Accueil🇫🇷Chercher

Fuite d'information en France

En France, la fuite d'information, appelée aussi fuite de données, peut provenir soit d'une déperdition soit d'une divulgation inopportune de données, ce qui met en cause la sécurité matérielle et juridique de l'information.

Typologie des cas de divulgation inopportune

Fuites policières et judiciaires

Notons d'abord que les fuites en matière judiciaire occasionnent une fuite de vie privée (voir ci-après cette notion) à laquelle elles portent généralement atteinte. C'est le cas en France ou, bien souvent, elle écorchent le principe de présomption d'innocence que protège, en particulier, le secret de l'instruction - cela est particulièrement vrai, par exemple, dans l'affaire Baudis-Alègre qui éclata en France en 2003[1] - et l'interdiction de diffuser des images du prévenu menotté[2].

Fuites policières

  • La fuite d'information est par excellence ce que l'enquĂŞteur de police judiciaire attend de son travail d'investigation, Ă  l'affĂ»t des confidences de ses indics ou citoyens-informateurs, au besoin rĂ©munĂ©rĂ©s[3], ou de la moindre trace laissĂ©e par l'auteur d'une infraction Ă  son corps dĂ©fendant. Ainsi par le passĂ©, l'empreinte digitale; aujourd'hui, une quantitĂ© de moyens techniques, Ă  la disposition des services scientifiques, pour dĂ©tecter, par exemple, une empreinte gĂ©nĂ©tique dans l'ADN, ou les traces de sang par chimiluminescence pour dĂ©busquer crimes et dĂ©lits. IndĂ©pendamment du fichage de ces donnĂ©es qui peut donner lieu Ă  des fuites policières, notamment en direction d'obscures officines[4] recrutant d'anciens fonctionnaires de police qui continuent dans le privĂ© leurs activitĂ©s passĂ©es du fait de l'application parfois laxiste de la rĂ©glementation concernĂ©e (article 2 du DĂ©cret - Loi du 28 septembre 1942)[5]. Sans compter que ce fichage est lui-mĂŞme ressenti comme une fuite d'intimitĂ© (Cf. supra). En IsraĂ«l, une ville compte mĂŞme Ă©tablir un fichier ADN Ă  partir des crottes de chiens pour verbaliser l'incivilitĂ© des maĂ®tres[6]. Pour les besoins de l'enquĂŞte un juge français peut enfin dĂ©cider des Ă©coutes tĂ©lĂ©phoniques et des intrusions nĂ©cessaires[7] et l'infiltration des policiers est permise[8]. La loi française prĂ©munit les indicateurs contre toutes fuites concernant leur anonymat, y compris les repentis[9], Ă  charge pour les services de polices et la justice de le leur garantir. C'est aussi le cas au Canada, par exemple, avec le programme « Échec au crime »[10].
  • Par contre, les indiscrĂ©tions concernant la connaissance des Ă©lĂ©ments de cette enquĂŞte de police judiciaire, par exemple le contenu d'une audition ou la publicitĂ© donnĂ©e Ă  une perquisition[11], constituent, en France, une fuite d'information rĂ©prĂ©hensible, gĂ©nĂ©ralement du fait d'un fonctionnaire de police, le plus souvent au profit de journalistes qui s'en feront l'Ă©cho. En France, ledit fonctionnaire viole ainsi son devoir de rĂ©serve et le secret professionnel. Certains journalistes français comme Jean-Michel Decugis tĂ©moignent cependant que les services de police alimentent eux-mĂŞmes les fuites[12]. En outre, la pression des mĂ©dias et la guerre entre services judiciaires incitent parfois les intĂ©ressĂ©s Ă  s'exprimer largement sur leur enquĂŞte, comme ce fut manifeste, en France, lors de l'affaire GrĂ©gory-Villemin dans les annĂ©es 1980. En outre, ces fuites sont courantes, notamment lors du transport du prĂ©venu par la police sur les lieux d'investigation et de fouilles[13].
  • En revanche, les fuites pourraient avoir des vertus civiques. Cas, en France, des forces de l'ordre faisant parfois de la rĂ©tention d'information afin de protĂ©ger leur activitĂ©. Ainsi, faute d'avoir bĂ©nĂ©ficiĂ© d'une fuite Ă  ce propos, un avocat a dĂ» aller devant la Cada (voir ci-dessous) pour obtenir le document concernant le bon usage de l'Ă©thylotest lors des contrĂ´les routiers d'alcoolĂ©mie[14].

Fuites de l'instruction

  • La fuite peut Ă©galement intervenir au cours de l'instruction judiciaire proprement dite, sur le contenu du dossier, sur les investigations menĂ©es par le juge (perquisition, notamment documents et objets saisis[15], reconstitution, expertises, analyses gĂ©nĂ©tiques[16], etc.) ou sur les dĂ©cisions prises ou envisagĂ©es (mise en examen, non-lieu, etc.). Elles sont gĂ©nĂ©ralement le fait du personnel judiciaire (magistrats ou greffiers, voire d'un conseiller auprès du Garde des sceaux[17], notamment) et se produisent principalement au profit des mĂ©dias ou d'une partie tiers. Il s'agit alors du viol du secret de l'instruction[18].
Les fuites peuvent provenir de la justice, mais elles peuvent aussi se terminer devant la justice lorsqu'elles sont répréhensibles (vue du palais de Justice de Paris - France).
  • Toutefois, les parties au dossier, notamment les avocats, peuvent gĂ©nĂ©ralement, librement, en principe, livrer des informations au public concernant leurs clients et leurs affaires, si tel est le vĹ“u et l'intĂ©rĂŞt de ces derniers. Mais en France, il s'agit d'un fil d'Ă©quilibriste oĂą les avocats ne peuvent se risquer qu'avec prudence. Il faut tenir compte des cas sanctionnĂ©s par la loi Perben II (mars 2004) et la justice est prompte Ă  les condamner pour atteinte au secret de l'instruction, doublĂ©e de la violation du secret professionnel dans le cas de confidences imprudentes[19], ou du fait que notre système inquisitorial ne les autorise pas Ă  procĂ©der Ă  des investigations (voir ci-après, un exemple).
  • Enfin, les juges sont parfois conduits Ă  faire eux-mĂŞmes la publicitĂ© de leur instruction comme un moyen de se dĂ©fendre d'un risque que l'affaire qu'ils instruisent soit Ă©touffĂ©e; soit parce qu'elle est politique : on a vu ainsi en France les juges Jean-Pierre (affaire Urba) et le procureur de Montgolfier (affaire Tapie), notamment, utiliser les mĂ©dias Ă  cette fin; soit qu'elle est politico-mafieuse comme en Italie, pour surmonter la corruption de l'institution[20].

Fuites du jury

Notons également les cas de fuites relatives aux délibérations des jurys d'assises, les jurés étant, comme les magistrats, tenus au secret professionnel. Cependant, en France, dans l'affaire d'Outreau (2001/2005), certains jurés ont violé le secret des délibérations pour faire part de leur malaise, voire de leur remords, sans qu'il y ait eu de suites judiciaires.

Répression des fuites relayées par la presse

  • Dans l'un ou l'autre cas, la presse, qui publie ce type d'information (par exemple, un procès-verbal d'audition), est parfois inquiĂ©tĂ©e pour recel. En France, malgrĂ© la garantie thĂ©orique qu'offre en cette matière la Convention europĂ©enne des droits de l'homme (CEDH), interviennent alors, perquisition des locaux et garde Ă  vue de journalistes. Il arrive donc que des journalistes français soient condamnĂ©s pour ce motif, ce qui provoque l'indignation de la profession[21]. En fait est ici posĂ© le problème gĂ©nĂ©ral de la protection des sources journalistiques, en l'absence d'une reconnaissance du secret professionnel, et alors que la loi Perben II (prĂ©citĂ©e) indique qu'un journaliste refusant de tĂ©moigner en ce sens, pourra ĂŞtre « requis » de remettre des documents et qu'une perquisition pourra ĂŞtre ordonnĂ©e Ă  cette fin[22].
  • Les relations presse-justice-police sont nĂ©anmoins ambiguĂ«s et complexes. La presse est aussi prompte Ă  bĂ©nĂ©ficier des fuites policières[23] et judiciaires qu'Ă  dĂ©noncer les atteintes notamment au secret de l'instruction et la Justice, elle-mĂŞme, se sert parfois de la presse[24], tout comme la police qui compte parfois, au titre de ses indicateurs rĂ©fĂ©rencĂ©s, un certain nombre de journalistes[25] ou qui les utilise pour publier les informations qu'elle souhaite, sans apparaĂ®tre[26]. Lorsque l'heure est Ă  la rĂ©pression, les juges n'ont cependant pas toujours la tâche facile. Pour exemple, la tentative avortĂ©e de perquisitionner les locaux du Canard enchaĂ®nĂ© en mai 2007 par le juge français Cassuto qui cherchait Ă  identifier la source ayant communiquĂ© au journal le PV d'audition du gĂ©nĂ©ral Rondot (affaire Clearstream)[27]. Cette fois la fuite concernant les sources a Ă©tĂ© Ă©vitĂ©e, mais la fuite judiciaire est restĂ©e impunie. La loi sur la libertĂ© de la presse du 29 juillet 1881 est en passe d'ĂŞtre renforcĂ©e pour, Ă  la fois, mieux protĂ©ger les sources des journalistes (consulter l'article 109 du Code de procĂ©dure pĂ©nale) et rĂ©glementer les atteintes pouvant y ĂŞtre portĂ©es par exception[28].

Fuites Ă©conomiques

Le monde est en guerre économique et la guerre de l'information est au premier rang de ses manifestations. Par exemple, il existe de multiples officines d'intelligence économique, qui emploient tous les moyens, de l'exploitation des confidences lors d'un dîner d'affaires, jusqu'aux méthodes traditionnelles, numériques et technologiques de l'espionnage classique, et ce, jusqu'aux frontières de la légalité[29]. En ce domaine, la porosité avec le monde de l'entreprise ou des finances et celui de l'administration est de mise, soit par la corruption ou la déstabilisation, soit par le recrutement d'anciens cadres ou fonctionnaires retraités (notamment policiers, militaires ou gendarmes) qui importent leurs savoir-faire, leurs carnets d'adresses et leurs fichiers. Certaines administrations agissent parfois de concert avec ces officines[4], au profit de la protection et du développement de leurs entreprises nationales sur les marchés mondiaux, comme aux États-Unis avec l'exemple du Cabinet Kroll qui emploie d'ailleurs quantité d'anciens de la CIA. En France, la prise de conscience est plus récente[30] mais le même phénomène existe comme en témoigne, par exemple, Patrick Baptendier[31] (Également supra).

Fuites financières et boursières

Les fuites peuvent concerner la situation réelle d'une entreprise cotée en Bourse, des projets de rachat ou de fusion, de futurs projets ou contrats en cours de négociation, etc. En France, si la connaissance d'informations divulguées à un petit nombre débouche sur des opérations financières ou boursières concernant l'entreprise visée par ces fuites, en vue par exemple de vendre des actions (ou au contraire d'en acheter), avant que soient connues de tous des informations qui leur font perdre leur valeur (ou au contraire en rehaussent la valeur), cela peut constituer un recel de délit d'initié (exemple : l'affaire EADS). Mais ici, ce n'est pas la fuite qui est punissable mais son utilisation frauduleuse par les détenteurs privilégiés d'informations sensibles. En France, l'Autorité des marchés financiers (AMF) est chargée de s'en inquiéter et d'engager les poursuites devant les juridictions pénales, si nécessaire. Mais ce délit reste difficile à prouver.

Fuites industrielles et commerciales

En ce domaine, les fuites sont nombreuses et pourtant, selon certains sondages, 95 % des entreprises ne seraient pas conscientes de celles qui concernent notamment leur fonctionnement[32]. Pourtant, les fuites sont principalement consécutives à l'espionnage de leurs concurrents et selon Frédéric Ploquin, pour les « patrons-espions, tous les moyens sont bons »[33].

En matière économique, les espions et les hackers sont comme des pirates des temps modernes à l'affût de leur trésor : la fuite d'information.
Fuites par espionnage ou malveillance
  • La fuite d'information peut intervenir Ă  l'occasion d'un espionnage industriel, commercial ou scientifique dont est, par exemple, complice (volontaire ou nĂ©gligent) un membre du personnel de l'entreprise spoliĂ©e. Au minimum, il s'agit d'une atteinte Ă  la concurrence. Tel fut, par exemple, le cas en 2006/2007 en Formule 1 avec les affaires Ferrari-McLaren-Renault[34], celle de Coca-Cola[35] ou celle chez Michelin-France[36]. Le groupe Valeo-France n'a pas Ă©tĂ© Ă©pargnĂ© non plus[37]. Il peut s'agir aussi de divulgations et de copies de licence, souvent par espionnage ou malveillance, qui visent notamment l'atteinte Ă  la propriĂ©tĂ© intellectuelle (droit des marques, droit d'auteur, etc.) et Ă©ventuellement le domaine des contrefaçons. Il peut enfin s'agir de la revente des plans stratĂ©giques de l'entreprise (plan recherche, plan financier, plan marketing, plan partenarial, etc.) ou de l'Ă©valuation plus globale des acteurs d'un marchĂ© (financier ou commercial) ou encore de celle d'une transaction, d'un projet, etc.
  • Cependant, le risque d'espionnage Ă©conomique par voie numĂ©rique et internet est en passe de devenir le problème majeur. DiffĂ©rents stratĂ©gies et moyens d'intrusion Ă  distance existent, Ă  commencer par les enregistreurs de frappes (keylogger), matĂ©riels ou logiciels, permettant de trouver tous les mots de passe[38] protĂ©geant l'accès au rĂ©seau et aux fichiers de l'entreprise. Évoquons aussi la technique de l'abandon volontaire au bon endroit d'une clef USB, recelant un mouchard logiciel, dans l'espoir qu'elle soit ramassĂ©e puis connectĂ©e[39]. Cela permet ensuite de rĂ©cupĂ©rer les donnĂ©es du rĂ©seau ainsi pĂ©nĂ©trĂ©. Ă€ cela s'ajoutent toutes les techniques de hacking et d'intrusion logicielle. Bien que l'on retrouve aussi certaines de ces techniques en matière de viol de la vie privĂ©e par voie Ă©lectronique (ci-après), ces risques de fuites ont fait naĂ®tre un nouveau mĂ©tier de spĂ©cialiste de la sĂ©curitĂ© industrielle et commerciale, y compris au sein de la gendarmerie et de la police qui disposent, notamment, de cellules spĂ©cialisĂ©es dans l'intelligence Ă©conomique[40] et d'une brigade centrale pour la rĂ©pression des contrefaçons industrielles et artistiques.
  • Enfin, plus encore, il y a les risques de fuites par l'exploitation malveillante du manque de prĂ©cautions de la part de l'entreprise et de son personnel. Comme le souligne un spĂ©cialiste, l'information stratĂ©gique filtre sans que l'on en prenne conscience et peut ĂŞtre interceptĂ©e par la concurrence[41]. Hors des locaux de l'entreprise il faut tenir sa langue, masquer ses documents, utiliser des Ă©couteurs pour travailler sur un enregistrement ou baisser la luminositĂ© de son Ă©cran d'ordinateur, par exemple dans le train ou au restaurant; se mĂ©fier des imposteurs lors d'un salon ou d'un sĂ©minaire ; et sanctuariser ses donnĂ©es face au risque informatique, notamment les intrusions sans fil.
Fuites Ă  partir de l'entreprise
  • Les fuites peuvent aussi rĂ©sulter du cas plus banal du dĂ©part d'un employĂ© s'en allant avec un savoir-faire spĂ©cifique ou un processus acquis dans l'entreprise (malgrĂ© les clauses de non concurrence). MĂŞme si dans la majoritĂ© des cas, ceci est Ă  resituer dans le cadre de l'expĂ©rience engrangĂ©e par l'agent, et n'est pas nĂ©cessairement dĂ©lictuel, il ne s'agit pas moins d'une fuite d'information, parfois irremplaçable quand seul cet agent avait acquis cette compĂ©tence particulière.
  • Parfois, cependant, il peut Ă©galement y avoir atteinte Ă  la propriĂ©tĂ© intellectuelle de l'entreprise, par exemple, lorsqu'un employĂ© part avec un fichier client qu'il a pourtant lui-mĂŞme montĂ© (qui, en France, demeure nĂ©anmoins la propriĂ©tĂ© de l'entreprise), ou s'envoie via internet, dans sa boĂ®te mail personnelle, un document de travail quelconque (mĂŞme remarque). Ă€ ce propos, il est pourtant Ă  noter, que selon les spĂ©cialistes, la plupart des fuites d’informations en entreprise par voie numĂ©rique, rĂ©sultent de simples erreurs et d'imprudences de la part des collaborateurs[42]. Par exemple, l'oubli (assez frĂ©quent) d'un document sensible sur une imprimante[43]. Ces fuites peuvent cependant occasionner aussi un prĂ©judice aux clients de l'entreprise, raison pour laquelle, aux États-Unis, une loi existe qui oblige les entreprises Ă  prĂ©venir leurs clients si elles ont Ă©tĂ© victimes d’une fuite d’informations[44].
  • Enfin, les entreprises et les professionnels peuvent, comme les particuliers, ĂŞtre l'objet de perquisitions (voir ci-dessous). Certaines professions libĂ©rales bĂ©nĂ©ficient toutefois, en France notamment, de garanties supplĂ©mentaires, comme c'est le cas des avocats, des mĂ©decins, des notaires et des commissaires de justice. La perquisition de leurs locaux professionnels nĂ©cessite la prĂ©sence d'un magistrat et d'un membre de l’ordre concernĂ© et ceci, dans le strict respect de la protection du secret professionnel (voir ci-dessous). Idem pour les entreprises de presse oĂą la prĂ©sence d'un magistrat doit garantir que les investigations conduites ne portent pas atteinte au libre exercice de la profession de journaliste, ni ne ralentissent ou n'interdisent la parution[45].
Fuites sur les rémunérations des grands patrons

