« INFORMATIQUE ET LIBERTÉS » : UNE HISTOIRE DE TRENTE ANS
Transcription
« INFORMATIQUE ET LIBERTÉS » : UNE HISTOIRE DE TRENTE ANS
« INFORMATIQUE ET LIBERTÉS » : UNE HISTOIRE DE TRENTE ANS André Vitalis C.N.R.S. Editions | Hermès, La Revue 2009/1 - n° 53 pages 137 à 143 ISSN 0767-9513 Article disponible en ligne à l'adresse: -------------------------------------------------------------------------------------------------------------------http://www.cairn.info/revue-hermes-la-revue-2009-1-page-137.htm Document téléchargé depuis www.cairn.info - - - 2.14.87.226 - 31/12/2014 10h21. © C.N.R.S. Editions Pour citer cet article : -------------------------------------------------------------------------------------------------------------------Vitalis André, « « Informatique et libertés » : une histoire de trente ans », Hermès, La Revue, 2009/1 n° 53, p. 137-143. -------------------------------------------------------------------------------------------------------------------- Distribution électronique Cairn.info pour C.N.R.S. Editions. © C.N.R.S. Editions. Tous droits réservés pour tous pays. La reproduction ou représentation de cet article, notamment par photocopie, n'est autorisée que dans les limites des conditions générales d'utilisation du site ou, le cas échéant, des conditions générales de la licence souscrite par votre établissement. Toute autre reproduction ou représentation, en tout ou partie, sous quelque forme et de quelque manière que ce soit, est interdite sauf accord préalable et écrit de l'éditeur, en dehors des cas prévus par la législation en vigueur en France. Il est précisé que son stockage dans une base de données est également interdit. Document téléchargé depuis www.cairn.info - - - 2.14.87.226 - 31/12/2014 10h21. © C.N.R.S. Editions -------------------------------------------------------------------------------------------------------------------- 05_H53_partie3.fm Page 137 Mercredi, 18. mars 2009 1:44 13 André Vitalis Université Michel de Montaigne - Bordeaux III Centre d’étude des médias Document téléchargé depuis www.cairn.info - - - 2.14.87.226 - 31/12/2014 10h21. © C.N.R.S. Editions En adoptant, le 6 janvier 1978, une loi relative à l’informatique, aux fichiers et aux libertés, la France marquait sa volonté de protéger les données personnelles face aux dangers que leur mise sur ordinateur fait courir à la vie privée. Était clairement refusée une informatisation sauvage et liberticide permettant de surveiller l’individu dans ses moindres faits et gestes. Ce n’était pas la première législation en la matière, mais c’est une des mieux conçues et des plus complètes pour l’époque. L’article premier de la loi témoigne éloquemment de ses ambitions : « L’informatique doit être au service de chaque citoyen. Son développement doit s’opérer dans le cadre de la coopération internationale. Elle ne doit porter atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques. » Le dispositif protecteur institué repose sur de nouvelles règles à la charge des ficheurs et de nouveaux droits accordés aux fichés. La responsabilité principale de la protection revient cependant à une autorité administrative indépendante créée spécialement à cet effet, la Cnil (Commission nationale de l’informatique et des libertés). Cette autorité doit veiller au respect d’un cer- HERMÈS 53, 2009 tain nombre de principes de finalité, de transparence ou de limitation dans la durée de conservation des informations, notamment au moment de la création des fichiers informatisés. Plus généralement, son statut et ses prérogatives doivent lui permettre d’éviter que l’informatisation porte atteinte à la vie privée des personnes. Après trente ans d’application de la loi, on peut évaluer à grands traits le type de régulation que la Cnil a réussi à établir et les difficultés qu’elle a rencontrées dans cette tâche1. Cette évaluation est d’autant plus utile que des équilibres patiemment établis sont remis en cause aujourd’hui par l’évolution des techniques et du contexte politique2. La régulation effectuée par une autorité administrative indépendante Le législateur a eu véritablement le souci de protéger les libertés individuelles mais, en même temps, il n’a pas voulu entraver le développement de techniques 137 Document téléchargé depuis www.cairn.info - - - 2.14.87.226 - 31/12/2014 10h21. © C.N.R.S. Editions « INFORMATIQUE ET LIBERTÉS » : UNE HISTOIRE DE TRENTE ANS 05_H53_partie3.fm