29
Transparence, démocratie et gouvernance citoyenne Sous la direction de Gilles J. GUGLIELMI et Élisabeth ZOLLER Colloques Éditions Panthéon Assas

L'Open data à l'épreuve de la lutte contre le terrorisme

Embed Size (px)

Citation preview

<--14 mm-->

ÉditionsPanthéonAssas

25 €ISBN 979-10-90429-46-8

ISSN 1765-0305

Le principe de transparence exerce un immense pouvoir de séduction sur les esprits. Notion d’origine anglo-saxonne, solidement développée aux

États-Unis dès le XIXe siècle et placée aux fondements de l’Union européenne par le Traité de Maastricht, la transparence a envahi les sphères de la politique, du droit, de l’économie, des � nances et des médias. L’apparition des nouvelles tech-nologies n’a fait qu’accélérer le mouvement, faisant naître l’espoir d’une nou-velle forme de gouvernement fondée sur une véritable gouvernance citoyenne qui propulsera la démocratie dans un nouvel âge. Mais cet idéal est-il réaliste ? Quelles limites les impératifs de sécurité nationale, de protection de la vie privée ou les contraintes de la gestion publique font-elles peser sur lui ? À quel niveau, local, régional ou national, trouve-t-il ses meilleures chances de réalisation ? Quelles conséquences � nancières entraîne-t-il ?

C’est à ces interrogations que des intervenants venus d’Europe, d’Afrique, d’Amérique du Nord et d’Amérique latine ont répondues lors du premier col-loque international du Centre de droit public comparé (CDPC) de l’université Panthéon-Assas, tenu en mai 2014. Les interventions, consignées dans cet ou-vrage, permettent de prendre la mesure des exigences de la transparence et des aspirations à la gouvernance citoyenne qu’elle engendre dans les démocraties contemporaines au sein des différents champs du droit public (droit constitu-tionnel, droit des libertés, droit administratif et � nances publiques) et aux diffé-rents niveaux de gouvernement (local, national et européen). ■

Avec les contributions de Renaud Bourget, Carolina Cerda-Guzman, Christina E. Wells, Marta Franch i Saguer, Anne Gazier, Gilles J. Guglielmi, Daniel Mockle, Carlos Molina, Gérard Pekassa Ndam, Christophe Sinnassamy, Jacques Ziller et Élisabeth Zoller.

Préface de

Laurent LEVENEUR

Transparence, démocratie et gouvernance citoyenne

Sous la direction de

Gilles J. GUGLIELMI

etÉlisabeth ZOLLER

Colloques

ÉditionsPanthéonAssas

Tra

nspa

renc

e, d

émoc

rati

e et

gou

vern

ance

cit

oyen

neG

illes

J. G

UG

LIE

LM

I et

Élis

abet

h Z

OL

LE

R (

dir.

)

Édi

tion

sP

anth

éon-

Ass

as

9 791090 429468

Assas_These Zoller_CV_dos14.indd 1 19/09/2014 17:05

RÉSUMÉS DES CONTRIBUTIONS

Avant-propos Transparence et démocratie : généalogie d’un succèsC’est à Jeremy Bentham que les juristes doivent le concept de transparence. Pour le fondateur de l’utilitarisme, la transparence qu’il recommandait aux élus d’observer dans leurs discours signifiait simplicité. Elle tenait pour beau-coup aux qualités intérieures et morales de la personne revêtue de l’autori-té publique. En revanche, la publicité des actes des autorités publiques qu’il recommandait aussi pour permettre au public d’exercer un contrôle efficace relevait des procédures. Par la suite, transparence et publicité se sont entre-mêlées et sont devenues indistinctes. Leur jonction, qui s’est opérée dans les vingt dernières années, a propulsé la démocratie dans un nouvel âge, celui de la gouvernance citoyenne.

Origines et retombées du principe de transparence du droit de l’Union européennePlus que les sources exogènes – l’influence des États nordiques et la réflexion sur le thème transparence démocratie participative –, les sources endogènes permettent de comprendre la portée du principe de transparence, directement lié aux quatre libertés et au principe de non-discrimination – fondements du traité CEE de 1957 – et plus encore au principe de publicité, au centre du trai-té CECA de 1951. Cela explique la multiplicité des retombées du principe de transparence, aussi bien sur les autorités publiques de l’Union et des États membres que dans les relations horizontales entre citoyens, entreprises et autres acteurs de la société civile.

L’open data à l’épreuve de la lutte contre le terrorismeL’open data, c’est-à-dire l’ouverture et la réutilisation des données publiques, est une politique actuellement promue, aussi bien par les gouvernants que les gouvernés, pour opérer le passage à un « Gouvernement ouvert ». Cependant, cette politique de transparence des États se heurte à d’autres priorités, et no-

Assas_TheseZoller _264p.indd 9 18/09/2014 08:07

10 Résumé des contributions

tamment celle de la lutte contre le terrorisme. Cette lutte exige le secret ou tout du moins la diffusion très limitée de données publiques. Ainsi, et malgré l’af-fichage politique, on constate que les États limitent les potentialités de l’open data ; une restriction souvent justifiée mais parfois excessive au regard des exi-gences de transparence.

Transparency and State Secrets in the United StatesAux États-Unis, le pouvoir du gouvernement fédéral de revendiquer des secrets d’État est un privilège limité de common law qui sert à prévenir la révélation au cours d’un procès civil de certaines preuves qui pourraient porter atteinte à la sécurité nationale. Mais les critiques de ce privilège prétendent qu’en pra-tique, les abus dont il fait l’objet par les officiels et les fonctionnaires ainsi que l’extrême déférence des juges devant lui en font le moyen par lequel le gouver-nement fédéral est en mesure de maintenir une opacité à peu près totale sur ses actions. Sans contrôle judiciaire approfondi, les revendications du gouverne-ment à se prévaloir du privilège des secrets d’État risquent de miner les droits des citoyens, la transparence de l’action publique et le système américain de séparation des pouvoirs.

Les principes de la nouvelle gouvernance publiqueLa nouvelle gouvernance publique est la synthèse de deux dimensions de la « gouvernance » à titre de formule générique, l’une orientée vers la démocra-tie participative, et l’autre, vers la réorganisation de l’action publique, les po-litiques publiques et la transformation de l’État. Si l’identité juridique de la gouvernance est loin d’être acquise, des principes lui sont associés en étant désignés comme tels, à titre de principes, dans des dispositions constitution-nelles ou législatives, ou encore, dans des traités. Comme il s’agit de principes transversaux issus de plusieurs disciplines, ce phénomène accentue une diffé-renciation fonctionnelle au sein de la catégorie générale des principes.

La procédure administrative comme garantie pour le citoyen. Les droits linguistiques dans la procédureLa procédure administrative espagnole contient au moins dix éléments qui constituent des garanties du citoyen face à l’Administration : motivation, nul-lité, consultation, avis et rapports, délais, impartialité-objectivité, principes, droits des citoyens, communication. L’une des conditions essentielles de leur effectivité est que le citoyen possède le droit d’utiliser les langues officielles du territoire de sa Communauté autonome dans toute procédure administrative, ainsi que le droit à ne pas être discriminé au motif de leur utilisation. Ainsi, le castillan est la langue espagnole officielle concurremment aux autres langues officielles des Communautés autonomes qui en ont choisi une.

Assas_TheseZoller _264p.indd 10 18/09/2014 08:07

11Résumé des contributions

Administration et transparence en RussieAvec la Constitution de 1993, la Russie post-soviétique a posé les bases de nouvelles relations entre l’administration et les citoyens. De nombreux textes adoptés par la suite ont permis la formation d’un droit de la transparence ad-ministrative, destiné à favoriser l’accès à l’information et à instaurer des mé-canismes de participation du public à l’élaboration des actes administratifs. Toutefois, ces avancées sont freinées par l’attachement persistant de l’adminis-tration russe au secret et mises en cause par les restrictions récentes apportées aux droits et libertés des citoyens.

