orchestres pour alimenter le
buzz autour d'une marque
[72]
.
Dans le domaine littraire - La sortie d'un prochain livre peut aussi faire l'objet de fuites, parfois rprimes,
comme en tmoignent les prmices de la publication des derniers titres d'Harry Potter (acheteurs canadiens
interdits de lire le livre vendu par erreur avant l'heure
[73]
, publication sur internet d'une version traduite en
franais avant la publication en France
[74]
) ou celle de certains livres politiques dont les principaux passages sont
publis avant leur sortie, pas toujours avec l'accord de l'diteur ou de l'auteur
[75]
bien que cela puisse faire aussi
partie d'un plan marketing.
Les fuites conscutives au piratage
Les fuites au dtriment de l'entreprise - Le piratage musical ou cinmatographique et autres (vidos), est en soi
une fuite d'information frauduleuse, violant la proprit intellectuelle, susceptible de mettre en cause la survie de
tout un secteur commercial et artistique. En particulier, cela concerne le dbat autour du tlchargement P2P, ou
celui concernant les DRM censs protger de toute copie illicite, mais aussi celui autour de tous les sites
hbergeant ou diffusant gratuitement de la vido comme YouTube, par exemple, parfois jugs responsables ou
complices de cette vasion
[76]
.
Les fuites au dtriment des clients - On pense principalement au piratage des fichiers ainsi qu'au piratage bancaire
aboutissant des escroqueries la carte bancaire, notamment, dont les sources peuvent tre diverses : imprudence
des dtenteurs, mais aussi, mauvaise scurit des circuits de paiement sur Internet ou des systmes informatiques
des banques. Dans ces derniers cas, la responsabilit des entreprises bancaires est en cause et la fuite se fait
finalement aussi leur dtriment. Le piratage du compte du prsident de la Rpublique franaise en septembre
2008 dmontre que ce type de fuite peut toucher tout le monde. Cette affaire a d'ailleurs conduit saisir le
Conseil consultatif du secteur financier pour qu'il envisage une meilleure protection des donnes personnelles en
France dans ce domaine
[77]
.
Les fuites en matire de scurit-dfense
En France, comme dans de nombreux pays, la dfense couvre le vaste champ du militaire, du civil et de
l'conomique, auxquels est venu s'adjoindre le champ culturel, ce qui multiplie les domaines sensibles qui sont autant
de risques de fuites de toute nature. Des mcanismes de protection sont prvus mais toutes les informations sensibles
ne bnficient pas ou ne mritent pas une protection renforce. En revanche, dans beaucoup de pays, y compris en
France, la notion de "secret d'tat" est tendue nombre d'informations pour bloquer certaines investigations juges
gnantes pour le pouvoir en place
[78]
ou empcher toute fuite politique (voir ci-aprs). Par ailleurs, ici plus que dans
tout autre domaine, l'informatique est un risque de fuite supplmentaire, en pleine mutation.
Une protection fragile tourne aussi vers l'exploitation de fuites
La scurit d'un pays est globalement organise pour protger les informations sensibles et empcher leur fuite :
sret gnrale, classification de certaines informations, droit d'accs, habilitation, classification et protection de
points sensibles (lieux ou quipements stratgiques), etc. Cependant, aucun systme n'est infaillible et les failles
permettent parfois l'intrusion et les fuites, sans compter le relchement et la ngligence que peut connatre le
systme lui-mme.
Fuite d'information
14
La CIA a t critique maintes reprises pour sa
manire parfois brutale d'obtenir de l'information
l'inverse, les nombreux services spcialiss de l'tat, y compris
l'arme, en France comme ailleurs, qui sont chargs de la sret du
pays et du contre-espionnage, sont aussi ddis, plus ou moins, au
recueil du renseignement
[79]
, c'est--dire profiter, parfois en marge
de la lgalit, de toutes les failles scuritaires et fuites d'information,
de quelque nature et de quelque origine qu'elles soient (ROHUM,
ROSO, ROEM ou ROIM).
Les mthodes pour y arriver sont diverses
[80]
, et parfois en marge de
la lgalit mme dans des tats de droit comme la France, o la
lgitim primerait parfois sur la lgalit
[81]
. Elles sont nettement
rprhensibles, et cela finit toujours par filtrer, lorsque certains
services, y compris l'arme, recourent la torture humaine ou des
moyens dgradants, comme ce fut le cas, par exemple, derrire le
rideau de fer l'poque de la guerre froide dans les annes
1950-1970, voire de la part de certaines dmocraties dans leurs luttes coloniales
[82]
ou anti-terroristes rcentes
[83]
.
Il y a aussi l'usage de substances psychotropes (srum de vrit) pour soutirer de l'information aux prisonniers de
guerre ou aux personnes interroges par la police ou les services spciaux de certains pays peu respectueux des
droits de l'homme. Sans compter les moyens de chantage appuys sur un enlvement ou toutes autres
opportunits. L'utilisation d'un satellite, d'un avion espion ou d'un drone pour recueillir de l'information
stratgique de terrain est tout autant illicite mais plus banale
[84]
. En outre, et cette fin, des avions comme le
clbre F-117 amricain sont spcialement profils pour tre furtifs, c'est--dire avoir le moins de fuites
lectromagntiques possibles pour ne pas tre dtects
[85]
. Il en est de mme de certains navires de guerre et
sous-marins.
Certains pays, comme les tats-Unis, ont de grandes oreilles (ensemble des technologies de captage et
d'espionnage distance) qui leur donnent des capacits d'coute et de pistage au niveau plantaire pour surveiller
tout change par tlcopie, tlphonie ou internet grce notamment au rseau Echelon
[86]
. En complment, des
avions espions truffs d'lectronique permettent la golocalisation et l'interception des communications
[87]
. En
Suisse existe un systme semblable Echelon mais en plus modeste : Onyx. En France, en dehors de ces moyens
qui existent aussi une chelle plus modeste (par exemple les systmes Emeraude et Frenchelon), les coutes
tlphoniques, dites administratives (par opposition aux coutes judiciaires) peuvent tre ordonnes
lgalement en temps de paix, par le Premier ministre, notamment en cas d'affaires intressant la sret de l'tat, la
Dfense nationale ou la sauvegarde du potentiel conomique ou scientifique de la nation
[88]
. Ces coutes qui
gnrent des fuites d'intimit sont courantes et rglementes dans toutes les dmocraties.
Enfin, la lutte contre le terrorisme autorise notamment les tats-Unis des pratiques intrusives dans l'intimit des
individus. Les douanes amricaines questionnent par exemple les arrivants sur leur famille, leur pratique
religieuse, etc. En outre, depuis 2007, elles peuvent voir, analyser et copier les documents personnels des
voyageurs sans un soupon pralable de violation de la loi. En pratique, cette investigation porte aussi bien sur les
documents papiers, que les fichiers informatiques dans les ordinateurs portables, les tlphones mobiles ou autres
appareils lectroniques pouvant contenir des donnes
[89]
.
Les fuites manant des administrations de scurit-dfense et des organes politiques
Le pouvoir politique pose galement des problmes de scurit. Ainsi les dplacements et la prsence d'un chef
d'tat ou d'un haut dignitaire en zone d'inscurit ne sont jamais annoncs l'avance
[90]
, de mme que, d'une
manire gnrale, les trajets emprunts et les dispositions prises pour ce faire. En dehors de l'espionnage
classique, il arrive cependant que des fuites administratives, relayes par les mdias, se produisent et soient
susceptibles de les mettre en danger. On peut citer cet gard l'exemple du voyage effectu par le prsident
Fuite d'information
15
franais Sarkozy en Afghanistan fin 2007
[91]
, celui de la prsence sur ce mme thtre d'oprations du prince
Harry du Royaume-Uni dbut 2008
[92]
ou celui de la logistique des dplacements du prsident amricain Bush fin
2007
[93]
.
l'inverse, il arrive que les dirigeants politiques, le cas chant imprudents, ou leur insu, puissent tre
l'origine de fuites d'informations sensibles cause de leurs frquentations douteuses. On se souvient par exemple
du scandale Profumo qui toucha le Royaume-Uni en 1963
[94]
ou de celui que dclencha l'affaire Gnter
Guillaume en Allemagne (RFA) dans les annes 1970
[95]
. La fuite peut aussi tre conscutive leur distraction.
Telle celle de l'ancien ministre des affaires trangres canadien Maxime Bernier qui en mai 2008 oublie un
document classifi chez son ex-pouse
[96]
Cependant, pour des raisons politiques, les dtenteurs de secrets d'tat peuvent parfois tre complices d'une fuite
comme le prsident amricain Bush en a t accus en 2006 pour soutenir sa dcision de dclencher la guerre en
Irak
[97]
.
Une imprudence administrative au plus haut niveau politique peut galement tre l'origine de fuites mettant en
pril l'un des dispositifs de scurit du pays
[98]
, les fonctionnaires n'tant, par ailleurs, pas l'abri de commettre
des imprudences par distraction
[99]
ou de laisser filtrer une information par pure malveillance
[100]
. L'une des
curiosits des agissements de l'administration amricaine en matire de scurit est qu'elle laisse se dvelopper
Intellipedia qui est un wiki classifi, semblable dans son fonctionnement Wikipdia, mais utilis pour partager
des renseignements secrets entre les diffrents services des tats-Unis et qui semble sans protection spciale
contre les fuites.
Enfin, les fuites publiques en matire de scurit et de dfense ne sont pas anodines politiquement et participent
souvent la dsinformation car elles sont cibles. De ce fait, mme lorsqu'elles sont exactes, formellement ou
quant au fond, elles ne rvlent qu'une partie d'une situation ou nglige le niveau de leur crdibilit ou leur porte
relle. Ainsi en septembre 2008 lorsque la presse canadienne divulgue un suppos rapport secret de l'Otan qui
semble pointer l'incomptence du dtachement de l'arme franaise en Afghanistan
[101]
.
Les fuites de technologie sensible
L'exportation du matriel sensible, en particulier de l'armement, fait l'objet de procdures spcifiques en vue d'viter
la fuite de technologie inopportune. En dehors de l'aval des autorits du pays exportateur (en France, celui
notamment de la Commission interministrielle pour l'tude des exportations de matriel de guerre), il faut respecter
les accords internationaux de confidentialit qui obligent demander l'autorisation du pays d'origine, ds lors qu'un
armement contient dans son quipement un dispositif sensible d'origine trangre. Le plus connu est l'accord
amricain ITAR (International Traffic in Arms Regulation). Ce dernier s'intresse la protection de tout le processus
de commercialisation et de maintenance des quipements concerns. C'est d'ailleurs la raison pour laquelle, certains
armements sont parfois commercialiss dans une version simplifie. Tmoignent, entre autres, des exigences ITAR
pesant sur certains quipements sensibles, les exemples franais et espagnol concernant la vente de certains avions
contenant de la technologie amricaine
[102]
.
La rpression des fuites
La divulgation d'informations sensibles, qu'elles soient codifies comme telles (cas des dmocraties), ou non,
donnent gnralement lieu des poursuites. En France, la divulgation d'information classifies peut constituer,
par exemple, un viol du secret dfense
[103]
et peut donner lieu, plus gnralement, aux dlits et crimes pour
atteinte la scurit de l'tat
[104]
, notamment l'encontre de ceux qui recherchent ou provoquent ces fuites,
comme de ceux qui en sont la source
[105]
, ainsi que de ceux qui les divulguent. En particulier, les journalistes qui
profitent de ces fuites en les publiant s'exposent des poursuites, comme en tmoigne la mise en examen du
journaliste franais Guillaume Dasqui en dcembre 2007
[106]
. On peut relever de telles poursuites dans d'autres
dmocraties, comme au Royaume-Uni, en mars 2007, la suite de la divulgation d'un mmo Blair-Bush class
Fuite d'information
16
secret-personnel
[107]
. Cependant, en dmocratie, ces poursuites sont rares car le pouvoir, en France notamment,
serait parfois lui-mme la source de ces fuites, par ailleurs souvent vnielles. Il monnayerait ainsi le suivisme
journaliste son profit en lchant quelques informations aux mdias. Pour une part, c'est donc quand les fuites
journalistiques n'entrent pas dans ce "deal" entre pouvoir et mdias qu'elles font ventuellement l'objet de
poursuites
[108]
. En outre, mme lorsque les poursuites sont engages il sera parfois estim que l'intrt public
prvaut sur celui de l'tat
[109]
. Les militants cologistes sont tout autant exposs aux poursuites. Ainsi, en France,
l'exemple du porte-parole du Rseau Sortir du Nuclaire qui s'est retrouv en mars 2008 en garde vue la
DST
[110]
.
Certaines fuites inopportunes et rprhensibles ne sont pas faciles rprimer (faute d'en connatre l'origine ou
parce qu'elles proviennent de l'tranger), comme les attaques informatiques envers les organismes de dfense et
de scurit (tat-major, ministre
[111]
, police
[112]
, etc.). l'inverse, le caractre extensif de la notion d'atteinte
la scurit de l'tat permet dans certains pays de contrler, sous ce motif, toute fuite en ralit purement
politique
[113]
.
En cas de guerre, il est habituel, y compris dans les dmocraties, de filtrer l'information, notamment en
provenance du front (censure ou encadrement mdiatique et censure du courrier, ce qui suppose son
ouverture)
[114]
. Cela fut galement le cas en France dans les annes 1960 lors des essais nuclaires dans le Sahara
o les appels en service taient privs de correspondance et de tout contact le mois prcdent l'explosion. De nos
jours beaucoup de ces mesures de censure et de restriction se heurteraient la multiplication des moyens
individuels de filmer ou photographier et des possibilits de diffusion, notamment numrique (internet, SMS,
MMS, tlphone satellitaire, etc.) malgr les moyens de brouillage.
Les fuites politiques
Comme en matire de scurit, les fuites d'information en politique visent tout pareillement, dans certains cas,
donner au partenaire/adversaire l'avantage de connatre les stratgies de l'autre (on peut cependant dire la mme
chose en matire commerciale). Dans l'un et l'autre cas, elles peuvent changer la donne d'une ngociation comme, en
France, lors du projet de rforme de la carte judiciaire dbut 2008
[115]
, contrecarrer une dcision, comme celle d'une
lection anticipe envisage au Royaume-Uni en 2006
[116]
, ou compromettre l'application sereine d'une mesure,
comme une dvaluation montaire ou une volont de rforme. En politique, s'y ajoute une volont contemporaine de
dmystifier le pouvoir et d'exiger son exemplarit. Cela pousse dcouvrir ses faces caches et profiter de la
moindre fuite pour dclencher un scandale, par exemple autour des bats intimes des grands de ce monde (cas de Bill
Clinton en 1998 ou de la liaison du directeur du FMI avec l'une de ses subordonnes dcouverte en octobre
2008
[117]
). En outre, la drive people, acclre par internet, a contribu faire exploser l'exposition de la vie prive
des hommes politiques
[118]
. Mais on y trouve aussi, parfois en France, mais surtout dans les rgimes autoritaires, une
mme volont d'riger en secret d'tat certaines informations qu'il serait lgitime de connatre.
L'exploitation des confidences et le "off" journalistique
En politique, la fuite d'information n'est pas punissable en soi, dans une dmocratie, si elle est seulement politique.
C'est en particulier tout le domaine des confidences, volontaires ou non, exploit par les mdias. On y trouve la
notion de voix "off", c'est--dire, une sorte de contrat implicite entre journalistes et hommes politiques, cens
permettre la libre parole des politiques dont tirent profit les journalistes pour leur comprhension personnelle, sans
que ces derniers ne s'autorisent en rendre compte. Ce qui n'est pas toujours respect ! Gare aussi aux camras, aux
micros qui tranent, l'insu de l'homme politique, ou aux documents prparatoires mal rangs. Certains journaux
sont friands des fuites comme, en France, Le Canard enchan, par exemple, et le journalisme d'investigation s'en
nourrit. Mais la politique est un terrain d'intoxication rciproque. Ainsi, l'homme politique peut volontairement
entretenir l'ambigut afin de laisser publier dessein une information, qu'il dmentira ensuite pour se ddouaner.
Fuite d'information
17
Les fuites plus ou moins orchestres
La fuite peut d'ailleurs s'avrer orchestre, avec l'autorisation plus ou moins explicite de l'intress. Voir par
exemple, en France, les photos de Mazarine publies dans le magazine Paris Match en 1994, aprs plusieurs
annes de silence d'tat, organis par son pre, le prsident Franois Mitterrand lui-mme, avec la complicit
implicite de la presse. C'est cependant cette dernire qui, en 2005, rvlera d'elle-mme l'existence du fils naturel
du Prince Albert de Monaco qui, une fois son accession au trne faite, et s'attendant d'autres fuites, pris les
devants en 2007 pour officialiser une nouvelle paternit
[119]
. La publication de livres de confidences politiques
participent galement de ces fuites plus ou moins organises. Ainsi, l'ouvrage Verbatim publi en France par
Jacques Attali (entre 1986 et 1998), cens rendre compte de ses changes confidentiels avec le mme prsident
Mitterrand, par ailleurs obsd forger sa postrit, ou celui de Franoise Giroud, tmoignant en 1979 de ce qui
se passe en France lors d'un conseil des ministres sous la prsidence de Valry Giscard d'Estaing
[120]
alors que
l'intress affichait vouloir dsacraliser et dpoussirer le pouvoir. Cet ouvrage en particulier ouvrit la brche des
confidences sur les coulisses du pouvoir, dont profitrent ensuite un certain nombre d'anciens ministres franais
ou collaborateurs amers, non sans arrires penses politiques, en gnral
[121]
. Mais il peut s'agir aussi de
manuvres politiques, telles les fuites, avres ou non, concernant un remaniement ministriel
[122]
, ou celles qui
constituent un ballon d'essai pour connatre l'impact que pourrait avoir une rforme envisage.
En dcembre 2007, le prsident de la Rpublique franaise Sarkozy s'est volontairement affich avec sa future
pouse, Carla Bruni, laissant les paparazzis travailler, au motif d'viter les fuites inopportunes, invitables selon
lui, en raison de la pression mdiatique qui s'exerce sur sa vie prive, et pour ne pas faire preuve de la mme
hypocrisie que ses prdcesseurs
[123]
. Il est vrai que les fuites concernant ses dboires conjugaux avaient
prcdemment largement aliment les mdias, faisant cependant cho la manire dont on pouvait juger qu'il
avait lui-mme instrumentalis sa famille auparavant. Il ne serait cependant pas le premier. Ainsi en fut-il, dj en
France, du candidat la prsidence de la Rpublique Jean Lecanuet qui en 1965 se servit de sa famille dans sa
campagne et pour ses affiches, et de tous ceux qui l'on imit ensuite, dans un climat de connivence avec les mdia
; l'encontre d'une pratique anglo-saxonne, nettement plus irrvrencieuse l'gard de ce genre de fuites
gnralement exploites sans concession, mme si tout le monde se souvient aussi de la clbre photo de
John-John, samusant en 1963 sous le bureau de son pre, John Kennedy, alors prsident des tats-Unis (photo
largement plagie, notamment pour une couverture de Match de 1993 visant mettre en scne la dimension
familiale du Premier ministre franais Pierre Brgovoy).
La fuite peut aussi s'avrer orchestre de l'intrieur, l'encontre de l'intress. Par exemple, en France, l'affaire
des carnets personnels de Yves Bertrand, ancien directeur des RG, dvoile en octobre 2008 par Le Point
[124]
alors qu'ils taient sous scells chez le juge d'instruction (Cf. supra), dmontre un espionnage intimiste du
politique, pour faire pression sur lui ou informer des tiers, qui parfois fuite volontairement dans la presse, ciblant
ponctuellement telle ou telle personnalit politique. Cas galement de l'affaire Affaire Clearstream o le nom
d'Yves Bertrand tait d'ailleurs apparu (Cf. infra). Ceci s'ajoutant au fichage secret entretenu par les dits RG
[125]
.
