WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La mise en oeuvre de la société de l'information au Cameroun: enjeux et perspectives au regard de l'évolution française et européenne

( Télécharger le fichier original )
par Yves Léopold KOUAHOU
Université de Montpellier 1 - Docteur en droit privé option nouvelles technologies et droit 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Section deuxième : Les enjeux de l'administration électronique en termes de maillage du territoire.

469. Pour reussir sa modernisation, l'administration doit s'attacher a susciter la confiance des usagers, en encadrant strictement ses pratiques grace a des lois garantissant la securite des echanges. Cela passe par une adaptation de l'environnement juridique a la transformation de l'administration et demontre la forte dependance qui existe entre l'administration electronique et l'evolution de la regle de droit.

470. De plus, l'insertion des TIC dans les pratiques de communication suscite de nombreux es poirs quant a l'eventuelle contribution a l'emergence d'une gouvernance locale. Cela conduit a s'interroger sur l'etendue du de ploiement de ces technologies pour garantir un effet sur l'ensemble des usagers et sur l'etendue du territoire national.

471. Nous analyserons donc la relation entre l'informatisation et la circulation de l'information relative aux usagers avant d'analyser la relation entre l'electronisation des services administratifs et le develo ppement numerique du territoire.

Paragraphe premier : De l'informatisation à la circulation de l'information.

472. La mutation vers l'administration en reseaux, loin d'être une simple innovation technologique, s'integre dans une reflexion globale com prenant necessairement les questions juridiques et techniques. En effet, celles-ci peuvent trouver dans les technologies de l'information et de la communication de puissants auxiliaires au service de leur application. Pour Bruno LASSERRE, il im porte de se garder de tout determinisme technologique dans la mesure oa l'absence de cadre juridique entravera inevitablement le develo ppement du travail de l'administration, quelles que soient les potentialites de la technologie524.

473. De ce fait, le fonctionnement optimal de l'administration electronique induit de resoudre les questions relatives notamment a la circulation de l'information et a

524 Voir, Bruno LASSERRE, op cit, p 86.

l'ada ptation de l'environnement juridique pour prendre en com pte les changements o peres.

A. Les problèmes liés à la circulation de l'information.

474. Parmi les problemes lies a la circulation des informations, la securite est l'enjeu le plus visible pour ce qui concerne les services administratifs en ligne. Pour paraphraser Pierre Yves GAUTIER elle « est cruciale dans les rapports avec l'administration en ligne525 ». Dans le même temps, aujourd'hui, il est de plus en plus question de garantir la vie privee et les donnees personnelles des usagers lors de l'utilisation de leurs donnees par les administrations.

1. La sécurité des échanges avec ['administration

475. Les problemes que peuvent soulever la dematerialisation sont, au-dela des questions de normes et de standards, des problemes de securite qui resultent de la necessite de garantir l'identification de l'emetteur, l'integrite et la fiabilite des echanges avec l'administration ainsi que leur confidentialite. En ce sens, c'est la securite technique, permettant a l'utilisateur d'avoir confiance dans le dis positif propose, tant en terme de dis ponibilite que de confidentialite des informations transmises qui est primordiale.

476. En matière d'identification de l'emetteur et de fiabilite des echanges, des solutions existent aujourd'hui et qui sont parfois reglementees par les autorites publiques. Ainsi, la signature electronique, des lors que les conditions de sa mise en oeuvre sont rem plies, permet de rencontrer le critere d'identification de l'emetteur en assurant la fiabilite du contenu transmis. A cet effet, nous pensons que l'utilisation des systemes d'authentification fonde sur les infrastructures a gestion de cles et les certificats electroniques, dejà ado ptes dans le cadre du commerce electronique permettront de

525 Voir P-Y GAUTIER, « L'adaptation de solutions de droit privé à l'administration numérique », in L'administration en ligne au service des citoyens, Georges CHATILLON, Bertrand du MARAIS (sous la dir), éd Bruylant, 2003, p 65-66.

resoudre les problemes liees aux insecurites techniques526. Ces outils permettront de surcroit d'ameliorer encore la securite juridique des teledeclarations en les faisant signer electroniquement, ce qui rend plus difficile toute repudiation.

477. Aujourd'hui, pour securiser les echanges electroniques dans l'administration, le Ministere des Postes et Telecommunications a mis en place, avec le concours de l'Union euro peenne et l'Union Internationale des Telecommunications, une grande infrastructure a ppelee PKI (projet d'infrastructure a clé publique). Cette infrastructure permet l'authentification formelle des parties dans les echanges electroniques et la confidentialite des donnees echangees. Cette infrastructure est encore en rodage au Ministere des Postes et Telecommunications et si les resultats sont satisfaisants, son extension pourra etre generalisee aux autres administrations et au secteur prive. Elle pourrait, a terme, du moins nous l'es perons, servir de moyen de securisation dans le cadre des divers echanges electroniques.