Procédure administrative virtuelle et lutte contre la corruption en ColombieLa procédure administrative colombienne a adopté récemment de nouvelles technologies informatiques, ce qui a permis, d´une part, une meilleure gestion et direction des affaires publiques et d´autre part, un nouveau dialogue entre l’Administration et l’administré. De nouveaux droits ont été octroyés aux ad-ministrés, comme le droit à l’information rapide, confidentielle et fiable, ainsi qu’un droit de pétition élargi. Cependant, la réalité a toujours eu un temps d’avance sur la législation. Voilà pourquoi notre pays fait face à des problèmes d’efficacité en matière d’administration électronique, pas seulement à cause de ses déficiences au niveau de la couverture, de la disponibilité technologique, de la formation du personnel et de la culture des nouvelles technologies mais aussi à cause de l’insécurité et de la corruption que ces changements entraînent. Il ne fait aucun doute que les défis consistant à assurer une lutte appropriée contre la corruption administrative et la transformation de l’État colombien sont des défis majeurs à relever dans un proche avenir.

Prolégomènes à l’étude de l’émergence de la notion de participation en finances publiquesL’idée de « participation » en finances publiques fait naturellement penser au phénomène du « budget participatif » apparu au Brésil à la fin des années 1980. Cette modalité de « démocratie participative » permet aux habitants-contri-buables de se prononcer sur l’utilisation d’une partie – généralement minime – des crédits budgétaires d’investissement local. Selon ses partisans, le bud-get participatif est une institution originale combinant « démocratie directe » et « démocratie participative ». Mais, l’évocation de la démocratie financière demeurerait incomplète si l’on n’évoquait pas sa forme référendaire. Est ici convoquée la notion de «  référendum fiscal  » permettant, en Suisse ou aux États-Unis, aux citoyens-contribuables de participer directement à la détermi-nation de la politique fiscale. Pourtant, la réalisation de cette démocratie fi-nancière directe ou participative ne va pas sans poser de problème. À tel point qu’elle peut être à la source d’une formidable illusion politique.

Assas_TheseZoller _264p.indd 11 18/09/2014 08:07

12 Résumé des contributions

La participation avec gestion de budget : concept et enjeux d’une gouvernance territoriale en Afrique noire francophoneD’émergence récente en Afrique noire francophone, la gouvernance territo-riale est un concept élastique aux enjeux actuels. L’élasticité tient aux disposi-tifs hétérogènes de participation des citoyens locaux aux procédures délibéra-tives financières : information et consultation, financement du développement local, orientation budgétaire, budget participatif et du suivi participatif de l’exécution budgétaire. Cette gouvernance soulève des enjeux de démocratie et de développement. La participation citoyenne renforce la culture démocra-tique, mais risque de fragiliser les élus seuls détenteurs de la légitimité élective. L’enjeu de développement questionne l’amélioration du développement local et l’expérimentation de la réforme de l’État. La gouvernance territoriale pro-gresse en matière financière.

Gouvernance et participation : les villes intelligentes font-elles le co-citoyen ?Le concept de ville intelligente (smart city) désigne un processus de dévelop-pement urbain fondé sur l’intégration de technologies informatiques commu-nicantes, dans le but de fournir à ses habitants des services mieux adaptés à leurs besoins automatiquement identifiés par leurs comportements et à un dé-veloppement économique durable. Il ne fait guère l’objet d’analyses juridiques alors même qu’il entraîne un brouillage des rôles publics et privés, que les don-nées qu’il saisit, personnelles ou publiques, peuvent être l’objet de régimes juri-diques spéciaux, et qu’il semble justifier un développement de la participation citoyenne. Il rend bien plutôt nécessaire une réappropriation de la gouvernance publique.

Démocratie financière, éthique et contrôle : quelle gouvernance des risques ?Dans l’intérêt des citoyens, au nom de la transparence démocratique, la gou-vernance fédère des acteurs publics et privés autour de principes et de bonnes pratiques. Instrument de régulation des relations financières interétatiques et facteur d’organisation des processus budgétaires nationaux, la gouvernance des risques prend de nouvelles dimensions. La crise internationale a en effet fragilisé les politiques économiques et érigé la soutenabilité des dettes souve-raines en condition préalable à la stabilité des marchés. Les États s’engagent donc désormais sur la sincérité de leurs comptes, adoptent (au moins dans l’esprit) la règle de l’équilibre budgétaire et généralisent l’audit et l’évaluation des politiques publiques.

Assas_TheseZoller _264p.indd 12 18/09/2014 08:07

L’OPEN DATA À L’ÉPREUVE DE LA LUTTE CONTRE LE TERRORISME

Carolina Cerda-Guzman

Lors de sa première campagne présidentielle, Barack Obama avait promu le changement. Quelques jours après son investiture, il prit deux actes symbo-liques. Le 21 janvier 2009, il signa tout d’abord un mémorandum à destination de ses secrétaires d’État et directeurs d’agences intitulé Transparency and Open Government. Dans ce document, il affirme que son administration prendra des actions appropriées afin de mettre en ligne, à disposition du public, toutes les informations qui lui seraient utiles, et dont il pourra ensuite faire librement usage1. Par ce mémorandum, Barack Obama fit alors entrer l’administration fédérale américaine dans l’ère de l’ouverture et la réutilisation des données pu-bliques, dite l’ère de l’open data. Puis, le 22 janvier 2009, sur un tout autre su-jet mais qui s’inscrit également dans sa volonté d’instaurer un Gouvernement transparent, il signa un décret ordonnant la fermeture dans un délai d’un an du camp de Guantánamo, symbole de la lutte contre le terrorisme, et la suspen-sion des procès militaires jusqu’à nouvel ordre.

Cinq ans plus tard, une politique semble avoir plus progressé que l’autre. Au-jourd’hui, les États-Unis sont considérés comme l’un des pays où l’ouverture et la réutilisation des données publiques sont les plus avancées2. Cependant, Guantánamo est toujours ouvert et cent cinquante-quatre personnes y sont en-core détenues, dont le sort demeure incertain. Ainsi, si l’open data et les droits de l’homme numériques progressent à grande vitesse, dans le même temps, la lutte contre le terrorisme, y compris dans ses dérives, reste plus que jamais

1. Extraits du mémorandum Transparency and Open Government. Memorandum for the Heads of Executive Departments and Agencies en date du 21 janvier 2009 : « My Administration will take appropriate action, consistent with law and policy, to disclose information rapidly in forms that the public can readily find and use. Executive departments and agencies should harness new technologies to put information about their operations and decisions online and readily available to the public. »2. Les États-Unis sont en seconde position, derrière le Royaume-Uni, selon le classement « Open Data Index » fait par l’Open Knowledge Foundation.

Assas_TheseZoller _264p.indd 47 18/09/2014 08:07

48 Droit constitutionnel et libertés

d’actualité. À première vue, il n’y aurait donc pas d’incidences entre open data et lutte contre le terrorisme.

Et pourtant, derrière cette apparente indépendance, des rapports latents lient open data et lutte contre le terrorisme, qui apparaissent en réalité comme deux politiques diamétralement opposées. En effet, comment envisager que l’ouver-ture des données publiques puisse se développer pleinement lorsque dans le même temps les États développent d’importants moyens de lutte contre le ter-rorisme, dont la réussite exige le secret et la confidentialité ?

Pour prendre la mesure de cette opposition, il apparaît plus que nécessaire de revenir sur le sens à donner à la politique d’open data, d’en connaître les manifestations concrètes et d’en comprendre les objectifs.