Page 138 Mercredi, 18. mars 2009 1:44 13 Document téléchargé depuis www.cairn.info - - - 2.14.87.226 - 31/12/2014 10h21. © C.N.R.S. Editions informatiques considérées comme un gage de progrès économique et social. Cette double préoccupation compromet l’efficacité du régime de protection mis en place. L’existence d’une réglementation procure d’importants bénéfices symboliques, mais cette dernière n’a pas permis de remettre en cause et de limiter le développement continu de la collecte, du stockage et du traitement des données personnelles. Or ce développement constitue en lui-même une menace pour la préservation de la vie privée. Si, dans un contexte démocratique, l’utilisation des énormes stocks d’information aujourd’hui constitués, est soumise au respect d’un certain nombre de principes, il n’en va pas de même lorsque ce contexte prend des formes plus autoritaires. Dans une dictature, ces stocks peuvent devenir des armes immédiatement disponibles pour les pouvoirs en place. Au fil du temps, la surveillance de l’individu par l’information a pris une importance croissante sans que l’on en prenne toujours conscience. Comme l’ont analysé des auteurs aussi différents que Charles Taylor, Anthony Giddens ou Gille Deleuze3, cette surveillance peut même constituer un des traits essentiels de notre société définie comme une société de contrôle4. James Rule constate « que les quatre dernières décennies ont valu aux démocraties de ce monde, de plus en plus de législation et d’institutions vouées à la protection de la vie privée, mais de moins en moins de vie privée »5. Si, à l’évidence, la Cnil n’a pas pu s’opposer à un tel mouvement de fond, elle a cependant empêché les dérives les plus liberticides. C’est par la voie du compromis et de la négociation que la Commission a exercé la plus grande influence et obtenu les meilleurs résultats. Elle a émis peu d’avis défavorables dans la mesure où, avant de se prononcer sur un dossier, elle a réussi à obtenir, par des négociations préalables, une révision des contenus les plus contestables. Les avis favorables sont souvent assortis de nombreuses réserves. Il est recherché dans la grande majorité des cas, un point d’équilibre 138 entre des intérêts contradictoires : par exemple, les impératifs de la recherche et le respect du secret médical, les nécessités d’un contrôle de l’aide sociale et le respect de la vie privée des assistés, l’intérêt du marketing direct et le droit des individus de ne pas être importunés. En 1998, à l’occasion de son vingtième anniversaire, elle a publié les vingt délibérations qui lui paraissent les plus significatives de son action. Elle a ainsi posé des limites à la surveillance policière lors de l’informatisation de la carte d’identité et de la constitution du système Schengen. Elle a montré la plus grande fermeté pour interdire les traitements opérant des discriminations en faisant la chasse à la constitution de « listes noires », en recommandant de donner le monopole à la Banque de France pour la tenue d’un fichier national des incidents de paiements ou en obtenant la suppression d’un « fichier des risques aggravés » accessible par tous les professionnels de l’assurance. La Cnil s’est également efforcée de limiter ou d’encadrer le recours à la technique des profils. Elle a donné un avis défavorable au système GAMIN du ministère de la Santé qui visait à présélectionner, par des moyens automatisés, des enfants dits « à risques ». Elle a encadré l’utilisation par les banques de la technique de segmentation comportementale, en faisant reconnaître le droit d’accès de leurs clients à leurs segments. On pouvait craindre qu’une réglementation, conçue à une époque d’informatique lourde et centralisée, ne se trouvât rapidement dépassée dans un domaine où le progrès technique et l’innovation ont été incessants. Grâce à la portée générale des notions et des principes de la loi et au travail d’interprétation de la Commission, la protection a pu être adaptée petit à petit aux nouvelles techniques. La notion d’information nominative a été entendue de manière très large. Toutes les informations qui permettent sous quelque forme que ce soit, directement ou non, l’identification d’une personne, relèvent de cette notion. Ainsi, les autocommutateurs mis en place pour HERMÈS 53, 2009 Document téléchargé depuis www.cairn.info - - - 2.14.87.226 - 31/12/2014 10h21. © C.N.R.S. Editions André Vitalis 05_H53_partie3.fm