Contrairement au monde anglo-saxon, en France, les éléments de rémunération et les salaires des dirigeants des grandes entreprises sont un sujet tabou, bien que les rémunérations des patrons du CAC 40 soient publiées. Cependant, la publication par le Canard enchaîné en 1989 du fac-similé des avis d'imposition de Jacques Calvet, le patron de Peugeot, fut considérée comme une fuite admissible dès lors que son intérêt dépassait la personne concernée[46]. Depuis les révélations du Point et du Monde en 2000 sur les conditions financières généreuses du départ forcé de Philippe Jaffré de chez ELF Aquitaine, l'attention du public français est constamment alimentée par des fuites sur les parachutes dorés, jugés scandaleux, dont bénéficient quelques grands dirigeants et notamment le montant de leurs stock-options et de leur retraite-chapeau (complément à leur retraite légale). Cas par exemple de Jean-Marie Messier en 2003 lorsqu'il fut contraint de démissionner de Vivendi. Idem en 2005 du départ en retraite de Daniel Bernard, PDG de Carrefour, ou en 2006 s'agissant des indemnités de départ de Noël Forgeard, coprésident du géant aéronautique EADS, etc.[47]. Ces fuites, et les polémiques qui s'ensuivirent, ont même amené l'un d'entre eux, Pierre Bilger, l'ex-patron d'Alstom, a rendre ses indemnités de départ en 2003[48]. Mais c'est encore grâce aux fuites que l'on sait que le problème demeure en France en 2008 avec, par exemple, le cas de Denis Gautier-Sauvagnac, patron démissionnaire de l'UIMM[49]. Courant octobre, en pleine crise financière, les fuites concernant le parachute doré du patron de Dexia, Axel Miller, ont amené le président de la République à confirmer sa volonté de mieux encadrer les modes de rémunération des dirigeants de manière à éviter à l’avenir de nouveaux abus[50]. Elles ont aussi poussé Bercy à exiger du groupe Dexia qu'il contraigne Axel Miller à renoncer à ses indemnités estimées à près de 3,7 millions d'euros[51]. Une volonté qui s'est partiellement retrouvée, s'agissant de l'encadrement des rémunérations des dirigeants du secteur bancaire et financier, dans les décisions du G4 élargi qui s'est tenu à Paris en octobre 2008[52].

Fuites de matière grise
Le professeur Montagnier, prix Nobel de médecine (2008), sera un temps la figure emblématique de la fuite des cerveaux français

On peut aussi évoquer ce que l'on nomme en France la fuite des cerveaux, à propos des chercheurs, universitaires, scientifiques qui s'en vont exporter leur savoir à l'étranger (divulgation du savoir national et déperdition de l'information générale du pays), soit parce qu'ils sont mis à la retraite d'office en vertu de règles trop rigides, comme pour le professeur Luc Montagnier[53], soit qu'ils s'en aillent rechercher des conditions de rémunération plus décentes, qu'ils soient seniors ou jeunes diplômés[54], ou bien simplement parce qu'il leur est parfois impossible de trouver un poste dans leur pays d'origine. Cette fuite qui existe dans les pays occidentaux (le gouvernement italien a récemment lancé une vaste opération destinée à aider les jeunes enseignants-chercheurs ayant trouvé un poste à l'étranger à revenir en Italie) est également observable dans les pays en développement, notamment en Afrique. Les pays riches favorisent ce mouvement. Ainsi, les politiques dites d'« immigration choisie », calquées sur le modèle nord-américain, ayant cours dans certains pays européens (Allemagne, France, etc.) ont bien pour effet notamment d'attirer dans ces pays les étrangers les plus qualifiés, de même que l'accueil d'étudiants étrangers dans certaines filières en fin de formation.

Fuites technologiques
  • On peut Ă©galement considĂ©rer comme une fuite d'information les transferts de technologie inopinĂ©s. Il ne s'agit pas de ceux qui rĂ©sultent lĂ©gitimement de la vente clef en main d'une usine, avec formation des ingĂ©nieurs du pays, et qui sont l'objet mĂŞme d'un contrat. Il s'agit plutĂ´t de ceux qui suivent parfois la commercialisation des produits et la sous-traitance Ă  l'export, qui sont l'occasion pour les pays Ă©mergents d'accaparer les connaissances techniques en copiant les produits, avant de dĂ©velopper eux-mĂŞmes des industries de pointe venant concurrencer celles des pays industrialisĂ©s. Ce fut le cas par le passĂ© du Japon et des pays de l'Est. C'est en ce dĂ©but de XXIe siècle le cas des pays asiatiques, surtout de la Chine et de l'Inde, oĂą la protection des brevets est quasi inopĂ©rante.
  • Plus pernicieuses sont les fuites de savoir-faire consĂ©cutives Ă  la reprise prĂ©mĂ©ditĂ©e d'une entreprise par un groupe gĂ©nĂ©ralement Ă©tranger qui, avant de liquider ou dĂ©localiser ladite entreprise, s'approprie tous les process et la clientèle de celle-ci.
  • On craint aussi une fuite de technologie lors de la vente du nuclĂ©aire civil, qui peut ĂŞtre un apprentissage du nuclĂ©aire militaire pour des pays qualifiĂ©s de « pays-voyous » par l'administration amĂ©ricaine.
Fuites marketing

Ces fuites, généralement publiées dans la presse, sont par exemple destinées à faire connaître en avant-première au public la sortie d'un nouveau produit.

  • Dans le domaine industriel - La sortie d'un nouveau modèle automobile fait souvent l'objet de ce genre de fuites (exemple français de la nouvelle Laguna III de Renault[55]), tout comme l'Ă©ventualitĂ© des dernières Ă©volutions d'un produit, en particulier dans le multimĂ©dia. On pense, par exemple, aux spĂ©culations qui entourent la sortie des nouveaux produits de la firme amĂ©ricaine Apple et aux fuites rĂ©elles ou supposĂ©es dont font Ă©tat les sites de rumeurs spĂ©cialisĂ©s Ă  son propos. Cela peut parfois donner lieu Ă  des poursuites Ă  l'encontre d'employĂ©s ayant manquĂ© Ă  leur devoir de confidentialitĂ©, notamment lorsque ces derniers s'Ă©taient engagĂ©s Ă  s'y soumettre[56], voire Ă  l'encontre de distributeurs trop bavards ou des mĂ©dias s'Ă©tant fait l'Ă©cho de fuites, comme des sites internet de rumeurs et de news informatiques[57]. Certaines fuites peuvent cependant ĂŞtre orchestrĂ©es pour alimenter le buzz autour d'une marque[58].
  • Dans le domaine littĂ©raire - La sortie d'un prochain livre peut aussi faire l'objet de fuites, parfois rĂ©primĂ©es, comme en tĂ©moignent les prĂ©mices de la publication des derniers titres d'Harry Potter (acheteurs canadiens interdits de lire le livre vendu par erreur avant l'heure[59], publication sur internet d'une version traduite en français avant la publication en France[60]) ou celle de certains livres politiques dont les principaux passages sont publiĂ©s avant leur sortie, pas toujours avec l'accord de l'Ă©diteur ou de l'auteur[61] bien que cela puisse faire aussi partie d'un plan marketing.
Fuites consécutives au piratage
  • Les fuites au dĂ©triment de l'entreprise - Le piratage musical ou cinĂ©matographique et autres (vidĂ©os), est en soi une fuite d'information frauduleuse, violant la propriĂ©tĂ© intellectuelle, susceptible de mettre en cause la survie de tout un secteur commercial et artistique. En particulier, cela concerne le dĂ©bat autour du tĂ©lĂ©chargement P2P, ou celui concernant les DRM censĂ©s protĂ©ger de toute copie illicite, mais aussi celui autour de tous les sites hĂ©bergeant ou diffusant gratuitement de la vidĂ©o comme YouTube, par exemple, parfois jugĂ©s responsables ou complices de cette Ă©vasion[62].
  • Les fuites au dĂ©triment des clients - On pense principalement au piratage des fichiers ainsi qu'au piratage bancaire aboutissant Ă  des escroqueries Ă  la carte bancaire, notamment, dont les sources peuvent ĂŞtre diverses : imprudence des dĂ©tenteurs, mais aussi, mauvaise sĂ©curitĂ© des circuits de paiement sur Internet ou des systèmes informatiques des banques. Dans ces derniers cas, la responsabilitĂ© des entreprises bancaires est en cause et la fuite se fait finalement aussi Ă  leur dĂ©triment. Le piratage du compte du prĂ©sident de la RĂ©publique française en septembre 2008 dĂ©montre que ce type de fuite peut toucher tout le monde. Cette affaire a d'ailleurs conduit Ă  saisir le « Conseil consultatif du secteur financier » pour qu'il envisage une meilleure protection des donnĂ©es personnelles en France dans ce domaine[63].

Fuites en matière de sécurité-défense

En France, comme dans de nombreux pays, la défense couvre le vaste champ du militaire, du civil et de l'économique, auxquels est venu s'adjoindre le champ culturel, ce qui multiplie les domaines sensibles qui sont autant de risques de fuites de toute nature. Des mécanismes de protection sont prévus mais toutes les informations sensibles ne bénéficient pas ou ne méritent pas une protection renforcée. En revanche, dans beaucoup de pays, y compris en France, la notion de « secret d'État » est étendue à nombre d'informations pour bloquer certaines investigations jugées gênantes pour le pouvoir en place[64] ou empêcher toute fuite politique (voir ci-après). Par ailleurs, ici plus que dans tout autre domaine, l'informatique est un risque de fuite supplémentaire, en pleine mutation.

Protection fragile tournée aussi vers l'exploitation de fuites

  • La sĂ©curitĂ© d'un pays est globalement organisĂ©e pour protĂ©ger les informations sensibles et empĂŞcher leur fuite : sĂ»retĂ© gĂ©nĂ©rale, classification de certaines informations, droit d'accès, habilitation, classification et protection de points sensibles (lieux ou Ă©quipements stratĂ©giques), etc. Cependant, aucun système n'est infaillible et les failles permettent parfois l'intrusion et les fuites, sans compter le relâchement et la nĂ©gligence que peut connaĂ®tre le système lui-mĂŞme.
  • Les mĂ©thodes pour y arriver sont diverses[66], et parfois en marge de la lĂ©galitĂ© mĂŞme dans des États de droit comme la France, oĂą la lĂ©gitimitĂ© primerait parfois sur la lĂ©galitĂ©[67]. Elles sont nettement rĂ©prĂ©hensibles, et cela finit toujours par filtrer, lorsque certains services, y compris l'armĂ©e, recourent Ă  la torture humaine ou Ă  des moyens dĂ©gradants, comme ce fut le cas, par exemple, derrière le rideau de fer Ă  l'Ă©poque de la guerre froide dans les annĂ©es 1950-1970, voire de la part de certaines dĂ©mocraties dans leurs luttes coloniales[68] ou anti-terroristes rĂ©centes[69]. Il y a aussi l'usage de substances psychotropes (sĂ©rum de vĂ©ritĂ©) pour soutirer de l'information aux prisonniers de guerre ou aux personnes interrogĂ©es par la police ou les services spĂ©ciaux de certains pays peu respectueux des droits de l'homme. Sans compter les moyens de chantage appuyĂ©s sur un enlèvement ou toutes autres opportunitĂ©s. L'utilisation d'un satellite, d'un avion espion ou d'un drone pour recueillir de l'information stratĂ©gique de terrain est tout autant illicite mais plus banale[70]. En outre, et Ă  cette fin, des avions comme le cĂ©lèbre F-117 amĂ©ricain sont spĂ©cialement profilĂ©s pour ĂŞtre furtifs, c'est-Ă -dire avoir le moins de fuites Ă©lectromagnĂ©tiques possibles pour ne pas ĂŞtre dĂ©tectĂ©s[71]. Il en est de mĂŞme de certains navires de guerre et sous-marins.
  • Certains pays, comme les États-Unis, ont de « grandes oreilles » (ensemble des technologies de captage et d'espionnage Ă  distance) qui leur donnent des capacitĂ©s d'Ă©coute et de pistage au niveau planĂ©taire pour surveiller tout Ă©change par tĂ©lĂ©copie, tĂ©lĂ©phonie ou internet grâce notamment au rĂ©seau Echelon[72]. En complĂ©ment, des avions espions truffĂ©s d'Ă©lectronique permettent la gĂ©olocalisation et l'interception des communications[73]. En Suisse existe un système semblable Ă  Echelon mais en plus modeste : Onyx. En France, en dehors de ces moyens qui existent aussi Ă  une Ă©chelle plus modeste (par exemple les systèmes Emeraude et Frenchelon), les Ă©coutes tĂ©lĂ©phoniques, dites « administratives » (par opposition aux Ă©coutes judiciaires) peuvent ĂŞtre ordonnĂ©es lĂ©galement en temps de paix, par le Premier ministre, notamment en cas d'affaires intĂ©ressant la sĂ»retĂ© de l'État, la DĂ©fense nationale ou la sauvegarde du potentiel Ă©conomique ou scientifique de la nation[74]. Ces Ă©coutes qui gĂ©nèrent des fuites d'intimitĂ© sont courantes et rĂ©glementĂ©es dans toutes les dĂ©mocraties.
  • Enfin, la lutte contre le terrorisme autorise notamment les États-Unis Ă  des pratiques intrusives dans l'intimitĂ© des individus. Les douanes amĂ©ricaines questionnent par exemple les arrivants sur leur famille, leur pratique religieuse, etc. En outre, depuis 2007, elles peuvent voir, analyser et copier les documents personnels des voyageurs sans un soupçon prĂ©alable de violation de la loi. En pratique, cette investigation porte aussi bien sur les documents papiers, que les fichiers informatiques dans les ordinateurs portables, les tĂ©lĂ©phones mobiles ou autres appareils Ă©lectroniques pouvant contenir des donnĂ©es[75].