Les fuites sur le fonctionnement des institutions dirigeantes
Rgulirement des confidences nous livrent ce qui se passe dans les arcanes du pouvoir, le secret des dlibrations de
certaines institutions et dmystifient ainsi certaines dcisions ou nominations des postes importants, ou dnoncent
tel ou tel propos
[126]
, etc. l'exemple prcit de l'ouvrage de Franoise Giroud sur le droulement d'un Conseil des
ministres en France, on peut ajouter l'exemple d'une fuite provenant du Vatican ayant viol le secret du conclave au
cours duquel le pape Benot XVI a t lu. Ainsi, en septembre 2005, la revue de gopolitique italienne Limes a
publi un texte prsent comme le Journal du conclave d'un cardinal ayant pris part au vote. Enfin, les rvlations sur
les dessous de la diplomatie mondiale en novembre 2010 par le site WikiLeaks qui a publi les mmos de la
diplomatie amricaine sous forme de tlgrammes
[127]
ont dclench de vives ractions au niveau international.
Fuite d'information
18
Les fuites concernant le train de vie des hommes politiques
Particulirement en France, depuis les lois pour la transparence financire de la vie politique
[128]
, les candidats aux
lections et les membres du gouvernement, notamment, sont contraints de ne pas faire mystre de leur fortune en
dclarant la totalit de leur patrimoine mobilier et immobilier et, le cas chant, galement aprs la fin de leur
fonctions, afin de dmontrer qu'il n'y a pas enrichissement personnel. Nanmoins, les avantages divers dont peuvent
bnficier les dirigeants politiques et leur entourage, comme un cadeau somptueux
[129]
, un logement privilgi
[130]
,
un prt avantageux
[131]
, ou les notes de frais des lus et les rmunrations de leurs collaborateurs
[132]
, etc., sont
traqus par les journalistes et finissent souvent par faire l'objet de fuites.
Les fuites politiques dlictuelles
Typique de fuites politiques orchestres, l'affaire
Clearstream 2 est intervenue en arrire-plan de la
rivalit suppose entre le Premier ministre
franais d'alors, Dominique de Villepin, et le
futur prsident de la Rpublique
Mme dans les rgimes dmocratiques, la fuite d'information
politique peut tre dlictuelle, notamment en cas de fuite organise,
lorsqu'elle est faite dans l'intention de nuire, s'avre fausse et qu'elle
porte prjudice autrui, comme en 2004/2007, en France, dans
l'affaire Clearstream 2 (dlation et diffamation). Une affaire qui
rappelle celle des fuites de 1956 concernant des informations ultra
confidentielles sur l'effort de guerre franais en Indochine
communiques au parti communiste, ce dont fut accus faussement
Franois Mitterrand
[133]
. Par ailleurs, certaines informations
politiques, comme la sant du prsident de la Rpublique franaise,
rige elle aussi en vritable secret d'tat, restent en France encore
couvertes par le secret professionnel, y compris lorsque l'intress
feint d'afficher la transparence ce propos (exemple des poursuites
engages conscutivement aux rvlations du docteur Claude
Gubler publies en France, en 1996, concernant l'volution relle du
cancer du prsident de la Rpublique franaise Mitterrand)
[134]
. On
est cependant proche ici de la rpression d'une fuite ordinaire de la
vie prive laquelle ont droit par ailleurs les hommes politiques,
tant pour interdire l'utilisation de leur image dans des publicits, que
pour viter toute intervention mensongre dans leur vie affective,
d'autant que toute transgression en ce domaine est susceptible
d'atteindre la fonction ou de se rpercuter sur leur image politique
[135]
. Nanmoins, c'est pour cette raison que
certaines informations prives seraient censes exiger la transparence (voir en France les exemples de la double
vie du prsident Mitterrand ou du libertinage de DSK, directeur du FMI et prsidentiable phmre
[136]
). Enfin,
les publications rptes, de nature purement politique, par le site WikiLeaks (supra) lorsqu'ils s'agit de
documents amricains, notamment les tlgrammes diplomatiques qui concernaient l'ensemble de la communaut
internationale, sont juges illicites
[137]
.
Mais il y a surtout le cas de certains rgimes autoritaires o l'on considre le fait d'informer comme une fuite
politique potentiellement nfaste, un comportement encore observ dans certains pays demeurs communistes
aprs l'clatement du bloc sovitique o cette pratique avait cours
[138]
. ce titre, pour que rien ne filtre des
vnements internes, considrs comme politiques (au sens large), on rprime leur diffusion sur internet comme
de la cyber-dlinquance, par exemple en Chine ou en Core du Nord
[139]
. Comme relev prcdemment, certains
de ces pays utilisent volontiers galement la notion de secret d'tat, mais aussi tout l'arsenal pnal, pour limiter les
fuites d'information sur la nature de leur rgime ou ses difficults. Les accusations d'atteinte la scurit de
l'tat
[140]
, de dsobissance lautorit de ltat ou dincitation la rvolte
[141]
, etc., psent alors sur les
dissidents et les journalistes contrevenants. C'est la raison initiale pour laquelle une communaut d'internautes a
Fuite d'information
19
dvelopp, partir de fin 2006, le site WikiLeaks (leaks signifie fuites en anglais) qui s'est donn pour
mission de donner une audience plantaire aux fuites d'information en provenance des rgimes d'oppression en
Asie, l'ancien bloc sovitique, l'Afrique subsaharienne et le Moyen-Orient , tout en scurisant leurs sources, pour
qu'il n'y ait pas de fuites sur les auteurs
[142]
.
En revanche, la fuite d'information en matire politique peut parfois elle-mme servir de rvlateur des dlits,
comme en tmoigne l'affaire du Watergate dans les annes 1970 aux tats-Unis
[143]
ou en France l'affaire
Dumas-Deviers-Joncour en 1997
[144]
. Certaines publications sur le site de WikiLeaks concernant les guerres
conduites par les amricains sont dans ce cas, telle la vido montrant deux photographes de Reuters, tus par un
hlicoptre Apache amricain en Irak
,[145]
et les documents sur la guerre en Afghanistan rvlant d'ventuels
crimes de guerre.
Les fuites en matire de vie prive
La divulgation de certaines informations personnelles peut constituer le dlit d'atteinte la vie prive et causer un
grave prjudice dans la vie sociale, affective ou professionnelle. En France, le droit en vigueur est un des plus
protecteur au monde. Au titre de l'article 9 du Code civil franais, qu'interprte largement la jurisprudence, sont
protgs, par exemple, l'image, la voix, l'tat de sant (y compris le fait d'tre enceinte), le domicile, la
correspondance et la vie sentimentale. En dehors des lgislations nationales propres chaque pays, il faut se rfrer,
au niveau europen, l'article 8 de la Convention europenne des droits de l'homme et au niveau international,
l'article 12 de la Dclaration universelle des droits de l'homme de 1948.
Jusqu'ici, les atteintes la vie prive concernait surtout les mdias, notamment la presse people avec le phnomne
des paparazzis, subsidiairement, la vie professionnelle (notamment au moment du recrutement) et les rapports avec
l'administration; plus rarement les relations entre particuliers. Aujourd'hui, il faut y ajouter le vaste domaine
numrique avec le dveloppement du fichage, du pistage et du contrle socital. L'indiscrtion des particuliers a
augment d'autant, notamment avec le phnomne des hackers. On note aussi la multiplication des biographies dites
non autorises dont, par exemple, Bernard-Henri Levy souligne qu'elles s'introduisent dans l'intimit sous
prtexte d'authenticit et de transparence
[146]
.
Les fuites d'intimit
Le viol de la correspondance et des conversations prives
Les fuites d'intimit peuvent notamment passer par le viol de la correspondance prive. Le secret de la
correspondance est pourtant protge dans pratiquement tous les pays. En France, sont ainsi punis, l'ouverture ou
la destruction de correspondances, le fait de la retarder ou de la dtourner, ou d'en prendre frauduleusement
connaissance. Cela vaut pour tous types de correspondance (papier, communication ou courriel) ainsi que pour
l'installation d'appareils conus pour raliser leur interception
[147]
. Cependant, cela ne dissuade pas toujours
l'indiscrtion d'un amoureux conduit ou celle des conjoints divorcs qui emportent la correspondance de leur ex,
celle d'un voisin jaloux, celle d'un enfant factieux ou celle d'un collgue indlicat, etc. La divulgation du contenu
est videmment prohibe et peut donner lieu de multiples fuites concernant la vie prive, en matire affective ou
concernant la sant, etc. Il semble que cette protection s'tende mme aux enfants l'encontre de leurs parents qui
ont pourtant un devoir de surveillance leur gard
[148]
.
En France, drogent cette protection gnrale quelques cas lgaux comme les coutes tlphoniques autorises
(administratives ou judiciaires) ou l'ouverture de la correspondance en milieu carcral, de la part de
l'administration pnitentiaire
[149]
. Il y a cependant des drives. On se souvient par exemple des coutes illicites de
l'lyse dans les annes 1980. Enfin on constate des pratiques beaucoup plus intrusives en cas de crise grave ou
de guerre, ou dans le cadre de la lutte contre le terrorisme comme c'est le cas aux tats-Unis (Cf. supra).
En outre, il est des hypothses o l'interception illicite des conversations prives peut s'avrer valide comme
preuve par le juge. Tel est le cas en France des enregistrements raliss clandestinement au domicile de Liliane
Fuite d'information
20
Bettencourt par son majordome (C. Cass. crim. 31 janvier 2012)
[150]
mme si leur auteur peut tre poursuivi
[151]
et que leur publication dans les mdias est rprime
[152]
.
Le fuitage des donnes personnelles
En dehors de la constitution de fichiers numriques (infra), le fuitage des donnes personnelles a souvent pour
origine l'imprudence des personnes concernes : documents signifiants mis la poubelle, qui par ailleurs sont
laisses sans surveillance jusqu' leur ramassage et informations imprudemment laisses sur internet. La fuite
d'informations personnelles peut aussi tre due la malveillance active, comme la rcupration d'informations par
le vol de la correspondance dans les botes lettres trop accessibles, la copie illicite d'un dossier personnel ou le
hackage des terminaux personnels ou professionnels (ordinateurs, tablettes ou smartphones). Dans ce dernier
registre, les Anonymous ont revendiqus en France, dbut 2012, la divulgation dinformations personnelles de
militants extrmistes
[153]
ou mme de policiers
[154]
. C'est un reproche similaire qui fut galement adress
Wikileaks, propos de la mise en ligne en 2009, du dossier de l'affaire Dutroux, mettant en pleine lumire des
quantits d'informations personnelles (tlphones, adresses, relevs bancaires), de dtails de l'enqute, de
tmoignages et de noms de personnes simplement entendues, sans tre mises en cause
[155]
.
Des lments mme perceptibles concernant les relations amoureuses ou prfrences sexuelles dune personne ne
peuvent tre rvls impunment.
En revanche, rien n'empche vraiment de raliser une tude graphologique sur la base d'un crit obtenu
lgalement ou de dresser un profil astrologique, en dehors de leur usage discriminatoire ou malveillant (infra).
Le viol de l'intimit physique
Dans nos socits civilises fortement imprgnes du tabou de la nudit, il n'est sans doute pas pire fuite
d'information prive que celle d'exposer son insu ou contre son gr, tout ou partie de son intimit physique
autrui, en dehors des cas ncessaires (en milieu mdical) et volontaires, par profession (stripteaseuse par
exemple), ou par conviction (naturiste). ce titre, pratiquement dans tous les pays mais de manire ingale, sont
rprims le voyeurisme, tous les gestes dplacs sur le corps manifestant un harclement sexuel ou un
comportement impudique et surtout, le viol, avec une dfinition plus ou moins large des actes et parties du corps
concerns suivant les poques et les pays
[156]
. La diffusion, hors du consentement des personnes concernes, de
photos ou de films intimes, voire d'uvres artistiques suggestives dont le sujet est reconnaissable, est galement
rprhensible. Hors ces hypothses, leur libre diffusion reste de toute faon borne par le respect gnral du droit
l'image, assez bien observ de nos jours en France par les chane de tlvision avec le dveloppement du
floutage, mais assez mal respect sur internet (voir infra). Cette protection du droit l'image concerne tout le
monde et pas seulement les "personnes publiques". Il existe nanmoins des limites tenant au cadre dans lequel une
image a t ralise. La participation volontaire une manifestation ou une runion publique emporte le risque
d'tre photographi ou film lgalement, ainsi qu'en a jug, sous certaines conditions, la jurisprudence
franaise
[157]
.
Une difficult peut survenir lors d'examens ou d'actes mdicaux, en cabinet ou en milieu hospitalier, o l'intimit
des personnes n'est pas toujours prserve. Cela peut tre encore plus problmatique sous le prtexte religieux, par
exemple pour certaines femmes qui refusent pour ce motif d'tre examines par des hommes. Le sort du cadavre
et de son intimit, dans les services ou la morgue peut aussi tre problmatique
[158]
.
Fuite d'information
21
Le peintre Boucher saisit ici l'abandon de pudeur
de son modle qui nous renseigne sur son intimit
(Odalisque-1740)
Suivant les poques et les cultures, apercevoir certaines parties du
corps constitue une impudeur et un viol de l'intimit, hier une
cheville dcouverte ou les cheveux d'une nonne, aujourd'hui ceux de
certaines musulmanes voiles, par exemple. En Occident, cet acte,
en quelque sorte passif, n'est toutefois pas rprhensible lgalement,
bien qu'il le soit socialement dans certaines communauts, non pas
pour le voyeur, mais l'encontre de celle qui ne se couvre pas.
La pntration du domicile
L'intrusion au domicile d'autrui occasionne des fuites multiples
d'intimit que beaucoup de pays et particulirement la loi franaise
protge de diverses manires (rpression de la violation de domicile
par quiconque ou un agent public
[159]
, rpression du bris de clture
et du vol avec effraction, pour laquelle l'utilisation d'un clef vole ou copie est une circonstance aggravante,
etc.). Toutefois, certaines administrations ont un droit de perquisition sous certaines conditions (perquisitions
fiscales ou douanires, perquisitions judiciaires et perquisitions lies un flagrant dlit dont la notion est, par
ailleurs, assez large)
[160]
. De mme, la pose de systme d'coute et d'enregistrement autorise par un juge peut
justifier une intrusion clandestine au domicile ou dans un vhicule d'un suspect
[161]
. En outre, un bailleur franais
peut, aprs en avoir averti son locataire
[162]
, et dans les conditions du bail, entrer au domicile soit pour des visites
en vue de louer ou vendre le logement (au moins deux heures par jour ouvrable), soit pour entreprendre des
travaux. De mme, un huissier franais peut, en vue d'effectuer une saisie mobilire, entrer au domicile d'un
particulier pour faire un inventaire pralable, puis la saisie elle-mme, voire, procder une expulsion, ou un
simple constat, mais uniquement en excution d'une dcision de justice. Enfin, en France, les agents des services
administratifs ou fournisseurs d'nergie (agents recenseur, agents de l'EDF-GDF, eau, etc.) n'ont pas le droit de
pntrer au domicile sans y tre invits. Toutefois, conformment aux obligations du contrat sign par l'abonn,
les compteurs doivent tre accessibles (relevs et vrifications techniques). Quant la croyance populaire qui veut
qu'en France le vhicule soit assimil au domicile et qu'il bnficie, de ce fait, de la mme protection, elle est
aujourd'hui infonde pour l'essentiel
[163]
. Par contre, si les perquisitions nocturnes sont interdites de 21 heures 6
heures du matin, quelqu'un qui profitait d'une inondation ou d'un incendie, ou d'un cri ressemblant un appel
l'aide, pour s'introduire de nuit au domicile d'autrui, pourrait se ddouaner en invoquant un texte datant de 1799,
encore en vigueur
[164]
! En outre, l'tat de ncessit fait loi.
L'indiscrtion par la vue sur le domicile d'autrui peut tre galement la source d'une fuite d'intimit. Raison pour
laquelle, en France, toute construction ou ouverture offrant des vues sur la proprit voisine doivent tre difies
des distances minimales (servitude de vue) fixes par le code civil franais
[165]
, sachant que les rglements
d'urbanisme franais (notamment le PLU), imposent en gnral des distances plus importantes en vue droite (les
plus intrusives).
Les fuites d'intimit l'embauche
Contrairement aux tats-Unis o cela est interdit
[166]
, en France, il n'est pas illgal de demander l'ge d'un
candidat l'embauche, ni mme de lui demander une information, pourtant sans utilit pour le recrutement, qui est
sa date de naissance. Or cela conduit souvent des abus tels que l'tablissement de profils astrologiques des
candidats par certains cabinets. L'analyse graphologique est aussi pratique dans le mme but de dresser un
portrait psychologique du candidat.
En revanche, en France comme dans un certain nombre de pays occidentaux, il est interdit de demander un
candidat son tat de sant, ou sa volont d'avoir des enfants, son projet de dmnager ou autres informations du
mme type, ce qui est pourtant frquent (soit au moment de l'embauche, soit aprs, notamment pendant la priode
Fuite d'information
22
d'essai).
Les fuites dans la vie numrique et technologique
Aperu du dispositif franais de protection contre les fuites informatiques
En France, la divulgation des informations sensibles et nominatives est thoriquement protge de manire
suppltive et spcifique, sur internet et pour tous fichiers informatiss qui les contiendraient, par la loi
"Informatique et liberts" de 1978 qui rige la Commission nationale de l'informatique et des liberts (Cnil) en
gardienne du temple. Elle est aussi particulirement vigilante en matire commerciale, pour la protection du
consommateur, malgr l'impossibilit d'apprhender les sites situs en dehors du territoire national et celle de
vrifier le contenu des fichiers nominatifs qu'on lui dclare obligatoirement.
Ajoutons qu'au titre de larticle 6.1.2 de la loi franaise sur la confiance dans lconomie numrique (LEN)
[167]
, il
est possible d'interdire la diffusion de tout contenu juridiquement indsirable, par exemple des photos ou des
vidos indiscrtes
[168]
, ou non, tout site servant leur hbergement.
Toutefois le droit, notamment franais, protge les internautes mmes indlicats, souvent masqus par un pseudo
anonyme, de toutes fuites d'informations prives. Ainsi, ni les webmestres, ni les hbergeurs, ne sont autoriss
fournir des renseignement nominatifs et individuels, autrement que sur injonction d'un juge. Il faut donc saisir ce
dernier pour obtenir l'identification de l'auteur, avant d'intenter une action contre lui.
Les fabricants de logiciels ne communiquent pas toujours sur les failles de scurit de leurs produits mme si
certains proposent des mises jour. En France, le Centre d'expertise gouvernemental de rponse et de traitement
des attaques informatiques (CERTA) informe sur les cas prcis de vulnrabilit ou de risque de divulgation de
donnes personnelles
[169]
.
L'imprudence est la premire cause des fuites
Malgr des recommandations et des demandes d'explications aux sites concerns, aucun organe de rgulation ni
aucune lgislation, aussi contraignant qu'il soit, n'est susceptible de juguler les imprudences des internautes
eux-mmes qui n'hsitent pas confier librement quantit d'informations confidentielles sur les forums, les blogs
ou les sites communautaires comme Facebook, par exemple, qui peuvent cacher divers moyens intrusifs
[170]
.
Cependant, la prudence ne suffit pas toujours pour djouer les techniques de certains fuiteurs, comme le filoutage
(ou phishing) par exemple.