Page 139 Mercredi, 18. mars 2009 1:44 13 Document téléchargé depuis www.cairn.info - - - 2.14.87.226 - 31/12/2014 10h21. © C.N.R.S. Editions gérer les communications dans les entreprises et les administrations, ont été soumis à la réglementation car traitant une information indirectement nominative. De la même façon, la notion de traitement automatisé n’est pas liée à un état donné de la technologie, mais a été appliquée de manière extensive. Elle intéresse aussi bien les fichiers que les banques et mégabanques de données ou les capteurs d’images. Une société d’autoroute s’est vue interdire la mise en place d’un capteur de ce type pour relever le numéro minéralogique des véhicules, au nom de la liberté d’aller et venir. Les nouveaux services télématiques et de télécommunications ont dû également respecter les nouvelles normes. L’identification du minitéliste à distance et à son insu, qui pouvait permettre l’établissement de profils de consommation, a été rendue techniquement impossible. Le respect de l’anonymat a dû être assuré dans les réseaux câblés de télévision. De même, dans le réseau numérique à intégration de services, il a été estimé que l’identification de l’abonné ne pouvait pas constituer un préalable à l’établissement de la communication. Avec la construction d’une société dite d’information et le développement d’un réseau mondial comme Internet, l’adaptation est rendue de plus en plus difficile. Devant les insuffisances de l’encadrement juridique existant, on s’est efforcé de penser d’autres modes de régulation, comme un rapport parlementaire de 2000, qui avance la notion de co-régulation. À l’internationalisation du réseau devrait répondre une internationalisation des normes, ce qui est loin d’être le cas pour le moment. Des secteurs d’activité réfractaires à la culture informatique et libertés L’efficacité de la protection repose sur le respect par les ficheurs des dispositions de la loi et particulière- HERMÈS 53, 2009 ment des formalités préalables à accomplir auprès de la Cnil au moment de la création d’un traitement. On s’aperçoit que, dans un nombre considérable de cas et particulièrement dans le secteur privé, cette obligation n’a pas été respectée. Trois secteurs d’activités ont montré une grande réticence à appliquer les nouvelles règles qu’ils ont adoptées avec retard et parfois contestées : la police, l’administration fiscale et le secteur bancaire. La police, un des secteurs les plus menaçants pour les libertés de l’individu, est exonérée, du fait de sa mission, des obligations ordinaires par la loi elle-même. Par exemple, le droit d’accès du fiché ne peut être exercé que de manière indirecte pour les fichiers policiers. Le fait que des règles applicables n’aient pas été appliquées a rendu leur contrôle encore plus ténu. La loi prévoit qu’un traitement ne peut être mis en œuvre que sur la base d’un acte réglementaire pris après un avis de la Cnil. Pour les traitements antérieurs, la loi laissait un délai de deux ans à l’administration pour prendre les actes réglementaires correspondants. Il a fallu attendre parfois plus de dix ans pour que les principaux fichiers de la police et de la défense soient régularisés : les fichiers de la défense, de la sécurité extérieure et de la surveillance du territoire l’ont été en 1986 et les fichiers des Renseignements généraux et du terrorisme en 1991. En 1986, conformément à la loi, les actes réglementaires autorisant les traitements n’ont pas été publiés et ont été ainsi soustraits à toute publicité. La loi permet aussi de déroger, pour cette catégorie de fichiers, à l’interdiction de stocker des données sensibles, par le moyen d’un décret en Conseil d’État pris après un avis conforme de la Cnil. Grâce à cette disposition, la Commission a pu demander le respect d’un certain nombre de normes comme une habilitation pour l’accès aux fichiers ou une mise à jour régulière des traitements. L’obtention d’un consensus réclame des délais très longs qui n’ont pas 139 Document téléchargé depuis www.cairn.info - - - 2.14.87.226 - 31/12/2014 10h21. © C.N.R.S. Editions « Informatique et libertés » : une histoire de trente ans 05_H53_partie3.fm Page 140 Mercredi, 18. mars 2009 1:44 13 Document téléchargé depuis www.cairn.info - - - 2.14.87.226 - 31/12/2014 10h21. © C.N.R.S. Editions toujours été respectés. Ainsi le mégafichier Stic (Système de traitement des infractions constatées) créé dans