Fuites émanant des administrations de sécurité-défense et des organes politiques

  • Le pouvoir politique pose Ă©galement des problèmes de sĂ©curitĂ©. Ainsi les dĂ©placements et la prĂ©sence d'un chef d'État ou d'un haut dignitaire en zone d'insĂ©curitĂ© ne sont jamais annoncĂ©s Ă  l'avance[76], de mĂŞme que, d'une manière gĂ©nĂ©rale, les trajets empruntĂ©s et les dispositions prises pour ce faire. En dehors de l'espionnage classique, il arrive cependant que des fuites administratives, relayĂ©es par les mĂ©dias, se produisent et soient susceptibles de les mettre en danger. On peut citer Ă  cet Ă©gard l'exemple du voyage effectuĂ© par le prĂ©sident français Sarkozy en Afghanistan fin 2007[77].
  • Ă€ l'inverse, il arrive que les dirigeants politiques, le cas Ă©chĂ©ant imprudents, ou Ă  leur insu, puissent ĂŞtre Ă  l'origine de fuites d'informations sensibles Ă  cause de leurs frĂ©quentations douteuses. Cependant, pour des raisons politiques, les dĂ©tenteurs de secrets d'État peuvent parfois ĂŞtre complices d'une fuite
  • Une imprudence administrative au plus haut niveau politique peut Ă©galement ĂŞtre Ă  l'origine de fuites mettant en pĂ©ril l'un des dispositifs de sĂ©curitĂ© du pays<rL'une des curiositĂ©s des agissements de l'administration amĂ©ricaine en matière de sĂ©curitĂ© est qu'elle laisse se dĂ©velopper Intellipedia qui est un wiki classifiĂ©, semblable dans son fonctionnement Ă  WikipĂ©dia, mais utilisĂ© pour partager des renseignements secrets entre les diffĂ©rents services des États-Unis et qui semble sans protection spĂ©ciale contre les fuites.
  • Enfin, les fuites publiques en matière de sĂ©curitĂ© et de dĂ©fense ne sont pas anodines politiquement et participent souvent Ă  la dĂ©sinformation car elles sont ciblĂ©es. De ce fait, mĂŞme lorsqu'elles sont exactes, formellement ou quant au fond, elles ne rĂ©vèlent qu'une partie d'une situation ou nĂ©glige le niveau de leur crĂ©dibilitĂ© ou leur portĂ©e rĂ©elle. Ainsi en septembre 2008 lorsque la presse canadienne divulgue un supposĂ© « rapport » secret de l'Otan qui semble pointer l'incompĂ©tence du dĂ©tachement de l'armĂ©e française en Afghanistan[78].

Fuites de technologie sensible

L'exportation du matériel sensible, en particulier de l'armement, fait l'objet de procédures spécifiques en vue d'éviter la fuite de technologie inopportune. En dehors de l'aval des autorités du pays exportateur (en France, celui notamment de la Commission interministérielle pour l'étude des exportations de matériel de guerre), il faut respecter les accords internationaux de confidentialité qui obligent à demander l'autorisation du pays d'origine, dès lors qu'un armement contient dans son équipement un dispositif sensible d'origine étrangère. Le plus connu est l'accord américain ITAR (International Traffic in Arms Regulation). Ce dernier s'intéresse à la protection de tout le processus de commercialisation et de maintenance des équipements concernés. C'est d'ailleurs la raison pour laquelle, certains armements sont parfois commercialisés dans une version simplifiée. Témoignent, entre autres, des exigences ITAR pesant sur certains équipements sensibles, les exemples français et espagnol concernant la vente de certains avions contenant de la technologie américaine[79].

RĂ©pression des fuites

  • La divulgation d'informations sensibles, qu'elles soient codifiĂ©es comme telles (cas des dĂ©mocraties), ou non, donnent gĂ©nĂ©ralement lieu Ă  des poursuites. En France, la divulgation d'information classifiĂ©es peut constituer, par exemple, un viol du secret dĂ©fense[80] et peut donner lieu, plus gĂ©nĂ©ralement, aux dĂ©lits et crimes pour atteinte Ă  la sĂ©curitĂ© de l'État[81], notamment Ă  l'encontre de ceux qui recherchent ou provoquent ces fuites, comme de ceux qui en sont la source[82], ainsi que de ceux qui les divulguent. En particulier, les journalistes qui profitent de ces fuites en les publiant s'exposent Ă  des poursuites, comme en tĂ©moigne la mise en examen du journaliste français Guillaume DasquiĂ© en dĂ©cembre 2007[83]. On peut relever de telles poursuites dans d'autres dĂ©mocraties, comme au Royaume-Uni, en mars 2007, Ă  la suite de la divulgation d'un mĂ©mo Blair-Bush classĂ© « secret-personnel »[84]. Cependant, en dĂ©mocratie, ces poursuites sont rares car le pouvoir, en France notamment, serait parfois lui-mĂŞme Ă  la source de ces fuites, par ailleurs souvent vĂ©nielles. Il monnayerait ainsi le suivisme journaliste Ă  son profit en lâchant quelques informations aux mĂ©dias. Pour une part, c'est donc quand les fuites journalistiques n'entrent pas dans ce « deal » entre pouvoir et mĂ©dias qu'elles font Ă©ventuellement l'objet de poursuites[85]. En outre, mĂŞme lorsque les poursuites sont engagĂ©es il sera parfois estimĂ© que l'intĂ©rĂŞt public prĂ©vaut sur celui de l'État[86]. Les militants Ă©cologistes sont tout autant exposĂ©s aux poursuites. Ainsi, en France, l'exemple du porte-parole du RĂ©seau Sortir du NuclĂ©aire qui s'est retrouvĂ© en mars 2008 en garde Ă  vue Ă  la DST[87].
  • Certaines fuites inopportunes et rĂ©prĂ©hensibles ne sont pas faciles Ă  rĂ©primer (faute d'en connaĂ®tre l'origine ou parce qu'elles proviennent de l'Ă©tranger), comme les attaques informatiques envers les organismes de dĂ©fense et de sĂ©curitĂ© (État-major, ministère[88], police[89], etc.). Ă€ l'inverse, le caractère extensif de la notion d'atteinte Ă  la sĂ©curitĂ© de l'État permet dans certains pays de contrĂ´ler, sous ce motif, toute fuite en rĂ©alitĂ© purement politique[90].
  • En cas de guerre, il est habituel, y compris dans les dĂ©mocraties, de filtrer l'information, notamment en provenance du front (censure ou encadrement mĂ©diatique et censure du courrier, ce qui suppose son ouverture)[91]. Cela fut Ă©galement le cas en France dans les annĂ©es 1960 lors des essais nuclĂ©aires dans le Sahara oĂą les appelĂ©s en service Ă©taient privĂ©s de correspondance et de tout contact le mois prĂ©cĂ©dent l'explosion. De nos jours beaucoup de ces mesures de censure et de restriction se heurteraient Ă  la multiplication des moyens individuels de filmer ou photographier et des possibilitĂ©s de diffusion, notamment numĂ©rique (internet, SMS, MMS, tĂ©lĂ©phone satellitaire, etc.) malgrĂ© les moyens de brouillage.

Fuites politiques

Comme en matière de sécurité, les fuites d'information en politique visent tout pareillement, dans certains cas, à donner au partenaire/adversaire l'avantage de connaître les stratégies de l'autre (on peut cependant dire la même chose en matière commerciale). Dans l'un et l'autre cas, elles peuvent changer la donne d'une négociation comme, en France, lors du projet de réforme de la carte judiciaire début 2008[92], contrecarrer une décision, comme celle d'une élection anticipée envisagée au Royaume-Uni en 2006[93], ou compromettre l'application sereine d'une mesure, comme une dévaluation monétaire ou une volonté de réforme. En politique, s'y ajoute une volonté contemporaine de démystifier le pouvoir et d'exiger son exemplarité. Cela pousse à découvrir ses faces cachées et à profiter de la moindre fuite pour déclencher un scandale, par exemple autour des ébats intimes des grands de ce monde (cas de Bill Clinton en 1998 ou de la liaison du directeur du FMI avec l'une de ses subordonnées découverte en octobre 2008[94]). En outre, la dérive people, accélérée par internet, a contribué à faire exploser l'exposition de la vie privée des hommes politiques[95]. Mais on y trouve aussi, parfois en France, mais surtout dans les régimes autoritaires, une même volonté d'ériger en secret d'État certaines informations qu'il serait légitime de connaître.

Exploitation des confidences et le « off » journalistique

En politique, la fuite d'information n'est pas punissable en soi, dans une démocratie, si elle est seulement politique. C'est en particulier tout le domaine des confidences, volontaires ou non, exploité par les médias. On y trouve la notion de voix « off », c'est-à-dire, une sorte de contrat implicite entre journalistes et hommes politiques, censé permettre la libre parole des politiques dont tirent profit les journalistes pour leur compréhension personnelle, sans que ces derniers s'autorisent à en rendre compte. Ce qui n'est pas toujours respecté ! Gare aussi aux caméras, aux micros qui traînent, à l'insu de l'homme politique, ou aux documents préparatoires mal rangés. Certains journaux sont friands des fuites comme, en France, Le Canard enchaîné, par exemple, et le journalisme d'investigation s'en nourrit. Mais la politique est un terrain d'intoxication réciproque. Ainsi, l'homme politique peut volontairement entretenir l'ambiguïté afin de laisser publier à dessein une information, qu'il démentira ensuite pour se dédouaner.

Fuites plus ou moins orchestrées

  • La fuite peut d'ailleurs s'avĂ©rer orchestrĂ©e, avec l'autorisation plus ou moins explicite de l'intĂ©ressĂ©. Voir par exemple, en France, les photos de Mazarine publiĂ©es dans le magazine Paris Match en 1994, après plusieurs annĂ©es de silence d'État, organisĂ© par son père, le prĂ©sident François Mitterrand lui-mĂŞme, avec la complicitĂ© implicite de la presse. C'est cependant cette dernière qui, en 2005, rĂ©vĂ©lera d'elle-mĂŞme l'existence du fils naturel du prince Albert de Monaco qui, une fois son accession au trĂ´ne faite, et s'attendant Ă  d'autres fuites, prit les devants en 2007 pour officialiser une nouvelle paternitĂ©[96]. La publication de livres de confidences politiques participent Ă©galement de ces fuites plus ou moins organisĂ©es. Ainsi, l'ouvrage Verbatim publiĂ© en France par Jacques Attali (entre 1986 et 1998), censĂ© rendre compte de ses Ă©changes confidentiels avec le mĂŞme prĂ©sident Mitterrand, par ailleurs obsĂ©dĂ© Ă  forger sa postĂ©ritĂ©, ou celui de Françoise Giroud, tĂ©moignant en 1979 de ce qui se passe en France lors d'un conseil des ministres sous la prĂ©sidence de ValĂ©ry Giscard d'Estaing[97] alors que l'intĂ©ressĂ© affichait vouloir dĂ©sacraliser et dĂ©poussiĂ©rer le pouvoir. Cet ouvrage en particulier ouvrit la brèche des confidences sur les coulisses du pouvoir, dont profitèrent ensuite un certain nombre d'anciens ministres français ou collaborateurs amers, non sans arrière-pensĂ©es politiques, en gĂ©nĂ©ral[98]. Mais il peut s'agir aussi de manĹ“uvres politiques, telles les fuites, avĂ©rĂ©es ou non, concernant un remaniement ministĂ©riel[99], ou celles qui constituent un ballon d'essai pour connaĂ®tre l'impact que pourrait avoir une rĂ©forme envisagĂ©e.
  • En dĂ©cembre 2007, le prĂ©sident de la RĂ©publique française Sarkozy s'est volontairement affichĂ© avec sa future Ă©pouse, Carla Bruni, laissant les paparazzis travailler, au motif d'Ă©viter les fuites inopportunes, inĂ©vitables selon lui, en raison de la pression mĂ©diatique qui s'exerce sur sa vie privĂ©e, et pour ne pas faire preuve de la mĂŞme hypocrisie que ses prĂ©dĂ©cesseurs[100]. Il est vrai que les fuites concernant ses dĂ©boires conjugaux avaient prĂ©cĂ©demment largement alimentĂ© les mĂ©dias, faisant cependant Ă©cho Ă  la manière dont on pouvait juger qu'il avait lui-mĂŞme instrumentalisĂ© sa famille auparavant. Il ne serait cependant pas le premier. Ainsi en fut-il, dĂ©jĂ  en France, du candidat Ă  la prĂ©sidence de la RĂ©publique Jean Lecanuet qui en 1965 se servit de sa famille dans sa campagne et pour ses affiches, et de tous ceux qui l'ont imitĂ© ensuite, dans un climat de connivence avec les mĂ©dias ; Ă  l'encontre d'une pratique anglo-saxonne, nettement plus irrĂ©vĂ©rencieuse Ă  l'Ă©gard de ce genre de fuites gĂ©nĂ©ralement exploitĂ©es sans concession, mĂŞme si tout le monde se souvient aussi de la cĂ©lèbre photo de John-John, s’amusant en 1963 sous le bureau de son père, John Kennedy, alors prĂ©sident des États-Unis (photo largement plagiĂ©e, notamment pour une couverture de Match de 1993 visant Ă  mettre en scène la dimension familiale du Premier ministre français Pierre BĂ©rĂ©govoy).
  • La fuite peut aussi s'avĂ©rer orchestrĂ©e de l'intĂ©rieur, Ă  l'encontre de l'intĂ©ressĂ©. Par exemple, en France, l'affaire des carnets personnels d'Yves Bertrand, ancien directeur des RG, dĂ©voilĂ©e en octobre 2008 par Le Point[101] alors qu'ils Ă©taient sous scellĂ©s chez le juge d'instruction (Cf. supra), dĂ©montre un espionnage intimiste du politique, pour faire pression sur lui ou informer des tiers, qui parfois fuite volontairement dans la presse, ciblant ponctuellement telle ou telle personnalitĂ© politique. Cas Ă©galement de l'affaire Clearstream oĂą le nom d'Yves Bertrand Ă©tait d'ailleurs apparu (Cf. infra). Ceci s'ajoutant au fichage secret entretenu par lesdits RG[102].

Fuites sur le fonctionnement des institutions dirigeantes

Régulièrement des confidences nous livrent ce qui se passe dans les arcanes du pouvoir, le secret des délibérations de certaines institutions et démystifient ainsi certaines décisions ou nominations à des postes importants, ou dénoncent tel ou tel propos[103], etc. Ainsi, en septembre 2005, la revue de géopolitique italienne Limes a publié un texte présenté comme le Journal du conclave d'un cardinal ayant pris part au vote. Enfin, les révélations sur les dessous de la diplomatie mondiale en novembre 2010 par le site WikiLeaks qui a publié les mémos de la diplomatie américaine sous forme de télégrammes[104] ont déclenché de vives réactions au niveau international[105].

Fuites concernant le train de vie des hommes politiques

Particulièrement en France, depuis les lois pour la transparence financière de la vie politique[106], les candidats aux élections et les membres du gouvernement, notamment, sont contraints de ne pas faire mystère de leur fortune en déclarant la totalité de leur patrimoine mobilier et immobilier et, le cas échéant, également après la fin de leur fonctions, afin de démontrer qu'il n'y a pas enrichissement personnel. Néanmoins, les avantages divers dont peuvent bénéficier les dirigeants politiques et leur entourage, comme un cadeau somptueux[107], un logement privilégié[108], un prêt avantageux[109], ou les notes de frais des élus et les rémunérations de leurs collaborateurs[110], etc., sont traqués par les journalistes et finissent souvent par faire l'objet de fuites.