En outre, les usagers des outils numriques n'ont pas toujours conscience que ces derniers communiquent leur
insu. Le Wi-Fi, le Bluetooth, les connexions Internet dans les htels et les aroports, les adresses IP, les mails et
leurs destinataires, les applications de certains appareils (la golocalisation sur certains smartphones par
exemple)
[171]
, etc., trahissent l'activit de l'homme numrique qui organise lui-mme la fuite de ses propres
informations
[172]
.
Il existe d'ailleurs des sites spcialiss qui font commerce de ces fuites, tel le site amricain "Intelius", dont
l'activit est de dvoiler tous les lments de la vie prive d'une personne
[173]
.
Fuite d'information
23
Les risques de fuites par suite du fichage des donnes individuelles
Ici, la fuite est double : d'une part, la collecte d'informations personnelles ressort d'un espionnage policier, parfois
ressenti comme une fuite d'intimit intolrable, d'autre part, la confidentialit des fichiers n'est pas toujours parfaite,
vis--vis de l'extrieur, comme de faon interne avec les risques d'interconnexions
[174]
, sans compter leur
dtournement d'autres fins
[175]
.
En France, le fichage tatique remonte aux temps antdiluviens de la police
[176]
et une affaire de fichage illicite
(Cf. L'affaire des fiches ) faisait dj scandale sous la Troisime Rpublique et jusqu' rcemment, les services
de police entretenaient des fichiers secrets. Aujourd'hui, la Cnil connat encore bien des difficults encadrer les
traitements de donnes caractre personnel du secteur public, par exemple, l'occasion de la mise en place du
principal fichier informatique de police judiciaire, le Systme de traitement des infractions constates (STIC)
[177]
,
du fichage gntique, avec le Fichier national automatis des empreintes gntiques (Fnaeg) ou du fichage
sexuelle avec le FIJAIS (etc.), qui peuvent donner lieu des drives (informations errones, fuite d'information au
profit de destinataires non habilits
[178]
, homonymies, inversion, etc.). Le dossier est sensible, comme en
tmoigne l'moi suscit en France en 2007 par les tests ADN prvus par la loi sur la matrise de
l'immigration
[179]
. Sans compter le problme particulier que pose le fichage des adolescents, y compris avant
mme qu'ils ne commettent une infraction
[180]
, comme le permet le fichier policier EDVIGE (Exploitation
documentaire et valorisation de l'information gnrale) install en juillet 2008 et gr par la direction de la police
(plus prcisment la Sdig)
[181]
. Une occasion pour la Cnil mais aussi la ligue franaise des droit de l'Homme,
entre autres, d'mettre de srieuses rserves
[182]
, ce qui a contraint le gouvernement rviser son dcret
d'application en septembre 2008
[183]
. Sans compter le fichage rsultant de l'tablissement d'une carte d'identit,
d'un passeport, de l'immatriculation d'un vhicule (fichier des cartes grises), ou d'une condamnation pnale (casier
judiciaire), auquel s'ajoutent tous les listings fiscaux et sociaux (scurit sociale, carte Vitale, RMI.RSA et autres),
de nombreux autres fichiers plus discrets existent (FAED, SALVAC, SIS, FNIS, ELOI, FPNE, ANACRIM,
FICOBA, RNIPP, JUDEX, pour les ressortissants trangers, pour la rtention administrative, etc.) ou sont en
projet (Base-lves, fichage des bandes organises, etc.). Certains comme CRISTINA chappent au contrle
de la Cnil parce que soumis au Secret Dfense.
Le fichage existe aussi dans le secteur priv, commercial, ducatif, bancaire, locatif ou autre. Par exemple, le
fichier PREVENTEL qui recense les informations relatives aux impays des abonns des oprateurs franais
de tlphonie fixe ou mobile. En France, la Cnil intervient efficacement, si ncessaire, pour faire respecter le droit
d'un abonn au tlphone que son numro (voire son adresse postale) ne figure pas dans les annuaires ou qu'une
recherche fonde sur ce seul critre n'aboutisse pas
[184]
. Idem pour les adresses lectroniques. De manire
gnrale, elle garanti l'accs des personnes aux informations fiches les concernant (uniquement) et leur droit
rectification ou suppression. Tout autre accs serait une fuite illgale. Mais dans ce secteur aussi, la
confidentialit peut tre douteuse, par copinage
[185]
, par manque de prcaution ou maladresse. Ainsi, en
septembre 2008, plusieurs milliers d'informations sensibles d'lves appartenant l'Ecole Suprieure de
Ralisation Audiovisuelle ont t oublies sur Internet
[186]
. Divers entreprises ou organismes franais du secteur
marchand ont par ailleurs t pingls pour des fichages discriminatoires (par exemple, le fichage ethnique par
une agence immobilire en 2007
[187]
ou un agent d'assurance en 2008
[188]
), des fichages illgaux de salaris
(France Tlcom en 2004
[189]
et diverses entreprises contrles par la Cnil en 2008
[190]
) ou des manquements la
confidentialit des donnes, par exemple la publication de listes noires
[191]
. La Cnil a par ailleurs adress de
manire constante depuis 1998 de svres avertissements certaines banques concernant le fichage, notamment
pour des erreurs d'inscription au fichier incidents de la Banque de France (FICP)
[192]
.
Fuite d'information
24
La biomtrie dans tous ses tats
Les fuites conscutives au pistage lectronique
La diversit et la nature du pistage : Le pistage lectronique est en
soi une fuite organise, que ce soit dans l'entreprise (surveillance du
courrier lectronique, des sites consults, biomtrie, etc.), par
l'internet commercial (surveillance des habitudes, rcupration des
donnes personnelles, exploitation des profils, etc.), par mobiles
tlphoniques interposs (localisation, coutes) ou dans tous les
lieux et moyens par lesquels peut tre enregistr et contrl le
passage et le comportement d'un individu ou de son vhicule (par
exemple : dtection de cartes d'accs, enregistrement l'aroport,
page d'autoroute, contrle des distance de scurit, du
franchissement des feux rouges, analyse signaltique des vhicules,
camra de surveillance routire, analyse automatique des plaques
minralogiques, contrle des disques poids-lourds, radars routiers,
cartes bancaires, etc.)
[193]
, y compris de la part d'entreprises qui
pistent par GPS l'activit de leurs salaris et le trafic de leurs
vhicules (transport routier, livraison, taxi, etc.). Ici, le principe de
la confidentialit et du respect de la vie prive des salaris, des
internautes, des communicants ou des automobilistes, est loin d'tre respect
[194]
. On peut galement signaler la
mfiance qu'inspire ce propos la vulgarisation de nouvelles technologies comme la radio-identification (RFID)
ou la nanotechnologie d'ailleurs surveilles en France par la Cnil
[195]
.
L'exemple des boites noires des assureurs : Une assurance automobile grand public dite assurance
pay-as-you-drive ( payez comme vous conduisez ) tend actuellement s'implanter un peu partout dans le
monde. L'assurance repose sur l'installation (volontaire) d'un bote noire, c'est--dire d'un mouchard qui, par
golocalisation, envoie mensuellement les donnes recueillies la compagnie d'assurance qui peut ainsi moduler
ses tarifs. quip de modules GPS et GSM/GPRS, le systme peut notamment comparer tout moment la vitesse
du vhicule avec la vitesse autorise mais peut indiquer aussi le kilomtrage effectu, de jour et de nuit, la
frquence de stationnement, les itinraires emprunts, etc. N aux tats-Unis en 1996 et dj dvelopp par
exemple en Isral, au Royaume-Uni et en Italie, cette application a d'abord subi en France le vto de la Cnil en
2006, avant que celle-ci n'accorde partiellement son feu vert un systme restreint propos par la MAAF et par
Solly Azar en avril/mai 2008
[196]
.
L'exemple de la biomtrie : L'analyse morphologique ne se limite plus aux empreintes digitales, mais s'tendait
dj l'il (iris ou rseaux veineux de la rtine), la forme de la main ainsi qu'aux traits du visage. En France,
depuis janvier 2008, la Cnil autorise aussi la mise en uvre de dispositifs reposant sur la reconnaissance du
rseau veineux du doigt et de la voix
[197]
. La prise en compte de ces donnes implique ncessairement autant de
fichiers sensibles et de risques de fuites. La gnralisation du passeport biomtrique dans le monde (en France
depuis 2006) pose lui-mme le problme de l'accs aux informations contenues dans la puce l'insu du porteur et
de l'largissement terme des informations contenues, pour le moment limites l'tat civil et aux empreintes
digitales. Pour l'avenir, il n'est pas douteux que l'ensemble du corps humain pourrait devenir biomtrisable ,
alors que l'on sait dj que l'oreille, les lvres, la peau, le sang, la thermographie du visage ou l'empreinte du pied
sont assez singuliers pour permettre une identification
[198]
; ce qui laisse craindre que l'ensemble de l'identit
humaine puisse ainsi tre dconfidentialise .
Comme indiqu, en France, la Cnil exerce un certain contrle sur ce pistage gnralis que, par ailleurs, la
Jurisprudence a tent d'encadrer, en particulier s'agissant de la surveillance sur le lieu de travail : ncessit d'un
avertissement pralable du personnel lorsque sont mis en place des dispositifs de contrle, protection du secret de
Fuite d'information
25
la correspondance lectronique prive mme en cas d'usage du matriel de l'entreprise pendant le travail, etc
[199]
.
La fragilit des dispositifs de protection numriques
Une autre difficult provient des fuites conscutives au dchiffrement dun moyen de cryptologie cens protger la
confidentialit d'une information qui, ds lors, devient accessible. Parfois c'est une fuite systme qui donne
elle-mme la clef
[200]
. On pense ici la protection des donnes informatiques individuelles mais il y a aussi, par
exemple, les attaques contre les dispositifs de scurit lectroniques et tous les problmes lis l'usage des cartes
bancaires. Avec le cassage de code, les keyloggers (prcits) et les divers moyens d'aspirer l'information par des
processus d'intrusion (type XST, XSS, etc.), c'est le terrain de prdilection des hackers, d'une certaine dlinquance (y
compris celle des cambrioleurs) et de l'espionnage, visant aussi bien les particuliers que les entreprises, les
universits
[201]
ou les administrations, notamment (cf. supra), auxquels rpondent de nouveaux mtiers et nouveaux
logiciels visant la scurit informatique.
La crainte d'un Big Brother gnralis
Enfin, on doit faire une place particulire la fuite de l'information visuelle et sonore, que les moyens techniques
modernes permettent dj de capter, l'insu des personnes, parfois au niveau plantaire, que ce soit l'occasion
de la multiplication des camras de vido-surveillance dans tous les lieux privs et publics (avec parfois une
retranscription sur internet), le dveloppement des satellites d'observation terrestre (avec parfois une prcision de
l'ordre de la dizaine de centimtres permettant l'identification d'une plaque minralogique)
[202]
, l'usage des
micros-canons (qui apprhendent une conversation grande distance, au travers vitres et murs), ou la
gnralisation de mouchards miniaturiss (systmes d'coutes, camras ou golocalisation), sans compter le
moyen de capter les donnes d'un ordinateur distance grce son rayonnement par la technique TEMPEST.
Certaines de ces techniques, notamment les camras et micros miniatures, sont mme rgulirement utilises par
les mdias d'investigation, ce qui fait parfois polmique par rapport la dontologie journalistique et la protection
de la vie prive, particulirement en France
[203]
.
Par ailleurs, de nouvelles technologies se font jour dans tous les domaines, qui peuvent tre la source de fuites, sur
le porteur, comme sur son environnement. Par exemple : la tlmdecine, notamment en matire radiologique, qui
permet de sous-traiter un diagnostic longue distance sans en contrler pleinement l'accs l'autre bout, ou les
tissus intelligents que vont revtir certains pompiers pour les localiser et communiquer sur divers informations
physiologiques comme leur rythme cardiaque et leur temprature, ainsi que leurs mouvements et leur
environnement
[204]
, et qui, ventuellement lis la biomtrie et la transmission vido miniaturise, quiperont
sans doute bien d'autres professionnels, ou autres, pour des usages divers dans le futur
[205]
.
Avec le fichage tout azimut et le pistage lectronique (supra), toutes ces technologies, et celles dont on pressent
l'invention prochaine, sont la source de la dnonciation d'un Big Brother gnralis que, par ailleurs, la lutte
contre le terrorisme serait susceptible de justifier, selon certains
[206]
. Les nanotechnologies, en particulier,
pourrait nous faire basculer dans un monde o la protection de l'intimit ne serait plus garantie
[207]
.
En France, il est interdit de filmer lentre et lintrieur des immeuble depuis une loi de 1995 sur la vido
surveillance
[208]
.
Fuite d'information
26
Les fuites dans les rapports avec les professionnels ou les administrations
Les limites du secret professionnel
Image traditionnelle du dtective priv avec sa
loupe, symbole un peu vieilli de la traque aux
informations de nature prive (statue Munich)
Les informations personnelles connues en raison de la profession de
leur dtenteurs sont galement protges par le secret professionnel. En
France, cela concerne notamment les avocats, mdecins et professions
paramdicales, notaires et expert-comptables, ministres du culte,
banquiers, fonctionnaires, parlementaires, etc
[209]
. S'agissant des
dtectives privs (ou agents privs de recherche -APR - et agents
assimils, comme l'enquteur d'assurances), observons que leur mtier
consiste suivant les cas, parfois exploiter, voire provoquer des
fuites d'information pour renseigner un dossier, soit identifier des
fuites d'information afin d'y mettre un terme. Mais, en France et dans
d'autres pays notamment europens, la discrtion qui caractrise leur
travail s'explique aussi par le fait qu'ils sont soumis juridiquement au
mme respect de la vie prive que n'importe quel citoyen qui,
lui-mme, ne pourrait pas jouer au dtective pour quelque obscure
raison personnelle sans risques (atteinte la vie prive, harclement,
etc.). Ainsi l'exploration de l'intimit d'une personne est, en soi, autant
que par les voies illgales utilises, par exemple l'utilisation des
moyens de la police et des informations bancaires avec la complicit de
ces professionnels, proscrite (cas de l'espionnage d'Olivier Besancenot
en 2008)
[210]
. La marge de manuvre du dtective est donc troite, bien que la lgislation franaise leur reconnaisse
explicitement la possibilit de recueillir du renseignement destin des tiers
[211]
et qu'une loi du 23 janvier 2006
renforce les conditions de leur agrment raison mme des donnes sensibles qu'ils peuvent dtenir. Ainsi sont-ils
tout pareillement lis en France, dans une bonne partie de l'Europe et au Canada, par le secret professionnel l'gard
de leurs clients. En France trois dcisions de justice confirment cet assujettissement et la faute professionnelle
commise en cas d'indiscrtion
[212]
. En outre la Commission nationale de dontologie de la scurit a confirm, dans
un avis
[213]
du 21 septembre 2009
[214]
que le secret professionnel constituait le socle de la dontologie des
enquteurs de droit priv
[215]
.
La divulgation par ces professionnels d'informations couvertes par le secret professionnel, en dehors de larges
exceptions lgales prvue en France (par exemple, le tmoignage en justice, la maltraitance sur mineurs ou
personnes fragiles, le recel de criminel
[216]
, etc.), est un dlit, en France et dans beaucoup de pays
[217]
.
Cependant, un mdecin qui tablit un certificat mdical, contenant des informations confidentielles sur la sant de
son patient, ne viole pas pour autant le secret mdical, ds lors qu'il le dlivre ce dernier, charge pour le dit
patient de le transmettre librement qui le lui demande, mme s'il est souvent contraint de le faire en pratique
! En outre, le corps mdical a l'obligation de transmettre les informations nominatives l'autorit sanitaire sur les
malades atteints de certaines pathologies comme le VIH, la peste, la rage, l'hpatite B, la tuberculose, etc
[218]
.
noter, le cas particulier des avocats franais qui se voient parfois condamns, d'une faon qui peut surprendre,
pour atteinte au secret professionnel par la voie de l'atteinte au secret de l'instruction
[219]
.
Toutefois, existe notamment en France une autre exception lgale au secret professionnel, s'agissant du
blanchiment d'argent
[220]
. Les professions concernes (juridiques et financires notamment) sont tenues de
dclarer de simples soupons, qui plus est, sans en informer leurs clients, au Tracfin
[221]
. De tels dispositifs
existent d'ailleurs au niveau international avec le Groupe d'action financire (GAFI), par exemple. Cette fuite en
forme de dnonciation est confidentielle mais les professionnels concerns craignent eux-mmes les fuites et les
avocats, notamment, la contestaient. Le conseil d'tat leur a donn raison
[222]
. En revanche, personne ne conteste
Fuite d'information
27
l'accs direct aux informations bancaires qu'ont certaines administrations franaises
[223]
et la justice pnale.
Mme observation en ce qui concerne l'accessibilit aux informations personnelles dtenues par les fournisseurs
d'accs internet, hbergeurs ou oprateurs de tlphonie, en vertu de la loi sur l'conomie numrique (LEN) de
2004 prcite
[224]
.
Les fuites en matire pnale
La connaissance des infractions sanctionnes par des condamnations relatives un individu, au travers la
divulgation de son casier judiciaire est, en France, rglemente et limit dans son contenu. Toute fuite
d'informations non divulguables serait un dlit, en dehors du fichage dont les auteurs d'infractions peuvent faire
l'objet, par exemple dans le STIC ou le fichier JUDEX (Cf. supra). Les bulletins n
o
1 et 2 sont respectivement
rservs aux juridictions et aux administrations. Le bulletin n
o
3 o ne figure que les condamnations les plus
lourdes n'est transmis qu'aux intresss eux-mmes, charge pour ces derniers de le communiquer chaque fois
que cela est exig dans leurs relations commerciales, professionnelles ou administratives, ce qui est frquent !
En outre, dans aucun pays, la publicit d'un procs et de ses dbats n'est prohibe, si ce n'est par la procdure du
huis clos qui vient en limiter les effets, le cas chant. En France, le huis clos est obligatoire lorsqu'un mineur est
en cause. Dans certains pays, les procs sont mme parfois films. Tel est le cas en France pour les procs
historiques (procs Klaus Barbie et Papon, par exemple)
[225]
ou exceptionnellement en cas d'accord conjoint du
tribunal et des parties
[226]
; en pratique, pour les besoins de certains reportages ou documentaires tlvisuels.
Les fuites en matire administrative
La communication des documents visant un administr franais ne peut tre obtenue que par ce dernier. En
France, la Commission d'accs aux documents administratifs (Cada) aide les administrs faire respecter leur
droit d'accs. En revanche, la divulgation de ces informations individuelles en dehors de la sphre administrative,
par l'administration, ou l'un de ses agents, est punissable, tout comme leur utilisation pour un autre usage
[227]
. Le
problme s'est cependant pos en France avec une acuit particulire pour les enfants ns sous X ou adopts.
certaines conditions, l'administration peut dsormais lever le secret sur les origines de l'enfant
[228]
. Mais les fuites
administratives peuvent galement tre causes par une erreur, un accident ou la perte
[229]
et dsormais, certaines
informations personnelles collectes par l'administration peuvent tre publiques, voire commercialises (voir
ci-dessous).
En matire de gestion du personnel de l'administration la discrtion s'impose galement et toute fuite est
sanctionnable. Ainsi, diffuser la liste des enseignants en grve et les motifs de ceux en cong rgulier est une
atteinte la vie prive dont s'est rendu coupable l'ducation nationale, tel qu'en a dcid le Conseil d'tat en
2003
[230]
.
On peut signaler galement que ds lors qu'y sont examins des situations individuelles, les sances des conseils
dlibratifs des collectivits territoriales franaises (par exemple une sance du conseil municipal) sont, en
principe, frappes du huis clos pour cause de confidentialit, contrairement la rgle qui veut qu'elles soient
publiques. Le non-respect de cette prcaution peut motiver un contentieux.