son principe par une loi de 1995, qui recense toutes les personnes ayant été concernées par une procédure judiciaire, a été mis en place dès cette date, alors que le décret qui l’autorise n’est intervenu qu’en 2001. Par la suite, pour contourner l’obstacle du véritable pouvoir de co-décision de la Commission, le gouvernement devait recourir à la voie parlementaire pour créer de nouveaux traitements comme en 1998, dans le cas du fichier national des empreintes génétiques, avant que la révision de loi Informatique et Libertés en 2004, ne lève toutes ces difficultés. L’administration fiscale a informatisé tous ses grands fichiers nationaux afin de mieux établir et gérer les différents impôts. Elle a également mis en place, pour mieux effectuer le contrôle fiscal, des traitements d’aide au diagnostic et d’aide au recouvrement. Tous ces traitements respectent le droit à la vie privée du contribuable et les nouvelles règles de protection des données personnelles. L’avantage décisif de cette administration par rapport aux contraintes que peuvent représenter ces règles n’est pas de prime abord apparent. Il est constitué par un droit de communication qui l’autorise, dans l’accomplissement de ses missions, à prendre connaissance et au besoin copie d’informations qui ne lui étaient pas a priori destinées. Lors de la création d’un traitement, une liste de destinataires doit être établie en fonction de la finalité. La qualité de « tiers autorisé » dispense le fisc de figurer sur cette liste alors même qu’il peut avoir accès au traitement pour une tout autre finalité que celle qui est déclarée. Avec la multiplication des fichiers centraux et les capacités de traitement de l’informatique, ce droit de communication a pris une portée considérable. La lutte contre la fraude explique l’intérêt que représente l’interconnexion des fichiers pour le fisc. Si en 1984, il a renoncé à la demande de la Cnil de prendre le numéro national NIR 140 comme identifiant et à adopter un identifiant spécifique du contribuable, depuis cette date, il est revenu constamment à la charge pour utiliser le numéro national. Organismes de droit privé, les banques doivent simplement déclarer leurs traitements à la Cnil. Grandes utilisatrices de données nominatives, elles ont manifesté très tôt leur réticence face au contrôle de cette dernière qui a vu ses délibérations constamment mises en cause devant le juge. Après avoir élaboré une norme simplifiée sur la gestion des prêts, et à la suite de plusieurs plaintes, la Commission a constaté que cette norme n’était pas appliquée : des informations étaient diffusées entre établissements de crédit, d’autres informations étaient ajoutées, les dispositions relatives à la technique du « scoring » étaient restées lettre morte, des fichiers de mauvais payeurs avaient été constitués. La norme révisée en 1985 et une recommandation afin d’éclairer les établissements sur leurs obligations en matière de protection des données n’ont pas été acceptées par les banques qui ont engagé un recours pour excès de pouvoir devant le Conseil d’État. La Cnil a alors modifié ces délibérations dans un sens qui devait satisfaire les milieux concernés, en particulier sur la durée de conservation des informations ou sur la teneur des raisons communiquées au client lors d’un refus de crédit. Par la suite, la Commission devait réaffirmer l’interdiction pour les établissements bancaires d’utiliser des données étrangères à la relation commerciale qui les unit à leurs clients et tout spécialement des données sensibles. Une recommandation sur le crédit, réactualisée en 1998, demande que lui soient communiqués les paramètres des scores afin qu’elle puisse exercer un contrôle. Encore une fois, cette délibération a fait l’objet d’un recours pour excès de pouvoir et, en 2001, le Conseil d’État devait annuler cette délibération. Quelques années auparavant en 1993, à la suite d’une plainte, la Cnil s’était efforcée d’encadrer la technique de segmentation comportementale qui consiste à établir HERMÈS 53, 2009 Document téléchargé depuis www.cairn.info - - - 2.14.87.226 - 31/12/2014 10h21. © C.N.R.S. Editions André Vitalis 05_H53_partie3.fm Page 141 Mercredi, 18. mars 2009 1:44 13 des profils de clients à partir de l’analyse de leurs comptes. Une banque insatisfaite forma un recours pour excès de pouvoir devant le Conseil d’État, qui en 1995, donna raison à la Commission. Les interventions