Fichage des populations
Le fichage des populations consiste Ă recueillir et Ă conserver des renseignements sur des personnes Ă des fins administratives, de surveillance ou d'identification. Les Ătats, les entreprises et plus gĂ©nĂ©ralement les organisations sociales pratiquent, en fonction de leurs besoins et volontĂ©s politiques, le fichage des populations, des employĂ©s, des clients, des minoritĂ©s, des dĂ©linquants, des terroristes ou autres catĂ©gories sociales. Le fichage ADN ou le fichage ethnique en sont des exemples.
Contexte historique
Le développement du fichage des populations découle de l'évolution des contextes politique[1] - [2] et économique[3], de l'amélioration des techniques de fichage, du papier à la photo[4], à la biométrie, jusqu'aux fichiers génétiques, en passant par la mécanographie et les bases de données pour leur classement, et enfin des transformations du contexte informationnel[5] - [6].
Fonctions politiques
Laurent Lopez, dans sa lecture du livre dirigĂ© par GĂ©rard Noiriel, L'identification. GenĂšse d'un travail dâĂtat[1], distingue trois fonctions politiques Ă l'identification des personnes[7] : connaĂźtre et reconnaĂźtre, surveiller et contrĂŽler, stigmatiser et rĂ©primer. La premiĂšre fonction est la plus ancienne, on en trouve dĂ©jĂ les prĂ©misses, par exemple, dans la Rome antique[8]. Elle a donnĂ© lieu au dĂ©veloppement des services d'Ă©tat-civil pour repĂ©rer les citoyens d'une nation donnĂ©e. A cette fin, les Ătats ont installĂ© des systĂšmes de numĂ©ros d'identification nationaux. Elle s'est aussi prĂ©cisĂ©e avec les nĂ©cessitĂ©s de gestion des prestations de lâĂtat-providence, notamment les assurances sociales qui supposent un suivi des individus[9].
La deuxiÚme fonction, surveiller et contrÎler, a fait depuis longtemps, et fait toujours, l'objet de nombreux débats, comme en témoigne le livre d'Armand Mattelart et André Vitalis, Le profilage des populations. Du livret ouvrier au cybercontrÎle, les fichiers se sont multipliés dans les administrations et dans certains secteurs économiques (assurances, banques)[2]. Les débats concernent principalement la protection de la vie privée[10] et la sécurité sur le thÚme de la surveillance. Le développement des bases de données nominatives et leur interconnexion sont discutés en Amérique du nord depuis les années 1960[11] et ont été à l'origine en France de la loi Informatique et liberté en 1978. Les débats ont été relancés par les révélations d'E. Snowden en 2013 sur l'ampleur de la surveillance mondiale mise en place par les services secrets américains. A partir du milieu des années 2010, les débats sont renouvelés avec l'émergence d'une économie de la surveillance et le développement des plateformes numériques dont l'économie s'appuie sur le recueil de données en vue du profilage des individus pour des services personnalisés ou un ciblage publicitaire[12]. L'Union européenne a tenté d'encadrer cette dynamique par le RÚglement général sur la protection des données (RGPD).
La troisiĂšme fonction politique, stigmatiser et rĂ©primer, est la plus directement policiĂšre. Les papiers d'identitĂ© rĂ©glementent dĂšs leur origine Ă la fois l'appartenance Ă une communautĂ© et la libertĂ© de circuler, comme le rappelle, par exemple, Vincent Denis avec la rĂ©pression du vagabondage et de la mendicitĂ© sous l'Ancien rĂ©gime[1]. Mais c'est sous les rĂ©gimes totalitaires que la rĂ©pression sera rendue systĂ©matique grĂące Ă l'efficacitĂ© dĂ©coulant d'un fichage gĂ©nĂ©ralisĂ©. Le rĂ©gime nazi a mis en place la solution finale en reprenant les mĂ©thodes de classement et d'organisation de la firme IBM, allant jusqu'Ă utiliser le codage des cartes perforĂ©es pour les numĂ©ros tatouĂ©s sur les prisonniers des camps de concentration[13]. De mĂȘme, comme le montre Nathalie Moine, les passeports mis en place dans les annĂ©es 1930 en Union soviĂ©tique constitueront un fichier facilitant l'organisation de la Grande terreur stalinienne[1] - [14]. Les archives de la Stasi, ministĂšre de la sĂ©curitĂ© de l'ex-RĂ©publique dĂ©mocratique allemande, comprennent le fichage de millions de personnes. Le fichage fut aussi un des outils de la dictature militaire en Argentine[15]. Ces exemples historiques ont rendu les rĂ©gimes dĂ©mocratiques sensibles aux dangers potentiels d'un fichage gĂ©nĂ©ralisĂ© comme le rappelle les dĂ©bats citĂ©s plus haut. NĂ©anmoins, le traumatisme des attentats du 11 septembre et la montĂ©e du terrorisme ont relancĂ© les tentations sĂ©curitaires, le Patriot Act aux Ătats-Unis d'AmĂ©rique, facilitant le fichage, la conservation et le croisement des donnĂ©es en est l'exemple le plus significatif. En France, la fiche S est une fiche signalĂ©tique de personne recherchĂ©e.
Dans une perspective radicalement différente, la Chine expérimente un systÚme de crédit social, qui marie les fonctions politiques de surveillance et de répression du fichage des populations. Le gouvernement chinois souhaite sa mise en place généralisée pour 2020.
En comparant l'histoire de la France et celle de l'URSS, Sophie CĆurĂ© souligne deux diffĂ©rences majeures de l'utilisation du fichage pour la surveillance dans les Ătats dĂ©mocratiques et les Ătats totalitaires[16]. D'une part, dans les Ătats dĂ©mocratiques, celui-ci est organisĂ© pour rĂ©pondre Ă un pĂ©ril prĂ©cis et peut ĂȘtre abandonnĂ© Ă tout moment, alors qu'il est systĂ©matique et pĂ©renne pour stigmatiser une population dans les Ătats totalitaires. D'autre part, la distinction essentielle entre dĂ©cision administrative et dĂ©cision judiciaire n'est pas respectĂ©e dans le second type dâĂtats. Elle ajoute[16] :
« Dans les dĂ©mocraties, il y a contrĂŽle Ă la fois par la justice et par le Parlement, qui seul peut voter des lois gĂ©nĂ©ralisant la surveillance en cas de guerre ou dâĂ©tat dâurgence, ou encore instaurer des juridictions dâexception. Mais lâhistoire de lâEurope entre 1940 et 1944 montre bien comment des instruments de surveillance «ordinaire», tels que les fichiers, peuvent devenir trĂšs rapidement des outils dâidentification, dâexclusion, de rĂ©pression, voire de gĂ©nocide. »
Ăvolution des techniques
Le perfectionnement des techniques de fichage suit l'Ă©volution des techniques d'enregistrement et de classement. D'abord rĂ©digĂ©es Ă la main, les fiches se sont enrichies de photographies de la personne identifiĂ©e, dĂšs l'apparition des premiers appareils photographiques[4]. Alphonse Bertillon dĂ©finit en 1882 la mĂ©thode anthropomĂ©trique pour identifier les personnes, mĂ©thode rapidement utilisĂ©e dans toute l'Europe et aux Ătats-Unis. Elle ne sera abandonnĂ©e en France qu'en 1960. Les fiches de police comprennent alors des mesures de diffĂ©rentes parties du corps de la personne fichĂ©e.