Fuite d'information
28
Le cadastre est une mine d'informations
En revanche, un extrait dacte dtat civil franais, rvlateur
galement de la situation matrimoniale (mariage, divorce, Pacs),
peut tre communiqu toute personne, par la commune de
naissance de l'intress. De mme que la situation patrimoniale d'un
individu, dont la divulgation publique n'est pas rprhensible en
France (sous rserve du respect du secret professionnel toutefois),
peut tre connue au travers de multiples formes de publicit
administrative lgale (cadastre, vente immobilire, hypothques,
etc.). En particulier, la feuille d'imposition d'un contribuable peut
tre consulte librement par tout autre contribuable dpendant du
mme centre d'impts
[231]
. Il y a surtout dsormais la possibilit
pour l'tat de communiquer et mme de faire commerce des
donnes personnelles de ses administrs sans que ceux-ci n'en soient
seulement informs
[232]
. Cette facult rsulte notamment de l'ordonnance n
o
131 du 7 juin 2005 (transposition de
la directive europenne 2003/98/CE du 17 novembre 2003)
[233]
, dont la CADA souligne les conditions
d'utilisation
[234]
, et de la loi n
o
2009-431 du 20 avril 2009 de finances rectificative pour 2009 (article 29) relative
aux cartes grises
[235]
.
Il y a enfin les recensements, notamment celui dit "de population", qui, en France, donne lieu remplir
obligatoirement
[236]
un document nominatif comportant certains renseignements trs personnels (tat civil, niveau
d'tude, donnes professionnelles, composition de la famille, conditions implicites de vie, etc.). Thoriquement,
les communes qui procdent aux oprations de recensement et l'INSEE qui elles sont destines doivent en
assurer la confidentialit sous le contrle notamment de la CNIL. Les agents recenseurs sont astreints aux mmes
obligations et sont asserments, mais ils doivent tre recruts en masse pour ce travail saisonnier par chaque
commune, ce qui peut laisser craindre quelques carts. En outre, certains d'entre eux dnoncent parfois les
agissements de leurs communes qui, thoriquement, n'ont pas le droit d'en profiter pour procder d'autre
recensements ou pour complter leurs propres informations
[237]
. Par contre, les collectes de donnes en vue de
statistiques ethniques ou confessionnelles, envisages en France en 2007, ont t dclares
inconstitutionnelles
[238]
alors qu'elles sont parfaitement admises dans d'autres pays (Canada, Australie,
notamment).
Rflexions sur la mcanique des fuites
Le phnomne des fuites d'information apparat comme l'un des multiples mcanismes qui animent avec constance
notre vie moderne, publique et prive, notamment, et principalement, via les mdias qui sont la fois acteurs et
vecteurs en ce domaine, mais aussi de la part des institutions et des tats qui invoquent l'argument scuritaire. y
regarder de plus prs, il est, ce titre, rvlateur du fonctionnement d'une nation, de son systme juridique,
institutionnel et politique et, peut tre, de ses valeurs. Or, si ce n'est par le biais de l'tude des techniques de
dsinformation ou par des analyses juridiques trs cibles, ce phnomne gnral de socit ne semble pas faire
globalement l'objet de l'attention des chercheurs. D'o l'intrt des quelques pistes qui suivent.
La fuite d'information, une mcanique de pouvoir
L'existence des fuites d'information est paradoxale dans une socit o le droit protge des fuites, notamment dans la
vie prive et la vie administrative, tout en promouvant une certaine transparence (cf. infra) qui semble servir ensuite
de prtexte violer le droit, en organisant, ou en laissant perdurer, un systme bien rod de fuites dont on peut se
demander s'il n'est pas ncessaire la rgulation de notre systme d'change de l'information et l'exercice du
pouvoir. Il parat en tout cas inhrent et naturel notre socit.
Fuite d'information
29
Illustration mtaphorique de la mcanique des
fuites compare un tuyauterie munie de robinets
Dans notre socit, et tel que l'tat est cens fonctionner, les fuites
d'information devraient tre l'exception, remarque-t-il, en vertu d'une
lgislation cense protger les personnes (voir plus haut), alors quen
matire dadministration et de services publics, le devoir de rserve et
le secret professionnel, ainsi que le cloisonnement, limitent
drastiquement la divulgation dinformations sensibles, au moins dans
les mdias. En cette matire, le robinet est donc ferm. Cependant,
d'autres textes garantissent l'accs aux sources (accs aux documents
administratifs, procs-verbaux, dlibrations, publications officielles et
lgales, etc.) et la transparence de la vie publique. On est au contraire,
ici, dans une situation o le robinet est ouvert. Le mcanisme binaire
du robinet offre donc le flux strictement ncessaire la transparence et
semble assurer le bon fonctionnement et la rgulation de l'tat, mme si le devoir de rserve est dj en soi une
source d'opacit anachronique : quant aux dysfonctionnements, ainsi mal rpertoris, que peut connatre l'institution;
quant l'esprit des politiques qui animent le fonctionnement des services publics, que le public mriterait de
connatre.
Dans un tel contexte, les trs nombreuses fuites d'information, tous propos, et la persistance du phnomne,
apparaissent comme un dysfonctionnement qui, au contraire de ce qui se passerait en matire de plomberie, ne
semble pas rellement troubler le systme institutionnel en profondeur. C'est que, selon B. Dugu, les fuites sont
dlibres, ce qui laisse prsager une utilit ou un intrt pour ceux qui les organisent ou laissent faire :
La mcanique des fuites seffectue contre les rgles de ltat de droit, la discrtion dindividus ou
dautorits croyant servir lintrt public dans le meilleur dans cas, ou leurs propres intrts, ce qui traduit des
drives bien connues, jeux de pouvoirs, dinfluences, parfois la limite de la perversion. Lintention est de
mobiliser lattention du public et ce but est atteint si les relais fonctionnent correctement. Sur ce point, on peut
faire confiance la docilit des mdias, au suivisme des journalistes qui ragissent sans aucun filtre
dontologique, mcaniquement, pour ainsi dire.
Nanmoins, il est permis de se demander si les fuites ne sont pas une soupape et un lment de souplesse ncessaires
pour plus de transparence et plus de dmocratie. Autrement dit, sont-elles un phnomne d'quilibre, une sorte de
contre-pouvoir naturel inhrent au systme lui-mme ? Ou bien, au contraire, introduisent-elles en dfinitive plus
d'opacit : de par les ressorts et les stratgies qui les sous-tendent ?; de par la slectivit et la hirarchisation implicite
des informations qui filtrent dessein ? Autrement dit, sont-elles une forme subtile de l'exercice du pouvoir ? Pour
B. Dugu, en effet, rien de tel que de faire croire la transparence pour se dissimuler, divulguer quelques miettes
sans importance afin de cacher les jeux dinitis et autres intrigues de palais, ainsi que les pratiques des dcideurs.
Dugu conclut cependant que le mcanisme des fuites est devenu un lment incontournables de la vie publique :
Les fuites (sont) pour ainsi dire naturelles, sortes de produits drivs des socits complexes, au mme titre que les
publicits que lon reoit dans sa bote aux lettres.
Fuite d'information
30
La fuite d'information, une mcanique socitale
Pour une grande part, les fuites d'information les plus visibles que nous connaissons actuellement sont faites sous
couvert de l'argument de la transparence et sont, pour certaines, acclres et amplifies par la drive people de notre
socit.
L'argument de la transparence
La transparence intrinsque au systme
La fuite d'information dans notre quotidien perceptible a sans doute voir : d'une part, avec les raisons de notre
besoin irrpressible d'tre inform; d'autre part et conscutivement, avec le mtier de journaliste et ce qui fait
l'essence mme du travail des mdias, censs rendre compte de ce qui se passe dans l'ensemble de la socit. En
particulier, l'objectivit qui est une vertu journalistique
[239]
, commande littralement de dire vraiment ce qui se
passe et tout ce qui se passe, en allant au-del des dclarations convenues et partisanes (donc au-del de ce qu'en
disent les intresss) et au-del des apparences (donc au-del de ce qui est visible, dit ou affich)
[240]
.
La fuite d'information peut se parer des vertus de
la transparence (Cube par Hans Godo Frabel)
C'est en cela que l'on parle souvent du pouvoir des mdias comme d'un
contre-pouvoir, en justifiant en outre leur existence par les exigences
d'une nouvelle vertu dmocratique, largement intgre la pratique
anglo-saxonne, celle de la transparence dmocratique, mme si celle-ci
est parfois en trompe l'il
[241]
et qu'elle a parfois ses limites, en France
par exemple
[242]
. Nonobstant, cela justifie pleinement le journalisme
d'investigation dans tous les domaines, notamment, politique,
conomique, social et environnemental
[243]
o chaque acteur doit
pouvoir justifier d'un comportement vertueux et donc,
concomitamment, de ses erreurs ou de ses fautes. Or, ct du
journalisme de tmoignage
[244]
, le journalisme d'investigation consiste
bien, pour dbusquer une vrit que l'on a tendance cacher, susciter et profiter de toutes les fuites d'information
possibles, par tous moyens, y compris controverss (enregistrement et prise de vues clandestins, pntration,
infiltration, etc.), tout comme le font les services officiels de renseignements de chaque pays, ses services de polices
et ses services de contrle (fiscaux et autres), chacun dans leur domaine.
Face cela, les rponses sont d'abord de nature politique (gestion de la relation mdias/socit/pouvoir), puis
technique (protection des donnes, notamment dans le domaine numrique) et, dfaut, rpressive (encadrement
juridique et sanctions). Cependant, ces rponses ne font tout au plus que rguler une socit qui produit toujours plus
d'informations et qui, pour ce faire, semble implicitement organiser elle-mme son systme de fuites; au moins, s'en
accommoder; d'autant que la vulgarisation des moyens d'expression sur internet (blogs, rseaux sociaux) et leur
mondialisation rendent le contrle illusoire.
Ainsi les fuites d'information sont lgion et elles paraissent mme faire partie des fondamentaux sociologiques et
politiques de notre socit, au point que le seul phnomne qui vaille peut tre d'tre tudi, en contrepoint des fuites
d'information qu'il gnre, c'est ce climat gnral de suspicion et d'incrdulit que gnre toute organisation sociale
moderne; ce dont tmoigne le besoin de transparence dans notre propre organisation, ds lors qu'elle se dmocratise
au-del de l'appareil politique.
Reste, non seulement trouver les limites de la transparence
[245]
, mais aussi apprcier les outils de mesure des
consquences en tirer, et sur quelles informations ils doivent porter, alors que toute fuite est ncessairement
lacunaire, souvent isole, voire oriente
Fuite d'information
31
La transparence en tant que systme
Il s'agit ici d'une dmarche militante et transgressive, assez largement anti-oligarchie, qui se rclame d'une
philosophie humaniste, parfois proche des altermondialistes. Elle vise au partage systmatique de toutes les
informations l'encontre notamment de leur marchandisation, de leur confinement dans des cercles spcifiques et de
leur accs restreint. Ainsi, par exemple, telle est parfois la motivation de certains contributeurs de Wikipdia, et peut
tre l'une des lgitimations de l'encyclopdie elle-mme qualifie par ailleurs de libre . C'est assurment la
dmarche du site WikiLeaks (plus rcemment des Anonymous) dont les rvlations sont perues comme des fuites
mettant en pril le systme oligarchique qui se rclame de la dmocratie
[246],[247],[248],[249]
. lisabeth Roudinesco
voque mme ce propos la dictature de la transparence
[250]
quand Benot Thieulin se borne constater une
mutation vers l' open politique
[251]
. Enfin, l'objectif de transparence vise aussi, sous prtexte de militer en faveur
d'une prise de conscience du risque numrique, dvelopper les moyens d'intrusion et de hacking dans les rseaux
informatiques pour en dbusquer les fuites, mme si pour certains il ne s'agit que d'un jeu.
En fait, toute la presse participe la peoplisation
de la socit
Pour ces jusqu'au-boutistes de l'informatique et de l'internet, toute
information leur porte est bonne connatre, voire divulguer
puisque ses dtenteurs n'ont pas su (ou pas voulu, prtendent certains)
la protger. Sans compter que pour d'autres, ds lors qu'un individu ou
une organisation est irrprochable, il ne devrait pas craindre la fuite;
celle-ci tant un moyen de rgulation et de moralisation de la vie
sociale, conomique et politique, face une hypocrisie gnrale
suppose et aux agissements notamment des puissants qu'il s'agirait de
dbusquer.
[rf.ncessaire]
La drive people
On se doit sans doute d'ajouter aux considrations prcdentes, la
peoplisation de la vie prive et la vritable traque l'information que
ce phnomne recouvre dsormais. D'abord l'honneur pour vulgariser
la vie publique, puis intime, des stars et des vedettes du cinma, puis
de tout le show-biz, et progressivement tendu la jet-set, puis
dernirement ceux qui nous gouvernent et, plus gnralement, tous ceux qui, un titre ou un autre, ont une place
dans la vie publique ou bnficient d'une clbrit quelconque, mme phmre. On avait vu aussi par le pass se
dvelopper le mme phnomne propos des faits divers, notamment crapuleux, criminels et/ou politiques, avec une
presse spcialise, toujours prsente aujourd'hui, parfois qualifie aussi de presse scandale (notamment
outre-manche) lorsqu'elle est plutt oriente vers l'exploitation de fuites visant les hommes politiques. Mais cette
dernire se confond aussi avec une partie de la presse people. Dsormais, le phnomne a pris l'ampleur d'un
vritable phnomne de socit touchant presque toutes ses strates. Il gnre un systme bien rod de fuites avec ses
spcialistes que sont les paparazzis et certains crivains et journalistes concentrs sur les biographies non autorises
et rvlations intimistes.
Parfois vu comme le prolongement de la presse d'information dont ce phnomne ne serait qu'un domaine
particulier, ncessitant des modalit particulires, la presse people et de faits divers qui en rend compte et en vit
(presque dans tous les pays), invoque, elle aussi, les exigences du devoir de transparence. Mais elle est plutt
regarde comme attentatoire la vie prive, notamment en France o ce genre de fuites est rprime plus qu'ailleurs.
Le ressenti de ceux qui sont viss par ces atteintes est d'autant plus douloureux que les informations rapportes ne
brillent pas toujours par leur prcision ou leur exactitude
[252]
. l'inverse, certaines clbrits, du show-biz en
particulier, se servent aussi de cette presse leur profit. Quelques-unes sont mme victimes aprs avoir t complice.
Il faut de toute faon observer que cette presse n'existerait pas sans l'assentiment implicite des lecteurs qui l'achtent.
En outre, les mdias gnralistes ne sont pas avares pour exploiter ce genre de fuites d'information, notamment celles
Fuite d'information
32
concernant la vie prive des hommes politiques, comme l'exposition de la vie affective (rconciliation, divorce et
remariage) du prsident franais Sarkozy l'a dmontr, notamment en 2006-08
[253]
; un constat ritr ensuite,
notamment avec les rvlations lors de l'affaire DSK, en 2011, du comportement de "prdateur sexuel" suppos de
l'ancien directeur du FMI, le tout assorti d'un questionnement implicite en forme de lgitimation : un homme public
a-t-il une vie prive
[254]
?
Les ressorts de cette peopolisation gnrale, qui se dlecte de ces fuites, sont vieux comme le monde et ont voir
avec la curiosit, parfois juge malsaine, qui anime l'tre humain et que l'on retrouve aussi illustre dans la vie
quotidienne, par exemple entre voisins ou entre collgues de bureau.
Entre autres, cela pose sans doute le problme de la dontologie journalistique et exige une rflexion sur l'thique
individuelle et socitale, au moins de nature sociologique et philosophique
[rf.ncessaire]
La fuite d'information, une mcanique scuritaire
La scurit est le troisime ressort de la mcanique des fuites, pour protger et se protger.
Dterminismes et lgitimations de la mcanique scuritaire des fuites
La considration apporte aux fuites d'information, conscutivement, leur nature, leur rpression autant que leur
exploitation et leur suscitation, dpendent en tout premier lieu de la conception du systme de scurit propre
lentit socio-politique qui rgule le comportement des acteurs sociaux, conformment aux ressorts et aux
dterminants du modle de socit auquel il est associ (distinction ncessaire entre pays totalitaires et
dmocratiques). La constante invoque vise la protection de l'tat et des populations (analyse ncessaire des rapports
entre les deux motivations, du rle prdateur de tout tat), sur le plan intrieur comme vis--vis des menaces
extrieures, entranant des rflexes protectionnistes, accompagnes de la culture du secret
[255]
et, concomitamment,
le dveloppement d'un esprit intrusif et du contrle socital, pour se prmunir, notamment en amont.
Du degr de prcaution induit, dpendent la rigueur de l'encadrement des fuites et son caractre intrusif, l'importance
et la nature du dispositif de prcaution dpendant lui-mme du sentiment d'inscurit des populations (distanciation
possible entre ressenti individuel et opinion publique), de sa versatilit dans le temps (analyse ncessaire des phobies
et peurs rflexes collectives ou communautaires par rapport la ralit statistique ou aux menaces diffuses comme le
terrorisme ou la guerre conomique), tout autant que des impratifs et intrts propres l'entit socio-politique
dominante.
Dans un tat de droit, dmocratique, cela pose les questions de la compatibilit avec les droits de l'homme et du
ncessaire compromis acceptable, ainsi que celle du rle respectif, parfois ambigu et entreml, des mdias et des
institutions de l'tat.
Modalits de l'encadrement scuritaire des fuites
En aval : la gestion des fuites pour maintenir le secret, canaliser l'information pour viter la panique ou des troubles
internes (motif scuritaire d'ordre public et/ou politique) propos d'un vnement dont il convient de contenir les
effets sur les diffrents acteurs concerns. On se souvient ainsi que l'exploit amricain, consistant en 1969 faire
marcher un homme sur la lune, fut un vnement que les autorits chinoises cachrent leur ressortissants qui ne
l'apprirent que partiellement et en diffr grce aux fuites manant de compatriotes en contact avec l'Occident.
Le processus qui consiste empcher toutes fuites ou les discrditer s'accompagne de mesures ds lors semblables
quel que soit l'vnement, terroriste ou autre : pressions sur les tmoins, dissimulation gradue ou non, rtention
d'information parfois chelonne, fausses informations (dsinformation), sollicitation ou exigence d'auto-censure la
presse, etc., comme en tmoignent certains autres exemples emblmatiques :
Exemple de la gestion de l'information aprs l'explosion de l'usine franaise AZF en 2001. ce propos, Isabelle
Garcin-Marrou parle de gestion graduelle de la divulgation des informations, symptomatique des stratgies de
gestion des crises terroristes, qui commencent en gnral par la dissimulation . Pour les autorits, poursuit-elle
Fuite d'information
33
moins les choses seront discutes, plus leurs marges de manuvre seront prserves . L'auteur souligne aussi
l'existence d'une note crite appelant on ne peut plus clairement les rdactions lautocensure , avec une
attitude la fois complice et embarrasse des mdias
[256]
.
Vidosurveillance et tlsurveillance alimentent,
entre autres, la crainte du contrle scuritaire
dans les socits occidentales
Exemple de la gestion de l'information en France concernant la
propagation du nuage irradi aprs la catastrophe survenue la
Centrale nuclaire de Tchernobyl en 1986, propos de laquelle la
CRIIRAD semble mettre en vidence les carences et les
mensonges des services officiels franais qui ont minimis les
risques
[257]
qui restent cependant controverss. La comparaison
avec l'attitude des autorits sovitiques pourtant en pleine glasnost
( transparence ) l'poque est paradoxale puisque c'est l'tat qui
dans un premier temps fut sous-inform, les autorits locales
retardant et minimisant l'information.