Fuites politiques délictuelles

Typique de fuites politiques orchestrées, l'affaire Clearstream 2 est intervenue en arrière-plan de la rivalité supposée entre le Premier ministre français d'alors, Dominique de Villepin, et le futur président de la République
  • MĂŞme dans les rĂ©gimes dĂ©mocratiques, la fuite d'information politique peut ĂŞtre dĂ©lictuelle, notamment en cas de fuite organisĂ©e, lorsqu'elle est faite dans l'intention de nuire, s'avère fausse et qu'elle porte prĂ©judice Ă  autrui, comme en 2004-2007, en France, dans l'affaire Clearstream 2 (dĂ©lation et diffamation). Une affaire qui rappelle celle des fuites de 1956 concernant des informations ultra confidentielles sur l'effort de guerre français en Indochine communiquĂ©es au parti communiste, ce dont fut accusĂ© faussement François Mitterrand[111]. Par ailleurs, certaines informations politiques, comme la santĂ© du prĂ©sident de la RĂ©publique française, Ă©rigĂ©e elle aussi en vĂ©ritable secret d'État, restent en France encore couvertes par le secret professionnel, y compris lorsque l'intĂ©ressĂ© feint d'afficher la transparence Ă  ce propos (exemple des poursuites engagĂ©es consĂ©cutivement aux rĂ©vĂ©lations du docteur Claude Gubler publiĂ©es en France, en 1996, concernant l'Ă©volution rĂ©elle du cancer du prĂ©sident de la RĂ©publique française Mitterrand)[112]. On est cependant proche ici de la rĂ©pression d'une fuite ordinaire de la vie privĂ©e Ă  laquelle ont droit par ailleurs les hommes politiques, tant pour interdire l'utilisation de leur image dans des publicitĂ©s, que pour Ă©viter toute intervention mensongère dans leur vie affective, d'autant que toute transgression en ce domaine est susceptible d'atteindre la fonction ou de se rĂ©percuter sur leur image politique[113]. NĂ©anmoins, c'est pour cette raison que certaines informations privĂ©es seraient censĂ©es exiger la transparence (voir en France les exemples de la double vie du prĂ©sident Mitterrand ou du libertinage de DSK, directeur du FMI et prĂ©sidentiable Ă©phĂ©mère[114]). Enfin, les publications rĂ©pĂ©tĂ©es, de nature purement politique, par le site WikiLeaks (supra) lorsqu’il s'agit de documents amĂ©ricains, notamment les tĂ©lĂ©grammes diplomatiques qui concernaient l'ensemble de la communautĂ© internationale, sont jugĂ©es illicites[115].
  • En revanche, la fuite d'information en matière politique peut parfois elle-mĂŞme servir de rĂ©vĂ©lateur Ă  des dĂ©lits, ainsi, en France, l'affaire Dumas-Deviers-Joncour en 1997[116]. Certaines publications sur le site de WikiLeaks concernant les guerres conduites par les AmĂ©ricains sont dans ce cas, telle la vidĂ©o montrant deux photographes de Reuters, tuĂ©s par un hĂ©licoptère Apache amĂ©ricain en Irak[117] - [118] et les documents sur la guerre en Afghanistan rĂ©vĂ©lant d'Ă©ventuels crimes de guerre[119].

Fuites en matière de vie privée

La divulgation de certaines informations personnelles peut constituer le délit d'atteinte à la vie privée et causer un grave préjudice dans la vie sociale, affective ou professionnelle. En France, le droit en vigueur est un des plus protecteurs au monde. Au titre de l'article 9 du Code civil français, qu'interprète largement la jurisprudence, sont protégés, par exemple, l'image, la voix, l'état de santé (y compris le fait d'être enceinte), le domicile, la correspondance et la vie sentimentale. En dehors des législations nationales propres à chaque pays, il faut se référer, au niveau européen, à l'article 8 de la Convention européenne des droits de l'homme et au niveau international, à l'article 12 de la Déclaration universelle des droits de l'homme de 1948.

Jusqu'ici, les atteintes à la vie privée concernait surtout les médias, notamment la vie privée des célébrités et la presse people avec le phénomène des paparazzis, subsidiairement, la vie professionnelle (notamment au moment du recrutement) et les rapports avec l'administration; plus rarement les relations entre particuliers. Aujourd'hui, il faut y ajouter le vaste domaine numérique avec le développement du fichage, du pistage et du contrôle sociétal. L'indiscrétion des particuliers a augmenté d'autant, notamment avec le phénomène des hackers. On note aussi la multiplication des biographies dites « non autorisées » dont, par exemple, Bernard-Henri Levy souligne qu'elles s'introduisent dans l'intimité sous prétexte d'authenticité et de transparence[120].

Viol de la correspondance et des conversations privées
  • Les fuites d'intimitĂ© peuvent notamment passer par le viol de la correspondance privĂ©e. Le secret de la correspondance est pourtant protĂ©gĂ©e dans pratiquement tous les pays. En France, sont ainsi punis, l'ouverture ou la destruction de correspondances, le fait de la retarder ou de la dĂ©tourner, ou d'en prendre frauduleusement connaissance. Cela vaut pour tous types de correspondance (papier, communication ou courriel) ainsi que pour l'installation d'appareils conçus pour rĂ©aliser leur interception[121]. Cependant, cela ne dissuade pas toujours l'indiscrĂ©tion d'un amoureux Ă©conduit ou celle des conjoints divorcĂ©s qui emportent la correspondance de leur ex, celle d'un voisin jaloux, celle d'un enfant facĂ©tieux ou celle d'un collègue indĂ©licat, etc. La divulgation du contenu est Ă©videmment prohibĂ©e et peut donner lieu Ă  de multiples fuites concernant la vie privĂ©e, en matière affective ou concernant la santĂ©, etc. Il semble que cette protection s'Ă©tende mĂŞme aux enfants Ă  l'encontre de leurs parents qui ont pourtant un devoir de surveillance Ă  leur Ă©gard[122].
  • En France, dĂ©rogent Ă  cette protection gĂ©nĂ©rale quelques cas lĂ©gaux comme les Ă©coutes tĂ©lĂ©phoniques autorisĂ©es (administratives ou judiciaires) ou l'ouverture de la correspondance en milieu carcĂ©ral, de la part de l'administration pĂ©nitentiaire[123]. Il y a cependant des dĂ©rives. On se souvient par exemple des Ă©coutes illicites de l'ÉlysĂ©e dans les annĂ©es 1980. Enfin on constate des pratiques beaucoup plus intrusives en cas de crise grave ou de guerre, ou dans le cadre de la lutte contre le terrorisme comme c'est le cas aux États-Unis (Cf. supra).
  • En outre, il est des hypothèses oĂą l'interception illicite des conversations privĂ©es peut s'avĂ©rer validĂ©e comme preuve par le juge. Tel est le cas en France des enregistrements rĂ©alisĂ©s clandestinement au domicile de Liliane Bettencourt par son majordome (C. Cass. crim. 31 janvier 2012)[124] mĂŞme si leur auteur peut ĂŞtre poursuivi[125] et que leur publication dans les mĂ©dias est rĂ©primĂ©e[126].
Fuitage des données personnelles
  • En dehors de la constitution de fichiers numĂ©riques (infra), le fuitage des donnĂ©es personnelles a souvent pour origine l'imprudence des personnes concernĂ©es : documents signifiants mis Ă  la poubelle, qui par ailleurs sont laissĂ©es sans surveillance jusqu'Ă  leur ramassage et informations imprudemment laissĂ©es sur internet. La fuite d'informations personnelles peut aussi ĂŞtre due Ă  la malveillance active, comme la rĂ©cupĂ©ration d'informations par le vol de la correspondance dans les boĂ®tes Ă  lettres trop accessibles, la copie illicite d'un dossier personnel ou le hackage des terminaux personnels ou professionnels (ordinateurs, tablettes ou smartphones). Dans ce dernier registre, les Anonymous ont revendiquĂ© en France, dĂ©but 2012, la divulgation d’informations personnelles de militants extrĂ©mistes[127] ou mĂŞme de policiers[128]. C'est un reproche similaire qui fut Ă©galement adressĂ© Ă  Wikileaks, Ă  propos de la mise en ligne en 2009, du dossier de l'affaire Dutroux, mettant en pleine lumière des quantitĂ©s d'informations personnelles (tĂ©lĂ©phones, adresses, relevĂ©s bancaires), de dĂ©tails de l'enquĂŞte, de tĂ©moignages et de noms de personnes simplement entendues, sans ĂŞtre mises en cause[129].
  • Des Ă©lĂ©ments mĂŞme perceptibles concernant les relations amoureuses ou prĂ©fĂ©rences sexuelles d’une personne ne peuvent ĂŞtre rĂ©vĂ©lĂ©s impunĂ©ment.
  • En revanche, rien n'empĂŞche vraiment de rĂ©aliser une Ă©tude graphologique sur la base d'un Ă©crit obtenu lĂ©galement ou de dresser un profil astrologique, en dehors de leur usage discriminatoire ou malveillant (infra).
Viol de l'intimité physique
  • Dans nos sociĂ©tĂ©s civilisĂ©es fortement imprĂ©gnĂ©es du tabou de la nuditĂ©, il n'est sans doute pas pire fuite d'information privĂ©e que celle d'exposer Ă  son insu ou contre son grĂ©, tout ou partie de son intimitĂ© physique Ă  autrui, en dehors des cas nĂ©cessaires (en milieu mĂ©dical) et volontaires, par profession (stripteaseuse par exemple), ou par conviction (naturiste). Ă€ ce titre, pratiquement dans tous les pays mais de manière inĂ©gale, sont rĂ©primĂ©s le voyeurisme, tous les gestes dĂ©placĂ©s sur le corps manifestant un harcèlement sexuel ou un comportement impudique et surtout, le viol, avec une dĂ©finition plus ou moins large des actes et parties du corps concernĂ©s suivant les Ă©poques et les pays[130]. La diffusion, hors du consentement des personnes concernĂ©es, de photos ou de films intimes, voire d'Ĺ“uvres artistiques suggestives dont le sujet est reconnaissable, est Ă©galement rĂ©prĂ©hensible. Hors ces hypothèses, leur libre diffusion reste de toute façon bornĂ©e par le respect gĂ©nĂ©ral du droit Ă  l'image, assez bien observĂ© de nos jours en France par les chaĂ®nes de tĂ©lĂ©vision avec le dĂ©veloppement du floutage, mais assez mal respectĂ© sur internet (voir infra). Cette protection du droit Ă  l'image concerne tout le monde et pas seulement les « personnes publiques ». Il existe nĂ©anmoins des limites tenant au cadre dans lequel une image a Ă©tĂ© rĂ©alisĂ©e. La participation volontaire Ă  une manifestation ou une rĂ©union publique emporte le risque d'ĂŞtre photographiĂ© ou filmĂ© lĂ©galement, ainsi qu'en a jugĂ©, sous certaines conditions, la jurisprudence française[131].
  • Une difficultĂ© peut survenir lors d'examens ou d'actes mĂ©dicaux, en cabinet ou en milieu hospitalier, oĂą l'intimitĂ© des personnes n'est pas toujours prĂ©servĂ©e. Cela peut ĂŞtre encore plus problĂ©matique sous le prĂ©texte religieux, par exemple pour certaines femmes qui refusent pour ce motif d'ĂŞtre examinĂ©es par des hommes. Le sort du cadavre et de son intimitĂ©, dans les services ou Ă  la morgue peut aussi ĂŞtre problĂ©matique[132].
    Le peintre Boucher saisit ici l'abandon de pudeur de son modèle qui nous renseigne sur son intimité (Odalisque-1740)
  • Suivant les Ă©poques et les cultures, apercevoir certaines parties du corps constitue une impudeur et un viol de l'intimitĂ©, hier une cheville dĂ©couverte ou les cheveux d'une nonne, aujourd'hui ceux de certaines musulmanes voilĂ©es, par exemple. En Occident, cet acte, en quelque sorte passif, n'est toutefois pas rĂ©prĂ©hensible lĂ©galement, bien qu'il le soit socialement dans certaines communautĂ©s, non pas pour le voyeur, mais Ă  l'encontre de celle qui ne se couvre pas.
Pénétration du domicile
  • L'intrusion au domicile d'autrui occasionne des fuites multiples d'intimitĂ© que beaucoup de pays et particulièrement la loi française protège de diverses manières (rĂ©pression de la violation de domicile par quiconque ou un agent public[133], rĂ©pression du bris de clĂ´ture et du vol avec effraction, pour laquelle l'utilisation d'un clef volĂ©e ou copiĂ©e est une circonstance aggravante, etc.). Toutefois, certaines administrations ont un droit de perquisition sous certaines conditions (perquisitions fiscales ou douanières, perquisitions judiciaires et perquisitions liĂ©es Ă  un flagrant dĂ©lit dont la notion est, par ailleurs, assez large)[134]. De mĂŞme, la pose de système d'Ă©coute et d'enregistrement autorisĂ©e par un juge peut justifier une intrusion clandestine au domicile ou dans un vĂ©hicule d'un suspect[135]. En outre, un bailleur français peut, après en avoir averti son locataire[136], et dans les conditions du bail, entrer au domicile soit pour des visites en vue de louer ou vendre le logement (au moins deux heures par jour ouvrable), soit pour entreprendre des travaux. De mĂŞme, un commissaire de justice français peut, en vue d'effectuer une saisie mobilière, entrer au domicile d'un particulier pour faire un inventaire prĂ©alable, puis la saisie elle-mĂŞme, voire, procĂ©der Ă  une expulsion, ou Ă  un simple constat, mais uniquement en exĂ©cution d'une dĂ©cision de justice. Enfin, en France, les agents des services administratifs ou fournisseurs d'Ă©nergie (agents recenseur, agents de l'EDF-GDF, eau, etc.) n'ont pas le droit de pĂ©nĂ©trer au domicile sans y ĂŞtre invitĂ©s. Toutefois, conformĂ©ment aux obligations du contrat signĂ© par l'abonnĂ©, les compteurs doivent ĂŞtre accessibles (relevĂ©s et vĂ©rifications techniques). Quant Ă  la croyance populaire qui veut qu'en France le vĂ©hicule soit assimilĂ© au domicile et qu'il bĂ©nĂ©ficie, de ce fait, de la mĂŞme protection, elle est aujourd'hui infondĂ©e pour l'essentiel[137]. Par contre, si les perquisitions nocturnes sont interdites de 21 heures Ă  6 heures du matin, quelqu'un qui profiterait d'une inondation ou d'un incendie, ou d'un cri ressemblant Ă  un appel Ă  l'aide, pour s'introduire de nuit au domicile d'autrui, pourrait se dĂ©douaner en invoquant un texte datant de 1799, encore en vigueur[138] ! En outre, l'Ă©tat de nĂ©cessitĂ© fait loi.
  • L'indiscrĂ©tion par la vue sur le domicile d'autrui peut ĂŞtre Ă©galement Ă  la source d'une fuite d'intimitĂ©. Raison pour laquelle, en France, toute construction ou ouverture offrant des vues sur la propriĂ©tĂ© voisine doivent ĂŞtre Ă©difiĂ©es Ă  des distances minimales (servitude de vue) fixĂ©es par le code civil français[139], sachant que les règlements d'urbanisme français (notamment le PLU), imposent en gĂ©nĂ©ral des distances plus importantes en vue droite (les plus intrusives).
Fuites d'intimité à l'embauche
  • Contrairement aux États-Unis oĂą cela est interdit[140], en France, il n'est pas illĂ©gal de demander l'âge d'un candidat Ă  l'embauche, ni mĂŞme de lui demander une information, pourtant sans utilitĂ© pour le recrutement, qui est sa date de naissance. Or cela conduit souvent Ă  des abus tels que l'Ă©tablissement de profils astrologiques des candidats par certains cabinets. L'analyse graphologique est aussi pratiquĂ©e dans le mĂŞme but de dresser un portrait psychologique du candidat.
  • En revanche, en France comme dans un certain nombre de pays occidentaux, il est interdit de demander Ă  un candidat son Ă©tat de santĂ©, ou sa volontĂ© d'avoir des enfants, son projet de dĂ©mĂ©nager ou autres informations du mĂŞme type, ce qui est pourtant frĂ©quent (soit au moment de l'embauche, soit après, notamment pendant la pĂ©riode d'essai).
Aperçu du dispositif français de protection contre les fuites informatiques
  • En France, la divulgation des informations sensibles et nominatives est thĂ©oriquement protĂ©gĂ©e de manière supplĂ©tive et spĂ©cifique, sur internet et pour tous fichiers informatisĂ©s qui les contiendraient, par la loi « Informatique et libertĂ©s » de 1978 qui Ă©rige la Commission nationale de l'informatique et des libertĂ©s (CNIL) en gardienne du temple. Elle est aussi particulièrement vigilante en matière commerciale, pour la protection du consommateur, malgrĂ© l'impossibilitĂ© d'apprĂ©hender les sites situĂ©s en dehors du territoire national et celle de vĂ©rifier le contenu des fichiers nominatifs qu'on lui dĂ©clare obligatoirement.
  • Toutefois le droit, notamment français, protège les internautes mĂŞmes indĂ©licats, souvent masquĂ©s par un pseudo anonyme, de toutes fuites d'informations privĂ©es. Ainsi, ni les webmestres, ni les hĂ©bergeurs, ne sont autorisĂ©s Ă  fournir des renseignements nominatifs et individuels, autrement que sur injonction d'un juge. Il faut donc saisir ce dernier pour obtenir l'identification de l'auteur, avant d'intenter une action contre lui.
L'imprudence est la première cause des fuites
  • MalgrĂ© des recommandations et des demandes d'explications aux sites concernĂ©s, aucun organe de rĂ©gulation ni aucune lĂ©gislation, aussi contraignant qu'il soit, n'est susceptible de juguler les imprudences des internautes eux-mĂŞmes qui n'hĂ©sitent pas Ă  confier librement quantitĂ© d'informations confidentielles sur les forums, les blogs ou les sites communautaires comme Facebook, par exemple, qui peuvent cacher divers moyens intrusifs[144]. Cependant, la prudence ne suffit pas toujours pour dĂ©jouer les techniques de certains fuiteurs, comme l'hameçonnage par exemple.
  • En outre, les usagers des outils numĂ©riques n'ont pas toujours conscience que ces derniers communiquent Ă  leur insu. Le Wi-Fi, le Bluetooth, les connexions Internet dans les hĂ´tels et les aĂ©roports, les adresses IP, les mails et leurs destinataires, les applications de certains appareils (la gĂ©olocalisation sur certains smartphones par exemple)[145], etc., trahissent l'activitĂ© de l'homme numĂ©rique qui organise lui-mĂŞme la fuite de ses propres informations[146].
  • Il existe d'ailleurs des sites spĂ©cialisĂ©s qui font commerce de ces fuites, tel le site amĂ©ricain « Intelius », dont l'activitĂ© est de dĂ©voiler tous les Ă©lĂ©ments de la vie privĂ©e d'une personne[147].
Risques de fuites par suite du fichage des données individuelles

Ici, la fuite est double : d'une part, la collecte d'informations personnelles ressort d'un espionnage policier, parfois ressenti comme une fuite d'intimité intolérable, d'autre part, la confidentialité des fichiers n'est pas toujours parfaite, vis-à-vis de l'extérieur, comme de façon interne avec les risques d'interconnexions[148], sans compter leur détournement à d'autres fins[149].