Une des premières utilisations répertoriées de l’expression « open data » re-monte à 1995, dans une publication du Comité sur les données géophysiques et environnementales du Conseil national de la recherche aux États-Unis intitulée « De l’échange complet et ouvert des données scientifiques3 ». La traduction littérale de cette expression est alors simplement celle de « données ouvertes » ou « données libres » (au sens de libres de droits). Cependant, cette traduction laisse en suspens quelques questions : de quelles données s’agit-il ? À qui ap-partiennent-elles ? Par qui sont-elles ouvertes ?

Pour répondre à ces interrogations, en France, la Commission générale de terminologie et de néologie a récemment souhaité apporter une définition de l’open data. Selon la Commission, l’open data est l’ensemble des données qu’un organisme met à la disposition de tous sous forme de fichiers numériques afin de permettre leur réutilisation4. Toutefois, cette définition fut rapidement cri-tiquée dans la mesure où elle ne permettait pas de donner d’indication sur la nature et l’appartenance de ces données.

Du fait de sa pratique, il est devenu acquis que les données concernées par cette ouverture étaient uniquement les données publiques. Ainsi, aujourd’hui, il est entendu que l’open data se définit comme l’ouverture et le partage des données publiques permettant leur réutilisation5. Cette politique vise à per-mettre aux citoyens et aux entreprises d’accéder – et de réutiliser – des données issues d’une administration. En France, il peut s’agir des chiffres de l’Institut national de la statistique et des études économiques (INSEE), des cartes de l’Institut national de l’information géographique et forestière (IGN), du prix des carburants en fonction des stations d’essence, des résultats électoraux, du réseau de pistes cyclables, ou du montant des subventions allouées aux associa-tions. Il s’agit donc des données appartenant à l’administration et qui doivent pouvoir faire l’objet d’une réutilisation, c’est-à-dire l’exploitation des données

3. Cf. LACOMBE R., BERTIN P.-H., VAUGLIN F., VIEILLEFOSSE A., Pour une politique ambitieuse des données publiques. Les données publiques au service de l’innovation et de la transpa-rence, Rapport remis le 13 juillet 2011 au Ministre de l’Industrie, de l’Énergie et de l’Économie numérique, École des Ponts ParisTech, p. 25.4. JORF n° 0103, 3 mai 2014, p. 7639.5. LACOMBE R., BERTIN P.-H., VAUGLIN F., VIEILLEFOSSE A., op. cit., p. 5.

Assas_TheseZoller _264p.indd 48 18/09/2014 08:07

49L’open data à l’épreuve de la lutte contre le terrorisme

par des tiers à d’autres fins que celles pour lesquelles elles sont détenues ou ont été élaborées6.

L’open data s’inscrit dans le cadre de la politique générale de communication des documents administratifs, de leur publication et de leur accessibilité, dont les racines en France sont très anciennes. L’article 15 de la Déclaration des droits de l’homme et du citoyen affirme déjà depuis 1789 que « la société a le droit de demander compte à tout agent public de son administration ». La loi du 17  juillet 19787, révisée et réadaptée à plusieurs reprises, reconnaît à son article 1er le « droit à l’information de toute personne » et encadre l’accès des administrés aux documents administratifs. En 1999, le Conseil constitutionnel a dégagé, dans une décision portant sur la codification par ordonnances, l’ob-jectif de valeur constitutionnelle d’accessibilité et d’intelligibilité de la loi8. Puis le Conseil d’État a considéré, dans une décision du 29 avril 20029, que le droit d’accès aux documents administratifs constituait une liberté publique.

La communication des informations administratives, leur publication et leur accessibilité ne sont donc pas des avancées récentes. Des dispositifs juridiques existent déjà pour contraindre l’administration à rendre publics un certain nombre de documents. Mais, la nouveauté de l’open data réside dans le fait d’adapter ces principes et ces exigences aux nouvelles avancées technologiques. Le but de l’open data n’est donc pas de rendre publiques des informations qui l’étaient déjà mais de les rendre accessibles sur internet et réutilisables.

Dès lors, l’open data se distingue de la communication et de l’accessibilité en ce qu’il est entouré de conditions ou de principes spécifiques dans sa mise en œuvre. La première condition est celle de la gratuité. Afin que les données soient accessibles au plus grand nombre, il est indispensable qu’elles soient communiquées gracieusement. La deuxième condition est celle du caractère public de ces données. Afin qu’elles puissent être utilisées par tous, ces données ne doivent pas être des données personnelles mais bien des données apparte-nant à l’administration. Enfin, troisième et dernière condition  : leur format ouvert. Afin que les données publiées soient réutilisables par le plus grand nombre, l’administration doit les présenter sous un format qui permette la ré-utilisation sans restriction d’accès ni de mise en œuvre.

Au regard du droit administratif, l’open data apparaît comme l’expression d’une des trois lois de Rolland du service public, à savoir le principe de mutabi-lité. Dans la mesure où ce principe impose que tout service public s’adapte aux nouvelles technologies, aux nouvelles demandes des usagers et aux nouvelles

6. « Décider ensemble », Ouverture des données publiques et participation : Quels enjeux démo-cratiques ?, Association nationale pour la concertation entre decideur et citoyens, novembre 2012, p. 14. 7. Loi n° 78-753 du 17 juillet 1978 portant diverses mesures d’amélioration des relations entre l’administration et le public et diverses dispositions d’ordre administratif, social et fiscal, JORF, 18 juillet 1978, p. 2851. Voir article 1er dans sa rédaction initiale. 8. Voir le considérant n° 13 de la décision n° 99-421 DC, 16 décembre 1999, Loi portant habilita-tion du Gouvernement à procéder, par ordonnances, à l’adoption de la partie législative de certains codes, Rec., p. 136, JORF, 22 décembre 1999, p. 19041.9. CE, 29 avril 2002, « Gabriel X. », req. n° 228830.

Assas_TheseZoller _264p.indd 49 18/09/2014 08:07

50 Droit constitutionnel et libertés

contraintes socio-économiques, l’ère du numérique implique dès lors que l’ad-ministration adopte de nouvelles pratiques, notamment la diffusion en ligne de données.

Toutefois, la politique d’open data ne se présente pas uniquement comme une nouvelle pratique administrative ou un simple changement d’habitude. L’open data a également une portée en droit constitutionnel en ce qu’il est vanté comme un instrument de renouvellement de la démocratie et de transparence de l’action publique. En effet, aux États-Unis, l’open data est conçu comme une composante essentielle d’une nouvelle forme de gouvernance : le Gouver-nement ouvert (Open Government), c’est-à-dire un Gouvernement dans lequel les citoyens pourraient apprécier et évaluer en continu l’action publique et où s’instaurerait un véritable dialogue entre eux et l’administration. Il permettrait de restaurer la confiance entre les gouvernants et les gouvernés, dans la mesure où « ouvrir l’accès le plus large aux informations publiques, c’est tout d’abord améliorer la transparence de l’État et de ses institutions, éclairer le débat dé-mocratique, et rapprocher la puissance publique des citoyens10 ». L’ouverture des données publiques aurait également des vertus plus précises : celle de lutter contre la corruption ou de sensibiliser les citoyens à l’utilisation des ressources naturelles.

Mais, au regard des précédentes politiques d’accès à l’information publique, l’open data présente des avantages supplémentaires : il est un vrai argument de développement économique, expliquant son succès actuel. En effet, la com-munication numérique des données publiques dans un format ouvert vise à fa-voriser le développement commercial par les entreprises de nouveaux services (sites internet, application pour les téléphones portables, etc.) et ainsi créer de la croissance.

Paré d’autant de vertus, on comprend dès lors pourquoi l’open data est une thématique soutenue et portée par de nombreux acteurs. Les premiers ont été les organisations issues de la société civile anglo-saxonne, à l’image de l’Open Knowledge Foundation (créée en 2003) et l’Open data Foundation (ODaF, créée en 2006)11. En France, on retrouve ces mêmes appels à l’ouverture des données publiques parmi les acteurs de la société civile comme le site « Re-gards citoyens » ou le collectif Transparence santé (réunissant des médecins, des représentants d’usagers, des chercheurs, etc.), qui, en janvier 2013, a lancé un appel au ministère de la Santé en faveur de la « Liberté pour les données de santé ! », notamment en ce qui concerne les tarifs des professionnels de santé, des produits de santé, des hôpitaux ou l’efficacité des médicaments.