La biométrie est une autre méthode pour identifier les personnes. Les passeports ou les fiches de criminels sont complétés par les empreintes digitales au début du 20e siÚcle. La reconnaissance de l'iris et la reconnaissance faciale se sont développées pour l'identification avec le perfectionnement des outils numériques. Enfin des fichiers relevant l'ADN des individus ont été constitués.
Au delĂ de l'identification, les fiches peuvent comprendre des renseignements divers liĂ©s Ă la fonction de surveillance de l'auteur de la fiche. Avec la popularisation des rĂ©seaux numĂ©riques, les traces laissĂ©es par un utilisateur sont aussi une source de renseignements sur ce dernier. Tous les systĂšmes qui requiĂšrent une identification ou une interaction sont susceptibles de capter des informations sur l'utilisateur â parcours, requĂȘtes, prĂ©fĂ©rences, achats, connexions, Ă©valuations, coordonnĂ©es. Il s'est ainsi dĂ©veloppĂ© une vĂ©ritable Ă©conomie de la surveillance.
L'accumulation de nombreuses fiches requiert des systÚmes et méthodes de classement et de tris pour pouvoir les exploiter. Les fiches cartonnées sont rangées dans des tiroirs, classées le plus souvent par ordre alphabétique éventuellement indexées par des mots clés. Avec la mécanographie, puis l'informatique, les systÚmes de classements se sont automatisés.
L'informatique et ses capacités de traitement des données ont modifié radicalement les techniques de traitement du fichage. Une indexation automatique est apparue et les bases de données se sont multipliées. Le développement des réseaux a permis l'interconnexion des bases de données entre elles. Enfin, l'émergence des techniques d'intelligence artificielle laisse entrevoir des possibilités d'identification et de surveillance plus élaborées encore, par exemple avec la reconnaissance faciale ou les tentatives de police prédictive[17].
Caractéristiques informationnelles
La construction du fichage s'est perfectionnĂ©e au cours de l'histoire et marque la relation Ă©troite entre Ătat et information, comme l'ont soulignĂ© Vincent Denis et Vincent Milliot : « LâĂ©volution des procĂ©dures dâidentification des personnes gagne Ă ĂȘtre apprĂ©hendĂ©e sur une longue pĂ©riode, car leurs principes fondateurs, leurs techniques sont dĂ©finis prĂ©cocement. Elles participent de la construction dâun savoir dâĂtat tout au long de lâĂ©poque moderne, dont elles sont, par ailleurs, lâune des manifestations exemplaires. »[18]
Une fiche est d'abord un document et un fichage une opération documentaire. Le passage du document à un ensemble de données par un processus de redocumentarisation[19] a considérablement modifié les capacités de traitement et de calcul des systÚmes de fichage. Des chercheurs en sciences de l'information ont fait une analogie entre le fichage des populations et les techniques de catalogage et d'indexation issues du monde des bibliothÚques. Ainsi selon Olivier Ertzschied, avec le développement des réseaux sociaux, les individus seraient devenus des documents[20], ils auraient été redocumentarisés. Ils ne seraient plus des acteurs, mais des objets documentaires parmi les autres.
François Pellegrini et André Vitalis ont montré dans un article[21] les deux fonctions informationnelles de la biométrie dans une opération de fichage : l'authentification et l'identification ;
« lâauthentification vise Ă dĂ©terminer si une personne est bien celle quâelle prĂ©tend ĂȘtre. On compare pour cela ses donnĂ©es biomĂ©triques avec celles prĂ©alablement collectĂ©es de façon contrĂŽlĂ©e lors de la demande du titre. Si les informations ne correspondent pas, lâindividu a une autre identitĂ©, mais on ne peut savoir laquelle. Lâidentification, pour sa part, vise Ă retrouver lâidentitĂ© associĂ©e Ă une trace biomĂ©trique collectĂ©e sur une scĂšne de crime ou, par exemple, sur une personne amnĂ©sique. On compare ladite trace avec lâensemble des donnĂ©es biomĂ©triques contenues dans une base de rĂ©fĂ©rence et, si une correspondance apparaĂźt, lâidentitĂ© de la personne est rĂ©vĂ©lĂ©e. »
Ainsi l'interconnexion de fichiers comprenant les données biométriques d'une population avec d'autres fichiers comprenant des données personnelles autorise un contrÎle étroit des individus qui la composent. Pour remédier à ces difficultés les auteurs ont fait référence à deux approches : la « protection de la vie privée dÚs la conception » (privacy by design) ou le « respect de la vie privée par défaut » (privacy by default)[21]. Ces principes sont aujourd'hui reconnus dans le monde entier.
Dominique Carré et Robert Panico s'interrogent dÚs 2011 sur une évolution du fichage des populations maintenant connectées sur l'internet[22]. Dans une perspective empruntée aux travaux de Michel Foucault sur le contrÎle social, ils soulignent les relations de plus en plus étroites entre le fichage étatique et la récolte des traces effectuées par le commerce en ligne[22] :
« Lâun se sert de lâimmense rĂ©servoir dâinformations produites par lâautre, lâInternet marchand qui prend pour objet lâindividu mu par son dĂ©sir, un sujet aux antipodes du sujet du fichage, suspect par nature, mĂ©fiant et muet⊠au point que les producteurs professionnels dâinformations personnelles (recruteurs, enquĂȘteurs, commerçantsâŠ) trouveront lĂ leur nourriture, que les usagers de services, occasionnels ou assidus, leur auront fournie sans compter. »
Ce type d'approche a Ă©tĂ© Ă©largi et systĂ©matisĂ© par Shoshana Zuboff en popularisant la notion de capitalisme de surveillance[3]. « AprĂšs la production de masse, le capitalisme managĂ©rial, lâĂ©conomie des services, le capitalisme financier, nous serions entrĂ©s dans une nouvelle Ăšre du capitalisme, fondĂ©e sur lâexploitation des prĂ©dictions comportementales issues de la surveillance des utilisateurs. »[23]
Avec le web et les rĂ©seaux sociaux, la notion mĂȘme d'identitĂ© a Ă©voluĂ© et une identitĂ© numĂ©rique est apparue. Selon Jean-Gabriel Ganascia, la surveillance ne serait plus exercĂ©e seulement du haut vers le bas mais partout de maniĂšre horizontale. Nous serions ainsi passĂ©s dâune sociĂ©tĂ© de haute surveillance Ă une sociĂ©tĂ© de sous-surveillance dans laquelle tout le monde contrĂŽlerait tout le monde[24].