  • Le fichage existe aussi dans le secteur privĂ©, commercial, Ă©ducatif, bancaire, locatif ou autre. Par exemple, le fichier « PREVENTEL » qui recense les informations relatives aux impayĂ©s des abonnĂ©s des opĂ©rateurs français de tĂ©lĂ©phonie fixe ou mobile. En France, la Cnil intervient efficacement, si nĂ©cessaire, pour faire respecter le droit d'un abonnĂ© au tĂ©lĂ©phone que son numĂ©ro (voire son adresse postale) ne figure pas dans les annuaires ou qu'une recherche fondĂ©e sur ce seul critère n'aboutisse pas[158]. Idem pour les adresses Ă©lectroniques. De manière gĂ©nĂ©rale, elle garantit l'accès des personnes aux informations fichĂ©es les concernant (uniquement) et leur droit Ă  rectification ou suppression. Tout autre accès serait une fuite illĂ©gale. Mais dans ce secteur aussi, la confidentialitĂ© peut ĂŞtre douteuse, par copinage[159], par manque de prĂ©caution ou maladresse. Ainsi, en septembre 2008, plusieurs milliers d'informations sensibles d'Ă©lèves appartenant Ă  l'École supĂ©rieure de rĂ©alisation audiovisuelle ont Ă©tĂ© oubliĂ©es sur Internet[160]. Divers entreprises ou organismes français du secteur marchand ont par ailleurs Ă©tĂ© Ă©pinglĂ©s pour des fichages discriminatoires (par exemple, le fichage ethnique par une agence immobilière en 2007[161] ou un agent d'assurance en 2008[162]), des fichages illĂ©gaux de salariĂ©s (France TĂ©lĂ©com en 2004[163] et diverses entreprises contrĂ´lĂ©es par la Cnil en 2008[164]) ou des manquements Ă  la confidentialitĂ© des donnĂ©es, par exemple la publication de listes noires[165]. La Cnil a par ailleurs adressĂ© de manière constante depuis 1998 de sĂ©vères avertissements Ă  certaines banques concernant le fichage, notamment pour des erreurs d'inscription au fichier incidents de la Banque de France (FICP)[166].
La biométrie dans tous ses états…
Fuites consécutives au pistage électronique
  • L'exemple des boites noires des assureurs : Une assurance automobile grand public dite assurance « pay-as-you-drive » (« payez comme vous conduisez ») tend actuellement Ă  s'implanter un peu partout dans le monde. L'assurance repose sur l'installation (volontaire) d'une boĂ®te noire, c'est-Ă -dire d'un mouchard qui, par gĂ©olocalisation, envoie mensuellement les donnĂ©es recueillies Ă  la compagnie d'assurance qui peut ainsi moduler ses tarifs. ÉquipĂ© de modules GPS et GSM/GPRS, le système peut notamment comparer Ă  tout moment la vitesse du vĂ©hicule avec la vitesse autorisĂ©e mais peut indiquer aussi le kilomĂ©trage effectuĂ©, de jour et de nuit, la frĂ©quence de stationnement, les itinĂ©raires empruntĂ©s, etc. NĂ© aux États-Unis en 1996 et dĂ©jĂ  dĂ©veloppĂ© par exemple en IsraĂ«l, au Royaume-Uni et en Italie, cette application a d'abord subi en France le veto de la Cnil en 2006, avant que celle-ci n'accorde partiellement son feu vert Ă  un système restreint proposĂ© par la MAAF et par Solly Azar en avril/mai 2008[170].
  • L'exemple de la biomĂ©trie : L'analyse morphologique ne se limite plus aux empreintes digitales, mais s'Ă©tendait dĂ©jĂ  Ă  l'Ĺ“il (iris ou rĂ©seaux veineux de la rĂ©tine), Ă  la forme de la main ainsi qu'aux traits du visage. En France, depuis janvier 2008, la Cnil autorise aussi la mise en Ĺ“uvre de dispositifs reposant sur la reconnaissance du rĂ©seau veineux du doigt et de la voix[171]. La prise en compte de ces donnĂ©es implique nĂ©cessairement autant de fichiers sensibles et de risques de fuites. La gĂ©nĂ©ralisation du passeport biomĂ©trique dans le monde (en France depuis 2006) pose lui-mĂŞme le problème de l'accès aux informations contenues dans la puce Ă  l'insu du porteur et de l'Ă©largissement Ă  terme des informations contenues, pour le moment limitĂ©es Ă  l'Ă©tat civil et aux empreintes digitales. Pour l'avenir, il n'est pas douteux que l'ensemble du corps humain pourrait devenir « biomĂ©trisable », alors que l'on sait dĂ©jĂ  que l'oreille, les lèvres, la peau, le sang, la thermographie du visage ou l'empreinte du pied sont assez singuliers pour permettre une identification[172] ; ce qui laisse craindre que l'ensemble de l'identitĂ© humaine puisse ainsi ĂŞtre « dĂ©confidentialisĂ©e ».
  • Comme indiquĂ©, en France, la Cnil exerce un certain contrĂ´le sur ce pistage gĂ©nĂ©ralisĂ© que, par ailleurs, la Jurisprudence a tentĂ© d'encadrer, en particulier s'agissant de la surveillance sur le lieu de travail : nĂ©cessitĂ© d'un avertissement prĂ©alable du personnel lorsque sont mis en place des dispositifs de contrĂ´le, protection du secret de la correspondance Ă©lectronique privĂ©e mĂŞme en cas d'usage du matĂ©riel de l'entreprise pendant le travail, etc[173].
Fragilité des dispositifs de protection numériques

Une autre difficulté provient des fuites consécutives au déchiffrement d’un moyen de cryptologie censé protéger la confidentialité d'une information qui, dès lors, devient accessible. Parfois c'est une fuite système qui donne elle-même la clef[174]. On pense ici à la protection des données informatiques individuelles mais il y a aussi, par exemple, les attaques contre les dispositifs de sécurité électroniques et tous les problèmes liés à l'usage des cartes bancaires. Avec le « cassage » de code, les keyloggers (précités) et les divers moyens d'aspirer l'information par des processus d'intrusion (type XST, XSS, etc.), c'est le terrain de prédilection des hackers, d'une certaine délinquance (y compris celle des cambrioleurs) et de l'espionnage, visant aussi bien les particuliers que les entreprises, les universités[175] ou les administrations, notamment (cf. supra), auxquels répondent de nouveaux métiers et nouveaux logiciels visant la sécurité informatique.

Crainte d'un big brother généralisé
  • Enfin, on doit faire une place particulière Ă  la fuite de l'information visuelle et sonore, que les moyens techniques modernes permettent dĂ©jĂ  de capter, Ă  l'insu des personnes, parfois au niveau planĂ©taire, que ce soit Ă  l'occasion de la multiplication des camĂ©ras de vidĂ©o-surveillance dans tous les lieux privĂ©s et publics (avec parfois une retranscription sur internet), le dĂ©veloppement des satellites d'observation terrestre (avec parfois une prĂ©cision de l'ordre de la dizaine de centimètres permettant l'identification d'une plaque minĂ©ralogique)[176], l'usage des micros-canons (qui apprĂ©hendent une conversation Ă  grande distance, au travers vitres et murs), ou la gĂ©nĂ©ralisation de mouchards miniaturisĂ©s (systèmes d'Ă©coutes, camĂ©ras ou gĂ©olocalisation), sans compter le moyen de capter les donnĂ©es d'un ordinateur Ă  distance grâce Ă  son rayonnement par la technique TEMPEST. Certaines de ces techniques, notamment les camĂ©ras et micros miniatures, sont mĂŞme rĂ©gulièrement utilisĂ©es par les mĂ©dias d'investigation, ce qui fait parfois polĂ©mique par rapport Ă  la dĂ©ontologie journalistique et la protection de la vie privĂ©e, particulièrement en France[177].
  • Par ailleurs, de nouvelles technologies se font jour dans tous les domaines, qui peuvent ĂŞtre la source de fuites, sur le porteur, comme sur son environnement. Par exemple : la tĂ©lĂ©mĂ©decine, notamment en matière radiologique, qui permet de sous-traiter un diagnostic Ă  longue distance sans en contrĂ´ler pleinement l'accès Ă  l'autre bout, ou les tissus intelligents que vont revĂŞtir certains pompiers pour les localiser et communiquer sur diverses informations physiologiques comme leur rythme cardiaque et leur tempĂ©rature, ainsi que leurs mouvements et leur environnement[178], et qui, Ă©ventuellement liĂ©s Ă  la biomĂ©trie et Ă  la transmission vidĂ©o miniaturisĂ©e, Ă©quiperont sans doute bien d'autres professionnels, ou autres, pour des usages divers dans le futur[179].
  • Avec le fichage tous azimuts et le pistage Ă©lectronique (supra), toutes ces technologies, et celles dont on pressent l'invention prochaine, sont Ă  la source de la dĂ©nonciation d'un Big Brother gĂ©nĂ©ralisĂ© que, par ailleurs, la lutte contre le terrorisme serait susceptible de justifier, selon certains[180]. Les nanotechnologies, en particulier, pourrait nous faire basculer dans un monde oĂą la protection de l'intimitĂ© ne serait plus garantie[181].
  • En France, il est interdit de filmer l’entrĂ©e et l’intĂ©rieur des immeubles depuis une loi de 1995 sur la vidĂ©o surveillance[182].
Limites du secret professionnel
Image traditionnelle du détective privé avec sa loupe, symbole un peu vieilli de la traque aux informations de nature privée (statue à Munich)

Les informations personnelles connues en raison de la profession de leur détenteurs sont également protégées par le secret professionnel. En France, cela concerne notamment les avocats, médecins et professions paramédicales, notaires et expert-comptables, ministres du culte, banquiers, fonctionnaires, parlementaires, etc.[183]. S'agissant des détectives privés (ou agents privés de recherche - APR - et agents assimilés, comme l'enquêteur d'assurances), observons que leur métier consiste suivant les cas, parfois à exploiter, voire à provoquer des fuites d'information pour remplir un dossier, soit à identifier des fuites d'information afin d'y mettre un terme. Mais, en France et dans d'autres pays notamment européens, la discrétion qui caractérise leur travail s'explique aussi par le fait qu'ils sont soumis juridiquement au même respect de la vie privée que n'importe quel citoyen qui, lui-même, ne pourrait pas jouer au détective pour quelque obscure raison personnelle sans risques (atteinte à la vie privée, harcèlement, etc.). Ainsi, l'exploration de l'intimité d'une personne est, en soi, autant que par les voies illégales utilisées, par exemple l'utilisation des moyens de la police et des informations bancaires avec la complicité de ces professionnels, proscrite (cas de l'espionnage d'Olivier Besancenot en 2008)[184]. La marge de manœuvre du détective est donc étroite, bien que la législation française leur reconnaisse explicitement la possibilité de recueillir « du renseignement destiné à des tiers »[185] et qu'une loi du 23 janvier 2006 renforce les conditions de leur agrément à raison même des données sensibles qu'ils peuvent détenir. Ainsi sont-ils tout pareillement liés en France, dans une bonne partie de l'Europe et au Canada, par le secret professionnel à l'égard de leurs clients. En France trois décisions de justice confirment cet assujettissement et la faute professionnelle commise en cas d'indiscrétion[186]. En outre la Commission nationale de déontologie de la sécurité a confirmé, dans un avis du 21 septembre 2009[187] que le secret professionnel constituait le socle de la déontologie des enquêteurs de droit privé[188].