du pouvoir politique pour réviser à la baisse la protection Document téléchargé depuis www.cairn.info - - - 2.14.87.226 - 31/12/2014 10h21. © C.N.R.S. Editions À partir de 1995, le gouvernement est intervenu non seulement pour alléger les contraintes sur des points précis, mais également pour remettre en cause le régime de protection dans son ensemble. Une loi sur la sécurité, qu’il a fait voter en 1995, soustrait au contrôle de la Cnil qui s’estimait pourtant compétente les systèmes de vidéosurveillance dans les lieux publics. L’essentiel du pouvoir de régulation est confié aux préfets assistés par des commissions départementales. Un rapport du Conseil d’État de 1996 sur la transposition de la directive européenne sur la protection des données, adoptée un an plus tôt, reproche à la Cnil une conception maximaliste de son rôle qui l’a conduit à vouloir accroître son contrôle sur les traitements du secteur privé et à devenir un véritable co-décideur en ce qui concerne les traitements du secteur public. Le rapport estime que les fichiers de souveraineté devraient être soumis à moins de contraintes et que les interconnexions entre fichiers d’administrations différentes, à partir du numéro national NIR, ne devraient pas être systématiquement écartées dès lors qu’est poursuivi un objectif d’intérêt général clairement défini. Il est vrai que ce numéro NIR a fait l’objet d’une bataille incessante avec, d’un côté, la Cnil s’efforçant d’en restreindre l’utilisation et, de l’autre, le gouvernement et certaines administrations cherchant, au contraire, à en assurer une plus grande diffusion6. HERMÈS 53, 2009 Après plusieurs refus de recourir au NIR pour ses enquêtes, l’Institut national de la statistique estime que la doctrine restrictive de la Commission est contraire aux intérêts de la recherche statistique. L’administration fiscale estime de son côté, que la chasse aux fraudeurs est rendue plus difficile. Dans les milieux gouvernementaux et parlementaires, on considère, au milieu des années 1990, que l’interconnexion des fichiers administratifs à partir du NIR apporterait plus d’efficacité dans la mise en œuvre des politiques publiques. En 1997 un projet de loi propose d’organiser l’interconnexion des fichiers fiscaux avec les fichiers sociaux. En novembre 1998, un amendement parlementaire, déposé dans le cadre de l’examen d’une loi de finances, organise, toujours à partir de ce même numéro, l’interconnexion de tous les fichiers des administrations fiscales pour lutter contre la fraude. La modification de la loi intervenue en 2004, même si elle accroît les pouvoirs de sanction et de contrôle sur place de la Cnil, abaisse le niveau de protection en allégeant le contrôle sur les fichiers publics, notamment ceux qui intéressent la sûreté et la sécurité publique. Alors qu’auparavant la Cnil devait donner un avis favorable avant la mise en œuvre de ces traitements, elle ne doit rendre désormais qu’un avis motivé et publié. Que son avis soit favorable ou défavorable, le traitement pourra toujours être mis œuvre. Un décret de mars 2007 limite l’autonomie de la Commission, davantage contrainte dans son ordre du jour, et prévoit un nouveau régime d’avis favorable implicite. Toujours dans le même sens, un amendement, adopté par la commission des finances de l’Assemblée nationale lors de la discussion du budget de 2007 et retiré par la suite, proposait une amputation de 50 % du budget de la Cnil qui ne cesse pourtant de se plaindre de l’insuffisance de ses moyens. 141 Document téléchargé depuis www.cairn.info - - - 2.14.87.226 - 31/12/2014 10h21. © C.N.R.S. Editions « Informatique et libertés » : une histoire de trente ans 05_H53_partie3.fm Page 142 Mercredi, 18. mars 2009 1:44 13 La faible mobilisation de l’opinion Document téléchargé depuis www.cairn.info - - - 2.14.87.226 - 31/12/2014 10h21. © C.N.R.S. Editions Seule une minorité de la population, un peu moins d’un tiers, perçoit les dangers pour les libertés individuelles de l’expansion des techniques d’information et ce pourcentage a plutôt tendance à baisser. Dans un sondage réalisé en mai 1999 auprès d’un échantillon représentatif de la population française, 32 % des personnes interrogées considéraient que le développement des techniques informatiques facilitant la collecte d’informations nominatives, constituait un danger pour les libertés ; 60 % considéraient, à l’inverse, que ce développement qui permet de