Pour se protéger des atteintes à la vie privée de plus en plus prégnantes à cause de notre présence sur les réseaux numériques, Finn Brunton et Helen Nissenbaum proposent une technique de camouflage : l'obfuscation[25], qu'ils définissent ainsi :
« Lâobfuscation consiste Ă produire dĂ©libĂ©rĂ©ment des informations ambiguĂ«s, dĂ©sordonnĂ©es et fallacieuses et Ă les ajouter aux donnĂ©es existantes afin de perturber la surveillance et la collecte des donnĂ©es personnelles. »
On trouvera, ci-dessous, quelques éléments significatifs de la dynamique du fichage des populations dans le monde.
Amériques
Argentine
L'ouverture des archives de la Direction des services de renseignement de la police de la province de Buenos Aires (DirecciĂłn de Inteligencia de la PolicĂa de la provincia de Buenos Aires, DIPBA) a levĂ© le voile sur les pratiques de fichage des annĂ©es de dictature en Argentine. Selon Patricia Funes[15] :
« Le travail vise Ă reconstituer le chemin funeste qui dĂ©butait par la compilation dâune fiche personnelle, continuait avec la constitution dâun dossier personnel et sâachevait, dans de nombreux cas, par la disparition forcĂ©e de la personne fichĂ©e. »
Les archives comprennent plus de 4 millions de feuillets et 300 000 fiches pour une période comprise entre la fin des années 1940 et 1998. On y trouve aussi des enregistrements filmés et des cassettes audio.
Canada
Le Canada dispose depuis 1977 d'un Commissariat à la protection de la vie privée qui doit veiller au respect des lois protégeant les renseignements personnels dans le secteur public et dans le secteur privé[26].
Ătats-Unis d'AmĂ©rique
Dans un contexte de Guerre froide, J. Edgar Hoover a dĂ©veloppĂ© un systĂšme de fichage systĂ©matique des individus qu'il jugeait potentiellement subversifs. NommĂ© en 1919 Ă 24 ans Ă la tĂȘte de la General Intelligence Division (en), mettant Ă profit son expĂ©rience de bibliothĂ©caire, il crĂ©e un fichier massif de personnes appartenant Ă des groupes radicaux : en quelques annĂ©es 450 000 noms sont indexĂ©s avec des notes biographiques sur les 60 000 personnes qu'il considĂšre comme les plus dangereuses. En 1924, il devient directeur du FBI. Il est un des principaux artisans du programme de loyautĂ© mis en place par le prĂ©sident Harry Truman en 1945. Tous les employĂ©s du gouvernement, prĂ©sents et Ă venir, devaient faire l'objet d'enquĂȘtes sur leur loyautĂ©. « On estime Ă treize millions et demi de personnes, soit 20% de l'ensemble des salariĂ©s, le nombre d'employĂ©s de l'administration et des secteurs clĂ©s de l'industrie affectĂ©s par ces programmes de loyautĂ©[27] - [28]. » Le FBI a mis en place un fichage systĂ©matique des individus jugĂ©s subversifs. En 1960, il tenait les fiches de 430 000 individus. De plus, Hoover disposait des fichiers sur la vie privĂ©e des hommes politiques et des notoriĂ©tĂ©s et les utilisait contre quiconque critiquait le FBI[28].
En 1996, à la suite de l'attentat présumé sur le Vol 800 TWA, une liste de surveillance des terroristes (Terrorist Watch List) a été dressée pour prévenir les attentats dans les avions civils. Celle-ci sera en 2003 reprise par le Terrorist Screening Center, piloté par le FBI.
Ă la suite des attentats du , le , le prĂ©sident George W Bush a signĂ© une loi, votĂ©e par le CongrĂšs amĂ©ricain et appelĂ©e le Patriot Act, dĂ©finie pour unir et renforcer l'AmĂ©rique en fournissant les outils appropriĂ©s pour dĂ©celer et contrer le terrorisme et permettant au FBI d'avoir lĂ©galement accĂšs Ă un grand nombre de renseignements intimes de chaque AmĂ©ricain. La loi a Ă©tĂ© vivement critiquĂ©e aux Ătats-Unis, notamment concernant : la diminution des droits de la dĂ©fense, la violation de la vie privĂ©e et la diminution du droit Ă la libertĂ© d'expression.
En , le gouvernement amĂ©ricain a crĂ©Ă© le Terrorist Screening Center[29], un organisme fĂ©dĂ©ral chargĂ© de centraliser les informations concernant les personnes soupçonnĂ©es d'ĂȘtre des terroristes, sous l'Ă©gide du FBI. L'organisme centralise plusieurs bases de donnĂ©es et gĂšre la Terrorist Screening Database (en) qui comptait, en 2016, 1 877 133 personnes fichĂ©es. Environ 1 600 noms nouveaux sont suggĂ©rĂ©s quotidiennement, 600 sont retirĂ©s et 4 800 modifications sont opĂ©rĂ©es[30].
Officiellement crĂ©Ă©e par le DNA Identification Act de 1994, la base de donnĂ©es d'ADN est active depuis 1998. L'application CODIS, gĂ©rĂ©e par le FBI, a en fait dĂ©marrĂ© en 1990, avec un programme expĂ©rimental testĂ© dans quatorze Ătats. Elle est depuis utilisĂ©e par le FBI, les cinquante Ătats fĂ©dĂ©rĂ©s, ainsi que l'armĂ©e. La base CODIS du FBI dĂ©tenait, en 2006, le profil gĂ©nĂ©tique de 6,6 millions de personnes[31].
La reconnaissance faciale a été mise en place en 2017 dans certains aéroports pour l'embarquement des passagers. Fin 2018, 15 aéroports étaient équipés. Il est prévu que 97% des aéroports américains le soient dans les quatre années à venir[32] - [33].
Depuis 2007, le programme de surveillance des populations PRISM a été autorisé et mis en place afin de surveiller les activités sur internet du plus grand nombre de personnes possible.
Une des conséquences du développement du renseignement dans le domaine d'internet est la multiplication des sous-traitants privés travaillant pour la NSA, ce qui favoriserait les fuites d'informations[34].
Par ailleurs, il existe aux Ătats-Unis un grand nombre de bases de donnĂ©es nominatives, National databases of United States persons (en).
Asie
Chine
Le huji (æ¶ç± / æ·ç±) ou hukou (æ¶ćŁ / æ·ćŁ) est un systĂšme d'enregistrement des mĂ©nages appliquĂ© en Chine continentale et Ă Taiwan depuis les dĂ©buts de l'Empire, ce qui en fait un des plus anciens systĂšmes de passeport au monde. C'est Ă©galement le nom de la carte de rĂ©sident que reçoivent les personnes qui ne sont pas encore domiciliĂ©es dans une ville (souvent des frontaliers, dans des zones Ă©conomiques spĂ©ciales, notamment Ă Shenzhen)[35].