  • La divulgation par ces professionnels d'informations couvertes par le secret professionnel, en dehors de larges exceptions lĂ©gales prĂ©vue en France (par exemple, le tĂ©moignage en justice, la maltraitance sur mineurs ou personnes fragiles, le recel de criminel[189], etc.), est un dĂ©lit, en France et dans beaucoup de pays[190]. Cependant, un mĂ©decin qui Ă©tablit un certificat mĂ©dical, contenant des informations confidentielles sur la santĂ© de son patient, ne viole pas pour autant le secret mĂ©dical, dès lors qu'il le dĂ©livre Ă  ce dernier, Ă  charge pour ledit patient de le transmettre « librement » Ă  qui le lui demande, mĂŞme s'il est souvent contraint de le faire en pratique ! En outre, le corps mĂ©dical a l'obligation de transmettre les informations nominatives Ă  l'autoritĂ© sanitaire sur les malades atteints de certaines pathologies comme le VIH, la peste, la rage, l'hĂ©patite B, la tuberculose, etc.[191]. Ă€ noter, le cas particulier des avocats français qui se voient parfois condamnĂ©s, d'une façon qui peut surprendre, pour atteinte au secret professionnel par la voie de l'atteinte au secret de l'instruction[192].
  • Toutefois, existe notamment en France une autre exception lĂ©gale au secret professionnel, s'agissant du blanchiment d'argent[193]. Les professions concernĂ©es (juridiques et financières notamment) sont tenues de dĂ©clarer de simples soupçons, qui plus est, sans en informer leurs clients, au Tracfin[194]. De tels dispositifs existent d'ailleurs au niveau international avec le Groupe d'action financière (GAFI), par exemple. Cette fuite en forme de dĂ©nonciation est confidentielle mais les professionnels concernĂ©s craignent eux-mĂŞmes les fuites et les avocats, notamment, la contestaient. Le conseil d'État leur a donnĂ© raison[195]. En revanche, personne ne conteste l'accès direct aux informations bancaires qu'ont certaines administrations françaises[196] et la justice pĂ©nale. MĂŞme observation en ce qui concerne l'accessibilitĂ© aux informations personnelles dĂ©tenues par les fournisseurs d'accès internet, hĂ©bergeurs ou opĂ©rateurs de tĂ©lĂ©phonie, en vertu de la loi sur l'Ă©conomie numĂ©rique (LEN) de 2004 prĂ©citĂ©e[197].
Fuites en matière pénale
  • La connaissance des infractions sanctionnĂ©es par des condamnations relatives Ă  un individu, au travers la divulgation de son casier judiciaire est, en France, rĂ©glementĂ©e et limitĂ© dans son contenu. Toute fuite d'informations non divulguables serait un dĂ©lit, en dehors du fichage dont les auteurs d'infractions peuvent faire l'objet, par exemple dans le STIC ou le fichier JUDEX (Cf. supra). Les bulletins no 1 et 2 sont respectivement rĂ©servĂ©s aux juridictions et aux administrations. Le bulletin no 3 oĂą ne figure que les condamnations les plus lourdes n'est transmis qu'aux intĂ©ressĂ©s eux-mĂŞmes, Ă  charge pour ces derniers de le communiquer chaque fois que cela est exigĂ© dans leurs relations commerciales, professionnelles ou administratives, ce qui est frĂ©quent !
  • En outre, dans aucun pays, la publicitĂ© d'un procès et de ses dĂ©bats n'est prohibĂ©e, si ce n'est par la procĂ©dure du huis clos qui vient en limiter les effets, le cas Ă©chĂ©ant. En France, le huis clos est obligatoire lorsqu'un mineur est en cause. Dans certains pays, les procès sont mĂŞme parfois filmĂ©s. Tel est le cas en France pour les procès historiques (procès Klaus Barbie et Papon, par exemple)[198] ou exceptionnellement en cas d'accord conjoint du tribunal et des parties[199] ; en pratique, pour les besoins de certains reportages ou documentaires tĂ©lĂ©visuels.
Fuites en matière administrative
  • La communication des documents visant un administrĂ© français ne peut ĂŞtre obtenue que par ce dernier. En France, la Commission d'accès aux documents administratifs (Cada) aide les administrĂ©s Ă  faire respecter leur droit d'accès. En revanche, la divulgation de ces informations individuelles en dehors de la sphère administrative, par l'administration, ou l'un de ses agents, est punissable, tout comme leur utilisation pour un autre usage[200]. Le problème s'est cependant posĂ© en France avec une acuitĂ© particulière pour les enfants nĂ©s sous X ou adoptĂ©s. Ă€ certaines conditions, l'administration peut dĂ©sormais lever le secret sur les origines de l'enfant[201]. Mais les fuites administratives peuvent Ă©galement ĂŞtre causĂ©es par une erreur, un accident ou la perte[202] et dĂ©sormais, certaines informations personnelles collectĂ©es par l'administration peuvent ĂŞtre publiques, voire commercialisĂ©es (voir ci-dessous).
  • En matière de gestion du personnel de l'administration la discrĂ©tion s'impose Ă©galement et toute fuite est sanctionnable. Ainsi, diffuser la liste des enseignants en grève et les motifs de ceux en congĂ© rĂ©gulier est une atteinte Ă  la vie privĂ©e dont s'est rendu coupable l'Éducation nationale, tel qu'en a dĂ©cidĂ© le Conseil d'État en 2003[203].
  • On peut signaler Ă©galement que dès lors qu'y sont examinĂ©s des situations individuelles, les sĂ©ances des conseils dĂ©libĂ©ratifs des collectivitĂ©s territoriales françaises (par exemple une sĂ©ance du conseil municipal) sont, en principe, frappĂ©es du huis clos pour cause de confidentialitĂ©, contrairement Ă  la règle qui veut qu'elles soient publiques. Le non-respect de cette prĂ©caution peut motiver un contentieux.
Le cadastre est une mine d'informations
  • En revanche, un extrait d’acte d’état civil français, rĂ©vĂ©lateur Ă©galement de la situation matrimoniale (mariage, divorce, Pacs), peut ĂŞtre communiquĂ© Ă  toute personne, par la commune de naissance de l'intĂ©ressĂ©. De mĂŞme que la situation patrimoniale d'un individu, dont la divulgation publique n'est pas rĂ©prĂ©hensible en France (sous rĂ©serve du respect du secret professionnel toutefois), peut ĂŞtre connue au travers de multiples formes de publicitĂ© administrative lĂ©gale (cadastre, vente immobilière, hypothèques, etc.). En particulier, la feuille d'imposition d'un contribuable peut ĂŞtre consultĂ©e librement par tout autre contribuable dĂ©pendant du mĂŞme centre d'impĂ´ts[204]. Il y a surtout dĂ©sormais la possibilitĂ© pour l'État de communiquer et mĂŞme de faire commerce des donnĂ©es personnelles de ses administrĂ©s sans que ceux-ci en soient seulement informĂ©s[205]. Cette facultĂ© rĂ©sulte notamment de l'ordonnance no 131 du 7 juin 2005 (transposition de la directive europĂ©enne 2003/98/CE du 17 novembre 2003)[206], dont la CADA souligne les conditions d'utilisation[207], et de la loi no 2009-431 du 20 avril 2009 de finances rectificative pour 2009 (article 29) relative aux cartes grises[208].
  • Il y a enfin les recensements, notamment celui dit « de population », qui, en France, donne lieu Ă  remplir obligatoirement[209] un document nominatif comportant certains renseignements très personnels (Ă©tat civil, niveau d'Ă©tude, donnĂ©es professionnelles, composition de la famille, conditions implicites de vie, etc.). ThĂ©oriquement, les communes qui procèdent aux opĂ©rations de recensement et l'INSEE Ă  qui elles sont destinĂ©es doivent en assurer la confidentialitĂ© sous le contrĂ´le notamment de la CNIL. Les agents recenseurs sont astreints aux mĂŞmes obligations et sont assermentĂ©s, mais ils doivent ĂŞtre recrutĂ©s en masse pour ce travail saisonnier par chaque commune, ce qui peut laisser craindre quelques Ă©carts. En outre, certains d'entre eux dĂ©noncent parfois les agissements de leurs communes qui, thĂ©oriquement, n'ont pas le droit d'en profiter pour procĂ©der Ă  d'autres recensements ou pour complĂ©ter leurs propres informations[210]. Par contre, les collectes de donnĂ©es en vue de statistiques ethniques ou confessionnelles, envisagĂ©es en France en 2007, ont Ă©tĂ© dĂ©clarĂ©es inconstitutionnelles[211] alors qu'elles sont parfaitement admises dans d'autres pays (Canada, Australie, notamment).