478. Ce pendant, toutes les questions d'authentification ne sont pas resolues avec le passage a la signature electronique. Par exem ple, les autorites de certification chargees de delivrer les certificats electroniques ne dis posent pas de moyens leur permettant de connaltre ra pidement et de facon systematique le deces du titulaire du certificat. Cette lacune ouvre la voie a des possibilites d'utilisations frauduleuses des outils techniques delivres apres le deces de leur titulaire et, par voie de consequences, au risque de perte de confiance generale dans les signatures electroniques.

479. De plus, le fait meme d'utiliser un certificat electronique n'est pas en soi un critere suffisant, car le niveau de ceux proposes par le marche n'est pas homogene.

480. Dans ce domaine, une a pproche progressive peut etre ado ptee, qui a pporte une reponse aux besoins les plus immediats de l'administration a l'aide des solutions du marche, sans renoncer ce pendant a a pprofondir l'analyse des risques et a travailler : l'elaboration d'une offre plus robuste en matiere de securite.

481. Une solution, pro posee par Pierre de La Coste dans son rapport, consisterait : regrou per les administrations par secteur d'activite homogène (exemple agricultureequi pement environnement, sante-social, industries-finance, justice) et confier a chaque secteur une politique de certification coherente527. Cette solution, qui a le merite d'exister, ne nous seduit pas a cause du risque de multiplication de certificats qu'elle engendrerait pour l'usager et les consequences sur l'intero perabilite des services administratifs que « l'électronisation » est censee consacrer.

526 En ce sens, voir infra n° 561 et suiv sur « le développement du commerce électronique ».

527 Voir Pierre de La Coste, op cit, p 45.

482. Une autre solution consisterait a valider la creation de services specialises, places sous le controle d'une commission assurant leur credibilite aux yeux des utilisateurs et du juge qui definiraient des categories de certificats selon leur niveau de securite. Ainsi, chaque administration ouvrant un tele-service devra indiquer librement le niveau de securite qu'elle exige pour qu'un usager puisse acceder audit service.

483. Cette solution notamment ete mise en place en France par l'ordonnance n° 2005- 1516 du 08 decembre 2005 (ordonnance cite plus haut), portant creation d'un referentiel general de securite. Il s'agit d'une grille qui fixe, selon le niveau de securite requis, les regles que doivent respecter certaines fonctions contribuant a la securite des informations, parmi lesquelles la signature electronique, l'authentification, la confidentialite ou encore l'horodatage. Les regles formulees dans le RGS permettent : l'administration de ne plus se preoccu per de la securite puisqu'elle a la certitude que les produits et services de securite seront proposes sur le marche, pour re pondre a leur application dans le cadre de la securisation des services en ligne dont il est res ponsable.

484. Nous pensons toutefois qu'il faut se garder de generaliser le princi pe des certificats dans toutes les demarches administratives. En effet, il existe des formalites pour lesquelles seul un login et un mot de passe pourraient garantir la fiabilite de l'echange. L'identification des procedures pour lesquelles une signature electronique est necessaire devient indispensable en même temps que les modalites de diffusion de cette signature.

2. La protection de la vie privée et des données personnelles des usagers

485. Les exigences d'acces a des services a distance en temps reel doivent egalement prendre en com pte les objectifs d'im portance au moins equivalente que sont la protection de la vie privee et dans une moindre mesure, la protection des donnees personnelles528. Dans ce contexte, Georges CHATILLON considere la protection de la vie privee des citoyens comme une affaire d'Etat de droit529.

486. En effet, l'usage des TIC par l'administration se fonde sur la collecte massive des informations personnelles, d'ob l'ex pression « dis moi qui to es, ce/a me rapportera

528 En ce sens, cf n° 1259 et suiv sur « la protection la vie privée à travers les données personnelles... ».

529 Georges CHATILLON, « l'administration électronique : enjeux pratiques, défis juridiques », éd ADIJ, 10 octobre 2003, p 4, cité par KHALIL Ali GHAZZAWI, op cit, p 243.

suffisamment pour que je t'offre gratuitement ce service53° >>. Cet usage se caracterise par une mobilite des informations et les donnees personnelles recueillies par des services qui peuvent, par l'effet des interconnexions, etre utilisees par d'autres services. Le danger serait alors d'aboutir a des ra pprochements abusifs de dossiers, notamment lorsqu'ils concernent des dossiers tres sensibles531. De plus, dans la mesure ou l'administration fait souvent a ppel a des prestataires prives pour accom plir des missions de service public, il ya un reel danger, de voir les donnees personnelles des usagers transmises a des personnes exterieures.