Un rapport de l'association Human Rights Watch de décembre 2018 accuse le gouvernement chinois de ficher systématiquement la population du Xinjiang sous couvert d'un programme de santé publique[36]. Des échantillons d'ADN, des empreintes digitales, des images de l'iris et des informations sur les groupes sanguins de tous les habitants ùgés de 12 à 65 ans seraient collectés. AprÚs un article du New York Times[37], l'entreprise américaine Thermo Fisher qui vendait son expertise pour le séquençage ADN a annoncé se retirer en février 2019[38]. Par ailleurs, une entreprise chinoise, spécialisée dans la reconnaissance faciale, SenseNets, surveillerait les déplacements des habitants du Xinjang[38].
Depuis 2014, le gouvernement chinois dĂ©veloppe un systĂšme de crĂ©dit social qui devrait ĂȘtre pleinement opĂ©rationnel en 2020. Chaque Chinois se voit attribuer une note, Ă©chelonnĂ©e entre 350 et 950 points, dite « crĂ©dit social », fondĂ©e sur les donnĂ©es dont dispose le gouvernement Ă propos de leur statut Ă©conomique et social. Le systĂšme repose sur un outil de surveillance de masse et utilise les techniques d'analyse des mĂ©gadonnĂ©es (big data). Il est Ă©galement utilisĂ© pour noter les entreprises opĂ©rant sur le marchĂ© chinois.
Inde
DĂ©marrĂ© en 2010, Aadhaar (à€à€§à€Ÿà€°, en français : base, fondation) est un systĂšme d'identification de la population de l'Inde fondĂ© sur la biomĂ©trie. Il est gĂ©rĂ©e par l'Unique Identification Authority of India, crĂ©Ă© en 2016 par le gouvernement. Le systĂšme comprend un numĂ©ro d'identification national Ă 12 chiffres associĂ©s Ă chaque personne en plus de donnĂ©es biomĂ©triques, comprenant la photographie des iris, la photographie du visage et les empreintes digitales. Le projet intĂšgre Ă©galement des donnĂ©es plus usuelles, comme le nom, le sexe, la date et le lieu de naissance[39].
En 2018, le programme Aadhaar est le seul projet d'identification numérique étatique qui ne prend pas appui sur des registres d'état civil.
La National Intelligence Grid ou NATGRID (en) est un systÚme de renseignements reliant les bases de données des principaux organismes de sécurité du gouvernement indien. Le projet a été évoqué pour la premiÚre fois à la suite des attaques terroristes à Mumbai en 2008. En juillet 2016, le gouvernement indien a nommé Ashok Patnaik au poste de directeur général de la National Intelligence Grid. Cette nomination est considérée comme une tentative du gouvernement de relancer le projet.
Autres pays
Le hukou a Ă©galement influencĂ© les voisins de la Chine (CorĂ©e, Japon, ViĂȘt Nam), pour la crĂ©ation de leur systĂšme. Il n'a Ă©tĂ© aboli qu'en CorĂ©e du Sud, en 2008[40]
Europe
Union européenne
Opérationnel depuis 1995, le SIS (systÚme d'information Schengen), dont l'unité centrale est basée à Strasbourg, est un systÚme informatique de stockage de données sur des personnes ou objets pour l'Union européenne. C'est, en 2016, la plus grande base de données policiÚre au monde qui contient 70 millions de signalements produits par 30 pays européens[41] - [42]. Consultable 24 heures sur 24 par les polices européennes ou autres autorités habilitées comme Europol ou Eurojust, il est accessible depuis n'importe quel véhicule, poste de police ou de gendarmerie par un terminal portable.
Outre le SIS, l'Union européenne dispose d'Eurodac, une base de données contenant les empreintes digitales des demandeurs d'asile et de protection subsidiaire et immigrants illégaux se trouvant sur le territoire de l'UE. Fin 2014, Eurodac avait recensé 2,4 millions de personnes[43]. Le SystÚme d'information des visas (SIV) créé en 2011 recueille les informations biométriques dont les empreintes digitales et le visage (photographie numérisée) de tous les postulants à un visa de court séjour pour l'espace Schengen.
CrĂ©Ă© en 2004, le ContrĂŽleur europĂ©en de la protection des donnĂ©es (CEPD) « a pour objectif de servir de centre dâexcellence impartial pour lâexĂ©cution et le renforcement des normes en matiĂšre de protection des donnĂ©es et de la vie privĂ©e de lâUE, Ă la fois dans la pratique et lĂ©galement »[44].
Les donnĂ©es des dossiers passagers (ou PNR, pour l'anglais passenger name record) sont des donnĂ©es personnelles concernant tous les dĂ©tails d'un voyage pour des passagers voyageant ensemble. Il s'agit de l'enregistrement dans une base de donnĂ©es des informations qu'une compagnie aĂ©rienne juge nĂ©cessaires pour Ă©tablir une rĂ©servation de vol : lâitinĂ©raire du dĂ©placement, les vols concernĂ©s, le contact Ă terre du passager (numĂ©ro de tĂ©lĂ©phone au domicile, professionnel, etc.), les tarifs accordĂ©s, lâĂ©tat du paiement effectuĂ©, le numĂ©ro de carte bancaire du passager, ainsi que les services demandĂ©s Ă bord tels que des prĂ©fĂ©rences alimentaires spĂ©cifiques (vĂ©gĂ©tarien, asiatique, cascher, etc.) ou des services liĂ©s Ă lâĂ©tat de santĂ© du passager. AprĂšs 12 annĂ©es de dĂ©bat, une directive permettant l'accĂšs pour des raisons de surveillance et l'Ă©change international des donnĂ©es du PNR a Ă©tĂ© adoptĂ© par le Parlement europĂ©en en 2016.
Le RĂšglement gĂ©nĂ©ral sur la protection des donnĂ©es (RGPD, ou encore GDPR, de l'anglais General Data Protection Regulation) constitue le texte de rĂ©fĂ©rence en matiĂšre de protection des donnĂ©es Ă caractĂšre personnel. Il a Ă©tĂ© adoptĂ© par le Parlement europĂ©en en 2014 et ses dispositions sont applicables depuis mai 2018. Il prĂ©conise, pour toutes organisations susceptibles de manipuler des donnĂ©es personnelles, la transparence, le consentement des personnes sur leur rĂ©colte et l'analyse du risque[45]. Il s'agit de la plus importante rĂ©glementation existante sur la protection des donnĂ©es personnelles. Son application est supervisĂ©e par le ComitĂ© europĂ©en de la protection des donnĂ©es qui a remplacĂ© en 2018 le G29, organe de coordination des systĂšmes de protection de la vie privĂ©e et des donnĂ©es personnelles des Ătats membres de l'UE.
Allemagne
Les archives de la Stasi, le ministĂšre de la SĂ©curitĂ© dâĂtat de l'ancienne Allemagne de l'Est, contiennent le fichage de plusieurs millions de personnes, en premier lieu des citoyens de la RĂ©publique dĂ©mocratique allemande, mais aussi de la RĂ©publique fĂ©dĂ©rale d'Allemagne et d'autres Ătats Ă©trangers. Elles reprĂ©sentent l'effort colossal de tout connaĂźtre sur les citoyens du pays[46].