Notes et références

  1. Il fallut combattre les fuites judiciaires de manière à arrêter l’hémorragie « http://www.investigateur.info/news/articles/article_2003_06_2_danger.html »(Archive.org • Wikiwix • Archive.is • Google • Que faire ?) (consulté le ).
  2. Depuis 2000, la loi Guigou sur la présomption d’innocence interdit cette pratique, au contraire des pays anglo-saxons.
  3. En France, par exemple, on fit appel au civisme des citoyens pour obtenir des témoignages, le cas échéant rémunérés, à la suite de la fusillade de Villiers-le-Bel en novembre 2007. Cette fuite organisée pour découvrir un délit ou un crime, suscitée par une récompense, peut en être viciée d'autant. Cf. art. 15-1 de la loi n° 95-73 du 21 janvier 1995 (modifiée) d'orientation et de programmation relative à la sécurité.
  4. Cf. Jean-Michel Décugis, Christophe Labbé et Olivia Recasens, La république des officines, Le Point du 8 juin 2006 - no 1760 - p. 38 et s.
  5. Chaque fois qu'un fonctionnaire se reconvertit dans un domaine privé voisin de ses attributions antérieures, il passe devant une Commission de déontologie qui impose un délai de carence de cinq années dans le cas d'une activité trop proche. Mais des dérogations sont possibles et, semble-t-il, largement accordées selon Yves Bonnet, ancien directeur de la DST (Propos tenus dans l'émission TV « C dans l'air » du 17 octobre 2008).
  6. Actualité insolite datée du 25 septembre 2008 sur le site du Point.
  7. Art. 706-95 et 706-96 du code de procédure pénale.
  8. Art. 706-81 du code de procédure pénale. Idem pour les douaniers : Art. 67 bis.II du code des douanes.
  9. Art. 706-63-1 du code de procédure pénale.
  10. Ce programme garantit l'anonymat des indicateurs et protège toute information susceptible de faire deviner son identité à un accusé . Cf. François Lacasse, Yvan Poulin, La protection juridique des indicateurs de police en droit canadien.
  11. Par exemple, en 2010, le procureur de la République de Versailles a fait ouvrir une instruction concernant la violation du secret professionnel à la suite d’une plainte de Liliane Bettencourt relative à la publicité donnée à une perquisition ... l'affaire Woerth-Bettencourt (Libération.fr, 17 décembre 2010).
  12. Selon J-M Decugis, certains de ses collègues revenaient d'une entrevue avec Yves Bertrand, patron des RG à l'époque, après avoir pu consulter entièrement des dossiers d'instruction (Propos tenus à l'émission TV C dans l'air du 17 octobre 2008. Voir également en Bibliographie).
  13. On peut encore citer par exemple, le cas des fouilles opérées à la Pointe Rouge, à Marseille, lors de l'affaire Christian Marletta en 1985. Des fuites avaient amené une foule de journalistes (Faites entrer l'accusé, France 2, 22 janvier 2008).
  14. L'avocat concerné, Me Jean-Baptiste Iosca, donnait cette précision dans différents interviews (notamment France info 22 janvier 2008) s'agissant d'une affaire bien embarrassante pour la sécurité routière puisque son client avait été finalement relaxé .
  15. L'exemple en octobre 2008 de la divulgation dans Le Point des carnets personnels d'Yves Bertrand pourtant placés sous scellés .
  16. Par exemple, en France, dans l'affaire Flactif intervenue en 2003, les résultats des analyses ADN, puis les aveux de David Hotyat, feront l'objet de fuites d'origine « judiciaire » révélées par Le Parisien : ADN- Flactif.
  17. Par exemple en 2010, le cas de David Sénat accusé d'avoir transmis des informations au journal Le Monde dans l'affaire Bettencourt : Fuites Bettencourt: l'ancien conseiller de MAM, David Sénat, en garde à vue (AFP, 17 décembre 2010).
  18. Un exemple français concernant l'instruction de l'affaire Francis Evrad en 2007 .
  19. L'Humanité, octobre 2006 : Maître France Moulin jugée en correctionnelle.
  20. Voir par exemple ce document de synthèse de Véronique Pujas « Les pouvoirs judiciaires dans la lutte contre la corruption politique en Espagne, en France et en Italie »(Archive.org • Wikiwix • Archive.is • Google • Que faire ?) (consulté le ).
  21. Réaction de l'association française Reporters sans frontières à l'occasion de la condamnation d’un journaliste français pour recel de violation du secret de l’instruction en 2003 .
  22. Sur cette thématique générale : Journalistes et secret des sources .
  23. Exemples évoqués par Jean-Michel Decogis (précité).
  24. Laurence Derrien, Weronika Zarachowicz, Les conflits de légitimité presse-Justice à travers l'affaire Botton « http://www.reds.msh-paris.fr/publications/revue/html/ds026/ds026-05.htm »(Archive.org • Wikiwix • Archive.is • Google • Que faire ?) (consulté le ).
  25. Par exemple en France, selon Jean-Michel Decogis lors de l'émission TV « C dans l'air » du 17 octobre 2008, pour qui « un certain nombre de journalistes sont référencés par la DST et les RG. » Voir également en Bibliographie.
  26. Selon Jean-Michel Decogis, ibid.
  27. Le Canard enchaîné, édition du 17 mai 2007.
  28. Le projet de loi, adopté en Conseil des ministres le 12 mars 2008 et voté en première lecture par l'Assemblée nationale le 15 mai, accorde aux journalistes de nouvelles garanties en matière de perquisition. Le secret des sources, garanti par la loi, devra néanmoins se conformer notamment à la jurisprudence de la Cour européenne des droits de l’homme qui permet certaines atteintes exceptionnelles . Ce texte est cependant rejeté par une partie de la profession, notamment par le SNJ et la CFDT .
  29. Le commissaire parisien de la brigade financière, interpellé en France en mars 2008, alimentait une officine en informations issues des fichiers de la police, notamment au profit de hauts dirigeants du groupe Total.
  30. Voir les rapports Martre (1994), Carayon (2003) et le Livre blanc du MEDEF Paris, cités en bibliographie (ci-après).
  31. La DST dont il était un agent extérieur lui aurait demandé d'intégrer GEOS, une agence privée de gestion des risques et d'intelligence économique . Propos tenus lors de l'émission TV C dans l'air du 17 octobre 2008, à l'occasion de son nouveau livre : Allez-y, on vous couvre ! (Éditions du Panama, juin 2008).
  32. Sondage effectué en mars 2007 par Websense Inc. in Mag Securs .
  33. Marianne, septembre 2006 : « Patrons-espions, tous les moyens sont bons »(Archive.org • Wikiwix • Archive.is • Google • Que faire ?) (consulté le ).
  34. Un ingénieur de l'écurie Ferrari avait communiqué des plans à l'écurie McLaren (AFP, 6 septembre 2007). Juste retour des choses quelques mois plus tard, cette écurie subit elle-même ce sort de la part de l'écurie Renault .
  35. En 2006, la firme américaine Coca-Cola avait été elle-même victime d'une tentative de fuite par la faute d'une de ses employées au profit d'un concurrent .
  36. En 2007, un ingénieur de la firme française semble avoir vendu des plans au concurrent japonais Bridgestone « http://rhone-alpes-auvergne.france3.fr/info/38411248-fr.php »(Archive.org • Wikiwix • Archive.is • Google • Que faire ?) (consulté le ).
  37. Telle cette affaire d'espionnage présumé de la part d'une jeune stagiaire chinoise en 2005 .
  38. Des machines logicielles permettent à distance d'analyser un rythme de 6,6 millions de frappes à la seconde (Journal télévisé TF1, 29 janvier 2008, 20h).
  39. Ibidem.
  40. La gendarmerie dispose par exemple d'une cellule in-tech dans chaque département.
  41. Franck Tognini, directeur de l'association Vigilances, lorsqu'il évoque « les bons réflexes pour éviter la fuite d'informations » et Pierre Mongin, Franck Tognini, Petit manuel d'intelligence économique au quotidien Comment collecter l'information ?, éd. Dunod, 2006.
  42. Selon Dominique Loiselet, qui rapporte les travaux d'un Congrès sur la délinquance électronique s'étant tenu à Londres en mars 2007 .
  43. Résultats d'une enquête en septembre 2006 : oublier un document confidentiel sur l'imprimante coûte cher.
  44. Emmanuelle Lamandé, interview de Dominique Loiselet, (Websense inc.), La fuite d’informations, préoccupation majeure des entreprises, in Mag Securs, mai 2007 .
  45. Article 56-2 du Code de procédure pénale.
  46. La publication de l'avis d'imposition de Jacques Calvet révélait l'augmentation de salaire qu'il s'était octroyé au moment même où il refusait une augmentation à ses salariés. L'action judiciaire engagée victorieusement au niveau national par ce dernier se heurta à la décision de la Cour européenne des droits de l'homme en janvier 1999 Affaire Fressoz et Roire contre France, 21 janvier 1999.
  47. Sur le site du Monde, Édouard Pflimlin fait le point sur cette question en 2007 . Voir également Patrick Bonazza, Les goinfres, enquête sur l'argent des grands patrons français, Flammarion.
  48. L'intéressé s'en est même expliqué devant l'Assemblée nationale.
  49. L'hebdomadaire Marianne a ainsi révélé dans son numéro du 1er mars 2008 que Denis Gautier-Sauvagnac, démissionnaire à cause de sa mise en examen pour abus de biens sociaux, avait obtenu une indemnité de départ de 1,5 million d'euros « http://www.marianne2.fr/Pour-l-UMP,-le-parachute-de-Gautier-Sauvagnac-est-un-mauvais-signal_a84390.html »(Archive.org • Wikiwix • Archive.is • Google • Que faire ?) (consulté le ).
  50. Communiqué de l'Élysée concernant une réunion portant sur la rémunération des dirigeants mandataires sociaux des sociétés cotées ainsi que sur les « parachutes dorés » .
  51. Le patron de Dexia a renoncé à son parachute doré.
  52. Conférence de presse du président Sarkozy le 4 octobre 2008 à la suite du sommet.
  53. Le professeur Montagnier fut contraint de s'exiler un temps aux États-Unis, de 1997 à 2001, en tant que professeur et directeur du Centre de biologie moléculaire et cellulaire au Queens College de l'université de New York, avant de pouvoir revenir en France .
  54. De nombreuses études sont consacrés à ce phénomène : Rapport du Sénat français « Sur l'expatriation des jeunes français », juin 2000 (par Jean François-Poncet) ; Colloque européen à la Cité des sciences de Paris, « Fuite ou circulation des cerveaux : de nouveaux défis », juin 2004.
  55. Pour ce site internet "ça fuit de partout !" . Les photos étaient parues également dans le magazine spécialisé français L'Auto-Journal.
  56. La firme américaine Apple se retourne effectivement contre ses employés indélicats .
  57. Encore un exemple avec la firme Apple.
  58. En témoigne le reportage télévisé faisant état de ce que des prototypes automobiles bâchés avaient visiblement été laissés de manière intentionnelle devant un hôtel abritant des journalistes spécialisés (TF1, 12 octobre 2008, journal télévisé de Claire Chazal).
  59. C'est la rocambolesque histoire arrivée au Canada de par la décision d'un juge, à la suite de la requête de l'éditeur et .
  60. Œuvre d'un jeune internaute français qui n'a semble-t-il pas été poursuivi bien qu'ayant été préalablement arrêté .
  61. Exemple en France du rapport Attali (précité) dont la publication en librairie a été torpillée par une fuite sur internet en janvier 2008.
  62. Exemple de la chaîne de télévision française TF1 qui en décembre 2007 attaque Youtube et Dailymotion pour contrefaçon et négligence dans la lutte contre le piratage .
  63. nouvelobs.com : Compte bancaire piraté, Nicolas Sarkozy a porté plainte.
  64. On pense en France, par exemple, à l'affaire des frégates de Taïwan où les juges se sont vu opposer le secret défense à leur demande d'information.
  65. C'est ainsi qu'en France, le renseignement est l'une des grandes priorités du Livre blanc de la défense 2008 . Cf. Jean-Claude MALLET, Défense et Sécurité nationale : le Livre blanc, Odile Jacob, La Documentation française, juin 2008. Texte intégral .
  66. Par exemple, Cf. Gérard Desmaretz, Le Renseignement humain; infiltration, recrutement, empiégeage, manipulation, trahison, Chiron éditions, 2004.
  67. En ce sens, Patrick Baptendier, invité de l'émission TV C dans l'air, le 17 octobre 2008, pour son livre, Allez-y, on vous couvre ! (Éditions du Panama, juin 2008) qui explique que pour protéger les intérêts économiques du pays la DST ne respectait pas toujours le code pénal. En ce sens également lors de la même émission, Frédéric Ploquin, journaliste à Marianne, pour qui « globalement la sphère du renseignement échappe au judiciaire ».
  68. On pense par exemple à la France lors de la guerre d'Algérie avec l'usage de la gégène dans les années 1950 ou aux États-Unis lors de la guerre du Viêt Nam dans les années 1960-1970.
  69. Exemple : le sort des prisonniers irakiens humiliés dans la prison d'Abou Ghraib (ouest de Bagdad) en 2004 et aux prisonniers torturés dans le camp américain de Guantanamo depuis 2001, selon, par exemple, Amnesty International .
  70. En France, en juin 2004, Michèle Alliot-Marie, ministre de la Défense, a par exemple lancé l'EuroMale, un nouveau programme de drones avions pilotés depuis le sol appelé "Moyenne altitude longue endurance" (Male) construit avec les Israéliens.
  71. On parle d'ailleurs volontiers de fuite de furtivité lorsque la signature d'un avion sur une maquette à l'essai dans une soufflerie est encore trop importante.
  72. La National Security Agency (NSA), dont dépend en particulier le COMINT, semble être dotée de ces « grandes oreilles » avec Echelon, un réseau de systèmes d'écoutes par satellites espions, technologies d'interception et d'agents de terrain couvrant la totalité du globe, en partenariat avec notamment le Royaume-Uni et l'Australie.
  73. Il semble que le numéro 2 des FARC, Raúl Reyes, ait été tué en mars 2008 grâce à un avion espion qui l'aurait localisé en interceptant ses communications satellitaires.
  74. Article 3 de la loi n°91-646 du 10 juillet 1991, relative au secret des correspondances émises par la voie des communications électroniques (Modifié par la loi n°2004-669 du 9 juillet 2004).
  75. Cf. dépêche AFP/Le Monde et Le monde informatique.
  76. On peut citer à cet égard l'exemple du voyage surprise effectué par les présidents français Mitterrand à Sarajevo en 1992.
  77. Son déplacement en décembre 2007 ayant fuité dans le quotidien français Le Figaro avait dû être démenti par sécurité. Mais il eut bien lieu. .
  78. Aucune différence n'est ainsi faite entre « le compte-rendu à chaud et sans recoupements » émanant du détachement américain (précisions du Premier ministre F. Fillon devant l'Assemblée Nationale le 22 septembre 2008) et l'analyse étayée qui pourrait résulter d'un rapport engageant l'institution de l'Otan L'Otan dément toute critique envers l'armée française.
  79. Lors de son audition en décembre 2007 devant la commission parlementaire dite « des infirmières bulgares » le ministre français de la Défense, Hervé Morin, admettait que pour vendre le Rafale aux Libyens, il fallait, en vertu des accords ITAR, demander une autorisation aux États-Unis. Tel est aussi le cas de la vente d'avions espagnols en 2005 .
  80. Articles 413-9 et s. du Code pénal français.
  81. En France, depuis une loi de 1982, il s'agit de crimes et délits « contre les intérêts fondamentaux de la nation » (article 702 du Code de procédure pénale).
  82. Telle, en France, en 2004, cette collaboratrice du Quai d'Orsay qui transmettait aux journalistes les télégrammes diplomatiques, dévoilant ainsi la politique irakienne de la France .
  83. Pour avoir divulgué des éléments qui proviendraient de rapports de la DGSE relatifs au terrorisme, le journaliste français G. Dasquié est poursuivi pour « détention et divulgation au public de renseignement ou fichier ayant le caractère d'un secret de la défense nationale », dans le cadre d'une information judiciaire confiée au juge antiterroriste Philippe Coirre. (Cf. projet de loi sur la protection des sources journalistiques, supra).
  84. Cela concernait l'éventualité de bombarder la chaîne arabe de télévision Al Jazeera. .
  85. L'affaire G. Dasquié, précédemment évoquée, en serait l'illustration pour la France .
  86. Par exemple en 2006 au Danemark Divulgation d'informations : trois journalistes acquittés.
  87. Il serait reproché à Stéphane Lhomme la détention d’un document «confidentiel défense», relatif à la vulnérabilité des réacteurs de type EPR, qu’un salarié d’EDF lui aurait transmis.
  88. Par exemple en juin 2007 oĂą le Pentagone fut la cible du cyber-espionnage chinois .
  89. Par exemple, en 2006, un virus s'en est pris à un ordinateur de la police japonaise et a envoyé sur un réseau P2P des informations très sensibles (fichiers individuels de présupposés délinquants, ou délinquants sexuels, notamment) .
  90. Exemple au Niger où deux journalistes français ont été arrêtés en décembre 2007 pour atteinte à la sécurité de l'État dans une zone déclarée interdite car occupée par la rébellion touareg. Ils risquaient initialement la peine de mort .
  91. Par exemple concernant les médias : Mercier 2004.
  92. Les suppressions de tribunaux furent connues avant la fin de la concertation organisée par la garde des Sceaux, Rachida Dati .
  93. La fuite concernant une note à ce sujet a semble-t-il mis fin aux spéculations concernant cette éventualité .
  94. « La Presse Canadienne » : Enquête interne au FMI sur Dominique Strauss-Kahn.
  95. En ce sens Géraldine Woessner qui présentait son livre le 10 octobre 2008 dans l'émission Morandini ! sur la chaîne française Direct 8. (Valentine Lopez, Géraldine Woessner, Les Chambres du pouvoir, Éditions du moment, 2008) .
  96. Il confia sa crainte aux journalistes dès son accession , ce qui se produisit en effet en 2007 et qui le contraignit à se reconnaître également père d'une fille pour faire taire les rumeurs. .
  97. La Comédie du pouvoir, Paris, Fayard.
  98. L'ouvrage d'Éric Besson en 2007 sur la candidate du PS aux présidentielles françaises, Ségolène Royal, est sans doute de la même veine : Qui connaît Madame Royal ?, Paris, Grasset, 2007.
  99. La démission (démentie) de la ministre française des Finances, Christine Lagarde a ainsi été annoncée en février 2008, non sans arrière-pensées de la part de la source de cette fuite .
  100. Lors de sa conférence de presse du 8 janvier 2008 l'intéressé a notamment déclaré « Je ne voulais pas qu'on prenne une photo de moi au petit matin glauque, je ne voulais pas qu'on prenne une photo de moi le soir et je ne voulais pas que, sous le manteau, vous décriviez la même hypocrisie » .
  101. lepoint.fr : les-carnets-noirs-de-la-republique.
  102. Ă€ l'Ă©poque de Bertrand, les RG disposaient de fiches sur près de 800 000 personnes. Cf. lepoint.fr : par le trou de la serrure,.
  103. En France, voir par exemple l'affaire dite « des quotas » soulevée par le fuitage de propos informels (enregistrés en secret) tenus lors d'une réunion de travail au sein de la fédération française de football en novembre 2010. Le Parisien.fr Affaire des quotas : l’auteur de l’enregistrement s’est dénoncé (4 mai 2011).
  104. WikiLeaks dévoile de nouveaux documents secrets article, vidéos et fichiers radiophoniques, en streaming, sur tsrinfo – 29 novembre 2010.
  105. (fr) « Wikileaks déclenche une tempête dans les capitales mondiales », sur Lemonde.fr, .
  106. Notamment la loi n°88-227 du 11 mars 1988 modifiée.
  107. On se souvient en France de l'affaire des diamants de Bokassa concernant le président Giscard d'Estaing en 1979.
  108. On pense au ministre français Hervé Gaymard, contraint à la démission parce qu'il bénéficiait d'un luxueux logement de fonction, comme le révéla la presse en 2005 et à Jean Paul Bolufer, directeur de cabinet de la ministre française du Logement Christine Boutin, également démissionnaire à la suite des fuites concernant son logement, en décembre 2007.
  109. On pense à l'ancien Premier ministre français Pierre Bérégovoy miné par les révélations de la presse en 1993 qui avait découvert qu'il avait bénéficié d'un prêt à 0 % consenti par le richissime Roger-Patrice Pelat.
  110. En France on peut ainsi évoquer les fuites du Sénat : Le Sénat dépose plainte pour vol après les révélations sur son train de vie (Liberation.fr, 16 août 2011.
  111. Sur Erodote.net : Le procès de l'«affaire des fuites».
  112. À la suite de la publication de son ouvrage Le Grand Secret (Plon), le docteur Gubler a été radié à vie de l'Ordre des médecins. Le président français Sarkozy semble emprunter la même voie en cachant une petite intervention chirurgicale en octobre 2007 qui a fini par faire l'objet d'une fuite . Toutefois son caractère bénin pose ici le problème des limites entre les fuites d'information politique, admissibles (problèmes de santé affectant la capacité du Chef de l'État) et les fuites d'information privée (telle sa santé au quotidien), sans doute à proscrire.
  113. Référence est faite ici aux exemples français des présidents Pompidou en 1970 (publicité dans l'Express pour des moteurs de hors bord) et Sarkozy en 2008 (publicité de la compagnie aérienne Ryanair) et, pour ce dernier, la même année, juste avant une échéance électorale, au contenu contesté d'un SMS (précité) prétendument envoyé à son ex-épouse et susceptible d'induire sa versatilité, y compris politique .
  114. DSK, le temps des questions (Libération. fr 17 mai 2011) - L'étrange omerta des médias sur le cas DSK (Le Monde.fr 16 mai 2011) - 2012: sexe et autres complications journalistiques (émission audio Parti pris sur Libération.fr 26 mai 2011).
  115. Contre les «criminels» de WikiLeaks, la colère de Washington (Liberation.fr, 30 novembre 2010).
  116. L'affaire débuta avec deux lettres anonymes adressées aux juges qui filtrèrent dans la presse française. Par la suite, cette dernière alimentera le dossier en publiant plusieurs révélations. Dans son livre L’Épreuve, les preuves (Lafon), Roland Dumas dénoncera le complot médiatique qui avait régulièrement relayé la source anonyme.
  117. « Article sur lepoint.fr » (consulté le ).
  118. Un soldat américain arrêté pour avoir fourni à Wikileaks des vidéos de bavures et des courriers diplomatiques, article du quotidien Le Monde, daté du .
  119. « Article sur lexpress.fr.fr » (consulté le ).
  120. Lors de l'émission Café littéraire du 10 octobre 2008 sur France 2 sur l'un des thèmes abordés par son livre, coécrit avec Michel Houellebecq, Ennemis publics (Flammarion et Grasset, 2008).
  121. Selon les articles 226-1 et suivants, notamment l'article 226-15, du code pénal français.
  122. L'article 16-1 de la Convention internationale des droits de l'enfant du 20 novembre 1989 évoque expressément la protection de la correspondance sans évoquer toutefois le cas particulier des parents qui seraient, de toute façon, fondés à passer outre en cas de suspicion légitime de mise en danger de leur enfant (par exemple en cas de menace pédophile).
  123. En France, l'administration pénitentiaire exerce un contrôle de la correspondance des détenus, sauf celle adressée aux avocats, aux aumôniers et à l'administration judiciaire. Mais ces exceptions sont parfois ignorées .
  124. Affaire BETTENCOURT : les écoutes clandestines validées sans surprise… sur avocat-consultation.com (consulté le 22 février 2012).
  125. Enregistrer quelqu'un à son insu, une activité risquée mais pas forcément illégale… sur loi.blogs.liberation.fr (consulté le 4 mars 2012).
  126. Affaire Bettencourt : quatre autres journalistes convoqués par les juges sur liberation.fr (consulté le 10 mars 2012).
  127. Hack en série contre les fachos sur unionantifascistetoulousaine.wordpress.com (consulté le 22 février 2012).
  128. Les données personnelles de 541 policiers diffusées sur le net sur numerama.com (consulté le 22 février 2012).
  129. WikiLeaks au cœur d’une nouvelle polémique avec l'affaire Dutroux sur 01net.com (consulté le 22 février 2012).
  130. En France le viol est défini et incriminé par les articles L.222-23 et suivants du Code pénal et le voyeurisme est réprimé comme une atteinte à l'intimité de la vie privée d'autrui.
  131. Par exemple, un homme marié qui assistait avec sa maîtresse à un match de tennis, par ailleurs retransmis en direct par la télévision, et dont la femme avait obtenu le divorce sur la foi de cette retransmission, a perdu son recours contre le réalisateur responsable Pierre Badel .
  132. Par exemple, en 1985, quand de leur propre initiative, les policiers amènent Christian Marletta, soupçonné d’être l’assassin de la petite Christelle, voir les morceaux dépecés de son corps à la morgue, pour le faire avouer (Faites entrer l'accusé, France 2, 22 janvier 2008).
  133. Articles 226-4 et 432-8 du code pénal français.
  134. En outre, cette faculté existe aussi en matière de lutte contre les produits dopants, de délits boursiers, de travail clandestin et d'emploi d'étrangers sans titre, et au profit des enquêteurs de la Commission de régulation de l'électricité.
  135. Art. 706-96 du code de procédure pénale.
  136. Cour de cassation, 3e chambre civ., 25 février 2004.
  137. Notamment depuis la loi Vaillant du 15 novembre 2001 pour les fouilles policières, sachant que les douaniers ont également toute compétence pour des recherches à l'intérieur des véhicules, dans certaines circonstances (article 60 du Code des douanes).
  138. Dispositions encore en vigueur, car ne visant pas l'organisation constitutionnelle, de l'article 76 de la constitution révolutionnaire du 22 Frimaire An VIII.
  139. Selon l'article 678 du code civil français : au moins 1,90 m en vue droite et de 0,60 m en vue de cĂ´tĂ©. Cela peut concerner une fenĂŞtre, une terrasse, un balcon, une lucarne, un vasistas, en fait tout moyen par lequel un propriĂ©taire peut voir chez le voisin.
  140. Cela peut faire l'objet d'un procès en suspicion de discrimination d'âge.
  141. Selon cet article, l’hébergeur doit agir promptement pour retirer les données à caractère illicite ou rendre l’accès impossible à ces services, dès qu’il a connaissance de leur caractère illicite ou de faits et circonstances faisant apparaître ce caractère.
  142. Telle la vidéo montrant la championne de natation française Laure Manaudou dénudée, que ses avocats se sont empressés de faire retirer des sites qui en assuraient la diffusion (décembre 2007).
  143. Par exemple : CERTA, octobre 2001 : Risque de divulgation de données personnelles/confidentielles par des produits Microsoft.
  144. S'agissant de Facebook, ainsi en est-il de sa plate-forme Beacon, dénoncée en novembre 2007 par une pétition d'utilisateurs américains regroupés en association « http://www.vnunet.fr/fr/news/2007/11/22/vie_privee___moveon_org_lance_une_petition_contre_facebook »(Archive.org • Wikiwix • Archive.is • Google • Que faire ?) (consulté le ), avec en arrière-plan, la revente des fichiers utilisateur en vue d'un usage plus qu'incertain.
  145. Tel en 2011, les cas de l'iPhone et des mobiles sous Android de Google sur MacGénération.com : Données privées : Apple et Google passent leur grand oral (11 mai 2011).
  146. Voir par exemple : Alex Türk, La vie privée en péril. Des citoyens sous contrôle, Ed. Odile Jacob, 2011.
  147. Cf. Inome (en).
  148. Cette interconnexion que prévoyait le fichier français SAFARI fut révélée en mars 1974 par Le Monde et par suite fut abandonnée.
  149. Par exemple, l'utilisation en 2006 du fichier français JUDEX (infra) par Disneyland Paris pour leurs recrutements grâce à la complicité de deux gendarmes.
  150. Cf. Bruno Fuligni (sous dir.), Dans les secrets de la police, édition L’Iconoclaste, 2008.
  151. Brigitte Vital-Durand, La Cnil affiche les fichiers qui fâchent, Libération, 22 juin 2004 (à propos du STIC).
  152. Plusieurs policiers ont déjà été condamnés pour utilisation de ces informations hors du cadre de leurs fonctions. Cas de l'utilisation de JUDEX précité. Autres exemples : en mars 2008, interpellation d'un commissaire de police parisien de la brigade financière qui revendait les informations du STIC au profit, notamment, d'un ancien collègue responsable d'une officine d'intelligence économique (supra). et ; utilisation courant 2008 des fichiers des cartes grises et FICOBA avec la complicité d'un policier et d'un employé de banque dans l'affaire Besancenot (précitée).
  153. Il s'agit de la loi du 20 novembre 2007 prévoyant des tests ressentis par certains comme une intrusion dans la vie privée des familles.
  154. Le fichier « Edvige » peut s'intéresser aux jeunes à partir de 13 ans (âge de responsabilité pénale) et, à partir de 16 ans, à ceux susceptibles de mettre en cause l'ordre public. L'ordonnance de 1945 (art. 38) vise les jeunes ayant commis des infractions, ou seulement témoins ou victimes. Depuis 1991, les R.G. dont la Sdig reprend quelques prérogatives, peut ficher toutes personnes sans conditions d'âge ou de situation.
  155. Décret no 2008-632 du 27 juin 2008 (JO 1er juillet) portant création d’un traitement automatisé de données à caractère personnel dénommé «EDVIGE».
  156. Déclaration du président de la ligue Jean-Pierre Dupuis le 2 juillet 2008 sur de nombreux médias. Cf. et . Voir aussi le communiqué de la Cnil « http://www.cnil.fr/index.php?id=2488 »(Archive.org • Wikiwix • Archive.is • Google • Que faire ?) (consulté le ).
  157. DĂ©pĂŞche AFP.
  158. Décret n°2003-752 du 1er août 2003, paru au JO du 6 août 2003, relatif aux annuaires universels et aux services universels de renseignements, intégrant l'avis de la Cnil du 14 mars 2002 concernant la téléphonie mobile et la gratuité de l'inscription sur la liste rouge.
  159. Dans l'affaire de l'espionnage d'Olivier Besancenot en 2008, un cadre de LCL, ancien policier, avait livré les informations du fichier bancaire à d'anciens collègues reconvertis comme détective.
  160. Fuite de données pour le groupe ESRA.
  161. Sur le site de SOS-racisme : 6 mois de prison avec sursis pour discrimination !.
  162. « CNIL : Prospection commerciale «ethnique» »(Archive.org • Wikiwix • Archive.is • Google • Que faire ?) (consulté le ).
  163. Sur le site de Zdnet.fr : Deux cas de fichage illégal des salariés chez France Télécom.
  164. « Ressources humaines : la CNIL contrôle cinquante entreprises ! »(Archive.org • Wikiwix • Archive.is • Google • Que faire ?) (consulté le ).
  165. « CNIL : Condamnation pour la mise en ligne d’une liste noire de notaires »(Archive.org • Wikiwix • Archive.is • Google • Que faire ?) (consulté le ).
  166. « Rappels à l'ordre de la CNIL adressés aux banques »(Archive.org • Wikiwix • Archive.is • Google • Que faire ?) (consulté le ).
  167. On se souvient, en France, comment le témoignage de Jacques Mellick en faveur de Bernard Tapie avait été contredit par l'enregistreur du péage.
  168. Insécurité du système d'information. Voir également : "Protection de la vie privée : traces, cookies et mouchards", différents articles français « http://www.technosphere.tm.fr/chaine_internet/vieprivee/02_traces_p1.cfm »(Archive.org • Wikiwix • Archive.is • Google • Que faire ?) (consulté le ). "Internet et Droit du travail"].
  169. « CNIL : Technologies »(Archive.org • Wikiwix • Archive.is • Google • Que faire ?) (consulté le ).
  170. Voir par exemple sur le site du Point.
  171. « CNIL : Reconnaissance du réseau veineux du doigt et de la voix »(Archive.org • Wikiwix • Archive.is • Google • Que faire ?) (consulté le ).
  172. Cité des sciences et de l'industrie : La biométrie.
  173. Notamment : Cour de cassation, Ch. soc., 2 octobre 2001, Société Nikon France c/ Monsieur O. Voir également art. 226-15 du code pénal.
  174. « Ainsi cet exemple détaillant la technique de décryptage d'une fuite »(Archive.org • Wikiwix • Archive.is • Google • Que faire ?) (consulté le ).
  175. Par exemple, la prestigieuse université américaine d'Harvard, attaquée numériquement courant février 2008, a précisé que les données personnelles (numéros de sécurité sociale, date de naissance, mail, numéros de téléphone, résultats scolaires…) de 10 000 de ses étudiants sont concernées par ce piratage .
  176. En octobre 2004 un chercheur canadien déclarait même avoir mis au point une surveillance cartographique internet en temps réel, accessible aux particuliers, si pointue qu'elle permettrait même de reconnaître les visages humains .
  177. En France, bien que cela ne soit pas nouveau (voir Sans aucun doute sur TF1), c'est la systématisation du procédé dans la nouvelle émission Les Infiltrés débutant le 15 octobre 2008 sur France 2 qui crée la polémique : L'éthique des journalistes ébranlée par David Pujadas !.
  178. Développé dans le cadre du programme européen Inteltex, coordonné par une entreprise belge spécialiste des nanotubes de carbone, associée au laboratoire L2Pic de l'université de Bretagne-Sud (Lorient) (TF1, Journal TV 20h, 12 février 2008.
  179. « Comme la mesure de l'état de santé ou des performances d'un individu »(Archive.org • Wikiwix • Archive.is • Google • Que faire ?) (consulté le ).
  180. Voir, par exemple, en 2005, les commentaires relatifs aux projets du premier ministre britannique, T. Blair, Ă  cet Ă©gard .
  181. Selon Alex Türk (président de la CNIL), La Vie privée en péril. Des citoyens sous contrôle, Éditions Odile Jacob, 2011.
  182. Loi n°95-73 du 21 janvier 1995 d'orientation et de programmation relative à la sécurité et décret n° 96-926 du 17 octobre 1996 relatif à la vidéosurveillance pris pour l'application de l'article 10 de ladite loi.
  183. Pour un listage exhaustif, il faut se fier à la jurisprudence car le nouveau code pénal français réformé en 1992 n'énumère plus les professionnels concernés. Il prévoit seulement les sanctions générales pour violation du secret professionnel (article 226-13).
  184. Le Point.fr : Dix personnes en garde Ă  vue dans l'affaire Besancenot.
  185. Loi 83-629 du 12 juillet 1983 modifiée notamment en 2003.
  186. étude sur le secret professionnel des détectives privés.
  187. avis n° 2008-135 du 21 septembre 2009, assemblée plénière de la CNDS.
  188. La profession n'est pas organisée en ordre professionnel, les contrôles relevant directement des autorités administratives, notamment du Préfet et, pour l'éthique, de la Commission nationale de déontologie de la sécurité.
  189. Le recel de criminel est visé par l'article 434-6 du Code pénal français.
  190. Tel ce magistrat français condamné pour avoir divulgué à des tiers le contenu d'un dossier d'assistance éducative, ce qui constitue en outre, une faute disciplinaire .
  191. Décret n° 99-362 du 6 mai 1999 fixant les modalités de transmission à l'autorité sanitaire de données individuelles et Décret n° 99-363 du 6 mai 1999 fixant la liste des maladies faisant l'objet d'une transmission obligatoire à l'autorité sanitaire.
  192. Exemple de cette avocate française condamnée en 2005 pour avoir contacté la famille de son client dans l'intention de confirmer des preuves de son innocence . Cela tient au caractère inquisitorial de la procédure française, contrairement aux procédures anglo-saxonnes qui laissent à l'avocat la possibilité de faire des investigations.
  193. Idem pour le financement du terrorisme.
  194. Article L.562-1 et suivants du Code monétaire et financier. Une législation renforcée par la transposition de la troisième directive européenne anti-blanchiment du 26 octobre 2005.
  195. Dans un arrêt du 10 avril 2008, le Conseil d'État a reconnu aux avocats le droit, pour ceux qui souhaitent l'invoquer, de ne pas violer le secret professionnel dans le cadre de la lutte contre le blanchiment de capitaux, à l'exception des cas où ils se rendraient complices de ces faits .
  196. Il s'agit de l'administration fiscale, des services des douanes, de la banque de France, de la commission bancaire et de l'autorité des marchés financiers.
  197. La loi pour la confiance dans l'économie numérique, n°2004-575 du 21 juin 2004 rend ces données accessibles aux Renseignements Généraux, services de contre-espionnage, police judiciaire et magistrats instructeurs.
  198. En vertu de la loi « Badinter » du 11 juillet 1985 qui atténue l'interdiction de principe à tout captage des débats posée dans la loi du 6 décembre 1954.
  199. En vertu des recommandations de la commission Linden de 2004. Cependant, en janvier 2008, le procureur général de Paris a souhaité élargir cette possibilité pourtant controversée .
  200. Par exemple, une commune française ne peut pas tenir de fichier domiciliaire (sauf en Alsace-Lorraine en vertu du droit local).
  201. À leur majorité, les enfants peuvent accéder aux informations laissées par leurs parents. Une loi de 2002 a créé à cet effet le Conseil national pour l’accès aux origines personnelles.
  202. Par exemple, la perte d'un dossier individuel d'inscription ou d'un bulletin de notes, ou leur publication non protégée sur internet, le cas échéant, par malveillance ou erreur de manipulation administrative, etc.
  203. Conseil d'État, référé, 25 juillet 2003, no 258677, Ministre de la jeunesse, de l'éducation et de la recherche c/ Syndicat national unifié des directeurs, instituteurs et professeurs des écoles de l'enseignement public-Force ouvrière (SNUDI-FO).
  204. Article L111-I du Code de procédure fiscale.
  205. Le fichier des cartes grises à vendre : ce n'est pas le seul ! (Le Post.fr, 14 décembre 2010).
  206. Ordonnance relative à la réutilisation des données publiques.
  207. La réutilisation des informations publiques.
  208. LOI n° 2009-431 du 20 avril 2009 de finances rectificative pour 2009.
  209. Loi du 7 juin 1951 modifiée.
  210. Cet agent recenseur relève une telle pratique dans sa commune .
  211. Dans sa décision du 15 novembre 2007, le Conseil constitutionnel a invalidé l'article 63 de la loi du 20 novembre 2007 relative à la maîtrise de l'immigration, consacré à cette question .