Face à ces sollicitations citoyennes et conscients de l’utilité économique d’une telle politique, de nombreux États ont cédé aux sirènes de l’open data. Entre 2008 et 2014, nous sommes passés de huit États ayant enclenché la dé-marche d’ouverture de leurs données publiques à plus de soixante. La mise en place de cette politique fut très rapide aux États-Unis. Cent vingt jours seule-

10. LACOMBE R., BERTIN P.-H., VAUGLIN F., VIEILLEFOSSE A., op. cit., p. 5.11. Ibid., p. 25.

Assas_TheseZoller _264p.indd 50 18/09/2014 08:07

51L’open data à l’épreuve de la lutte contre le terrorisme

ment après la signature du mémorandum de Barack Obama, un site internet (data.gouv) fut créé comportant quarante-sept ensembles de données. Au-jourd’hui, il en comporte plus de deux mille cinq cents. Le Royaume-Uni, qui est actuellement à la pointe de cette politique, a mis en place en janvier 2010 une plate-forme de diffusion des données publiques (data.gouv.uk). Ces mêmes sites se retrouvent en Nouvelle-Zélande et en Australie. Le succès est tel que la République Populaire de Chine a également procédé à l’ouverture de quelques données publiques. Celles-ci restent limitées : les portails des villes de Pékin ou Shanghai ouvrent principalement des données relatives à la qualité de l’air ou aux tremblements de terre. Toutefois, la volonté des grandes villes chinoises d’initier un processus d’open data est particulièrement révélateur du succès de cette politique.

Si cette démarche est commune à de nombreux États, il est à noter que l’im-pulsion pour adhérer à cette nouvelle politique ou à l’étendre est aussi venue d’organisations régionales ou internationales.

L’Union européenne a constitué une organisation motrice dans ce domaine. D’une part, elle a procédé elle-même à l’ouverture de ses données. Ainsi, les sites internet d’Eurostat ou celui de e-justice.europa.eu permettent la réutilisa-tion des informations récoltées ou produites par des institutions européennes. D’autre part, l’Union européenne a incité les États membres à ouvrir en interne leurs données par le biais de directives. Celles-ci sont actuellement au nombre de trois  : la directive Informations du secteur public (également appelée PSI pour Public Sector Information) du 17 novembre 200312, la directive INSPIRE du 14 mars 2007, établissant une infrastructure d’information géographique dans la Communauté européenne13, puis la directive du 26 juin 201314 venant modifier la directive de 2003. Selon cette dernière, les États membres de l’Union européenne ont jusqu’au 18 juillet 2015, pour instaurer des règles nationales permettant d’ouvrir un plus grand nombre de données publiques.

À cette impulsion européenne s’est ajoutée plus récemment une impulsion internationale, puisque, le 18 juin 2013, les pays membres du G815 ont adopté une Charte pour l’ouverture des données publiques, dans laquelle ils s’enga-geaient à ouvrir leurs données publiques d’ici la fin de l’année 2015.

12. Directive 2003/98/CE du Parlement européen et du Conseil concernant la réutilisation des informations du secteur public, JOUE L 345, 31 décembre 2003, p. 90.13. Directive 2007/2/CE du Parlement européen et du Conseil établissant une infrastructure d’in-formation géographique dans la Communauté européenne (INSPIRE), JOUE n°  108, 25 avril 2007, p. 1.14. Directive 2013/37/UE du Parlement européen et du Conseil modifiant la directive 2003/98/CE concernant la réutilisation des informations du secteur public, JOUE L 175, 27 juin 2013, p. 1. Auparavant, les États membres disposaient d’une liberté d’appréciation dans la détermination des documents susceptibles d’être ouverts au public. Dorénavant, la directive liste elle-même les don-nées concernées par ce principe. Autrement dit, les administrations vont être légalement incitées à ouvrir davantage de données, et un plus grand nombre de documents publics devrait pouvoir être réutilisable par le public.15. Il s’agit des États-Unis, du Japon, de l’Allemagne, de la France, du Royaume-Uni, de l’Italie, du Canada et de la Russie.

Assas_TheseZoller _264p.indd 51 18/09/2014 08:07

52 Droit constitutionnel et libertés

En tant que membre de l’Union européenne et du G8, la France s’est enga-gée dans ce processus, comme en atteste la transposition des directives euro-péennes. L’ordonnance du 6 juin 200516 est venue transposer la directive PSI de 2003 et l’intègre dans la loi de 1978. Puis celle du 21 octobre 201017 a permis la transposition de la directive européenne du 14 mars 2007 dans le Code de l’environnement18.

Cependant, malgré ces transpositions en droit interne, la politique d’open data reste en France peu contraignante. Les pouvoirs publics sont encore au stade de l’incitation et non de la véritable obligation et utilisent des textes de faible valeur normative, comme en atteste la Charte de déontologie signée par les membres du Gouvernement Ayrault dès le 17 mai 2012, où ils s’engagent simplement à mener « une action déterminée pour la mise à disposition gra-tuite et commode sur internet d’un grand nombre de données publiques ». Il est également possible de citer la circulaire du Premier ministre du 17 septembre 201319, prise à la suite de la Charte du G8 et qui comprend un vade-mecum indiquant aux ministères les moyens existants pour ouvrir leurs données. Plus récemment, a été évoquée la possibilité d’introduire dans un texte législatif l’obligation pour les communes de plus de trois mille cinq cents habitants d’ou-vrir leurs données en ligne ainsi que la transposition de la directive de 2013. Mais le véhicule législatif pour porter cette disposition et prévoir cette trans-position est encore en débat20.

Malgré cette absence de contrainte juridique forte, l’administration française n’a pas ignoré cette nouvelle pratique. Certains pans de l’administration fran-çaise ont procédé à une telle ouverture. Les premières à avoir initié ce processus furent les collectivités territoriales, qui ont mis en ligne, par exemple, les mon-tants des subventions, les pistes cyclables ou les montants des indemnités des élus. La ville pionnière en la matière fut celle de Rennes (le 1er octobre 2010), puis suivirent, entre autres, le département de Saône-et-Loire (30 septembre 2011), des Hauts-de-Seine (en mars 2013), et Strasbourg (en septembre 2013). Le 9 octobre 2013, plus de vingt collectivités territoriales s’étaient rassemblées au sein de l’association Open data France21 pour développer l’ouverture des données publiques en France.

16. Ordonnance n° 2005-650 du 6 juin 2005 relative à la liberté d’accès aux documents adminis-tratifs et à la réutilisation des informations publiques, JORF n° 131, 7 juin 2005, p. 10022.17. Ordonnance n°  2010-1232 du 21 octobre 2010 portant diverses dispositions d’adaptation au droit de l’Union européenne en matière d’environnement, JORF n° 246 du 22 octobre 2010, p. 18885.18. Aux articles L. 127-1 à L. 127-10.19. Circulaire n° 5677 SG du Premier ministre du 17 septembre 2013.20. Tout d’abord, il a été envisagé de l’introduire dans le projet de loi sur la décentralisation, puis finalement a été évoqué le grand projet de loi « numérique » prévu par le Gouvernement pour l’automne 2014.21. Open data France (OPF) regroupe des collectivités comme Toulouse, Bordeaux, Rennes et Nantes ainsi que leur communauté urbaine, la ville de Paris ou la région Provence-Alpes-Côte d’Azur.