Des fichiers de personnes recherchĂ©es ont Ă©tĂ© crĂ©Ă©s dans les annĂ©es 1970 dans l'ancienne Allemagne de l'Ouest Ă la faveur de la lutte contre le terrorisme et notamment contre la bande Ă Baader. Des milliers de personnes ont Ă©tĂ© fichĂ©es comme suspectes dâaprĂšs des renseignements fournis par les entreprises, les administrations, des indicateurs ou des enquĂȘtes de police en raison de leurs opinions politiques ou de leur activitĂ© syndicale ou tout simplement, de leur mode de vie. « Sur le total de personnes fichĂ©es, 80 % sont considĂ©rĂ©s comme appartenant Ă la gauche ou lâextrĂȘme gauche, 10 % Ă lâextrĂȘme droite. Les 10 % restants sont cataloguĂ©s indĂ©sirables. »[47]
Autriche
Dans un article du 25 septembre 2002, le magazine Falter, publiĂ© Ă Vienne, a mis en Ă©vidence la fourniture de donnĂ©es extraites de lâordinateur central de la police Ă des membres du Parti libĂ©ral autrichien FPĂ. Ces informations portaient notamment sur des opposants politiques et des Ă©trangers soupçonnĂ©s d'infractions pĂ©nales[48].
Belgique
GrĂące au « fichier belge », la Gestapo a arrĂȘtĂ© des dirigeants et des militants du Parti communiste de Belgique, dont Julien Lahaut et Jean Terfve[49].
Le fichage en Belgique relÚve du Bureau central de recherche (BCR) qui est la centrale de renseignements de l'ex-Gendarmerie (celle-ci est maintenant intégrée à la police fédérale). Aujourd'hui, la "BNG" (Banque de données nationale générale) est alimentée par les 40 000 policiers locaux et fédéraux du Royaume[50]. La BNG contient plus de 11 millions de "faits concrets", 1,6 million de personnes, 1,8 million de véhicules, 15 000 organisations, etc. Le seul organisme habilité à accéder à ces fichiers est la CPVP (Commission de la protection de la vie privée), qui n'a par ailleurs aucune obligation de transmettre ces données au demandeur.
Italie
Le jeudi , le gouvernement Berlusconi par la voix de son ministre italien de l'intĂ©rieur, Roberto Maroni, a dĂ©clarĂ© son intention d'envoyer les forces de l'ordre dans l'ensemble des camps roms d'Italie pour relever les empreintes digitales des adultes et des enfants. Cette fiche contiendrait les empreintes digitales, la photo, et indiquerait l'« ethnie » et la « religion ». Ce ministre, Ă©galement haut responsable de la Ligue du Nord a indiquĂ© qu'« il ne s'agit pas d'un fichage ethnique », mais d'« une garantie supplĂ©mentaire pour la protection des droits des occupants des camps nomades », promettant que ceux qui auront le droit de rester en Italie vivront dans des conditions dĂ©centes et que les autres seront renvoyĂ©s chez eux. Le fichage ne s'appliquant finalement pas aux mineurs, le ministre a dĂ©noncĂ© l'« hypocrisie » des rĂ©actions hostiles Ă ce point et a soulignĂ© qu'il s'agissait de protĂ©ger les enfants que les parents envoient mendier, ajoutant qu'alors ces enfants auraient pu ĂȘtre retirĂ©s Ă leur famille[51].
Ce fichage fait l'objet de vives critiques de la part de l'Unicef et d'Amnesty International. La Conférence épiscopale italienne avait fait part, le dimanche , de sa « forte préoccupation »[52]. L'opposition italienne qualifie ce fichage de « raciste »[51]. Le jeudi , le Parlement européen a voté une résolution réclamant la fin de ce recensement, estimant que ce fichage était « un acte de discrimination directe » fondé sur la race et l'origine ethnique, ce qui est interdit par l'article 14 de la Convention européenne des droits de l'homme. Ce vote a provoqué une vive réaction du gouvernement italien, repoussant « avec force et indignation les accusations de racisme »[53] - [54].
Royaume-Uni
Via les tests ADN au , la police britannique affirmait avoir fichĂ© deux millions de personnes « pour des taux dâĂ©lucidation remarquables »[55]. En 2008, la Cour europĂ©enne des droits de l'homme a dĂ©clarĂ© illĂ©gal le fichier ADN du pays, alors qu'il comptait plus de 4,8 millions de noms, dont ceux de 930 000 innocents : depuis 2005 sa vocation est de garder la trace de toute personne impliquĂ©e d'une maniĂšre ou d'une autre dans un dĂ©lit, qu'elle soit tĂ©moin, victime, simple suspect ou coupable[56].
Le ministĂšre britannique de l'IntĂ©rieur aurait dĂ©laissĂ© plus de 27 500 fiches sur des infractions graves commises par des Britanniques Ă l'Ă©tranger, dont des viols et des meurtres. « Des fiches papier sur ces crimes sont restĂ©es inutilisĂ©es au ministĂšre, alors que les donnĂ©es auraient dĂ» ĂȘtre entrĂ©es dans le systĂšme informatique de la police pour permettre de contrĂŽler ces criminels. »[57]. Ă la fin de l'annĂ©e 2007 et au dĂ©but de l'annĂ©e 2008, de nombreuses donnĂ©es personnelles de personnes fichĂ©es Ă titres divers ont Ă©tĂ© Ă©garĂ©es en Angleterre, en particulier les fiches de 25 millions de demandeurs d'allocations familiales ont Ă©tĂ© perdues par les services du fisc et des douanes britanniques[58].
Depuis 1984, le Information Commissioner's Office (ou ICO) est une commission indĂ©pendante dont la mission est de promouvoir l'accĂšs des personnes aux informations dĂ©tenues par l'Ătat et la protection des donnĂ©es personnelles[59].
Russie - URSS
La Russie tsariste, Ă la fin du 19e siĂšcle et au dĂ©but du 20e, puis l'Union soviĂ©tique vont confondre les opĂ©rations de gestion et contrĂŽle de l'information dĂ©mographique sur un territoire immense et morcelĂ© et les exigences d'un Ătat policier[60]. L'introduction d'un passeport interne en 1932, liĂ© aux mouvements de populations exigĂ©s par le premier plan quinquennal, rĂ©pondrait plus selon Nathalie Moine Ă un fichage des populations utilisĂ© Ă des fins policiĂšres[61].
SuĂšde
En SuĂšde, la SĂ»retĂ© fiche des citoyens pour la dĂ©fense de lâordre et la prĂ©vention des infractions. Des rapports trimestriels sont Ă©tablis sur les activitĂ©s communistes et les activitĂ©s nazies. Le chapitre 5, article 1 paragraphe 2, de la loi sur le secret permet de refuser l'accĂšs aux dossiers. Saisie par une requĂȘte de citoyens suĂ©dois, la Cour europĂ©enne des droits de l'homme[62] a estimĂ© que ce fichage avait amenĂ© Ă la violation de lâarticle 8 (droit au respect de la vie privĂ©e et familiale) de la Convention europĂ©enne des droits de l'homme, Ă la violation de lâarticle 10 (libertĂ© d'expression) et Ă la violation de lâarticle 11 (libertĂ© de rĂ©union et dâassociation) au prĂ©judice d'un journaliste du Göteborgs-Posten, lâun des principaux quotidiens suĂ©dois, de deux membres du KPML(r) (parti communiste marxiste-lĂ©niniste (rĂ©volutionnaire) et d'un ancien dĂ©putĂ© europĂ©en, membre du Parti de gauche suĂ©dois, pour des faits commis entre 1999 Ă 2004.
