Section deuxième : Les enjeux de
l'administration électronique en termes de maillage du territoire.
469. Pour reussir sa modernisation, l'administration doit
s'attacher a susciter la confiance des usagers, en encadrant strictement ses
pratiques grace a des lois garantissant la securite des echanges. Cela passe
par une adaptation de l'environnement juridique a la transformation de
l'administration et demontre la forte dependance qui existe entre
l'administration electronique et l'evolution de la regle de droit.
470. De plus, l'insertion des TIC dans les pratiques de
communication suscite de nombreux es poirs quant a l'eventuelle contribution a
l'emergence d'une gouvernance locale. Cela conduit a s'interroger sur l'etendue
du de ploiement de ces technologies pour garantir un effet sur l'ensemble des
usagers et sur l'etendue du territoire national.
471. Nous analyserons donc la relation entre
l'informatisation et la circulation de l'information relative aux usagers avant
d'analyser la relation entre l'electronisation des services administratifs et
le develo ppement numerique du territoire.
Paragraphe premier : De l'informatisation à la
circulation de l'information.
472. La mutation vers l'administration en reseaux, loin
d'être une simple innovation technologique, s'integre dans une reflexion
globale com prenant necessairement les questions juridiques et techniques. En
effet, celles-ci peuvent trouver dans les technologies de l'information et de
la communication de puissants auxiliaires au service de leur application. Pour
Bruno LASSERRE, il im porte de se garder de tout determinisme technologique
dans la mesure oa l'absence de cadre juridique entravera inevitablement le
develo ppement du travail de l'administration, quelles que soient les
potentialites de la technologie524.
473. De ce fait, le fonctionnement optimal de
l'administration electronique induit de resoudre les questions relatives
notamment a la circulation de l'information et a
524 Voir, Bruno LASSERRE, op cit, p 86.
l'ada ptation de l'environnement juridique pour prendre en com
pte les changements o peres.
A. Les problèmes liés à la
circulation de l'information.
474. Parmi les problemes lies a la circulation des
informations, la securite est l'enjeu le plus visible pour ce qui concerne les
services administratifs en ligne. Pour paraphraser Pierre Yves GAUTIER elle
« est cruciale dans les rapports avec l'administration en
ligne525 ». Dans le même temps,
aujourd'hui, il est de plus en plus question de garantir la vie privee et les
donnees personnelles des usagers lors de l'utilisation de leurs donnees par les
administrations.
1. La sécurité des échanges avec
['administration
475. Les problemes que peuvent soulever la dematerialisation
sont, au-dela des questions de normes et de standards, des problemes de
securite qui resultent de la necessite de garantir l'identification de
l'emetteur, l'integrite et la fiabilite des echanges avec l'administration
ainsi que leur confidentialite. En ce sens, c'est la securite technique,
permettant a l'utilisateur d'avoir confiance dans le dis positif propose, tant
en terme de dis ponibilite que de confidentialite des informations transmises
qui est primordiale.
476. En matière d'identification de l'emetteur et de
fiabilite des echanges, des solutions existent aujourd'hui et qui sont parfois
reglementees par les autorites publiques. Ainsi, la signature electronique, des
lors que les conditions de sa mise en oeuvre sont rem plies, permet de
rencontrer le critere d'identification de l'emetteur en assurant la fiabilite
du contenu transmis. A cet effet, nous pensons que l'utilisation des systemes
d'authentification fonde sur les infrastructures a gestion de cles et les
certificats electroniques, dejà ado ptes dans le cadre du commerce
electronique permettront de
525 Voir P-Y GAUTIER, « L'adaptation de
solutions de droit privé à l'administration numérique
», in L'administration en ligne au service des citoyens, Georges
CHATILLON, Bertrand du MARAIS (sous la dir), éd Bruylant, 2003, p
65-66.
resoudre les problemes liees aux insecurites
techniques526. Ces outils permettront de surcroit d'ameliorer encore
la securite juridique des teledeclarations en les faisant signer
electroniquement, ce qui rend plus difficile toute repudiation.
477. Aujourd'hui, pour securiser les echanges electroniques
dans l'administration, le Ministere des Postes et Telecommunications a mis en
place, avec le concours de l'Union euro peenne et l'Union Internationale des
Telecommunications, une grande infrastructure a ppelee PKI (projet
d'infrastructure a clé publique). Cette infrastructure
permet l'authentification formelle des parties dans les echanges electroniques
et la confidentialite des donnees echangees. Cette infrastructure est encore en
rodage au Ministere des Postes et Telecommunications et si les resultats sont
satisfaisants, son extension pourra etre generalisee aux autres administrations
et au secteur prive. Elle pourrait, a terme, du moins nous l'es perons, servir
de moyen de securisation dans le cadre des divers echanges electroniques.