Assas_TheseZoller _264p.indd 52 18/09/2014 08:07

53L’open data à l’épreuve de la lutte contre le terrorisme

Au niveau central, la mise en œuvre concrète de la politique d’open data fut plus officialisée. Elle fut marquée par l’ouverture du site data.gouv.fr, le 5 dé-cembre 2011, suivi, en septembre 2013, par l’ouverture sur le site internet de l’Élysée d’une section dédiée à l’open data, et le mois suivant par la plateforme data.senat.fr.

Le site data.gouv.fr est devenue la plateforme centrale de l’open data en France (elle est également accessible à l’ensemble des collectivités territoriales). La gestion de ce site et de cette politique fut confiée à une nouvelle mission : la mission Etalab22, placée auprès du Secrétariat général pour la modernisation de l’action publique (SGMAP), donc sous l’autorité du Premier ministre23. Si cette mission est chargée de la mise en œuvre de l’open data, le respect par l’ad-ministration des obligations d’ouverture a été placé sous le contrôle de la Com-mission d’accès aux documents administratifs (CADA), donc une structure préexistante. Simplement, l’ordonnance du 6 juin 2005 a permis de lui donner le statut d’autorité administrative indépendante et de la doter d’un pouvoir de sanction dans ce domaine.

Il est donc acquis qu’en France, la politique d’open data prend de l’élan et concerne un champ toujours plus large de données. Mais jusqu’où peut al-ler cette politique de la transparence, notamment dans des États, tels que la France ou les États-Unis, qui ont fait le choix d’avoir des instruments de lutte contre le terrorisme très développés ?

En effet, si cette transparence est aujourd’hui requise pour consolider la dé-mocratie, il est des domaines où cette transparence, ou tout du moins la diffu-sion de l’information, pose problème en termes sécuritaires. Afin de protéger la paix intérieure, ce bien que Thomas Hobbes qualifiait de si précieux24, l’État cherche à obtenir des informations, parfois de manière secrète, et une fois ces informations obtenues, à les garder secrètes. Ce secret se trouve parfois justifié pour éviter que des personnes mal intentionnées ne s’en servent pour attaquer l’État. D’autres fois, ce secret est une protection de l’État pour éviter que les citoyens n’aient connaissance des sacrifices faits pour éviter ou réprimer toute attaque terroriste.

Cette culture du secret est-elle alors en mesure de limiter la politique actuelle de l’open data ? A priori l’open data trouve dans la lutte contre le terrorisme une limitation forte, aussi bien dans le contenu des données pouvant être publiées que dans sa dynamique (I). Toutefois, il convient de revenir sur les arguments avancés pour justifier cette limitation. Si certains de ces arguments apparaissent fondés, d’autres doivent être examinés avec plus de recul. Analyser l’open data au prisme de la lutte contre le terrorisme doit nécessairement conduire à me-

22. Créée le 5 décembre 2011. 23. Il est à noter que le 6 mai 2014, la Ministre de la Réforme de l’État a évoqué la possibilité d’un changement de statut de la mission Etalab. Celle-ci pourrait s’institutionnaliser davantage en devenant un « Secrétariat général des données » aux côtés de la SGMAP. 24. HOBBES T., Éléments de la loi naturelle et politique, Partie II, Chapitre V : « Le bienfait est celui pour lequel un corps politique a été institué, à savoir la paix et la préservation de tout homme particulier, et il n’est pas possible qu’il puisse y en avoir un plus grand. »

Assas_TheseZoller _264p.indd 53 18/09/2014 08:07

54 Droit constitutionnel et libertés

ner une réflexion plus lucide sur la détermination de l’information stratégique et donc sur l’arbitraire de l’État dans la gestion de ses données dans le cadre d’une démocratie (II).

I. LES FORTES LIMITATIONS APPORTÉES À LA POLITIQUE DE L’OPEN DATA DU FAIT DE LA LUTTE

CONTRE LE TERRORISME

Lorsqu’on analyse la politique de l’open data en France, mais également à l’étranger, un élément frappe l’attention : la question de la lutte contre le ter-rorisme est très peu abordée lorsqu’est évoquée la mise en place du processus d’open data. Cette thématique n’est pratiquement jamais traitée de manière frontale ou directe, ni par les pouvoirs publics ni par la société civile. En réalité, la question de la lutte contre le terrorisme apparaît de manière plus diffuse à travers la question plus générale des données mettant en jeu la sécurité pu-blique.

À travers cette question, il est alors possible d’identifier deux principaux points de friction entre politique d’open data et lutte contre le terrorisme. La lutte contre le terrorisme constitue, dans un premier temps, un argument avan-cé par l’administration pour limiter l’étendue des données pouvant être ou-vertes, en excluant donc les données mettant en cause la sécurité publique (A). Puis dans un second temps, la lutte contre le terrorisme peut être invoquée pour limiter la diffusion d’autres données qui ne sont pas directement liées à la sécurité publique mais qui, une fois croisées, peuvent révéler des éléments de la sécurité nationale (B).

A. La limitation du contenu des données ouvertes dans le cadre de l’open data

Toute politique d’open data implique pour l’administration de procéder à une première tâche : déterminer précisément les types de documents contenant des données publiques qui pourront être mis en ligne sur internet et consultables par tous. L’administration se trouve ainsi dans l’obligation de faire un tri entre ses données. Or, toutes les données n’ont pas la même valeur, ni le même statut. Dans le cas des administrations françaises, on constate que celles-ci doivent respecter un cadre légal leur prohibant la communication ou la diffusion de certaines données. Mais ce cadre légal s’avère dans les faits relativement souple, octroyant ainsi une large marge d’appréciation à l’administration et justifiant des limitations fortes du processus d’open data au nom de la lutte contre le terrorisme.

Lorsqu’une structure publique, qu’il s’agisse d’une commune ou d’une direc-tion ministérielle, souhaite ouvrir des données, elle se trouve dans la nécessité d’opérer le départ entre des notions qui paraissent proches : le document ad-ministratif, la donnée communicable et la donnée ouverte ou publique. Selon

Assas_TheseZoller _264p.indd 54 18/09/2014 08:07

55L’open data à l’épreuve de la lutte contre le terrorisme

le deuxième alinéa de l’article 1er de la loi du 17  juillet 1978, les documents administratifs sont tous les documents produits ou détenus par l’administra-tion (État, collectivité territoriale, établissement public) ou par toute personne chargée d’une mission de service public25. Tous ces documents n’ont pas voca-tion à être diffusés via la politique d’open data. Seront concernés au sein de ces documents uniquement ceux qui contiennent des données considérées comme communicables.

En combinant les articles 2 et 6 de la loi de 1978, on comprend que les don-nées communicables sont tous les documents administratifs exceptés les docu-ments non définitifs et une liste précise de documents. En effet, l’article 6 de la loi instaure deux catégories de documents administratifs qui ne peuvent être communiqués à l’ensemble des administrés. D’une part, il s’agit de documents administratifs qui ne peuvent être communiqués en aucune façon26 et, d’autre part, de documents administratifs qui ne peuvent être communiqués qu’à l’in-téressé, au destinataire du document27. Ainsi, est d’emblée exclue de toute po-tentielle diffusion, et ce même avant le processus d’open data, toute une série de documents appartenant à l’administration.