487. Il s'agit alors de chercher un equilibre entre le besoin de protection de la vie privee et des donnees a caractere personnel et la necessite de fournir un service administratif afin « de garantir que les renseignements personnels seront effectivement utilises pour des fins licites, plutot que pour empecher leur circulation532>>.

488. A cet effet, le professeur TRUDEL propose d'etablir a travers les reseaux de communication un dialogue direct entre l'administration et l'usager afin de permettre : ce dernier de partici per a la decision relative a l'utilisation des renseignements personnels et autres donnees le concernant. L'idee serait alors que l'administration presente a l'usager l'information qu'elle detient sur lui afin de la valider en temps reelle avec la personne concernee533.

489. Cette solution, si elle permet de garantir la qualite de l'information detenue par l'administration (puisque l'usager confirmera l'information exacte ou rectifiera celle qui est erronee), risque de causer des blocages de services dans la mesure ou l'administration devra attendre la reponse de la personne concernee avant de delivrer le service. Ce qui pourrait contribuer a ralentir le fonctionnement normal de l'administration que l'informatique voudrait moderniser.

490. Toutefois, sur ce même princi pe, nous pensons qu'une solution consistant : classer les informations selon qu'elles sont sensibles et requièrent l'accord de la personne concernee ou qu'elles sont ordinaires et peuvent etre utilisees sans son accord pour fournir le service administratif.

491. Allant plus loin dans le raisonnement, une autre solution de la protection de la vie privee et des donnees personnelles pro posee par le professeur TRUDEL consiste a la creation d'une « d'aire de partage >> qui fait reference a « un environnement

530 Arnaud BELLEIL, « E-privacy, le marché des données personnelles : protection de la vie privée à l'âge d'internet », DUNOD, 2001, p 16.

531 Voir Grégory BEAUVAIS, op cit, p 57.

532 Pierre TRUDEL, « renforcer la protection de la vie privée dans l'Etat en réseau : l'aire de partage de données personnelles », Revue Française d'Administration Publique, n° 110, 2004, p 259.

533 Ibid. p 262.

d'information dans lequel les donnees personnelles necessaires a la delivrance d'un ensemble de services accomplis au benefice des citoyens peuvent etre rendus disponibles a differentes entites534 >>. Cette aire de partage renvoie alors a un ensemble de mecanismes balisant la circulation de l'information et en delimitant les usages535. Elle permet par exem ple a un usager souhaitant changer d'adresse de domicile, de transmettre l'information a cette aire de partage lors d'une seule operation afin qu'elle soit relayee a tous les organismes devant etre informes du changement (grace au fonctionnement harmonieux du systeme d'information).

492. C'est notamment sur le concept d'aire de partage que la France a mis en place le site internet personnalise « mon.service- public.fr536 >> qui permet a tout usager, de gerer l'ensemble de ses relations avec l'administration. Le site permet a l'usager de conserver « autant que faire se peut et sans alourdir sa charge de saisie la maltrise des informations a transmettre a tel ou tel service administratif 537 >>.

493. En ce qui concerne l'acces a cette aire de partage, la concentration en un ou plusieurs lieux des informations sur l'usager est necessaire mais non suffisante si l'on ne traite pas les modalites d'acces a ces informations. La veritable protection procede alors d'un encadrement strict des conditions auxquelles il est licite d'acceder aux informations et a leur utilisation. Ainsi par exem ple, nous pensons que la mise en place d'un identifiant et d'un code confidentiel pour chaque agent peut permettre de controler l'o pportunite de chaque acces et servir de preuve en cas de contestation ou de litige.

Il est en outre souhaitable que les mesures soient mise en place pour garantir que les destinataires des informations, et eux seuls, regoivent les donnees communiquees par les citoyens et les entreprises.

494. C'est en cherchant et en e prouvant des equilibres entre ces objectifs que l'administration electronique pourra atteindre ses objectifs de simplifications de procedures.

495. Hormis la securite, le fonctionnement optimum de l'administration electronique est fonde sur une adaptation notable de l'environnement juridique pour prendre en com pte le contexte dans lequel les services administratifs evoluent.

534 Pierre TRUDEL, op cit, p 263.

535 Ibid.

536 Voir sur www.mon.service-public.fr. Consulté le 22 septembre 2010.

537 En ce sens, Jacques SAURET, « Efficacité de l'administration et service à l'administré : les enjeux de l'administration électronique », Revue Française d'Administration Publique, n° 1 10, 2004, p 279.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je ne pense pas qu'un écrivain puisse avoir de profondes assises s'il n'a pas ressenti avec amertume les injustices de la société ou il vit"   Thomas Lanier dit Tennessie Williams