478. Ce pendant, toutes les questions d'authentification ne
sont pas resolues avec le passage a la signature electronique. Par exem ple,
les autorites de certification chargees de delivrer les certificats
electroniques ne dis posent pas de moyens leur permettant de connaltre ra
pidement et de facon systematique le deces du titulaire du certificat. Cette
lacune ouvre la voie a des possibilites d'utilisations frauduleuses des outils
techniques delivres apres le deces de leur titulaire et, par voie de
consequences, au risque de perte de confiance generale dans les signatures
electroniques.
479. De plus, le fait meme d'utiliser un certificat electronique
n'est pas en soi un critere suffisant, car le niveau de ceux proposes par le
marche n'est pas homogene.
480. Dans ce domaine, une a pproche progressive peut etre ado
ptee, qui a pporte une reponse aux besoins les plus immediats de
l'administration a l'aide des solutions du marche, sans renoncer ce pendant a a
pprofondir l'analyse des risques et a travailler : l'elaboration d'une offre
plus robuste en matiere de securite.
481. Une solution, pro posee par Pierre de La Coste dans son
rapport, consisterait : regrou per les administrations par secteur d'activite
homogène (exemple agricultureequi pement environnement, sante-social,
industries-finance, justice) et confier a chaque secteur une politique de
certification coherente527. Cette solution, qui a le merite
d'exister, ne nous seduit pas a cause du risque de multiplication de
certificats qu'elle engendrerait pour l'usager et les consequences sur l'intero
perabilite des services administratifs que «
l'électronisation » est censee consacrer.
526 En ce sens, voir infra n° 561 et suiv sur
« le développement du commerce électronique
».
527 Voir Pierre de La Coste, op cit, p 45.
482. Une autre solution consisterait a valider la creation de
services specialises, places sous le controle d'une commission assurant leur
credibilite aux yeux des utilisateurs et du juge qui definiraient des
categories de certificats selon leur niveau de securite. Ainsi, chaque
administration ouvrant un tele-service devra indiquer librement le niveau de
securite qu'elle exige pour qu'un usager puisse acceder audit service.
483. Cette solution notamment ete mise en place en France par
l'ordonnance n° 2005- 1516 du 08 decembre 2005 (ordonnance cite plus
haut), portant creation d'un referentiel general de securite. Il s'agit d'une
grille qui fixe, selon le niveau de securite requis, les regles que doivent
respecter certaines fonctions contribuant a la securite des informations, parmi
lesquelles la signature electronique, l'authentification, la confidentialite ou
encore l'horodatage. Les regles formulees dans le RGS permettent :
l'administration de ne plus se preoccu per de la securite puisqu'elle a la
certitude que les produits et services de securite seront proposes sur le
marche, pour re pondre a leur application dans le cadre de la securisation des
services en ligne dont il est res ponsable.
484. Nous pensons toutefois qu'il faut se garder de
generaliser le princi pe des certificats dans toutes les demarches
administratives. En effet, il existe des formalites pour lesquelles seul un
login et un mot de passe pourraient garantir la fiabilite de l'echange.
L'identification des procedures pour lesquelles une signature electronique est
necessaire devient indispensable en même temps que les modalites de
diffusion de cette signature.
2. La protection de la vie privée et des
données personnelles des usagers
485. Les exigences d'acces a des services a distance en temps
reel doivent egalement prendre en com pte les objectifs d'im portance au moins
equivalente que sont la protection de la vie privee et dans une moindre mesure,
la protection des donnees personnelles528. Dans ce contexte, Georges
CHATILLON considere la protection de la vie privee des citoyens comme une
affaire d'Etat de droit529.
486. En effet, l'usage des TIC par l'administration se fonde
sur la collecte massive des informations personnelles, d'ob l'ex pression
« dis moi qui to es, ce/a me rapportera
528 En ce sens, cf n° 1259 et suiv sur «
la protection la vie privée à travers les données
personnelles... ».
529 Georges CHATILLON, « l'administration
électronique : enjeux pratiques, défis juridiques »,
éd ADIJ, 10 octobre 2003, p 4, cité par KHALIL Ali GHAZZAWI, op
cit, p 243.
suffisamment pour que je t'offre gratuitement ce
service53° >>. Cet usage se caracterise par
une mobilite des informations et les donnees personnelles recueillies par des
services qui peuvent, par l'effet des interconnexions, etre utilisees par
d'autres services. Le danger serait alors d'aboutir a des ra pprochements
abusifs de dossiers, notamment lorsqu'ils concernent des dossiers tres
sensibles531. De plus, dans la mesure ou l'administration fait
souvent a ppel a des prestataires prives pour accom plir des missions de
service public, il ya un reel danger, de voir les donnees personnelles des
usagers transmises a des personnes exterieures.