25. Selon cette disposition : « Sont considérés comme documents administratifs […] quels que soient leur date, leur lieu de conservation, leur forme et leur support, les documents produits ou reçus, dans le cadre de leur mission de service public, par l’État, les collectivités territoriales ainsi que par les autres personnes de droit public ou les personnes de droit privé chargées d’une telle mission. Constituent de tels documents notamment les dossiers, rapports, études, comptes rendus, procès-verbaux, statistiques, directives, instructions, circulaires, notes et réponses ministérielles, correspondances, avis, prévisions et décisions. » Cf. Loi n° 78-753 du 17 juillet 1978, préc.26. « I. - Ne sont pas communicables : 1° Les avis du Conseil d’État et des juridictions adminis-tratives, les documents de la Cour des comptes […] et les documents des chambres régionales des comptes […], les documents élaborés ou détenus par l’Autorité de la concurrence dans le cadre de l’exercice de ses pouvoirs d’enquête, d’instruction et de décision, les documents élaborés ou déte-nus par la Haute Autorité pour la transparence de la vie publique […], les documents préalables à l’élaboration du rapport d’accréditation des établissements de santé […], les documents préalables à l’accréditation des personnels de santé […], les rapports d’audit des établissements de santé […] et les documents réalisés en exécution d’un contrat de prestation de services exécuté pour le compte d’une ou de plusieurs personnes déterminées  ; 2° Les autres documents administratifs dont la consultation ou la communication porterait atteinte : a) Au secret des délibérations du Gouverne-ment et des autorités responsables relevant du pouvoir exécutif ; b) Au secret de la défense natio-nale ; c) À la conduite de la politique extérieure de la France ; d) À la sûreté de l’État, à la sécurité publique ou à la sécurité des personnes ; e) À la monnaie et au crédit public ; f) Au déroulement des procédures engagées devant les juridictions ou d’opérations préliminaires à de telles procédures, sauf autorisation donnée par l’autorité compétente ; g) À la recherche, par les services compétents, des infractions fiscales et douanières ; h) Ou, sous réserve de l’article L. 124-4 du code de l’environ-nement, aux autres secrets protégés par la loi. » Cf. Loi n° 78-753 du 17 juillet 1978, préc.27. « II. - Ne sont communicables qu’à l’intéressé les documents administratifs : dont la commu-nication porterait atteinte à la protection de la vie privée, au secret médical et au secret en matière commerciale et industrielle ; portant une appréciation ou un jugement de valeur sur une personne physique, nommément désignée ou facilement identifiable  ; faisant apparaître le comportement d’une personne, dès lors que la divulgation de ce comportement pourrait lui porter préjudice. Les informations à caractère médical sont communiquées à l’intéressé, selon son choix, directement ou par l’intermédiaire d’un médecin qu’il désigne à cet effet. » Cf. Loi n° 78-753 du 17 juillet 1978, préc.

Assas_TheseZoller _264p.indd 55 18/09/2014 08:07

56 Droit constitutionnel et libertés

Au sein des documents non communicables, certains retiennent l’attention. Il s’agit des «  documents administratifs dont la consultation ou la commu-nication porterait atteinte  : a) Au secret des délibérations du Gouvernement et des autorités responsables relevant du pouvoir exécutif ; b) Au secret de la défense nationale ; c) À la conduite de la politique extérieure de la France ; d) À la sûreté de l’État, à la sécurité publique ou à la sécurité des personnes ; […] h) Ou […] aux autres secrets protégés par la loi ». On comprend dès lors que la lutte contre le terrorisme appartient, d’une façon ou d’une autre, à l’une de ces catégories de documents.

Mais de quels documents s’agit-il plus précisément  ? Loin d’être explicite, cette liste sème le doute. Sont bien évidemment concernés tous les documents relatifs à la lutte contre le terrorisme protégés par le secret défense, mais pas uniquement. Il s’agit d’un ensemble plus vaste de documents, puisque cela comprend également les documents dont la communication porterait atteinte à la sûreté de l’État, à la sécurité publique, à la sécurité des personnes, etc. En outre, il convient de souligner l’utilisation du conditionnel. Il ne s’agit pas de documents dont la consultation ou la communication portent atteinte mais porteraient atteinte. L’utilisation du conditionnel permet d’attribuer à l’ad-ministration une plus large appréciation de ce qui rentre ou non dans cette catégorie, rendant ainsi plus confuse la délimitation des documents non com-municables et donc par voie de conséquence exclus d’une ouverture large sur internet.

Il apparaît alors nécessaire d’entreprendre une délimitation plus précise. Ce-pendant, cette tentative s’avère rapidement décevante. Les présentations faites sur l’open data balayent cette question d’un revers de main. Comme si tout un chacun pouvait aisément déterminer le type de document concerné. Aus-si bien la Charte du G8 que le vade-mecum de 2013 du Premier ministre et d’Etalab évoquent cette question très furtivement et dans des termes toujours très vagues. La Charte évoque simplement des « motifs légitimes justifiant que certaines données ne puissent pas être diffusées », estimant sûrement et peut être avec raison qu’il s’agit d’une exclusion tellement évidente qu’il ne convient même pas de revenir sur ce point. Pourtant, une telle définition serait d’une grande utilité. La politique de transparence si vantée l’exigerait même.

On sait qu’en matière de sécurité, deux types d’information ont une valeur élevée pour l’État. Tout d’abord, les informations sur ses biens les plus pré-cieux  : codes nucléaires, plans de centrale nucléaire, programme de sécurité des bâtiments les plus importants, etc. Ensuite, ont une importance élevée les informations portant sur les instruments et les moyens existants pour protéger la sécurité des citoyens et anticiper les attaques sur les biens et les personnes : fonctionnement et emplacement des stations d’écoute, identité des agents tra-vaillant pour les services de renseignement, infiltrations des agents, etc. Au sein de ces deux types d’informations, il est possible d’opérer une gradation : si les codes nucléaires apparaissent comme les informations de première importance, et sont protégés par le secret défense, en revanche, le plan de la préfecture de

Assas_TheseZoller _264p.indd 56 18/09/2014 08:07

57L’open data à l’épreuve de la lutte contre le terrorisme

l’Hérault apparaît par exemple comme moins primordiale à la survie de l’État et n’est pas protégé par le secret défense.

Cette gradation est opérée par l’administration elle-même. Mais existe-t-il un contrôle de ce qui relève du document communicable, et donc de ce qui pourrait relever de l’open data ? En ce qui concerne le secret défense, sa qualification et la possibilité de le lever sont appréciées de manière souveraine par les services de l’État28. Il est vrai que l’administration française, lorsqu’elle est saisie d’une demande de levée du secret défense, doit consulter la Commission consultative du secret de la défense nationale. Mais il s’agit simplement d’un avis consul-tatif29. Il est à noter que ce monopole dans l’appréciation du secret défense est une caractéristique commune à tous les États. Et précisément, tout l’intérêt du secret défense est qu’il puisse être apprécié souverainement. Néanmoins, l’instauration d’une forme de contrôle s’avère nécessaire, particulièrement du fait des risques d’attaques terroristes qui augmentent la propension des États à étendre la liste des documents classifiés secret défense. Par exemple, en Russie, les informations relatives aux ressources minières sont considérées comme des secrets défense pour des raisons à la fois économiques mais également sécuri-taires. En laissant cette appréciation entièrement entre les mains des États, la lutte contre le terrorisme apparaît alors comme un argument incontestable et parfois abusif permettant de limiter la quantité de données communicables dans le cadre de l’open data.