Exemple du secret absolu qui a entour pendant 20 ans l'accident
nuclaire du sous-marin sovitique k19 en 1961, les autorits
militaires ayant fait prt serment aux personnels concerns de
garder le silence mme l'gard de leurs proches. Il semble
cependant que l'affaire avait fuit en occident par le biais de la
marine amricaine.
En amont : l'organisation et l'exploitation des fuites alimentant le renseignement pour protger l'tat, l'ordre public
et les populations, justifiant, l'extrme, un big brother gnralis vise anti-terroriste, de lutte anti-banditisme et
anti-criminalit (fichage, indicateurs, intrusion policire, coutes et surveillance sophistiques, contrle intrusif de
l'immigration et de la circulation des personnes, biomtrie), de lutte contre la petite dlinquance de rue (camras de
surveillance, en partie sous les prtextes d'une rapidit d'intervention et d'un effet de dissuasion), prolonge par la
pratique intensive de la vido et la tlsurveillance dans le secteur commercial, notamment la grande distribution
(lutte contre le vol dit dmarque inconnue ), et de lutte contre l'inscurit routire (Chronotachygraphe, radar
routier, contrle signaltique, etc.).
En arrire-plan, le phnomne s'ajoute la guerre et au fuitage notamment conomique auxquels se livrent les pays
entre eux, mais n'est pas dconnect de motifs d'ordre interne visant la prservation de l'ordre tabli (par exemple,
pour la prvention des mouvements sociaux). l'occasion, la fuite scuritaire peut prendre galement la forme d'une
dnonciation citoyenne, souvent anonyme
[258]
, parfois ouvertement encourage (Cf. supra), qui, en France, est mal
accepte par rfrence aux priodes les plus noires de dlation qu'a connu le pays.
Globalement, cette surveillance gnralise est la partie la plus crainte et la plus polmique de la mcanique des
fuites et paradoxalement pas toujours la plus visible ou la plus connue dans ses modalits puisque son acceptabilit
dpend en grande partie de sa discrtion. C'est pourquoi, le fuitage ractif, celui qui cherche dbusquer les moyens
intrusifs ou masquants de nature scuritaire, peut se rclamer, tort ou raison, d'un contre-pouvoir, en l'espce
mdiatique et/ou citoyen.
Fuite d'information
34
Notes et rfrences
[1] Franois-Bernard Huygue (s. dir.), Fuites d'information : art et technique, Observatoire gostratgique de l'information - IRIS, dcembre
2010 (http:/ / dl.dropbox. com/ u/ 2946979/ IRIS - Observatoire Gostratgique de l'Information n6. pdf)
[2] l'origine de cette ide on retrouve les cybernticiens (notamment Norbert Wiener en 1946). Le rel peut, selon eux, s'interprter par le biais
de l'information.
[3] Par exemple, Todd Gitlin, professeur de journalisme l'universit de New York, dans Media Unlimited. Voir aussi le Symposium "Infobsit
: le trop-plein dinformations, un phnomne de socit", HEG (Haute cole de Gestion) Genve, 16 novembre 2007
[4] Telle cette prsentation des arguments de Nassim Nicholas Taleb via la thorie du cygne noir.
[5] Raphale Mouren (dir.), Manuel du patrimoine en bibliothque, Paris, d. Cercle de la librairie, 2007 .
[6] En France, les biens cultuels taient jusqu'ici peu protgs car ils n'entraient pas dans la catgorie des biens culturels. La lgislation envisage
conjointement par la ministre de la culture et la Garde des Sceaux devrait y remdier (dclarations du 20 dcembre 2007) (http:/ / www.
presse. justice. gouv. fr/ index. php?rubrique=10239& article=13864)
[7] Malgr une lgislation renforce (http:/ / www. autoriteapsara. org/ fr/ apsara/ about_apsara/ police/ mesures_nationales.html), le pillage
ravage le Cambodge (http:/ / portal0. unesco. org/ fr/ ev. php-URL_ID=10345& URL_DO=DO_TOPIC& URL_SECTION=201. html)
[8] Par exemple sa restauration de la Vnus d'Arles
[9] Ainsi en Suisse la demande se fait sentir, jusqu'ici en vain (http:/ / www. geneve. ch/ grandconseil/ data/ texte/ IUE00373A.pdf)
[10] [10] Au Qubec plusieurs lois en ce sens entre 1974 et 2002. En France, deux ans aprs que le franais eut t officialis comme langue de la
Rpublique dans la Constitution, une loi du 4 aot 1994 (loi Toubon) largit en ce sens le champ d'application de la loi du 31 dcembre 1975
(loi Bas-Auriol)
[11] Tel semble tre le cas du SMS prtendument envoy en janvier 2008 par le prsident franais son ex-pouse Ccilia (Publi par le site
internet de l'hebdomadaire Le Nouvel Observateur (http:/ / tempsreel.nouvelobs. com/ speciales/ medias/ 20080207. OBS9445/
nicolas_sarkozy_porte_plainte_contre_nouvelobs. com. html) (infra)
[12] On peut citer par exemple en France les fuites sur le Rapport de la "commission Attali", en janvier 2008, rendant compte d'un document
provisoire diffrent de la version dfinitive (http:/ / fr. news. yahoo. com/ afp/ 20080118/ tfr-economie-croissance-attali-prev-f56f567_2. html)
[13] Par exemple, l'image vole du prsident de la Rpublique franaise Mitterrand sur son lit de mort, chez lui Latche ou les photos de l'agonie
de la princesse Diana sous le tunnel du pont de l'Alma Paris
[14] Il fallut combattre les fuites judiciaires de manire arrter lhmorragie (http:/ / www.investigateur. info/ news/ articles/
article_2003_06_2_danger. html)
[15] Depuis 2000, la loi Guigou sur la prsomption dinnocence interdit cette pratique, au contraire des pays anglo-saxons.
[16] [16] En France, par exemple, on fit appel au civisme des citoyens pour obtenir des tmoignages, le cas chant rmunrs, la suite de la
fusillade de Villiers-le-Bel en novembre 2007. Cette fuite organise pour dcouvrir un dlit ou un crime, suscite par une rcompense, peut en
tre vicie d'autant. Cf. art. 15-1 de la loi n 95-73 du 21 janvier 1995 (modifie) d'orientation et de programmation relative la scurit
[17] Cf. Jean-Michel Dcugis, Christophe Labb et Olivia Recasens, La rpublique des officines, Le Point du 8 juin 2006 - - et s.
[18] [18] Chaque fois qu'un fonctionnaire se reconverti dans un domaine priv voisin de ses attributions antrieures, il passe devant une Commission
de dontologie qui impose un dlai de carence de cinq annes dans le cas d'une activit trop proche. Mais des drogations sont possibles et,
semble-t-il, largement accordes selon Yves Bonnet, ancien directeur de la DST (Propos tenus dans l'mission TV C dans l'air du 17
octobre 2008).
[19] Actualit insolite date du 25 septembre 2008 sur le site du Point (http:/ / www. lepoint. fr/ actualites-insolites/
une-ville-d-israel-cree-un-fichier-adn-pour-les-crottes-de-chien/ 918/ 0/ 274420)
[20] [20] Art. 706-95 et 706-96 du code de procdure pnale
[21] [21] Art. 706-81 du code de procdure pnale. Idem pour les douaniers : Art. 67 bis.II du code des douanes
[22] [22] Art. 706-63-1 du code de procdure pnale
[23] Ce programme garantit l'anonymat des indicateurs et protge toute information susceptible de faire deviner son identit un accus (http:/ /
www. opp. ca/ Intranetdev/ groups/ public/ documents/ publicrelations/ opp_000411. pdf). Cf. Franois Lacasse, Yvan Poulin, La protection
juridique des indicateurs de police en droit canadien
[24] Par exemple, en 2010, le procureur de la Rpublique de Versailles a fait ouvrir une instruction concernant la violation du secret
professionnel la suite dune plainte de Liliane Bettencourt relative la publicit donne une perquisition ... l'affaire Woerth-Bettencourt
(Libration.fr, 17 dcembre 2010) (http:/ / www. liberation.fr/ societe/
01012308739-six-nouveaux-juges-pour-instruire-l-affaire-woerth-bettencourt)
[25] Selon J-M Decugis, certains de ses collgues revenaient d'une entrevue avec Yves Bertrand, patron des RG l'poque, aprs avoir pu
consulter entirement des dossiers d'instruction (Propos tenus l'mission TV C dans l'air du 17 octobre 2008. Voir galement en
Bibliographie).
[26] On peut encore citer par exemple, le cas des fouilles opres la Pointe Rouge, Marseille, lors de l'affaire Christian Marletta en 1985. Des
fuites avaient amen une foule de journalistes (Faites entrer l'accus, France 2, 22 janvier 2008)
[27] L'avocat concern, Me Jean-Baptiste Iosca, donnait cette prcision dans diffrents interviews (notamment France info 22 janvier 2008)
s'agissant d'une affaire bien embarrassante pour la scurit routire puisque son client avait t finalement relax (http:/ / tempsreel.
nouvelobs. com/ actualites/ societe/ 20080102. OBS3024/ les_ethylotests_pas_assez_fiables_pour_la_justice.html)
Fuite d'information
35
[28] L'exemple en octobre 2008 de la divulgation dans Le Point des carnets personnels de Yves Bertrand pourtant placs sous scells (http:/ /
www. lepoint. fr/ actualites-politique/ les-carnets-noirs-de-la-republique/ 917/ 0/ 281150)
[29] Par exemple, en France, dans l'affaire Flactif intervenue en 2003, les rsultats des analyses ADN, puis les aveux de David Hotyat, feront
l'objet de fuites d'origine judiciaire rvles par Le Parisien : ADN- Flactif (http:/ / tf1. lci. fr/ infos/ france/ 2003/
0,,1078095,00-adn-flactif-retrouve-. html)
[30] Par exemple en 2010, le cas de David Snat accus d'avoir transmis des informations au journal Le Monde dans l'affaire Bettencourt : Fuites
Bettencourt: l'ancien conseiller de MAM, David Snat, en garde vue (AFP, 17 dcembre 2010) (http:/ / www. google. com/ hostednews/ afp/
article/ ALeqM5gl5ueoMK9jClmJxXXr0V9WE7SUsQ?docId=CNG.fb277e68a27bd47ffd98472041b5d8fe. 8b1)
[31] Un exemple franais concernant l'instruction de l'affaire Francis Evrad en 2007 (http:/ / www. lavoixdunord.fr/ dossiers/ region/ enis/
070823_secret_instruction_pas_respecte. phtml)
[32] L'Humanit octobre 2006 : Matre France Moulin juge en correctionnelle (http:/ / www.humanite. fr/
2006-10-23_Societe_Maitre-France-Moulin-jugee-en-correctionnelle)
[33] Voir par exemple ce document de synthse de Vronique Pujas Les pouvoirs judiciaires dans la lutte contre la corruption politique en
Espagne, en France et en Italie (http:/ / www. reds. msh-paris.fr/ publications/ revue/ html/ ds044045/ ds044045-03. htm)
[34] Raction de l'association franaise Reporters sans frontires l'occasion de la condamnation dun journaliste franais pour recel de violation
du secret de linstruction en 2003 (http:/ / www. rsf. org/ article. php3?id_article=8347)
[35] Sur cette thmatique gnrale : Journalistes et secret des sources (http:/ / webcache. googleusercontent. com/
search?q=cache:UmXtTUcCuJkJ:www. canalcast. com/ v1/ wents/ users/ 1152/ docs/ thematique_journalistes_et_secret_des_sources4. doc+
protection+ anonymat+ informateur& hl=fr& ct=clnk& cd=7& gl=fr)
[36] [36] Exemples voqus par Jean-Michel Decogis (prcit)
[37] Laurence Derrien, Weronika Zarachowicz, Les conflits de lgitimit presse-Justice travers l'affaire Botton (http:/ / www. reds.msh-paris.
fr/ publications/ revue/ html/ ds026/ ds026-05. htm)
[38] Par exemple en France, selon Jean-Michel Decogis lors de l'mission TV C dans l'air du 17 octobre 2008, pour qui un certain nombre
de journalistes sont rfrencs par la DST et les RG . Voir galement en Bibliographie
[39] [39] Selon Jean-Michel Decogis, ibid
[40] Le Canard enchan, dition du 17 mai 2007
[41] Le projet de loi, adopt en Conseil des ministres le 12 mars 2008 et vot en premire lecture par l'Assemble nationale le 15 mai, accorde
aux journalistes de nouvelles garanties en matire de perquisition. Le secret des sources, garanti par la loi, devra nanmoins se conformer
notamment la jurisprudence de la Cour europenne des droits de lhomme qui permet certaines atteintes exceptionnelles (http:/ / www.
vie-publique.fr/ actualite/ panorama/ texte-discussion/ projet-loi-relatif-protection-du-secret-sources-journalistes.html). Ce texte est
cependant rejet par une partie de la profession, notamment par le SNJ (http:/ / www.snj. fr/ article.php3?id_article=649) et la CFDT (http:/ /
www. f3c-cfdt.fr/ actualites/ protection-des-sources-des-journalistes-il-y-a-loin-des-principes-aux-actes/ )
[42] [42] Le commissaire parisien de la brigade financire, interpell en France en mars 2008, alimentait une officine en informations issues des
fichiers de la police, notamment au profit de hauts dirigeants du groupe Total
[43] Voir les rapports Martre (1994), Carayon (2003) et le Livre blanc du MEDEF Paris, cits en bibliographie (ci-aprs)
[44] La DST dont il tait un agent extrieur lui aurait demand d'intgrer GEOS, une agence prive de gestion des risques et d'intelligence
conomique (http:/ / www.geos.tm. fr/ ). Propos tenus lors de l'mission TV C dans l'air du 17 octobre 2008, l'occasion de son nouveau
livre : Allez-y, on vous couvre ! (ditions du Panama, juin 2008)
[45] Sondage effectu en mars 2007 par Websense Inc. in Mag Securs (http:/ / www. mag-securs. com/ spip.php?article7984)
[46] marianne2.fr, septembre 2006 : Patrons-espions, tous les moyens sont bons (http:/ / www.marianne2. fr/
PATRONS-ESPIONS-tous-les-moyens-sont-bons_a69786. html)
[47] Un ingnieur de l'curie Ferrari avait communiqu des plans l'curie McLaren (http:/ / afp. google. com/ article/
ALeqM5go5VyWErN0MfqmPxllFahXu88-8w). Juste retour des choses quelques mois plus tard, cette curie subit elle-mme ce sort de la part
de l'curie Renault (http:/ / www. lequipe. fr/ Formule1/ breves2007/ 20071123_102658Dev. html)
[48] En 2006, la firme amricaine Coca-Cola avait t elle-mme victime d'une tentative de fuite par la faute d'une de ses employes au profit
d'un concurrent (http:/ / www. agroalimentaire. fr/ 444-actualite-entreprise-COCA-COLA-fuite-d-informations-confidentielles. html)
[49] En 2007, un ingnieur de la firme franaise semble avoir vendu des plans au concurrent japonais Bridgestone (http:/ / rhone-alpes-auvergne.
france3. fr/ info/ 38411248-fr.php)
[50] Telle cette affaire d'espionnage prsum de la part d'une jeune stagiaire chinoise en 2005 (http:/ / www. pcinpact. com/ actu/ news/
40179-li-li-valeo-espionnage-chine-intrusion. htm)
[51] [51] Des machines logicielles permettent distance d'analyser un rythme de 6,6 millions de frappes la seconde (Journal tlvis TF1, 29 janvier
2008, 20h)
[52] [52] Ibidem
[53] La gendarmerie dispose par exemple d'une cellule in-tech dans chaque dpartement
[54] Franck Tognini, directeur de l'association Vigilances, lorsqu'il voque les bons rflexes pour viter la fuite d'informations (http:/ / www.
journaldunet.com/ management/ dossiers/ 0705187-risques-concurrentiels/ conseils-quotidien/ index. shtml) et Pierre Mongin, Franck
Tognini, Petit manuel d'intelligence conomique au quotidien Comment collecter l'information ?, Ed. Dunod, 2006
[55] Selon Dominique Loiselet, qui rapporte les travaux d'un Congrs sur la dlinquance lectronique s'tant tenu Londres en mars 2007 (http:/
/ www.mag-securs. com/ spip. php?article8260)
Fuite d'information
36
[56] Rsultats d'une enqute en septembre 2006 : oublier un document confidentiel sur l'imprimante cote cher (http:/ / www. generation-nt. com/
oubli-oublier-document-confidentiel-imprimante-entreprise-coute-couter-cher-actualite-21536. html)
[57] Emmanuelle Lamand, interview de Dominique Loiselet, (Websense inc.), La fuite dinformations, proccupation majeure des entreprises,
in Mag Securs, mai 2007 (http:/ / www. mag-securs. com/ spip. php?article8260)
[58] [58] Article 56-2 du Code de procdure pnale
[59] La publication de l'avis d'imposition de Jacques Calvet rvlait l'augmentation de salaire qu'il s'tait octroy au moment mme o il refusait
une augmentation ses salaris. L'action judiciaire engage victorieusement au niveau national par ce dernier se heurta la dcision de la
Cour Europenne des Droits de l'Homme en janvier 1999 Affaire Fressoz et Roire contre France, 21 janvier 1999 (http:/ / www. mediasinfos.
com/ arrets/ cedh-21011999. htm)
[60] Sur le site du Monde, douard Pflimlin fait le point sur cette question en 2007 (http:/ / www. lemonde. fr/ web/ article/
0,1-0@2-3234,36-951709,0. html). Voir galement Patrick Bonazza, Les goinfres, enqute sur l'argent des grands patrons franais,
Flammarion.