renforcer la sécurité des citoyens était plutôt positif. Les individus fichés ne se sont guère préoccupés d’exercer un contrôle sur les traitements les concernant. Les nouveaux droits qui leur ont été reconnus sont restés, la plupart du temps, lettre morte. Ainsi, le droit d’accès, auquel le législateur avait accordé une grande importance, n’est exercé que par quelques centaines de personnes par an. Ce n’est que ponctuellement, à l’occasion de fichages particulièrement liberticides révélés par la presse, que l’opinion semble prendre conscience des dangers. Les individus perçoivent les inconvénients des traitements informatiques en tant que salariés, consommateurs, malades, assurés sociaux ou contribuables. Les milliers de plaintes déposées auprès de la Cnil constituent à cet égard un précieux témoignage des difficultés et parfois des conséquences très dommageables du fichage informatique dans les domaines les plus divers. Les partis politiques, les syndicats et les associations de consommateurs ne manifestent qu’un intérêt très limité pour les dangers liberticides de l’expansion continue des techniques d’information. Les contestations frontales des systèmes informatiques sont le fait de professionnels de l’action sociale et médico-sociale ou de collectifs fortement motivés qui s’inquiètent du recul des libertés. En mettant plus volontiers en avant les bienfaits des nouvelles techniques d’information que leurs inconvénients, le discours social dominant n’est pas fait pour sensibiliser le plus grand nombre à la protection de sa vie privée. On est progressivement passé d’une vision orwellienne pessimiste de ces techniques dans les années 1970-1980 à une vision technophile optimiste où elles sont considérées comme des outils de progrès économique et social7. Les menaces sont désormais plus multiformes et plus difficiles à identifier quand un Big Brother menaçant laisse la place à une multitude de Little Sisters qui, sous prétexte de servir l’individu, s’efforcent de le rendre totalement transparent. NOTES 1. Pour une évaluation détaillée, voir ma contribution, « History of key developments in privacy protection in France », in J. Rule et G. Greenleaf (dir.), Global Privacy Protection, Edward Elgar Publishing, 2008, p. 107-140. Cet ouvrage est le résultat d’un programme de recherche financé par la NSF (National Science Foundation) de Washington. 142 2. Cette évolution est retracée et analysée par Armand Mattelart dans son dernier ouvrage, La Globalisation de la surveillance, Paris, La Découverte, 2007. 3. C. Taylor, The Malaise of Modernity, Anansi, 1991 ; A. Giddens, La Constitution de la société, Paris, PUF, 1987 ; HERMÈS 53, 2009 Document téléchargé depuis www.cairn.info - - - 2.14.87.226 - 31/12/2014 10h21. © C.N.R.S. Editions André Vitalis 05_H53_partie3.fm Page 143 Mercredi, 18. mars 2009 1:44 13 « Informatique et libertés » : une histoire de trente ans G. Deleuze, « Post-scriptum sur les sociétés de contrôle », Pourparlers, Paris, Éd. de Minuit, 1990. 4. Cette société de contrôle offre aux sciences de l’information et de la communication un vaste champ de recherche qui, pour le moment, n’a pas retenu l’attention qu’il mérite. 5. J. Rule, « Deux parcours divergents : les climats politiques et l’accessibilité croissante des renseignements personnels », Actes du 14e colloque du Creis, Paris, juin 2007. 6. Sur l’origine et les enjeux de ce numéro NIR, voir mon article (avec C. Hoffsaes), « Les hommes-numéros », La Recherche, vol. 26, n° 278, juillet-août 1995, p. 796-799. 7. Pour une étude de ces représentations, voir E. Armatte, « Informatique et libertés : 30 ans de débats », Mémoire de DEA de sociologie, Université Paris V, 2001. Document téléchargé depuis www.cairn.info - - - 2.14.87.226 - 31/12/2014 10h21. © C.N.R.S. Editions VITALIS, A., Informatique, pouvoir et libertés, Paris, Economica, 1981 et 1988 (2e éd.). VITALIS, A., PAOLETTI, F., DELAHAIE, H., Dix ans d’Informatique et Libertés, Paris, Economica, 1988. HERMÈS 53, 2009 VITALIS, A., HEILMANN, É., Nouvelles Technologies, nouvelles régulations, rapport IHESI et CNRS, 1996. VITALIS, A., « Vidéosurveillance, sécurité et libertés », conférence introductive, Actes de la 22e Conférence mondiale sur la protection des données et la vie privée, Venise, septembre 2000. 143 Document téléchargé depuis www.cairn.info - - - 2.14.87.226 - 31/12/2014 10h21. © C.N.R.S. Editions RÉFÉRENCES BIBLIOGRAPHIQUES