Annexes

Bibliographie

Sur la typologie des fuites par divulgation :

  • Laurence Derrien, Weronika Zarachowicz, Les conflits de lĂ©gitimitĂ© presse-Justice Ă  travers l'affaire Botton, Droit & SociĂ©tĂ©, no 26, 1994
  • Patrick Bonazza, Les Goinfres, enquĂŞte sur l'argent des grands patrons français, Flammarion
  • Jean François-Poncet, Sur l'expatriation des jeunes Français, rapport du SĂ©nat, juin 2000
  • Arnaud Mercier, « Guerres et mĂ©dias : Permanences et mutations », Raisons politiques, Presses de Sciences Po, no 13 « Le retour de la guerre »,‎ , p. 97–109 (ISBN 2-7246-2989-2, ISSN 1291-1941 et 1950-6708, lire en ligne)
  • Alex TĂĽrk, La Vie privĂ©e en pĂ©ril. Des citoyens sous contrĂ´le, Éditions Odile Jacob, 2011

Sur le renseignement en général :

  • Jean-Michel DĂ©cugis, Christophe LabbĂ© et Olivia Recasens, La rĂ©publique des officines, Le Point du 8 juin 2006 - no 1760 - p. 38 et s.
  • Jean-Michel Decugis, Christophe LabbĂ©, Olivia Recasens, Place Beauvau, la face cachĂ©e de la police, Robert Laffont, fĂ©vrier 2006
  • Pierre Martinet, DGSE service action, un agent sort de l'ombre, Éditions PrivĂ©, 2005
  • Pierre Martinet, De l'ombre Ă  la lumière, Éditions PrivĂ©, 2006.
  • Patrick Baptendier, Allez-y, on vous couvre !, Éditions du Panama, juin 2008
  • GĂ©rard Desmaretz, Le Renseignement humain; infiltaration, recrutement, empiĂ©geage, manipulation, trahison, Chiron Ă©ditions, 2004
  • Jacques Baud, EncyclopĂ©die du renseignement et des services secrets, Charles Lavauzelle Édition, 2002

Sur l'intelligence Ă©conomique en particulier :

  • Henri Martre et autres, Intelligence Ă©conomique et stratĂ©gie d'entreprise, Rapport du Commissariat gĂ©nĂ©ral au plan, La Documentation française, 1994, 167p
  • Bernard Carayon, Intelligence Ă©conomique, compĂ©titivitĂ© et cohĂ©sion sociale, Rapport au Premier ministre, La Documentation française, 2003, 176p
  • MEDEF Paris, L'Intelligence Ă©conomique. Guide pratique pour les PME. Livre blanc. Novembre 2006
  • Marc-Antoine Duval (sous dir.), Les nouveaux territoires de l'intelligence Ă©conomique, IFIE Éditions, mai 2008
  • ThiĂ©baut Devergranne, « Les dĂ©rives illicites de l'intelligence Ă©conomique », DonnĂ©es Personnelles, janvier 2012

Sur la mécanique des fuites :

  • Thierry Libaert, La Transparence en trompe-l’œil, Paris, Éditions Descartes et Cie
  • Hugues Bissot, La transparence sacrĂ©e ou le secret rĂ©vĂ©lĂ© : le principe dialogique comme mode de lĂ©gitimation du pouvoir, DEA Études Africaines, option anthropologie juridique – UniversitĂ© de Paris-1 PanthĂ©on-Sorbonne. Janvier 2002.
  • Patrick Charaudeau, Les mĂ©dias et l'information. L'impossible transparence du discours, de Boeck /INA, 2006 (ISBN 2-8041-4944-7)
  • Serge Carfantan, Philosophie et spiritualitĂ©, Leçon 129. La transparence et le secret, « sergecar.club.fr »(Archive.org • Wikiwix • Archive.is • Google • Que faire ?) (consultĂ© le ), 2005
  • Isabelle Garcin-Marrou, Terrorisme, mĂ©dias et dĂ©mocratie, PUL, 2001

Articles connexes

Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplémentaires peuvent s’appliquer aux fichiers multimédias.