[61] L'intress s'en est mme expliqu devant l'Assemble nationale (http:/ / www.usinenouvelle. com/ article/
l-ex-patron-d-alstom-pierre-bilger-s-explique-a-l-assemblee. 32111)
[62] L'hebdomadaire Marianne a ainsi rvl dans son numro du 2008 que Denis Gautier-Sauvagnac, dmissionnaire cause de sa mise en
examen pour abus de biens sociaux, avait obtenu un indemnit de dpart de 1,5 million d'euros (http:/ / www. marianne2. fr/
Pour-l-UMP,-le-parachute-de-Gautier-Sauvagnac-est-un-mauvais-signal_a84390. html)
[63] Communiqu de l'lyse concernant une runion portant sur la rmunration des dirigeants mandataires sociaux des socits cotes ainsi
que sur les parachutes dors (http:/ / www. elysee. fr/ documents/ index.php?lang=fr& mode=view& cat_id=8& press_id=1876)
[64] Le patron de Dexia a renonc son parachute dor (http:/ / www. lemonde. fr/ la-crise-financiere/ article/ 2008/ 10/ 03/
le-patron-de-dexia-aurait-renonce-a-son-parachute-dore_1102627_1101386.html)
[65] [65] Confrence de presse du prsident Sarkozy le 4 octobre 2008 la suite du sommet
[66] Le professeur Montagnier fut contraint de s'exiler un temps aux tats-Unis, de 1997 2001, en tant que professeur et directeur du Centre de
biologie molculaire et cellulaire au Queens College de l'universit de New York, avant de pouvoir revenir en France (http:/ / www. swiss-list.
com/ news/ swl_bra1. pdf)
[67] De nombreuses tudes sont consacrs ce phnomne : Rapport du Snat franais Sur l'expatriation des jeunes franais , juin 2000 (par
Jean Franois-Poncet) ; Colloque europen la Cit des sciences de Paris, Fuite ou circulation des cerveaux : de nouveaux dfis , juin 2004
[68] Cas de cette socit amricaine accuse de vendre du nuclaire l'Iran qui comptent parmi les tats voyous (http:/ / www. mondialisation.
ca/ index. php?context=va& aid=3647)
[69] Pour ce site internet "a fuit de partout !" (http:/ / news. caradisiac.com/ Photos-Renault-Laguna-3-ca-fuit-de-partout-154). Les photos
taient parues galement dans le magazine spcialis franais L'Auto-Journal
[70] La firme amricaine Apple se retourne effectivement contre ses employs indlicats (http:/ / www.macgeneration.com/ news/ voir/ 113633/
les-avocats-de-cupertino-travaillent)
[71] Encore un exemple avec la firme Apple (http:/ / www.macgeneration. com/ news/ voir/ 114946/ apple-gagne-une-nouvelle-manche)
[72] En tmoigne le reportage tlvis faisant tat de ce que des prototypes automobiles bchs avaient visiblement t laisss de manire
intentionnelle devant un htel abritant des journalistes spcialiss (TF1, 12 octobre 2008, journal tlvis de Claire Chazal)
[73] C'est la rocambolesque histoire arrive au Canada de par la dcision d'un juge, la suite de la requte de l'diteur (http:/ / www. ratiatum.
com/ news2249_Ne_lisez_pas_Harry_Potter. html) et (http:/ / formats-ouverts. org/ blog/ 2005/ 07/ 26/
473-une-autre-histoire-ahurissante-interdit-de-lire-mais-peut-mieux-faire)
[74] uvre d'un jeune internaute franais qui n'a semble-t-il pas t poursuivit bien qu'ayant t pralablement arrt (http:/ / www. 01net. com/
editorial/ 355801/ (mise-a-jour)-un-internaute-arrete-pour-avoir-diffuse-une-traduction-pirate-du-dernier-harry-potter/ )
[75] [75] Exemple en France du rapport Attali (prcit) dont la publication en librairie a t torpille par une fuite sur internet en janvier 2008
[76] Exemple de la chane de tlvision franaise TF1 qui en dcembre 2007 attaque Youtube et Dailymotion pour contrefaon et ngligence
dans la lutte contre le piratage (http:/ / www. lepoint. fr/ content/ medias/ article?id=214671)
[77] nouvelobs.com : Compte bancaire pirat, Nicolas Sarkozy a port plainte (http:/ / tempsreel. nouvelobs. com/ depeches/ politique/
20081019. FAP2630/ compte_bancaire_pirate_nicolas_sarkozy_a_porte_plainte. html)
[78] On pense en France, par exemple, l'Affaire des frgates de Tawan o les juges se sont vu opposer le secret dfense leur demande
d'information.
[79] C'est ainsi qu'en France, le renseignement est l'une des grandes priorits du Livre blanc de la dfense 2008 (http:/ / www.
ladocumentationfrancaise. fr/ rapports-publics/ 084000341/ index. shtml). Cf. Jean-Claude MALLET, Dfense et Scurit nationale : le Livre
blanc, Odile Jacob, La Documentation franaise, juin 2008. Texte intgral (http:/ / lesrapports. ladocumentationfrancaise. fr/ BRP/ 084000341/
0000. pdf)
[80] Par exemple, Cf. Grard Desmaretz, Le renseignement humain; infiltration, recrutement, empigeage, manipulation, trahison, Chiron
ditions, 2004
[81] En ce sens, Patrick Baptendier, invit de l'mission TV C dans l'air, le 17 octobre 2008, pour son livre, Allez-y, on vous couvre ! (ditions du
Panama, juin 2008) qui explique que pour protger les intrts conomique du pays la DST ne respectait pas toujours le code pnal. En ce sens
galement lors de la mme mission, Frdric Ploquin, journaliste Marianne, pour qui globalement la sphre du renseignement chappe au
judiciaire
Fuite d'information
37
[82] On pense par exemple la France lors de la guerre d'Algrie avec l'usage de la ggne dans les annes 1950 ou aux tats-Unis lors de la
guerre du Vit Nam dans les annes 1960-1970
[83] Exemple : le sort des prisonniers irakiens humilis dans la prison d'Abou Ghraib (ouest de Bagdad) en 2004 et aux prisonniers torturs dans
le camp amricain de Guantanamo depuis 2001, selon, par exemple, Amnesty International (http:/ / www. amnesty. ch/ fr/ themes/
les-abus-de-la-abguerre-contre-le-terrorismebb/ guantanamo-un-scandale-pour-les-droits-humains/ torture-et-autres-mauvais-traitement)
[84] En France, en juin 2004, Michle Alliot-Marie, ministre de la Dfense, a par exemple lanc l'EuroMale, un nouveau programme de drones
avions pilots depuis le sol appel "Moyenne altitude longue endurance" (Male) construit avec les Israliens
[85] [85] On parle d'ailleurs volontiers de fuite de furtivit lorsque la signature d'un avion sur une maquette l'essai dans une soufflerie est encore trop
importante
[86] La National Security Agency (NSA), dont dpend en particulier le COMINT, semble tre dote de ces grandes oreilles (http:/ / www.
monde-diplomatique. fr/ 1999/ 03/ RIVIERE/ 11770. html) avec Echelon", un rseau de systmes d'coutes par satellites espions,
technologies d'interception et d'agents de terrain couvrant la totalit du globe, en partenariat avec notamment le Royaume-Uni et l'Australie
[87] Il semble que le numro 2 des FARC, Ral Reyes, ait t tu en mars 2008 grce un avion espion qui l'aurait localis en interceptant ses
communications satellitaires.
[88] [88] Article 3 de la loi n91-646 du 10 juillet 1991, relative au secret des correspondances mises par la voie des communications lectroniques
(Modifi par la loi n2004-669 du 9 juillet 2004)
[89] Cf. dpche AFP/Le Monde (http:/ / www. lemonde. fr/ web/ depeches/ 0,14-0,39-37069543@7-37,0.html) et Le monde informatique
(http:/ / www. lemondeinformatique. fr/ actualites/ lire-les-douaniers-americains-autorises-a-copier-les-disques-durs-des-visiteurs-25958.
html)
[90] On peut citer cet gard l'exemple du voyage surprise effectu par les prsidents franais Mitterrand Sarajevo en 1992
[91] Son dplacement en dcembre 2007 ayant fuit dans le quotidien franais Le Figaro avait d tre dmenti par scurit. Mais il eut bien lieu.
(http:/ / www. lefigaro. fr/ international/ 2007/ 12/ 18/ 01003-20071218ARTFIG00434-le-pre-noel-de-sarkozy-en-afghanistan.php)
[92] Entre la fin 2007 et le dbut 2008, le prince avait pu servir 10 semaines en Afghanistan avant que cette information tenue secrte, aprs
accord avec les journaux britanniques, ne fuite dans un mdia australien puis sur le trs clbre site internet amricain Drudge Report. Cela
avait entran son rapatriement immdiat au Royaume-Uni (http:/ / www.cyberpresse. ca/ article/ 20080229/ CPMONDE/ 802291005/ 5160/
CPMONDE).
[93] cette poque, l'administration amricaine a ainsi du mettre fin des fuites sur internet dont elle tait responsable concernant le dtail de
l'organisation et les plans de vol des dplacements du prsident Bush avec son avion "Air Force One" (http:/ / www. vulnerabilite. com/
bush-us-air-force-actualite-20060412094556. html) (cf. galement note prcdente)
[94] Le ministre britannique de la Guerre, John Profumo sera relev de ses fonctions cause de ses relations avec une call-girl, Christine Keeler,
lie un rseau d'espionnage. Cette relation, tue par la presse qui respectait la vie prive des hommes politiques, finit par clater la Chambre
des communes en 1963
[95] Gnter Guillaume, agent de la RDA, tait devenu le conseiller personnel du Chancelier allemand Willy Brandt qui fut pouss la dmission
en 1974
[96] Dmission de Maxime Bernier (http:/ / www. canoe. com/ infos/ quebeccanada/ archives/ 2008/ 05/ 20080527-050200.html)
[97] Selon les dclarations faites au procureur de la part de Lewis Libby, ex-chef de cabinet du vice-prsident amricain Dick Cheney (http:/ /
www. radio-canada.ca/ nouvelles/ International/ 2006/ 04/ 06/ 005-Libby-Bush. shtml)
[98] Aux tats-Unis par exemple, lorsqu'est rvle malencontreusement par la Maison-Blanche en octobre 2007 une technologie trs labore -
ds lors neutralise - permettant d'accder aux communications du rseau terroriste de Ben Laden (http:/ / www. rtlinfo. be/ news/ article/
42973/ --Une+ fuite+ met+ + mal+ le+ travail+ dun+ site+ de+ surveillance)
[99] Comme ce fonctionnaire britannique qui en juin 2008 oublie un document sur Al-Qaeda dans le train AFP/Libration.fr (http:/ / www.
liberation.fr/ actualite/ monde/ 331473. FR. php)
[100] Cf. Affaire Plame-Wilson en 2005 concernant la divulgation de l'identit d'un agent de la CIA
[101] Aucune diffrence n'est ainsi faite entre le compte-rendu chaud et sans recoupements manant du dtachement amricain (prcisions
du Premier ministre F. Fillon devant l'Assemble Nationale le 22 septembre 2008) et l'analyse taye qui pourrait rsulter d'un rapport
engageant l'institution de l'Otan L'Otan dment toute critique envers l'arme franaise (http:/ / tf1. lci.fr/ infos/ monde/ asie/
0,,4095585,00-l-otan-dement-toute-critique-envers-l-armee-francaise-. html)
[102] Lors de son audition en dcembre 2007 devant la commission parlementaire dite des infirmires bulgares le ministre franais de la
Dfense, Herv Morin, admettait que pour vendre le Rafale aux Libyens, il fallait, en vertu des accords ITAR, demander une autorisation aux
tats-Unis. Tel est aussi le cas de la vente d'avions espagnols en 2005 (http:/ / www. dedefensa.org/ article.php?art_id=2096)
[103] [103] Articles 413-9 et s. du Code pnal franais.
[104] [104] En France, depuis une loi de 1982, il s'agit de crimes et dlits contre les intrts fondamentaux de la nation (article 702 du Code de
procdure pnale)
[105] Telle, en France, en 2004, cette collaboratrice du Quai d'Orsay qui transmettait aux journalistes les tlgrammes diplomatiques, dvoilant
ainsi la politique irakienne de la France (http:/ / www. lexpress.fr/ info/ france/ dossier/ franceirak/ dossier. asp?ida=430807)
[106] Pour avoir divulgu des lments qui proviendraient de rapports de la DGSE relatifs au terrorisme, le journaliste franais G. Dasqui est
poursuivi pour dtention et divulgation au public de renseignement ou fichier ayant le caractre d'un secret de la dfense nationale , dans le
cadre d'une information judiciaire confie au juge antiterroriste Philippe Coirre. (http:/ / www. afp. com/ francais/ news/ stories/ newsmlmmd.
2f13d6ed67a74ef5b1d96a6ab7d00f2e. 51. html) (Cf. projet de loi sur la protection des sources journalistiques, supra)
Fuite d'information
38
[107] Cela concernait l'ventualit de bombarder la chane arabe de tlvision Al Jazeera. (http:/ / tempsreel. nouvelobs. com/ actualites/
international/ europe/ 20070418. OBS2700/ ouverture_du_proces_sur_la_fuitedun_memo_blairbush. html?idfx=RSS_europe)
[108] L'affaire G. Dasqui, prcdemment voque, en serait l'illustration pour la France (http:/ / www. politique. net/
2007120902-guillaume-dasquie-et-les-derives-de-la-republique.htm)
[109] Par exemple en 2006 au Danemark Divulgation d'informations : trois journalistes acquitts (http:/ / www. saphirnews. com/
Divulgation-d-informations-trois-journalistes-acquittes_a5335.html)
[110] Il serait reproch Stphane Lhomme la dtention dun document confidentiel dfense, relatif la vulnrabilit des racteurs de type
EPR, quun salari dEDF lui aurait transmis
[111] Par exemple en juin 2007 o Le Pentagone fut la cible du cyber-espionnage chinois (http:/ / www. journaldunet. com/ solutions/ breve/
securite/ 15849/ le-pentagone-cible-du-cyber-espionnage-chinois. shtml)
[112] Par exemple, en 2006, un virus s'en est pris un ordinateur de la police japonaise et a envoy sur un rseau P2P des informations trs
sensibles (fichiers individuels de prsupposs dlinquants, ou dlinquants sexuels, notamment) (http:/ / www. generation-nt. com/
spyware-virus-sophos-actualite-11793. html)
[113] Exemple au Niger o deux journalistes franais ont t arrts en dcembre 2007 pour atteinte la scurit de l'tat dans une zone dclare
interdite car occupe par la rbellion touareg. Ils risquaient initialement la peine de mort (http:/ / www. rsf. org/ article.
php3?id_article=24838)
[114] [114] Par exemple concernant les mdias : .
[115] Les suppressions de tribunaux furent connues avant la fin de la concertation organise par la garde des Sceaux, Rachida Dati (http:/ / www.
lesechos. fr/ info/ france/ 4625119. htm)
[116] La fuite concernant une note ce sujet a semble-t-il mis fin aux spculations concernant cette ventualit (http:/ / www. rtlinfo. be/ news/
article/ 20703/ )
[117] La Presse Canadienne : Enqute interne au FMI sur Dominique Strauss-Kahn (http:/ / canadianpress. google. com/ article/
ALeqM5i2zp_OJIy2kAdo9UGKMCyZmpQX9g)
[118] En ce sens Graldine Woessner qui prsentait son livre le 10 octobre 2008 dans l'mission Morandini ! sur la chane franaise Direct 8.
(Valentine Lopez, Graldine Woessner, Les chambres du pouvoirs, ditions du moment, 2008)
[119] Il confia sa crainte aux journalistes ds son accession (http:/ / www.afriquechos. ch/ spip. php?article885), ce qui se produisit en effet en
2007 et qui le contraignit se reconnatre galement pre d'une fille pour faire taire les rumeurs. (http:/ / www. lefigaro. fr/ france/ 20060530.
WWW000000427_article_albert. html)
[120] La Comdie du Pouvoir, Paris, Fayard
[121] L'ouvrage d'ric Besson en 2007 sur la candidate du PS aux prsidentielles franaises, Sgolne Royal, est sans doute de la mme veine :
Qui connat Madame Royal ?, Paris, Grasset, 2007
[122] La dmission (dmentie) du ministre des finances franais, Christine Lagarde a ainsi t annonce en fvrier 2008, non sans arrires
penses de la part de la source de cette fuite (http:/ / afp. google. com/ article/ ALeqM5hJcRlchLIXt3EmGiuazKXRYkSNqA)
[123] Lors de sa confrence de presse du 8 janvier 2008 l'intress a notamment dclar Je ne voulais pas qu'on prenne une photo de moi au
petit matin glauque, je ne voulais pas qu'on prenne une photo de moi le soir et je ne voulais pas que, sous le manteau, vous dcriviez la mme
hypocrisie (http:/ / www. lemonde. fr/ web/ depeches/ 0,14-0,39-33823077@7-37,0.html)
[124] lepoint.fr : les-carnets-noirs-de-la-republique (http:/ / www.lepoint. fr/ actualites-politique/ les-carnets-noirs-de-la-republique/ 917/ 0/
281150)
[125] A l'poque de Bertrand, les RG disposaient de fiches sur prs de 800 000 personnes. Cf. lepoint.fr : par le trou de la serrure (http:/ / www.
lepoint. fr/ actualites-politique/ par-le-trou-de-la-serrure/ 917/ 0/ 281155),
[126] En France, voir par exemple l'affaire dite des quotas souleve par le fuitage de propos informels (enregistrs en secret) tenus lors d'une
runion de travail au sein de la fdration franaise de football en novembre 2010. Le Parisien.fr Affaire des quotas : lauteur de
lenregistrement sest dnonc (http:/ / www. leparisien. fr/ sports/
affaire-des-quotas-l-auteur-de-l-enregistrement-s-est-denonce-04-05-2011-1434370. php) (4 mai 2011)
[127] WikiLeaks dvoile de nouveaux documents secrets (http:/ / www. tsr.ch/ info/ monde/
2735791-wikileaks-devoile-de-nouveaux-documents-secrets. html) article, vidos et fichiers radiophoniques, en streaming, sur tsrinfo 29
novembre 2010.
[128] [128] Notamment la loi n88-227 du 11 mars 1988 modifie
[129] On se souvient en France de l'affaire des diamants de Bokassa concernant le prsident Giscard d'Estaing en 1979
[130] On pense au ministre franais Herv Gaymard, contraint la dmission parce qu'il bnficiait d'un luxueux logement de fonction, comme
le rvla la presse en 2005 et Jean-Paul Bolufer, directeur de cabinet de la ministre franaise du Logement Christine Boutin, galement
dmissionnaire la suite des fuites concernant son logement, en dcembre 2007
[131] On pense l'ancien Premier ministre franais Pierre Brgovoy min par les rvlations de la presse en 1993 qui avait dcouvert qu'il avait
bnficie d'un prt 0% consenti par le richissime Roger-Patrice Pelat
[132] En France on peut ainsi voquer les fuites du Snat : Le Snat dpose plainte pour vol aprs les rvlations sur son train de vie (http:/ /
www. liberation. fr/ politiques/ 01012349356-le-senat-depose-plainte-pour-vol-apres-les-revelations-sur-son-train-de-vie) (Liberation.fr, 16
aot 2011
[133] Sur Erodote.net : Le procs de l'affaire des fuites (http:/ / www. herodote. net/ histoire/ evenement.php?jour=19560307&
ID_dossier=312)
Fuite d'information
39
[134] la suite de la publication de son ouvrage Le Grand Secret (Plon), le docteur Gubler a t radi vie de l'Ordre des mdecins. Le
prsident franais Sarkozy semble emprunter la mme voie en cachant une petite intervention chirurgicales en octobre 2007 qui a fini par faire
l'objet d'une fuite (http:/ / www. latribune. fr/ info/
Nicolas-Sarkozy-a-ete-brievement-hospitalise-le-21-octobre--selon-un-livre-123-~-AP-SARKOZY-HOSPITALISATION-LIVRE-$Db=News/
News. nsf-$Channel=Politique). Toutefois son caractre bnin pose ici le problme des limites entre les fuites d'information politique,
admissibles (problmes de sant affectant la capacit du Chef de l'tat) et les fuites d'information prive (telle sa sant au quotidien), sans
doute proscrire
[135] Rfrence est faite ici aux exemples franais des prsidents Pompidou en 1970 (publicit dans l'Express pour des moteurs de hors bord) et
Sarkozy en 2008 (publicit de la compagnie arienne Ryanair) et, pour ce dernier, la mme anne, juste avant un chance lectorale, au
contenu contest d'un SMS (prcit) prtendument envoy son ex-pouse et susceptible d'induire sa versatilit, y compris politique (http:/ /
tempsreel.nouvelobs. com/ actualites/ people/ 20080207. OBS9445/ nicolas_sarkozy_porte_plainte_contre_le_nouvel_obs. html)
[136] DSK, le temps des questions (http:/ / www. liberation. fr/ politiques/ 01012337869-dsk-le-temps-des-questions) (Libration. fr 17 mai
2011) - L'trange omerta des mdias sur le cas DSK (http:/ / www. lemonde.fr/ idees/ article/ 2011/ 05/ 16/
l-etrange-omerta-des-medias-sur-le-cas-dsk_1522552_3232.html) (Le Monde.fr 16 mai 2011) - 2012: sexe et autres complications
journalistiques (http:/ / www. liberation. fr/ politiques/ 06013722-vers-une-campagne-2012-sous-la-ceinture) (mission audio Parti pris sur
Libration.fr 26 mai 2011)
[137] Contre les criminels de WikiLeaks, la colre de Washington (Liberation.fr, 30 novembre 2010) (http:/ / www. liberation. fr/ monde/
01012305282-contre-les-criminels-de-wikileaks-la-colere-de-washington)
[138] En tmoigne, par exemple, le rle rpressif du KGB ainsi que celui des commissaires politiques en Union sovitique et dans les pays
satellites avant la chute du mur de Berlin
[139] Concernant la rpression de l'internet en Chine, sur le site de Reporters sans frontires (http:/ / www. rsf. org/ article.
php3?id_article=10726) et concernant la Core du Nord (http:/ / www.rsf. org/ article. php3?id_article=10729). Autre source sur la Chine
(http:/ / www. pcinpact. com/ actu/ news/ Chine_La_repression_sur_Internet.htm)
[140] [140] Exemple du Niger prcdemment voqu
[141] Exemples donns par Reporters sans frontires en dcembre 2007 : en Chine (http:/ / www.rsf. org/ article. php3?id_article=24903) ; en
Angola (http:/ / www. rsf. org/ article. php3?id_article=24907), etc.