Suisse
Comme dans de nombreux pays européens, un « registre tsigane » est créé en Suisse en 1911[63].
Le scandale des fiches (ou l'affaire des fiches) est un Ă©pisode de l'histoire contemporaine de la Suisse. Ă la fin des annĂ©es 1980, il a Ă©tĂ© rendu public que les autoritĂ©s fĂ©dĂ©rales suisses ainsi que les polices cantonales avaient observĂ© environ 900 000 personnes sur le territoire suisse soit plus de 15 % de la population 700 000 personnes et organisations selon les sources officielles de façon plus ou moins active et avaient ainsi produit des fiches d'information sur ces personnes. Le but avancĂ© de ce fichage Ă©tait de protĂ©ger la Suisse d'activitĂ©s subversives communistes dans le contexte de la Guerre froide. La dĂ©couverte du scandale des fiches souleva Ă l'Ă©poque des protestations Ă©tendues. 350 000 citoyens demanderont un accĂšs Ă leur fiche. La confiance en l'Ătat suisse en fut Ă©branlĂ©e.
La police fĂ©dĂ©rale utilise des bases de donnĂ©es informatisĂ©es qui sont le plus souvent accessibles aux polices cantonales : RIPOL (recherche de personnes, de vĂ©hicules, etc.) ;RCE : Registre central des Ă©trangers ; ISIS : SystĂšme dâinformation relatif Ă la sĂ»retĂ© intĂ©rieure ; AFIS : SystĂšme dâidentification automatisĂ© des empreintes digitales.
Les profils ADN sont stockĂ©s dans une banque de donnĂ©es CODIS[64], tenue par la police fĂ©dĂ©rale (Fedpol). En 2001, elle comptait 1854 profils, plus de 100.000 en 2008 et prĂšs de 200.000 fin 2017[65]. Le dernier rapport annuel du ContrĂŽle parlementaire de lâadministration[66] s'inquiĂšte de ce que certaines polices feraient des analyses ADN de façon routiniĂšre sans respecter le cadre lĂ©gal ni le principe de proportionnalitĂ©[67].
International
Interpol
Interpol ou Organisation internationale de police criminelle (OIPC) est une organisation internationale créée le 7 septembre 1923 dans le but de promouvoir la coopération policiÚre internationale. Son siÚge est situé à Lyon en France. Interpol est connue pour délivrer, entre autres, des notices de couleur, en particulier les notices rouges, documents d'alerte qui une fois publiés permettent d'assurer la traque planétaire de criminels recherchés dans le monde. Ces documents qui contiennent des éléments d'identification et des éléments juridiques sur les individus recherchés sont diffusés à travers 192 pays membres.
Interpol entretient 17 bases de données criminelles, comprenant, en 2018, 91 millions de fiches[68].
Généalogie
Avec les bases de donnĂ©es gĂ©nĂ©alogiques puis les tests ADN, les recherches gĂ©nĂ©alogiques se sont multipliĂ©es[69]. Ces bases de donnĂ©es ADN peuvent ĂȘtre utilisĂ©es par la police amĂ©ricaine pour rĂ©soudre des affaires de meurtre, mĂȘme anciennes[70]. Selon une Ă©tude sur les 1,28 million de personnes ayant fait tester leur ADN dans la base MyHeritage, il serait possible d'identifier 60% des individus d'origine europĂ©enne de la population des Ătats-Unis[71].
Marché des données personnelles
Avec le développement du web et celui de la publicité en ligne, le recueil des données personnelles par les firmes est devenu courant et des courtiers en données sont apparus[72] participant à une économie de la surveillance. Les géants du web sont les principaux collecteurs de données personnelles, mais ils sont aussi clients des courtiers[72]. Par ailleurs, les scandales de fuites de données se sont multipliées.
Une étude a montré en 2018 l'ampleur des données personnelles récoltées par Google[73]. Elle se conclut par ces mots :
« Une grande partie de la collecte de donnĂ©es de Google a lieu lorsque lâutilisateur nâutilise aucun de ses produits directement. Lâampleur dâune telle collecte est considĂ©rable, en particulier sur les appareils mobiles Android. Et bien que ces informations soient gĂ©nĂ©ralement recueillies sans identifier un utilisateur unique, Google a la possibilitĂ© dâutiliser les donnĂ©es recueillies auprĂšs dâautres sources pour dĂ©sanonymiser une telle collecte »
En novembre 2018 à la suite de la promulgation du RGPD, l'ONG Privacy International a déposé plainte auprÚs des autorités de protection de la France, de l'Ireland et du Royaume-Uni contre 7 courtiers : Acxiom, Criteo, Equifax, Experian, Oracle, Quantcast (en), Tapad (en)[74].
En mai 2017, l'artiste Joana Moll et l'ONG Tactical Technology Collective (en)ont achetĂ© 1 million de profils de rencontres en ligne pour 136 ⏠à USDate, une sociĂ©tĂ© basĂ©e aux Ătats-Unis qui nĂ©gocie des profils de rencontres en provenance du monde entier. L'ensemble comprenait des photos (prĂšs de 5 millions), des noms d'utilisateur, des adresses de messagerie, la nationalitĂ©, le sexe, l'Ăąge et des informations personnelles dĂ©taillĂ©es sur toutes les personnes qui avaient crĂ©Ă© les profils, telles que leur orientation sexuelle, intĂ©rĂȘts, profession, caractĂ©ristiques physiques approfondies et traits de personnalitĂ©[75].
