Page 40 - RIMD_2011-1
P. 40
40 | Vers un droit à l’oubli numérique : approche comparée
détruites. Si j’évoque cet exemple, c’est parce que le Dossier Médical Personnel
comportait une approche de ce type et s’y prête particulièrement.
Mais c’est également très souvent l’approche retenue aux États-Unis, où la
protection des données à caractère personnel passe très souvent par des
protocoles techniques internes, où la sécurité des systèmes d’information, les
politiques d’accès et de confidentialité et la protection de données sont traitées au
sein d’une même architecture technique, à l’image des bases de données
gouvernementales.
En réalité, le rôle du juriste seul s’arrête là.
À ce stade l’ingénieur doit rejoindre le juriste dans la réflexion. Ils doivent ainsi
collaborer pour arriver à résultat équilibré : pour parler en termes de conception
de systèmes d’information, le juriste doit concevoir les spécifications en tant que
maître de l’ouvrage et l’ingénieur imaginer et bâtir l’implémentation en tant que
maître d’œuvre.
Ainsi, à eux deux, ils doivent recréer à travers le Code informatique cette même
balance de la justice qui a pu être intégrée aux codes législatifs.
Comme l’affirme Lawrence Lessig, « s’il y a une erreur que nous devrions faire,
c’est de considérer la technologie comme trop plastique plutôt que pas assez
plastique. Nous devrions exiger que ces technologies reflètent n’importe quel
ensemble règles ou valeurs que nous considérons comme importants. Il devrait
alors être mis à la charge des techniciens de nous démontrer pourquoi cette
8
demande ne peut pas être satisfaite » .
On trouve déjà des indices très nets de cette méthode de régulation, même si elle
n’a pas directement pour origine l’impulsion de la loi.
En effet, on s’aperçoit que sous l’effet de la pression populaire, de plus en plus
active sur le sujet de la vie privée, et du fait de négociations tendues avec les
autorités de protection des données, les grands opérateurs internationaux mettent
progressivement en place des solutions techniques qui incorporent les principes
légaux de respect de la vie privée.
On pourrait parler de la version sécurisée https du moteur de recherche Google
ou de la nouvelle politique de confidentialité de Facebook, qui laisse finalement
beaucoup de liberté de configuration à l’Internaute (au point peut-être de
dérouter certains utilisateurs comme en témoigne une récente décision du
9
Conseil des Prud’hommes de Boulogne-Billancourt du 19 novembre 2010) .
La qualité ou l’efficacité de ces systèmes n’est pas en cause ici.
En revanche, on constate que, pour ces sociétés américaines, auxquelles le droit
de l’Union européenne en matière de données à caractère personnel n’est
théoriquement pas applicable, le droit au respect de la vie privée devient tant une
obligation morale qu’une contrainte économique, qui ont pour conséquence le
déploiement presque spontané, d’architectures techniques de protection de la vie
privée.
On le comprend, le droit à l’oubli numérique souffre de plusieurs maux.
En termes de contenu, il vit dans l’ombre de dispositions déjà obscures de droit
positif, dont au surplus on peut contester l’efficacité, dans la mesures où elles
reposent sur une méthode de régulation libérale-répressive.
8 L. Lessig, Code and Other Laws of Cyberspace, Chapter 3, p. 32.
9 http://www.legalis.net/spip.php?article3026.
RIMD – n° 1 – 2011
détruites. Si j’évoque cet exemple, c’est parce que le Dossier Médical Personnel
comportait une approche de ce type et s’y prête particulièrement.
Mais c’est également très souvent l’approche retenue aux États-Unis, où la
protection des données à caractère personnel passe très souvent par des
protocoles techniques internes, où la sécurité des systèmes d’information, les
politiques d’accès et de confidentialité et la protection de données sont traitées au
sein d’une même architecture technique, à l’image des bases de données
gouvernementales.
En réalité, le rôle du juriste seul s’arrête là.
À ce stade l’ingénieur doit rejoindre le juriste dans la réflexion. Ils doivent ainsi
collaborer pour arriver à résultat équilibré : pour parler en termes de conception
de systèmes d’information, le juriste doit concevoir les spécifications en tant que
maître de l’ouvrage et l’ingénieur imaginer et bâtir l’implémentation en tant que
maître d’œuvre.
Ainsi, à eux deux, ils doivent recréer à travers le Code informatique cette même
balance de la justice qui a pu être intégrée aux codes législatifs.
Comme l’affirme Lawrence Lessig, « s’il y a une erreur que nous devrions faire,
c’est de considérer la technologie comme trop plastique plutôt que pas assez
plastique. Nous devrions exiger que ces technologies reflètent n’importe quel
ensemble règles ou valeurs que nous considérons comme importants. Il devrait
alors être mis à la charge des techniciens de nous démontrer pourquoi cette
8
demande ne peut pas être satisfaite » .
On trouve déjà des indices très nets de cette méthode de régulation, même si elle
n’a pas directement pour origine l’impulsion de la loi.
En effet, on s’aperçoit que sous l’effet de la pression populaire, de plus en plus
active sur le sujet de la vie privée, et du fait de négociations tendues avec les
autorités de protection des données, les grands opérateurs internationaux mettent
progressivement en place des solutions techniques qui incorporent les principes
légaux de respect de la vie privée.
On pourrait parler de la version sécurisée https du moteur de recherche Google
ou de la nouvelle politique de confidentialité de Facebook, qui laisse finalement
beaucoup de liberté de configuration à l’Internaute (au point peut-être de
dérouter certains utilisateurs comme en témoigne une récente décision du
9
Conseil des Prud’hommes de Boulogne-Billancourt du 19 novembre 2010) .
La qualité ou l’efficacité de ces systèmes n’est pas en cause ici.
En revanche, on constate que, pour ces sociétés américaines, auxquelles le droit
de l’Union européenne en matière de données à caractère personnel n’est
théoriquement pas applicable, le droit au respect de la vie privée devient tant une
obligation morale qu’une contrainte économique, qui ont pour conséquence le
déploiement presque spontané, d’architectures techniques de protection de la vie
privée.
On le comprend, le droit à l’oubli numérique souffre de plusieurs maux.
En termes de contenu, il vit dans l’ombre de dispositions déjà obscures de droit
positif, dont au surplus on peut contester l’efficacité, dans la mesures où elles
reposent sur une méthode de régulation libérale-répressive.
8 L. Lessig, Code and Other Laws of Cyberspace, Chapter 3, p. 32.
9 http://www.legalis.net/spip.php?article3026.
RIMD – n° 1 – 2011