[142] Selon le site WikiLeaks.fr, sous le titre : Quest-ce que Wikileaks.org ? Pourquoi "wikifier" les fuites ? (http:/ / 88. 80. 13.160/ wiki/
Wikileaks/ fr)
[143] Les principales fuites provenaient d'un informateur qui se cacha pendant trente ans sous le pseudonyme de "Gorge profonde"
[144] L'affaire dbuta avec deux lettres anonymes adresses aux juges qui filtrrent dans la presse franaise. Par la suite, cette dernire alimentera
le dossier en publiant plusieurs rvlations. Dans son livre Lpreuve, les preuves (Lafon), Roland Dumas dnoncera le complot mdiatique
qui avait rgulirement relay la source anonyme
[145] Un soldat amricain arrt pour avoir fourni Wikileaks des vidos de bavures et des courriers diplomatiques (http:/ / www. lemonde. fr/
technologies/ article/ 2010/ 06/ 15/
un-soldat-americain-arrete-pour-avoir-fourni-a-wikileaks-des-videos-de-bavures-et-des-courriers-diplomatiques_1373142_651865. html),
article du quotidien Le Monde, dat du .
[146] Lors de l'mission Caf Littraire du 10 octobre 2008 sur France 2 sur l'un des thmes abords par son livre, cocrit avec Michel
Houellebecq, Ennemis publics (Flammarion et Grasset, 2008)
[147] [147] Selon les articles 226-1 et suivants, notamment l'article 226-15, du code pnal franais
[148] L'article 16-1 de la Convention internationale des droits de l'enfant du 20 novembre 1989 voque expressment la protection de la
correspondance sans voquer toutefois le cas particuliers des parents qui seraient, de toute faon, fonds passer outre en cas de suspicion
lgitime de mise en danger de leur enfant (par exemple en cas de menace pdophile).
[149] En France, l'administration pnitentiaire exerce un contrle de la correspondance des dtenus, sauf celle adresse aux avocats, aux
aumniers et l'administration judiciaire. Mais ces exceptions sont parfois ignores (http:/ / www. senat. fr/ rap/ l99-449/ l99-44922. html)
[150] Affaire BETTENCOURT : les coutes clandestines valides sans surprise (http:/ / www. avocat-consultation. com/ blog/ 2012/ 01/ 31/
affaire-bettencourt-les-ecoutes-clandestines-validees. html) sur avocat-consultation.com (consult le 22 fvrier 2012)
[151] Enregistrer quelqu'un son insu, une activit risque mais pas forcment illgale (http:/ / loi. blogs. liberation.fr/ dufief/ 2012/ 04/
enregistrer-quelquun-a-son-insu-une-activite-risquee-mais-pas-forcement-illegale-.html) sur loi.blogs.liberation.fr (consult le 4 mars 2012)
[152] Affaire Bettencourt : quatre autres journalistes convoqus par les juges (http:/ / www. liberation. fr/ societe/
01012394969-affaire-bettencourt-quatre-autres-journalistes-convoques) sur liberation.fr (consult le 10 mars 2012)
[153] Hack en srie contre les fachos (http:/ / unionantifascistetoulousaine.wordpress. com/ 2012/ 01/ 17/ hack-en-serie-contre-les-fachos/ ) sur
unionantifascistetoulousaine.wordpress.com (consult le 22 fvrier 2012)
[154] Les donnes personnelles de 541 policiers diffuses sur le net (http:/ / www. numerama. com/ magazine/
21440-les-donnees-personnelles-de-541-policiers-diffusees-sur-le-net. html) sur numerama.com (consult le 22 fvrier 2012)
[155] WikiLeaks au cur dune nouvelle polmique avec l'affaire Dutroux (http:/ / www. 01net.com/ editorial/ 520007/
wikileaks-au-coeur-d-une-nouvelle-polemique-avec-laffaire-dutroux/ ) sur 01net.com (consult le 22 fvrier 2012)
[156] [156] En France le viol est dfini et incrimin par les articles L.222-23 et suivants du Code pnal et le voyeurisme est rprim comme une
atteinte l'intimit de la vie prive d'autrui
Fuite d'information
40
[157] Par exemple, un homme mari qui assistait avec sa matresse un match de tennis, par ailleurs retransmis en direct par la tlvision, et dont
la femme avait obtenu le divorce sur la foi de cette retransmission, a perdu son recours contre le ralisateur responsable Pierre Badel
[158] Par exemple, en 1985, quand de leur propre initiative, les policiers amnent Christian Marletta, assassin prsum de la petite Christelle,
voir les morceaux dpecs de son corps la morgue, pour le faire avouer (Faites entrer l'accus, France 2, 22 janvier 2008)
[159] [159] Articles 226-4 et 432-8 du code pnal franais
[160] [160] En outre, cette facult existe aussi en matire de lutte contre les produits dopants, de dlits boursiers, de travail clandestin et d'emploi
d'trangers sans titre, et au profit des enquteurs de la Commission de rgulation de l'lectricit
[161] [161] Art. 706-96 du code de procdure pnale
[162] [162] Cour de cassation, chambre civ., 25 fvrier 2004
[163] Notamment depuis la loi Vaillant du 15 novembre 2001 pour les fouilles policires, sachant que les douaniers ont galement toute
comptence pour des recherches l'intrieur des vhicules, dans certaines circonstances (article 60 du Code des douanes).
[164] [164] Dispositions encore en vigueur, car ne visant pas l'organisation constitutionnelle, de l'article 76 de la constitution rvolutionnaire du 22
Frimaire An VIII
[165] Selon l'article 678 du code civil franais : au moins en vue droite et de en vue de ct. Cela peut concerner une fentre, une terrasse, un
balcon, une lucarne, un vasistas, en fait tout moyen par lequel un propritaire peut voir chez le voisin
[166] Cela peut faire l'objet d'un procs en suspicion de discrimination d'ge
[167] Selon cet article, lhbergeur doit agir promptement pour retirer les donnes caractre illicite ou rendre laccs impossible ces services,
ds quil a connaissance de leur caractre illicite ou de faits et circonstances faisant apparatre ce caractre.
[168] Telle la vido montrant la championne de natation franaise Laure Manaudou dnude, que ses avocats se sont empresss de faire retirer
des sites qui en assuraient la diffusion (dcembre 2007)
[169] Par exemple : CERTA, octobre 2001 : Risque de divulgation de donnes personnelles/confidentielles par des produits Microsoft (http:/ /
www. certa. ssi.gouv. fr/ site/ CERTA-2001-ALE-014/ )
[170] S'agissant de Facebook, ainsi en est-il de sa plate-forme Beacon, dnonce en novembre 2007 par une ptition d'utilisateurs amricains
regroups en association (http:/ / www. vnunet. fr/ fr/ news/ 2007/ 11/ 22/ vie_privee___moveon_org_lance_une_petition_contre_facebook),
avec en arrire-plan, la revente des fichiers utilisateur en vue d'un usage plus qu'incertain
[171] Tel en 2011, les cas de l'iPhone et des mobiles sous Android de Google sur MacGnration.com : Donnes prives : Apple et Google
passent leur grand oral (http:/ / www. macgeneration. com/ unes/ voir/ 129552/ donnees-privees-apple-et-google-passent-leur-grand-oral) (11
mai 2011)
[172] Voir par exemple : Alex Trk, La vie prive en pril. Des citoyens sous contrle, Ed. Odile Jacob, 2011
[173] Cf. Un site qui viole la vie prive
[174] Cette interconnexion que prvoyait le fichier franais SAFARI fut rvle en mars 1974 par Le Monde et par suite fut abandonne
[175] Par exemple, l'utilisation en 2006 du fichier franais JUDEX (infra) par Dysneyland Paris pour leurs recrutements grce la complicit de
deux gendarmes
[176] Cf. Bruno Fuligni (sous dir.), Dans les secrets de la police, dition LIconoclaste, 2008
[177] Brigitte Vital-Durand, La Cnil affiche les fichiers qui fchent, Libration, 22 juin 2004 ( propos du STIC)
[178] Plusieurs policiers ont dj t condamns pour utilisation de ces informations hors du cadre de leurs fonctions. Cas de l'utilisation de
JUDEX prcit. Autres exemples : en mars 2008, interpellation d'un commissaire de police parisien de la brigade financire qui revendait les
informations du STIC au profit, notamment, d'un ancien collgue responsable d'une officine d'intelligence conomique (supra). (http:/ /
lesdessousdelapolicenationale. blogs. nouvelobs. com/ archive/ 2008/ 03/ 19/ le-commissaire-moigne-aurait-vendu-des-informations-sur-tota.
html) et (http:/ / www. lepost. fr/ article/ 2008/ 03/ 20/ 1168300_le-commissaire-corrompu-a-t-il-vendu-des-informations-sur-total. html);
utilisation courant 2008 des fichiers des cartes grises et FICOBA avec la complicit d'un policier et d'un employ de banque dans l'affaire
Besancenot (prcite)
[179] [179] Il s'agit de la loi du 20 novembre 2007 prvoyant des tests ressentis par certains comme une intrusion dans la vie prive des familles
[180] Le fichier Edvige peut s'intresser aux jeunes partir de 13 ans (ge de responsabilit pnale) et, partir de 16 ans, ceux susceptibles
de mettre en cause l'ordre public. L'ordonnance de 1945 (art. 38) vise les jeunes ayant commis des infractions, ou seulement tmoins ou
victimes. Depuis 1991, les R.G. dont la Sdig reprend quelques prrogatives, peut ficher toutes personnes sans conditions d'ge ou de situation.
[181] Dcret no 2008-632 du 27 juin 2008 (JO ) portant cration dun traitement automatis de donnes caractre personnel dnomm
EDVIGE
[182] Dclaration du prsident de la ligue Jean-Pierre Dupuis le 2 juillet 2008 sur de nombreux mdias. Cf. (http:/ / www. 20minutes. fr/ article/
240523/ France-Police-le-registre-etendu-du-nouveau-fichier-Edvige-provoque-des-remous. php) et (http:/ / www. lepoint. fr/
actualites-technologie-internet/ les-mineurs-pourront-tre-fiches-des-13-ans/ 1387/ 0/ 257184). Voir aussi le communiqu de la Cnil (http:/ /
www. cnil. fr/ index. php?id=2488)
[183] Dpche AFP (http:/ / www.afp. com/ francais/ news/ stories/ newsmlmmd. 282db69f2a62c94fecb9bb5649b58bbd. 7d1. html)
[184] [184] Dcret n2003-752 du 2003, paru au J.O du 6 aot 2003, relatif aux annuaires universels et aux services universels de renseignements,
intgrant l'avis de la Cnil du 14 mars 2002 concernant la tlphonie mobile et la gratuit de l'inscription sur la liste rouge
[185] Dans l'affaire de l'espionnage d'Olivier Besancenot en 2008, un cadre de LCL, ancien policier, avait livr les informations du fichier
bancaire d'anciens collgues reconvertis comme dtective
[186] Fuite de donnes pour le groupe ESRA (http:/ / www. zataz. com/ news/ 17805/ base-de-donnees--ecole--protection. html)
Fuite d'information
41
[187] Sur le site de SOS-racisme : 6 mois de prison avec sursis pour discrimination ! (http:/ / www. sos-racisme. org/
6-mois-de-prison-avec-sursis-pour. html)
[188] CNIL : Prospection commerciale ethnique (http:/ / www. cnil. fr/ index. php?id=2483& news)
[189] Sur le site de Zdnet.fr : Deux cas de fichage illgal des salaris chez France Tlcom (http:/ / www. zdnet. fr/ actualites/ internet/
0,39020774,39137259,00. htm)
[190] Ressources humaines : la CNIL contrle cinquante entreprises ! (http:/ / www. cnil. fr/ index. php?id=2486& news)
[191] CNIL : Condamnation pour la mise en ligne dune liste noire de notaires (http:/ / www. cnil.fr/ index. php?id=2126& news)
[192] Rappels l'ordre de la CNIL adresss aux banques (http:/ / www.cnil.fr/ index.php?id=1727)
[193] On se souvient, en France, comment le tmoignage de Jacques Mellick en faveur de Bernard Tapie avait t contredit par l'enregistreur du
page
[194] Inscurit du systme d'information. Voir galement : "Protection de la vie prive : traces, cookies et mouchards", diffrents articles
franais (http:/ / www. technosphere. tm. fr/ chaine_internet/ vieprivee/ 02_traces_p1. cfm). "Internet et Droit du travail", diffrents articles
franais (http:/ / www. village-justice. com/ articles/ Internet-Droit-travail,69)
[195] CNIL : Technologies (http:/ / www. cnil. fr/ index. php?id=1062)
[196] Voir par exemple sur le site du Point (http:/ / www. lepoint. fr/ actualites-societe/
la-bonne-conduite-pour-payer-moins-cher-son-assurance-auto/ 920/ 0/ 248061)
[197] CNIL : Reconnaissance du rseau veineux du doigt et de la voix (http:/ / www. cnil. fr/ index. php?id=2380)
[198] Cit des science et de l'industrie : La biomtrie (http:/ / www. cite-sciences.fr/ francais/ ala_cite/ expositions/ biometrie/ wo/
biometrisable_html. php?v=html#)
[199] [199] Notamment : Cour de cassation, Ch. soc., 2 octobre 2001, Socit Nikon France c/ Monsieur O. Voir galement art. 226-15 du code pnal
[200] Ainsi cet exemple dtaillant la technique de dcryptage d'une fuite (http:/ / www2. lifl. fr/ ~wegrzyno/ portail/ PAC/ Doc/ TP2/ tp2004.
html)
[201] Par exemple, la prestigieuse universit amricaine d'Harvard, attaque numriquement courant fvrier 2008, a prcis que les donnes
personnelles (numros de scurit sociale, date de naissance, mail, numros de tlphone, rsultats scolaires) de 10000 de ses tudiants sont
concernes par ce piratage (http:/ / www. educpros. fr/ detail-article/ h/ b22aa025dd/ a/ harvard-piratee-par-un-hacker. html).
[202] En octobre 2004 un chercheur canadien dclarait mme avoir mis au point une surveillance cartographique internet en temps rel,
accessible aux particuliers, si pointue qu'elle permettrait mme de reconnatre les visages humains (http:/ / www. journaldunet. com/ solutions/
0412/ 041201_surveillance. shtml)
[203] En France, bien que cela ne soit pas nouveau (voir Sans aucun doute sur TF1), c'est la systmatisation du procd dans la nouvelle
mission Les Infiltrs dbutant le 15 octobre 2008 sur France 2 qui cr la polmique : L'thique des journalistes branle par David
Pujadas ! (http:/ / www. purepeople. com/ 15912-L-ethique-des-journalistes-ebranlee-par-David-Pujadas-. html)
[204] [204] Dvelopp dans le cadre du programme europen Inteltex, coordonn par une entreprise belge spcialiste des nanotubes de carbone,
associe au laboratoire L2Pic de l'universit de Bretagne-Sud (Lorient) (TF1, Journal TV 20h, 12fvrier 2008
[205] Comme la mesure de l'tat de sant ou des performances d'un individu (http:/ / www. innovationlejournal. fr/ spip. php?article685)
[206] Voir, par exemple, en 2005, les commentaires relatifs aux projets du premier ministre britannique, T. Blair, cet gard (http:/ / www.
algerie-dz.com/ forums/ showthread. php?t=9955)
[207] Selon Alex Trk (prsident de la CNIL), La vie prive en pril. Des citoyens sous contrle, ditions Odile Jacob, 2011
[208] [208] Loi n95-73 du 21 janvier 1995 d'orientation et de programmation relative la scurit et dcret n 96-926 du 17 octobre 1996 relatif la
vidosurveillance pris pour l'application de l'article 10 de la dite loi
[209] [209] Pour un listage exhaustif, il faut se fier la jurisprudence car le nouveau code pnal franais rform en 1992 n'numre plus les
professionnels concerns. Il prvoit seulement les sanctions gnrales pour violation du secret professionnel (article 226-13)
[210] Le Point.fr : Dix personnes en garde vue dans l'affaire Besancenot (http:/ / www.lepoint. fr/ actualites/
dix-personnes-en-garde-a-vue-dans-l-affaire-besancenot/ 1037/ 0/ 282328)
[211] [211] Loi 83-629 du 12 juillet 1983 modifie notamment en 2003
[212] tude sur le secret professionnel des dtectives privs (http:/ / ufedp.online. fr/ secret-professionnel_detectives. htm)
[213] http:/ / ufedp. online. fr/ detective_infos/ 2009111001. htm
[214] [214] avis n 2008-135 du 21 septembre 2009, assemble plnire de la C.N.D.S.
[215] La profession n'est pas organise en Ordre professionnel, les contrles relevant directement des autorits administratives, notamment du
Prfet et, pour l'thique, de la Commission nationale de dontologie de la scurit
[216] [216] Le recel de criminel est vis par l'article 434-6 du Code Pnal franais
[217] Tel ce magistrat franais condamn pour avoir divulgu des tiers le contenu d'un dossier d'assistance ducative, ce qui constitue en outre,
une faute disciplinaire (http:/ / www. conseil-superieur-magistrature. fr/ recueil/ decisions/ S105. htm)
[218] Dcret n 99-362 du 6 mai 1999 fixant les modalits de transmission l'autorit sanitaire de donnes individuelles (http:/ / www. essonne.
pref.gouv. fr/ actions/ environnement/ Plomb2006/ documents_pdf/ decret99-362.pdf) et Dcret n 99-363 du 6 mai 1999 fixant la liste des
maladies faisant l'objet d'une transmission obligatoire l'autorit sanitaire (http:/ / admi. net/ jo/ 19990513/ MESP9921293D. html)
[219] Exemple de cette avocate franaise condamne en 2005 pour avoir contact la famille de son client dans l'intention de confirmer des
preuves de son innocence (http:/ / www. maitre-eolas. fr/ 2005/ 09/ 09/ 185-une-avocate-condamnee-pour-violation-du-secret-professionnel)
et (http:/ / www. village-justice. com/ articles/ nouveau-arriere-pour-droits-defense,1566. html). Cela tient au caractre inquisitorial de la
procdure franaise, contrairement aux procdures anglo-saxonnes qui laissent l'avocat la possibilit de faire des investigations
Fuite d'information
42
[220] [220] Idem pour le financement du terrorisme
[221] [221] Article L.562-1 et suivants du Code montaire et financier. Une lgislation renforce par la transposition de la troisime directive
europenne anti-blanchiment du 26 octobre 2005
[222] Dans un arrt du 10 avril 2008, le Conseil d'tat a reconnu aux avocats le droit, pour ceux qui souhaitent l'invoquer, de ne pas violer le
secret professionnel dans le cadre de la lutte contre le blanchiment de capitaux, l'exception des cas o ils se rendraient complices de ces faits
(http:/ / fr. news.yahoo. com/ ap/ 20080410/ tfr-conseil-etat-avocats-blanchiment-56633fe. html)
[223] Il s'agit de l'administration fiscale, des services des douanes, de la banque de France, de la commission bancaire et de l'autorit des marchs
financiers
[224] [224] La loi pour la confiance dans l'conomie numrique, n2004-575 du 21 juin 2004 rend ces donnes accessibles aux Renseignements
Gnraux, services de contre-espionnage, police judiciaire et magistrats instructeurs.