Notes et références
- Noiriel, GĂ©rard, 1950- ..., L'identification : genĂšse d'un travail d'Etat, Paris, Belin, , 271 p. (ISBN 978-2-7011-4687-4 et 2701146879, OCLC 421663391, lire en ligne)
- Mattelart, Armand, (1936- ...)., Vitalis, André, Le profilage des populations : du livret ouvrier au cybercontrÎle, Paris, La Découverte, impr. 2014, cop. 2014, 223 p. (ISBN 978-2-7071-7631-8 et 2707176311, OCLC 869456204, lire en ligne)
- Shoshana Zuboff, The age of surveillance capitalism : the fight for a human future at the new frontier of power, , 640 p. (ISBN 978-1-61039-569-4 et 1610395697, OCLC 1049577294, lire en ligne)
- BerliÚre, Jean-Marc,, Fournié, Pierre, (1962- ...)., et Magnien, AgnÚs, (1966- ...).,, Fichés? photographie et identification 1850-1960, Paris, Perrin, dl 2011, 335 p. (ISBN 978-2-262-03675-1 et 2262036756, OCLC 800429041, lire en ligne)
- Dominique CarrĂ© et Robert Panico, « Le contrĂŽle social Ă lâheure des technologies de mobilitĂ© et de connectivitĂ© », Terminal, nos 108-109,â , p. 17â31 (ISSN 0997-5551 et 2429-4578, DOI 10.4000/terminal.1292, lire en ligne, consultĂ© le )
- Olivier ERTZSCHEID, « L'homme, un document comme les autres », HermĂšs, no 53,â , p. 33 (ISSN 1963-1006 et 0767-9513, DOI 10.4267/2042/31473, lire en ligne, consultĂ© le )
- Laurent Lopez, « Noiriel GĂ©rard (Ă©d.), Lâidentification. GenĂšse dâun travail dâĂtat », Crime, Histoire & SociĂ©tĂ©s, vol. 12, no 1,â , p. 137-140 (lire en ligne)
- Moatti, Claudia., Kaiser, Wolfgang. et Maison méditerranéenne des sciences de l'homme., Gens de passage en Méditerranée de l'Antiquité à l'époque moderne : procédures de contrÎle et d'identification, Paris/Aix-en-Provence, Maisonneuve & Larose, , 512 p. (ISBN 978-2-7068-1993-3 et 2706819936, OCLC 237964712, lire en ligne)
- Ewald, François, 1946-, L'Etat providence., Paris, B. Grasset, , 608 p. (ISBN 2-246-30731-7 et 9782246307310, OCLC 300411471, lire en ligne)
- Westin, Alan F., Privacy and freedom, Bodley Head, (ISBN 0-370-01325-5, 9780370013251 et 9781935439974, OCLC 106018, lire en ligne)
- Michel Atten, « Ce que les bases de donnĂ©es font Ă la vie privĂ©e. L'Ă©mergence d'un problĂšme public dans l'AmĂ©rique des annĂ©es 1960 », RĂ©seaux, vol. 2-3, nos 178-179,â , p. 21-53 (lire en ligne)
- Shoshana Zuboff, The age of surveillance capitalism : the fight for a human future at the new frontier of power, , 640 p. (ISBN 978-1-61039-569-4 et 1610395697, OCLC 1049577294, lire en ligne)
- Black, Edwin. (trad. de l'anglais), IBM et l'Holocauste, Paris, R. Laffont, , 595 p. (ISBN 2-221-09276-7 et 9782221092767, OCLC 46800566, lire en ligne)
- Nicolas Werth et Alain Blum, « La Grande Terreur des annĂ©es 1937-1938 », VingtiĂšme SiĂšcle. Revue d'histoire, vol. 107, no 3,â , p. 3 (ISSN 0294-1759 et 1950-6678, DOI 10.3917/vin.107.0003, lire en ligne, consultĂ© le )
- Funes, P. (2006). Espionner, ficher, rĂ©primer. La Direction des services de renseignement de la police de la province de Buenos Aires et ses archives. MatĂ©riaux pour lâhistoire de notre temps, 81(1), 105-114. https://www.cairn.info/revue-materiaux-pour-l-histoire-de-notre-temps-2006-1-page-105.htm
- Ivan Jablonka, « Aux origines de la surveillance de masse. Entretien avec Sophie CĆurĂ© », LaviedesidĂ©es.fr,â (lire en ligne)
- « Police prédictive : les algorithmes ne suffisent pas à prévenir les crimes », sur L'Obs (consulté le )
- Vincent Denis et Vincent Milliot, « Police et identification dans la France des LumiĂšres », GenĂšses, vol. 1, no 54,â , p. 4-27 (ISSN 1155-3219, lire en ligne)
- Jean-Michel SalaĂŒn. Du document Ă la donnĂ©e et retour : la fourmiliĂšre ou les lumiĂšres. LisetteCalderan and Pascale Laurent and HĂ©lĂšne Lowinger and Jacques Millet. Le document numĂ©riqueĂ lâheure du web, ADBS, pp.9-24, 2012, Sciences et techniques de lâinformation, 978-2-84365-142-7.<hal-00740297v2> https://hal.inria.fr/hal-00740297v2/document
- Olivier ERTZSCHEID, « L'homme, un document comme les autres », HermĂšs, no 53,â , p. 33 (ISSN 1963-1006 et 0767-9513, DOI 10.4267/2042/31473, lire en ligne, consultĂ© le )
- François Pellegrini & AndrĂ© Vitalis, « LâĂšre du fichage gĂ©nĂ©ralisĂ© », sur Le Monde diplomatique, (consultĂ© le )
- Dominique CarrĂ© et Robert Panico, « Le contrĂŽle social Ă lâheure des technologies de mobilitĂ© et de connectivitĂ©. Du fichage ciblĂ© des individus au traçage continu des agissements », Terminal. Technologie de l'information, culture & sociĂ©tĂ©, nos 108-109,â , p. 17â31 (ISSN 0997-5551, DOI 10.4000/terminal.1292, lire en ligne, consultĂ© le )
- Auteur signauxfaiblesco, « LâAge du capitalisme de surveillance », sur Signaux Faibles, (consultĂ© le )
- Ganascia, Jean-Gabriel., Voir et pouvoir : qui nous surveille?, Paris, Pommier, , 255 p. (ISBN 978-2-7465-0449-3 et 2746504499, OCLC 503598382, lire en ligne)
- Finn Brunton et Helen Nissenbaum (trad. de l'anglais), Obfuscation : la vie privée, mode d'emploi, Caen, C & F éditions, , 188 p. (ISBN 978-2-915825-92-3 et 2915825920, OCLC 1090540224, lire en ligne)
- Commissariat à la protection de la vie privée du Canada, « Commissariat à la protection de la vie privée du Canada », sur www.priv.gc.ca, (consulté le )
- Goldstein, Robert Justin., Political repression in modern America from 1870 to 1976, University of Illinois Press, (ISBN 0-252-02653-5, 9780252026539 et 0252069641, OCLC 44952008, lire en ligne)
- Michael Rogin, « La rĂ©pression politique aux Ătats-Unis », Actes de la Recherche en Sciences Sociales, vol. 120, no 1,â , p. 32â44 (DOI 10.3406/arss.1997.3234, lire en ligne, consultĂ© le )
- site internet
- (en) Walter Pincus, « 1,600 are suggested daily for FBI's list », Washington Post,â sunday, november 1, 2009 (lire en ligne)
- Jeffrey Rosen (en) (professeur à la faculté de droit de l'Université George Washington), Genetic Surveillance for All?, Slate, 17 mars 2009
- Jon Porter, « US facial recognition will cover 97 percent of departing airline passengers within four years », sur The Verge, (consulté le )
- US Department of Homeland Security (DHS), Fiscal Year 2018 Entry/Exit Overstay Report.
- Le boom des sous-traitants privés dans les agences de renseignement américain, article sur le site du quotidien Le Monde, daté du 13 juin 2013.