Pour les autres documents qui ne sont pas officiellement couverts par le secret défense mais qui pourraient porter atteinte à la sûreté de l’État ou à la sécurité publique, par exemple, cette appréciation est faite également par l’administration. Elle seule fait le départ entre ces documents et évalue leur

28. Il est à noter qu’une loi du 29 juillet 2009 avait élargi cette part du secret défense puisqu’elle disposait que certains lieux (dont la liste était classée) ne pouvaient faire l’objet de perquisitions libres par les juges français. Les juges ne pouvaient y pénétrer et recueillir des documents qu’à la condition d’être accompagnés du président de la Commission consultative du secret de la défense nationale, compliquant ainsi grandement la tâche des juges. Cette loi fit l’objet d’une question prioritaire de constitutionnalité. Dans sa décision du 10 novembre 2011, « Mme Ekaterina B., épouse D., et autres », le Conseil constitutionnel censura ces dispositions en rappelant de manière claire l’importance d’un contrôle juridictionnel de la décision des autorités administratives refusant l’accès de ces lieux classés aux juges. Ainsi, ce n’est pas tant l’existence de documents ou de lieux secrets qui est contestable aux yeux du juge constitutionnel français, mais l’absence d’un contrôle juridictionnel de ce pouvoir. Voir Loi n° 2009-928 du 29 juillet 2009 relative à la programmation militaire pour les années 2009 à 2014 et portant diverses dispositions concernant la défense, JORF n° 0175, 31 juillet 2009, p. 12713 ; Décision n° 2011-192 QPC, 10 novembre 2011, « Mme Ekaterina B., épouse D., et autres [Secret défense] », Rec., p. 528, JORF, 11 novembre 2011, p. 19005.29. La Commission est composée de cinq membres : un conseiller d’État, un juge de la Cour de cassation, un juge de la Cour des comptes, un député et un sénateur ; les juges et le conseiller d’État sont nommés par le Président de la République pour un mandat de six ans non renouvelable. Les avis de la Commission doivent se fonder, d’une part, sur l’intérêt pour le service public de la justice de connaître ces documents, les droits de la défense et la présomption d’innocence, et, d’autre part, sur la sauvegarde des capacités de défense de l’État, le respect des engagements internationaux et la sécurité de ses agents. Elle dispose d’un délai de deux mois pour rendre son avis : favorable, favorable à une déclassification partielle ou défavorable.

Assas_TheseZoller _264p.indd 57 18/09/2014 08:07

58 Droit constitutionnel et libertés

potentielle dangerosité. Cependant, la loi de 1978 prévoit une voie de recours : la Commission d’accès aux documents administratifs (CADA).

La CADA opère un contrôle très mesuré en prenant en compte la nature du demandeur, le contenu du document demandé et les raisons pour lesquelles cette demande de communication est faite. À titre d’illustration, dans son avis du 12 septembre 201330, la CADA s’est prononcée sur le refus opposé par le ministère de l’Intérieur à une demande faite par un administré pour consul-ter des documents conservés aux Archives nationales. Ce dossier comportait des projets d’accords européens et bilatéraux en matière de coopération po-licière, de comptes rendus de réunions au ministère de l’Intérieur sur ce sujet, de rapports de l’Académie de droit de La Haye sur les aspects juridiques du terrorisme international et de notes juridiques sur la coopération européenne en matière de terrorisme international. Dans son avis, la Commission a consi-déré « qu’à supposer que la divulgation de certains de ces documents puisse être regardée comme susceptible de porter atteinte aux intérêts fondamentaux de l’État dans la conduite de la politique extérieure », leur communication au demandeur, dans le cadre de la recherche doctorale qu’il a engagée sur les coo-pérations internationales de la France dans la lutte contre le terrorisme de la fin du xixe siècle à la fin des années 1980, ne porterait pas une atteinte excessive aux intérêts que la loi a entendu protéger. Elle a donc émis un avis favorable à la communication de ce document. On constate en examinant cet avis qu’aux yeux de la CADA la dangerosité d’un document est liée non seulement à son contenu mais aussi à la nature du lecteur de ces documents, et que cette dange-rosité peut être appréciée différemment.

Cependant, cet examen subjectif de la dangerosité ne peut être effectué dans le cadre de l’open data. Dans la mesure où cette politique suppose la communi-cation de données à tous les internautes, quel que soit leur statut, elle conduit à exclure des documents à partir du moment où ils se rattachent à certains domaines de la sécurité et sont perçus comme objectivement dangereux, erga omnes. On voit donc que dès son origine la transparence prônée par l’open data se cantonne à un groupe limité de données. Mais cette limitation ne s’arrête pas là. En réalité, le champ de l’open data s’avère plus réduit encore car au sein des données communicables, il incombe de se limiter à la diffusion sur internet des seules données dites « publiques » ou « ouvertes ».

La donnée publique ou ouverte est celle qui pourra faire l’objet d’une dif-fusion sur internet à tous et qui pourra ensuite être réutilisée, à des fins com-merciales ou non, par le public. Mais quel est le champ exact de ces données ouvertes ? Encore une fois, il convient en France de se référer à la loi de 1978,

30. CADA, 12 septembre 2013, avis n° 20132689.

Assas_TheseZoller _264p.indd 58 18/09/2014 08:07

59L’open data à l’épreuve de la lutte contre le terrorisme

mais cette fois-ci à l’article 1031 de la loi32. Selon cet article, toutes les adminis-trations peuvent diffuser leurs documents communicables et le public pourra les réutiliser librement. Toutefois, des exceptions sont prévues. Sont exclus de cette possibilité d’ouverture les documents produits ou appartenant à des éta-blissements publics industriels et commerciaux, ce qui exclut les données dé-tenues par les grandes entreprises publiques, au premier rang desquelles celles de transport, comme la RATP ou la SNCF. Sont également exclus les docu-ments contenant des informations pouvant porter atteinte à la vie privée, à moins qu’ils soient anonymés. Enfin, sont écartés les documents sur lesquels des tiers détiennent des droits de propriété intellectuelle. Ainsi sont exclues les données appartenant aux établissements culturels, du fait d’un droit de pro-priété. À nouveau, le choix des mots a ici toute son importance. Le choix du verbe « pouvoir » laisse clairement la possibilité à l’administration d’apprécier souverainement les données qu’elle rendra effectivement publiques sur internet pour leur réutilisation. En laissant une telle possibilité à l’administration, on sait que certaines informations ne seront jamais communiquées de manière spontanée, même anonymées, comme les statistiques issues des fichiers de po-lice et de renseignement. Or, il importe que, dans des domaines aussi sensibles que la lutte contre le terrorisme, une certaine lumière se fasse jour, car le risque est que l’État traite cette question non seulement hors de la connaissance des citoyens mais surtout hors du cadre juridique.

Si la restriction du champ brut des données publiques du fait des questions sécuritaires est la plus évidente, mais aussi la plus acceptée par les promoteurs de l’open data, la protection du secret et des enjeux de la lutte contre le terro-risme a également des incidences moins visibles dans le développement même de la politique de l’open data.

B. La limitation du développement global de l’open dataEn se fondant sur la lutte contre le terrorisme, l’administration justifie non

seulement l’exclusion de l’open data des documents portant sur la sécurité publique mais aussi la restriction de la diffusion d’autres données qui, bien qu’elles ne soient pas directement liées à la lutte contre le terrorisme, peuvent

31. Article 10 de la loi n° 78-753 du 17 juillet 1978, préc. : « Les informations figurant dans des documents produits ou reçus par les administrations mentionnées à l’article 1er, quel que soit le support, peuvent être utilisées par toute personne qui le souhaite à d’autres fins que celles de la mission de service public pour les besoins de laquelle les documents ont été produits ou reçus. Les limites et conditions de cette réutilisation sont régies par le présent chapitre, même si ces informa-tions ont été obtenues dans le cadre de l’exercice du droit d’accès aux documents administratifs régi par le chapitre Ier. Ne sont pas considérées comme des informations publiques, pour l’application du présent chapitre, les informations contenues dans des documents : a) Dont la communication ne constitue pas un droit en application du chapitre Ier ou d’autres dispositions législatives, sauf si ces informations font l’objet d’une diffusion publique ; b) Ou produits ou reçus par les administrations mentionnées à l’article 1er dans l’exercice d’une mission de service public à caractère industriel ou commercial ; c) Ou sur lesquels des tiers détiennent des droits de propriété intellectuelle. »32. Il convient également de se référer à la circulaire de 2013 et au vade-mecum qui l’accompagne, lequel revient plus en détail sur cette définition. Premier Ministre, Vade-mecum sur l’ouverture et le partage des données publiques, septembre 2013, p. 4.