[225] En vertu de la loi Badinter du 11 juillet 1985 qui attnue l'interdiction de principe toute captage des dbats pose dans la loi du 6
dcembre 1954
[226] En vertu des recommandations de la Commission Linden de 2004. Cependant, en janvier 2008, le procureur gnral de Paris a souhait
largir cette possibilit pourtant controverse (http:/ / www. france-info.com/ spip.php?article65761& theme=9& sous_theme=11)
[227] [227] Par exemple, une commune franaise ne peut pas tenir de fichier domiciliaire (sauf en Alsace-Lorraine en vertu du droit local)
[228] leur majorit, les enfants peuvent accder aux informations laisses par leurs parents. Une loi de 2002 a cr cet effet le Conseil
national pour laccs aux origines personnelles
[229] [229] Par exemple, la perte d'un dossier individuel d'inscription ou d'un bulletin de notes, ou leur publication non protge sur internet, le cas
chant, par malveillance ou erreur de manipulation administrative, etc.
[230] [230] Conseil d'tat, rfr, 25 juillet 2003, , Ministre de la jeunesse, de l'ducation et de la recherche c/ Syndicat national unifi des directeurs,
instituteurs et professeurs des coles de l'enseignement public-Force ouvrire (SNUDI-FO)
[231] [231] Article L111-I du Code de procdure fiscale
[232] Le fichier des cartes grises vendre : ce n'est pas le seul ! (Le Post.fr, 14 dcembre 2010) (http:/ / www. lepost. fr/ article/ 2010/ 12/ 14/
2340389_le-fichier-des-cartes-grises-a-vendre-ce-n-est-pas-le-seul.html)
[233] Ordonnance relative la rutilisation des donnes publiques (http:/ / www. textes. justice. gouv. fr/ lois-et-ordonnances-10180/
ordonnance-relative-a-la-reutilisation-des-donnees-publiques-10985. html)
[234] La rutilisation des informations publiques (http:/ / www. cada. fr/ fr/ reutilisation/ frame. htm)
[235] LOI n 2009-431 du 20 avril 2009 de finances rectificative pour 2009 (http:/ / www.legifrance. gouv. fr/ affichTexteArticle.
do;jsessionid=DF83EB2B21D101F2FB5CEB5BCA198F2D.tpdjo07v_2?idArticle=JORFARTI000020537470&
cidTexte=JORFTEXT000020537365& dateTexte=29990101& categorieLien=id)
[236] [236] Loi du 7 juin 1951 modifie
[237] Cet agent recenseur relve une telle pratique dans sa commune (http:/ / www. commentcamarche. net/ forum/
affich-2604168-recensement-2007).
[238] Dans sa dcision du 15 novembre 2007, le Conseil constitutionnel a invalid l'article 63 de la loi du 20 novembre 2007 relative la matrise
de l'immigration, consacr cette question (http:/ / www.liberation.fr/ dossiers/ sanspapiers/ actualite/ 296908.FR. php)
[239] Voir par exemple : L'thique du journaliste, intervention de Dominique Gerbaud, rdacteur en chef au journal La Croix, Tours, mercredi 12
janvier 2005 (http:/ / paroisse-cathedrale-tours. cef. fr/ pdf/ document5. pdf)
[240] [240] En ce sens galement l'intervention de Dominique Gerbaud (prcite)
[241] Thierry Libaert, La Transparence en trompe-lil, Paris, ditions Descartes et Cie (http:/ / web. archive. org/ web/ 20060715144441/ http:/
/ tlibaert. info/ documents/ TransparenceBDagenais. doc)
[242] Voir l'affaire DSK en mai 2011 Exigence de transparence (Le Monde.fr 20 mai 2011) (http:/ / www. lemonde.fr/ idees/ article/ 2011/ 05/
20/ exigence-de-transparence_1524961_3232. html)
[243] Le principe de transparence est par exemple vu comme le quatrime pilier du dveloppement durable (http:/ / tlibaert. info/ documents/
transparenceDD. pdf)
[244] Voir sur cette dichotomie entre journaliste de tmoignage et journalisme de rvlation, ainsi que sur l'ensemble de la question : Patrick
Charaudeau, Les mdias et l'information. L'impossible transparence du discours, de Boeck /INA (http:/ / books. google. com/
books?id=9WPWIyuUsccC& pg=PA60& lpg=PA60& dq=fuite+ "d+ information"+ transparence& source=web& ots=jXDOkZqmCv&
sig=Q7JKcIIv3Lbzqphig0XS3oUjbH8#PPA60,M1)
[245] Sur ces limites, voir une intressante rflexion philosophique de Serge Carfantan sur La Transparence et le secret (http:/ / sergecar. club.
fr/ cours/ echange4. htm)
[246] Journal de l'affaire Wikileaks (http:/ / www. huyghe. fr/ actu_853. htm)
[247] Jean-Sbastien Stehli, WikiLeaks un poison de la dmocratie ? (blog.lefigaro, 29 novembre 2010) (http:/ / blog. lefigaro. fr/ obamazoom/
2010/ 11/ wikileaks-un-poison-de-la-democratie. html)
[248] Stphanie Fontenoy, Wikileaks, un risque pour toute dmocratie (Lalibre.be, 30 novembre 2010) (http:/ / www.lalibre.be/ actu/
international/ article/ 626552/ wikileaks-un-risque-pour-toute-democratie.html)
[249] Rgis Soubrouillard, Wikileaks: le caniveau de la dmocratie ? (marianne2.fr dcembre 2010) (http:/ / www. marianne2. fr/
Wikileaks-le-caniveau-de-la-democratie_a200296. html)
[250] lisabeth Roudinesco, WikiLeaks : la dictature de la transparence (Libration.fr, 2 dcembre 2010) (http:/ / www. liberation.fr/ monde/
01012305697-wikileaks-la-dictature-de-la-transparence)
Fuite d'information
43
[251] W comme Wikileaks (http:/ / www. revuesocialiste. fr/ 2011/ 09/ 05/ w-comme-wikileaks/ ) sur revuesocialiste.fr (consult le 22 fvrier
2012)
[252] [252] Il arrive mme que, faute d'information, un mensonge grossier soit volontairement publi comme moyen de chantage, pour contraindre la
personne concerne apporter elle-mme l'information manquante
[253] Cette mdiatisation a mme fait l'objet d'une analyse de cas : Eva-Marie Goepfert, La mdiatisation de la vie prive des hommes politiques.
Une analyse de cas. La rconciliation de Ccilia Sarkozy dans la presse crite franaise. Mmoir de Master 2 recherche en Sciences de
l'Information et de la Communication, Universit Lyon 3, juin 2006 Lire le texte (http:/ / memsic.ccsd. cnrs. fr/ docs/ 00/ 33/ 49/ 43/ PDF/
mem_00000603. pdf)
[254] L'affaire DSK pose la question de la qute de cohrence entre vie prive et vie publique (http:/ / www. la-croix. com/ Actualite/ S-informer/
France/ L-affaire-DSK-pose-la-question-de-la-quete-de-coherence-entre-vie-privee-et-vie-publique-_NG_-2011-05-17-616441) sur
la-croix.com (consult le 22 fvrier 2012) - Vie prive de DSK, grossesse de Carla Bruni : ce que les journalistes disent, ou pas (http:/ / leplus.
nouvelobs. com/ contribution/ 1022-vie-privee-de-dsk-grossesse-de-carla-bruni-ce-que-les-journalistes-disent-ou-pas. html) sur
leplus.nouvelobs.com (consult le 22 fvrier 2012) - France DSK et les femmes : la vie prive dun homme public peut-elle le rester ? (http:/ /
www. ouest-france. fr/
ofdernmin_-DSK-et-les-femmes-la-vie-privee-dun-homme-public-peut-elle-le-rester-_6346-1798629-fils-tous_filDMA. Htm) sur
ouest-france.fr (consult le 22 fvrier 2012)
[255] Cf. Serge Carfantan La transparence et le secret (http:/ / sergecar. club.fr/ cours/ echange4. htm) (prcit)
[256] Cf. Isabelle Garcin-Marrou, Matre de confrences en science de linformation et de la communication Sciences-Po Lyon et spcialiste du
traitement mdiatique du terrorisme : gestion graduelle de la divulgation des informations dans l'affaire AZF (http:/ / www. humanite. fr/
2004-03-05_Societe_-Une-gestion-graduelle-de-la-divulgation-des-informations)
[257] CRIIRAD, Les Contaminations radioactives : atlas France et Europe, ditions Yves Michel, 2002
[258] [258] L'exemple emblmatique, en France comme dans beaucoup de pays, concerne les dnonciations en matire fiscale.
Annexes
Bibliographie
Sur la typologie des fuites par divulgation :
Laurence Derrien, Weronika Zarachowicz, Les conflits de lgitimit presse-Justice travers l'affaire Botton,
Droit & Socit, n
o
26, 1994
Patrick Bonazza, Les goinfres, enqute sur l'argent des grands patrons franais, Flammarion
Jean Franois-Poncet, Sur l'expatriation des jeunes franais, Rapport du Snat, juin 2000
Arnaud Mercier, Guerres et mdias : Permanences et mutations , Raisons politiques, Presses de Sciences Po,
n
o
13 Le retour de la guerre , fvrier2004, p.97109 (ISBN2-7246-2989-2, ISSN 1291-1941 (http:/ / worldcat. org/
issn/ 1291-1941& lang=fr) et 1950-6708 (http:/ / worldcat. org/ issn/ 1950-6708& lang=fr), lire en ligne (http:/ / www.
cairn. info/ revue-raisons-politiques-2004-1-page-97. htm))
Alex Trk, La vie prive en pril. Des citoyens sous contrle, ditions Odile Jacob, 2011
Sur le renseignement en gnral :
Jean-Michel Dcugis, Christophe Labb et Olivia Recasens, La rpublique des officines, Le Point du 8 juin 2006 -
n
o
1760 - p.38 et s.
Jean-Michel Decugis, Christophe Labb, Olivia Recasens, Place Beauvau, la face cache de la police, Robert
Laffont, fvrier 2006
Pierre Martinet, DGSE service action, un agent sort de l'ombre, ditions Priv, 2005
Pierre Martinet, De l'ombre la lumire, ditions Priv, 2006.
Patrick Baptendier, Allez-y, on vous couvre !, ditions du Panama, juin 2008
Grard Desmaretz, Le renseignement humain; infiltaration, recrutement, empigeage, manipulation, trahison,
Chiron ditions, 2004
Jacques Baud, Encyclopdie du renseignement et des services secrets, Charles Lavauzelle dition, 2002
Sur l'intelligence conomique en particulier :
Henri Martre et autres, Intelligence conomique et stratgie d'entreprise, Rapport du Commissariat gnral au
plan, La Documentation franaise, 1994, 167p
Fuite d'information
44
Bernard Carayon, Intelligence conomique, comptitivit et cohsion sociale, Rapport au Premier ministre, La
Documentation franaise, 2003, 176p
MEDEF Paris, L'intelligence conomique. Guide pratique pour les PME. Livre blanc. Novembre 2006
Marc-Antoine Duval (sous dir.), Les nouveaux territoires de l'intelligence conomique, IFIE ditions, mai 2008
Thibaut Devergranne, "Les drives illicites de l'intelligence conomique", Donnes Personnelles (http:/ / www.
donneespersonnelles. fr/ les-derives-de-l-intelligence-economique), janvier 2012
Sur la mcanique des fuites :
Thierry Libaert, La Transparence en trompe-lil, Paris, ditions Descartes et Cie
Hugues Bissot, La transparence sacre ou le secret rvl : le principe dialogique comme mode de lgitimation
du pouvoir, DEA tudes Africaines, option anthropologie juridique Universit de Paris-1 Panthon-Sorbonne.
Janvier 2002.
Patrick Charaudeau, Les mdias et l'information. L'impossible transparence du discours, de Boeck /INA, 2006
(ISBN2-8041-4944-7)
Serge Carfantan, Philosophie et spiritualit, Leon 129. La transparence et le secret, sergecar.club.fr (http:/ /
sergecar. club. fr/ cours/ echange4. htm), 2005
Isabelle Garcin-Marrou, Terrorisme, mdias et dmocratie, PUL, 2001
Articles connexes
Fichage en France
Information sensible
Information classifie
Lanceur d'alerte
Rvlations d'Edward Snowden
Scurit de l'information
Scurit des systmes tlphoniques
Socit de l'information
Souverainet numrique
Wikileaks
Portail de la scurit de linformation
Sources et contributeurs de larticle
45
Sources et contributeurs de larticle
Fuite d'information Source: http://fr.wikipedia.org/w/index.php?oldid=103856567 Contributeurs: Alain.Darles, Amstramgrampikepikecolegram, AmliorationsModestes, Ardus Petus,
Arnaud.Serander, Ashritter, Bazook, Bob08, Bugmenot1992, Cantons-de-l'Est, Chouca, Chrono1084, CommonsDelinker, Copros, Coyote du 86, Cymbella, D4m1en, DaiFh, Dhatier, Dsant,
Durifon, Dtectives, Ediacara, Efilguht, Elfix, Elg, En passant, Expertom, FabienGomez, Foxer, Ggal, Guil2027, Gz260, Gzen92, Haypo, Hercule, Herr Satz, Indeed, Ipipipourax, JKHST65RE23,
Jibi44, Jmax, Jules78120, Laurent Nguyen, Leag, LectriceDuSoir, Leroy.sebastien, LeSzilrd, Litlok, Louperivois, M-le-mot-dit, Maitre So, MajorCopy, Malost, Marlac, Matpib, Mayayu,
Mesrine, Mitrokine, Mro, Nono64, Nutsy, Pautard, Perky, Personne1212, Phe, Poulos, Pseudomoi, Quilitout, Rhadamante, Romanc19s, Rotlink, S0l0xal, Salsero35, Sammyday, Sebjarod,
Sebleouf, Sherbrooke, Skiff, Srjbox, Steven Rogers, Stphane33, Tango Panach, Thomas Linard, Udufruduhu, Vazkor, Vlaam, Wanderer999, Yf, Zezounet, ric Messel, 25 modifications
anonymes
Source des images, licences et contributeurs
Fichier:Menwith-hill-radomes.jpg Source: http://fr.wikipedia.org/w/index.php?title=Fichier:Menwith-hill-radomes.jpg Licence: Public Domain Contributeurs: Matt Crypto
Fichier:Zeitschriften.JPG Source: http://fr.wikipedia.org/w/index.php?title=Fichier:Zeitschriften.JPG Licence: GNU Free Documentation License Contributeurs: User:Thommess
Fichier:Secret Intelligence Service building - Vauxhall Cross - Vauxhall - London - 24042004.jpg Source:
http://fr.wikipedia.org/w/index.php?title=Fichier:Secret_Intelligence_Service_building_-_Vauxhall_Cross_-_Vauxhall_-_London_-_24042004.jpg Licence: inconnu Contributeurs: Duesentrieb,
Edward, Gabbe, Herbythyme, Heureux qui comme ulysse, KTo288, Man vyi, Peacemaker
Fichier:Personal Computer 774.JPG Source: http://fr.wikipedia.org/w/index.php?title=Fichier:Personal_Computer_774.JPG Licence: Creative Commons Attribution 3.0 Contributeurs:
Penarc
Fichier:Communication shannon-weaver2.svg Source: http://fr.wikipedia.org/w/index.php?title=Fichier:Communication_shannon-weaver2.svg Licence: Creative Commons
Attribution-ShareAlike 3.0 Unported Contributeurs: Einar Faanes
Fichier:Security cameras 7 count birmingham new street station.jpg Source:
http://fr.wikipedia.org/w/index.php?title=Fichier:Security_cameras_7_count_birmingham_new_street_station.jpg Licence: Public Domain Contributeurs: User Mike1024
Fichier:Palais Justice Paris.jpg Source: http://fr.wikipedia.org/w/index.php?title=Fichier:Palais_Justice_Paris.jpg Licence: Creative Commons Attribution-Sharealike 3.0 Contributeurs: Benh
LIEU SONG
Fichier:Pyle pirates burying2.jpg Source: http://fr.wikipedia.org/w/index.php?title=Fichier:Pyle_pirates_burying2.jpg Licence: Public Domain Contributeurs: Beej71, BrokenSphere,
Jappalang, Mattes, Quibik, Wolfmann, 2 modifications anonymes
Fichier:LucMontagnier1995 065.jpg Source: http://fr.wikipedia.org/w/index.php?title=Fichier:LucMontagnier1995_065.jpg Licence: Creative Commons Attribution-Sharealike 2.0
Contributeurs: Trelio
Fichier:CIA.svg Source: http://fr.wikipedia.org/w/index.php?title=Fichier:CIA.svg Licence: Public Domain Contributeurs: United States federal government
Fichier:Dominique de villepin.jpg Source: http://fr.wikipedia.org/w/index.php?title=Fichier:Dominique_de_villepin.jpg Licence: Agncia Brasil Contributeurs: Jos Cruz/ABr / Original
uploader was Kelson at fr.wikipedia
Fichier:Franois Boucher 015.jpg Source: http://fr.wikipedia.org/w/index.php?title=Fichier:Franois_Boucher_015.jpg Licence: Public Domain Contributeurs: Andrew0921, EDUCA33E,
Ecummenic, Fanfwah, Heliogabalus, Jean-Frdric, Juanpdp, Leyo, Mattes, Pierpao, Snotty, Thorvaldsson, Wolfmann, Zolo
Fichier:Biometric.jpg Source: http://fr.wikipedia.org/w/index.php?title=Fichier:Biometric.jpg Licence: Creative Commons Attribution 2.5 Contributeurs: Welleman
Fichier:Detective.jpg Source: http://fr.wikipedia.org/w/index.php?title=Fichier:Detective.jpg Licence: Creative Commons Attribution 2.5 Contributeurs: rozsag
Fichier:Cadastre fortifications.jpg Source: http://fr.wikipedia.org/w/index.php?title=Fichier:Cadastre_fortifications.jpg Licence: Copyrighted free use Contributeurs: Mathieu Chartier
(Carter79)
Fichier:Piping system on a chemical tanker.jpg Source: http://fr.wikipedia.org/w/index.php?title=Fichier:Piping_system_on_a_chemical_tanker.jpg Licence: inconnu Contributeurs: Herv
Cozanet
Fichier:Cube close3.jpg Source: http://fr.wikipedia.org/w/index.php?title=Fichier:Cube_close3.jpg Licence: Creative Commons Attribution 2.5 Contributeurs: Original uploader was
Crackerjack22 at en.wikipedia
Fichier:Presse.gif Source: http://fr.wikipedia.org/w/index.php?title=Fichier:Presse.gif Licence: Public Domain Contributeurs: User:Lax1
Fichier:Surveillance quevaal.jpg Source: http://fr.wikipedia.org/w/index.php?title=Fichier:Surveillance_quevaal.jpg Licence: GNU Free Documentation License Contributeurs: User:Quevaal
Fichier:Logo securite informatique.png Source: http://fr.wikipedia.org/w/index.php?title=Fichier:Logo_securite_informatique.png Licence: Public Domain Contributeurs: Romainhk
Licence
Creative Commons Attribution-Share Alike 3.0
//creativecommons.org/licenses/by-sa/3.0/

Você também pode gostar