487. Il s'agit alors de chercher un equilibre entre le besoin
de protection de la vie privee et des donnees a caractere personnel et la
necessite de fournir un service administratif afin « de
garantir que les renseignements personnels seront effectivement utilises pour
des fins licites, plutot que pour empecher leur
circulation532>>.
488. A cet effet, le professeur TRUDEL propose d'etablir a
travers les reseaux de communication un dialogue direct entre l'administration
et l'usager afin de permettre : ce dernier de partici per a la decision
relative a l'utilisation des renseignements personnels et autres donnees le
concernant. L'idee serait alors que l'administration presente a l'usager
l'information qu'elle detient sur lui afin de la valider en temps reelle avec
la personne concernee533.
489. Cette solution, si elle permet de garantir la qualite de
l'information detenue par l'administration (puisque l'usager confirmera
l'information exacte ou rectifiera celle qui est erronee), risque de causer des
blocages de services dans la mesure ou l'administration devra attendre la
reponse de la personne concernee avant de delivrer le service. Ce qui pourrait
contribuer a ralentir le fonctionnement normal de l'administration que
l'informatique voudrait moderniser.
490. Toutefois, sur ce même princi pe, nous pensons
qu'une solution consistant : classer les informations selon qu'elles sont
sensibles et requièrent l'accord de la personne concernee ou qu'elles
sont ordinaires et peuvent etre utilisees sans son accord pour fournir le
service administratif.
491. Allant plus loin dans le raisonnement, une autre
solution de la protection de la vie privee et des donnees personnelles pro
posee par le professeur TRUDEL consiste a la creation d'une «
d'aire de partage >> qui fait reference a
« un environnement
530 Arnaud BELLEIL, « E-privacy, le marché des
données personnelles : protection de la vie privée à
l'âge d'internet », DUNOD, 2001, p 16.
531 Voir Grégory BEAUVAIS, op cit, p 57.
532 Pierre TRUDEL, « renforcer la protection
de la vie privée dans l'Etat en réseau : l'aire de partage de
données personnelles », Revue Française
d'Administration Publique, n° 110, 2004, p 259.
533 Ibid. p 262.
d'information dans lequel les donnees personnelles
necessaires a la delivrance d'un ensemble de services accomplis au benefice des
citoyens peuvent etre rendus disponibles a differentes
entites534 >>. Cette aire de partage renvoie
alors a un ensemble de mecanismes balisant la circulation de l'information et
en delimitant les usages535. Elle permet par exem ple a un usager
souhaitant changer d'adresse de domicile, de transmettre l'information a cette
aire de partage lors d'une seule operation afin qu'elle soit relayee a tous les
organismes devant etre informes du changement (grace au fonctionnement
harmonieux du systeme d'information).
492. C'est notamment sur le concept d'aire de partage que la
France a mis en place le site internet personnalise « mon.service-
public.fr536 >> qui permet a tout usager, de gerer l'ensemble
de ses relations avec l'administration. Le site permet a l'usager de conserver
« autant que faire se peut et sans alourdir sa charge de
saisie la maltrise des informations a transmettre a tel ou tel service
administratif 537 >>.
493. En ce qui concerne l'acces a cette aire de partage, la
concentration en un ou plusieurs lieux des informations sur l'usager est
necessaire mais non suffisante si l'on ne traite pas les modalites d'acces a
ces informations. La veritable protection procede alors d'un encadrement strict
des conditions auxquelles il est licite d'acceder aux informations et a leur
utilisation. Ainsi par exem ple, nous pensons que la mise en place d'un
identifiant et d'un code confidentiel pour chaque agent peut permettre de
controler l'o pportunite de chaque acces et servir de preuve en cas de
contestation ou de litige.
Il est en outre souhaitable que les mesures soient mise en
place pour garantir que les destinataires des informations, et eux seuls,
regoivent les donnees communiquees par les citoyens et les entreprises.
494. C'est en cherchant et en e prouvant des equilibres entre
ces objectifs que l'administration electronique pourra atteindre ses objectifs
de simplifications de procedures.
495. Hormis la securite, le fonctionnement optimum de
l'administration electronique est fonde sur une adaptation notable de
l'environnement juridique pour prendre en com pte le contexte dans lequel les
services administratifs evoluent.
534 Pierre TRUDEL, op cit, p 263.
535 Ibid.
536 Voir sur
www.mon.service-public.fr.
Consulté le 22 septembre 2010.
537 En ce sens, Jacques SAURET, «
Efficacité de l'administration et service à l'administré :
les enjeux de l'administration électronique », Revue
Française d'Administration Publique, n° 1 10, 2004, p 279.
|