- Blogs : le systÚme Hukou « Copie archivée » (version du 26 février 2008 sur Internet Archive) et La Chine va renforcer la surveillance de ses citoyens.
- Human Rights Watch | 350 Fifth Avenue et 34th Floor | New York, « Chine : Collecte de lâADN de millions dâhabitants du Xinjiang », sur Human Rights Watch, (consultĂ© le )
- (en-US) Sui-Lee Wee, « China Uses DNA to Track Its People, With the Help of American Expertise », The New York Times,â (ISSN 0362-4331, lire en ligne, consultĂ© le )
- « Fichage génétique en Chine : l'Amérique se réveille », sur Libération.fr, (consulté le )
- « âŠand secures UIDAI deal », Biometric Technology Today, vol. 2010, no 3,â , p. 2â3 (ISSN 0969-4765, DOI 10.1016/s0969-4765(10)70046-1, lire en ligne, consultĂ© le )
- (en) « SOUTH KOREA: Male-Oriented Family Registry System to Change in 2008 », sur ONU
- Marion PLAZA, « Le systÚme d'information Schengen, un outil essentiel de la coopération entre policiers européens #DecodeursUE », sur France - European Commission, (consulté le )
- « SIS II : SystĂšme dâinformation Schengen II | CNIL », sur www.cnil.fr (consultĂ© le )
- « SystÚme d'information EURODAC | CNIL », sur www.cnil.fr (consulté le )
- (en) John Smith, « A propos du CEPD », sur Le ContrÎleur Européen de la Protection des Données - European Data Protection Supervisor, (consulté le )
- « Les notions clé du RGPD | CNIL », sur www.cnil.fr (consulté le )
- Combe, Sonia, 1949-, Une société sous surveillance : les intellectuels et la Stasi, Paris, A. Michel, , 263 p. (ISBN 2-226-10841-6 et 9782226108418, OCLC 421763877, lire en ligne)
- L'Humanité, 3 mars 1990
- (en) ArrĂȘt de la Cour europĂ©enne des droits de l'homme,
- (fr) Rudi Van Doorslaer, Assistant au Centre de Recherches et d'Ătudes Historiques de la Seconde Guerre Mondiale, et Ătienne Verhoeyen, L'Allemagne nazie, la police belge et l'anticommunisme en Belgique (1936-1944) - Un aspect des relations belgo-allemandes.
- Article parue le 15 février 2009 dans le journal Le Soir
- (fr) « L'Italie a commencé à ficher les habitants de ses campements nomades », Le Monde, 6 juillet 2008.
- Salvatore AloĂŻse, « LâItalie a commencĂ© Ă ficher les habitants de ses campements nomades », sur lemonde.fr, site du journal Le Monde, (consultĂ© le ).
- « Le Parlement européen condamne le fichage des Roms en Italie », sur lemonde.fr, site du journal Le Monde, (consulté le ).
- Salvatore Aloïse, « La Croix-Rouge est chargée du fichage des Roms dans la capitale italienne », sur lemonde.fr, site du journal Le Monde, (consulté le ).
- La police britannique vante son fichier ADN, article sur le site transfert.net, 17 juillet 2003.
- Fouilles, fichiers ADN, photographes suspects : les lois antiterroristes ont mis le Royaume-Uni sous surveillance, article du quotidien Le Monde, daté du 17 avril 2010.
- Agence télégraphique suisse, 10 janvier 2007
- Les pertes de données personnelles par les services publics britanniques se multiplient : article du quotidien Le Monde daté du 19 janvier 2008.
- Site officiel de l'ICO
- Alessandro Stanziani, « Les sources dĂ©mographiques entre contrĂŽle policier et utopies technocratiques [Le cas russe, 1870-1926] », Cahiers du Monde Russe, vol. 38, no 4,â , p. 457â487 (DOI 10.3406/cmr.1997.2501, lire en ligne, consultĂ© le )
- Nathalie Moine, « Passeportisation, statistique des migrations et contrĂŽle de l'identitĂ© sociale », Cahiers du Monde Russe, vol. 38, no 4,â , p. 587â599 (DOI 10.3406/cmr.1997.2506, lire en ligne, consultĂ© le )
- Communiqué du greffe, 6 juin 2006
- Le Courrier (Suisse), vendredi 6 avril 2001
- « La banque de données ADN CODIS », sur www.fedpol.admin.ch (consulté le )
- « La banque de données ADN de la police, toujours plus fournie, inquiÚte », sur rts.ch, (consulté le )
- « ContrĂŽle parlementaire de lâadministration CPA », sur www.parlament.ch (consultĂ© le )
- Rapport annuel 2018 du ContrĂŽle parlementaire de lâadministration. Annexe au rapport annuel 2018 des Commissions de gestion et de la DĂ©lĂ©gation des Commissions de gestion des Chambres fĂ©dĂ©rales du 28 janvier 2019. https://www.parlament.ch/centers/documents/fr/jahresbericht-pvk-2018-f.pdf
- « Bases de données | INTERPOL », sur www.interpol.int (consulté le )
- Catherine Rollot, « GĂ©nĂ©alogie : grĂące au numĂ©rique et Ă lâADN, les Français se prennent de passion pour leurs origines », Le Monde,â (lire en ligne, consultĂ© le )
- Romain Geoffroy, « La police amĂ©ricaine utilise les donnĂ©es ADN des sites de gĂ©nĂ©alogie pour rĂ©soudre des affaires de meurtre », Le Monde,â (ISSN 1950-6244, lire en ligne, consultĂ© le )
- (en) Shai Carmi, Itsik Peâer, Tal Shor et Yaniv Erlich, « Identity inference of genomic data using long-range familial searches », Science, vol. 362, no 6415,â , p. 690â694 (ISSN 0036-8075 et 1095-9203, PMID 30309907, DOI 10.1126/science.aau4832, lire en ligne, consultĂ© le )
- (en) Aliya Ram et Madhumita Murgia, « Data brokers: regulators try to rein in the âprivacy deathstarsâ », Financial Times,â (lire en ligne)
- Douglas C. Schmidt, Ce que récolte Google, Digital Content Next, août 2018, trad. Framablog.
- (en-GB) « Our complaints against Acxiom, Criteo, Equifax, Experian, Oracle, Quantcast, Tapad », sur Privacy International (consulté le )
- « THE DATING BROKERS », sur datadating.tacticaltech.org (consulté le )
Voir aussi
Bibliographie
- Jean-Marc BerliÚre, P. Fournié. Fichés ? Photographie et identification, 1850-1960. Perrin, 2011, 500 p.
- Armand Mattelart, André Vitalis, Le profilage des Populations. Du Livret ouvrier au CybercontrÎle, La Découverte, 2014, 223 p.
- GĂ©rard Noiriel, L'identification. GenĂšse d'un travail dâĂtat, Belin, coll. « socio-histoires », 2007, 271 p.
Articles généraux
Fichage dans la culture populaire
- La Machine à différences, roman Steampunk de Bruce Sterling et William Gibson