Assas_TheseZoller _264p.indd 59 18/09/2014 08:07

60 Droit constitutionnel et libertés

en révéler les contours ou être utilisées à des fins malveillantes par des terro-ristes. Ce cantonnement se constate surtout dans le deuxième volet de la poli-tique d’open data, c’est-à-dire le traitement des données publiques afin qu’elles puissent être réutilisées. En effet, si certaines données peuvent sembler inof-fensives per se, elles peuvent acquérir une dangerosité après avoir été mises en relation avec d’autres. Dès lors, l’administration ne prend pas uniquement en compte la valeur brute des données mais également leur potentielle valeur une fois croisées avec d’autres informations. Cependant, cette hypothèse selon laquelle il existerait au sein de l’administration un réflexe pavlovien l’incitant à refuser la diffusion de données de peur qu’elles ne soient utilisées de manière malintentionnée est une hypothèse difficile à vérifier, car elle ne repose sur au-cun texte ou ordre officiel. Pour autant, des faisceaux d’indices permettent de le confirmer.

Pour attester du freinage global de la politique d’open data afin de garantir un plein effet à la lutte contre le terrorisme, il est possible, tout d’abord, de s’appuyer sur la consultation publique faite par la Commission européenne le 2 juillet 2013 portant sur la recherche et l’open data33. À la question de savoir quand l’ouverture devait être limitée, la plupart des personnes consultées ont affirmé que les données devaient rester hors du champ de l’open data lors-qu’elles concernaient des questions de sécurité publique, en mettant en avant le risque qu’elles soient utilisées pour perpétrer des actes de terrorisme. Des exemples ont été évoqués, et parmi ceux-ci ont été citées des données qui ne concernent pas directement la sécurité publique. Ainsi, a été mentionné le risque de l’utilisation terroriste des données relatives au champ de la chimie or-ganique et du séquencement du génome humain. Cette consultation confirme ainsi que la question de la protection de la sécurité face au risque terroriste peut avoir des incidences sur d’autres données que celles purement sécuritaires et donc limiter la dynamique d’ouverture des données publiques.

Cette crainte se confirme dans les faits. Dans la mesure où toutes les don-nées publiques ne sont pas communiquées d’un seul tenant, on constate que si certaines données sont rapidement mises en ligne, d’autres semblent poser problème, comme c’est le cas pour les données relatives au réseau d’eau. Ces données, dont disposent les municipalités, ne sont pratiquement jamais diffu-sées en ligne en France, de crainte que la connaissance du réseau ne fournisse des armes aux terroristes. De même, au niveau central, les données concernant l’eau n’ont pas encore été diffusées, même si le Gouvernement a tenu à indiquer que l’Office national de l’eau et des milieux aquatiques travaillait à l’ouverture des données du système d’information des services publics sur l’eau et l’assai-nissement.

Dans le même ordre d’idées, les municipalités ont de fortes réticences à dif-fuser sur internet les plans détaillés des zones de stationnement dans leur ter-ritoire. Les données relatives à la position des panneaux relatifs aux zones de

33. https  ://ec.europa.eu/digital-agenda/sites/digital-agenda/files/Report_2013-07-OpenResearch Data-Consultation-FINAL1.pdf.

Assas_TheseZoller _264p.indd 60 18/09/2014 08:07

61L’open data à l’épreuve de la lutte contre le terrorisme

stationnement réservées aux convoyeurs de fonds apparaissent trop sensibles. Ainsi, lorsque les communes décident de donner de tels plans, ils sont expurgés de ce type d’informations.

L’autre preuve de la limitation du processus d’open data du fait de la sur-protection des données relatives à la sécurité est la mise en ligne de données publiques sous des formats ne facilitant pas leur réutilisation. Pour illustrer ce cas de figure, il est possible de citer les données relatives à la criminalité. Il est vrai que le Gouvernement publie sur data.gouv.fr la liste des faits constatés par les forces de police et de gendarmerie dans plus d’une centaine de catégories de crimes et de délits. Cependant, si l’on souhaite utiliser ces données, il faut s’armer d’une patience biblique car ces données sont publiées sous un format qui empêche aisément leur réutilisation. Elles sont séquencées par département d’enregistrement de la plainte, ce qui empêche de connaître la localisation exacte des faits et complique leur synthèse au niveau national.

Enfin, le dernier indice de cette réticence à généraliser l’open data réside dans le maintien ou l’instauration de redevances pour accéder à certaines données publiques ou pour pouvoir les réutiliser. On l’a vu, l’open data impose a priori le respect du principe de gratuité. Pour autant, on constate en France que ce principe n’est pas nécessairement respecté. À ce sujet, un rapport a été élaboré par un magistrat de la Cour des comptes, le Rapport Trojette34, dans lequel il re-vient en détail sur ces redevances. Il relève qu’une vingtaine de services publics administratifs ont institué ou maintenu des redevances de réutilisation35. On re-marque alors que sur les trente-cinq millions d’euros perçus en 2013, l’INSEE, l’IGN et le ministère de l’Intérieur sont les administrations qui concentrent la majorité des recettes36. Or l’IGN et le ministère de l’Intérieur ont un lien direct avec les questions sécuritaires. Si la communication des cartes détenues par l’IGN est déjà possible, leur diffusion illimitée (en cas de gratuité) soulève des objections, non seulement pour des raisons financières mais également du fait de la crainte d’une utilisation malveillante de ces cartes. Ainsi, le maintien de ces redevances, qui limite le développement de l’open data, s’explique en partie par la volonté constante des pouvoirs publics de prévenir tout acte terroriste.

Il est vrai que les freins à l’open data ne trouvent pas tous leur fondement dans la politique sécuritaire ou la lutte contre le terrorisme. L’ouverture retardée par le ministère de l’Intérieur des données concernant les résultats des auto-écoles, par exemple, ne s’appuie pas sur des raisons sécuritaires. Toutefois, il existe suffisamment d’indices pour laisser penser que la lutte contre le terrorisme constitue un enjeu important justifiant l’exclusion d’une masse conséquente d’informations de l’open data. L’impératif de transparence demeure faible et plie au nom de la sécurité de l’État, considérée comme une valeur primordiale. Mais les États ont-ils véritablement raison de développer de telles craintes ?

34. TROJETTE M. A. (magistrat de la Cour des Comptes), Rapport au Premier ministre. Ouver-ture des données publiques. Les exceptions au principe de gratuité sont-elles toutes légitimes ?, juillet 2013.35. Ibid., p. 4.36. Idem.

Assas_TheseZoller _264p.indd 61 18/09/2014 08:07

62 Droit constitutionnel et libertés

Promouvoir l’open data dans le cadre d’une globalisation des attaques terro-ristes, est-ce un acte de modernisme ou d’inconscience ?

II. L’ÉTUDE DU BIEN-FONDÉ DES LIMITATIONS DE L’OPEN DATA

POUR LUTTER CONTRE LE TERRORISME

Les faits et le droit positif attestent que l’open data est une politique mise à l’épreuve par la lutte contre le terrorisme. Bien souvent, le simple fait d’évo-quer le risque d’attaque terroriste constitue un argument d’autorité qui ne peut être contesté. Pourtant, il apparaît nécessaire de revenir sur cet argument et d’analyser son bien-fondé. Si, pour Thomas Hobbes, « il appartient de droit à tout homme ou assemblée investis de la souveraineté, d’être juge […] des moyens nécessaires à la paix et à la défense37 », il appartient donc dans un État démocratique aux citoyens, détenteurs de la souveraineté, d’être les juges des moyens mis en œuvre pour s’assurer de la paix et de la sécurité intérieures.

L’examen du bien-fondé des limitations apportées à l’open data conduit en réalité à apporter une réponse en demi-teinte. La transparence complète com-porte de vrais risques d’attaques terroristes, justifiant la position conservatrice de l’administration (A). Néanmoins, certaines de ces craintes paraissent infon-dées, voire superfétatoires, compte tenu de la capacité actuelle des internautes à obtenir des informations secrètes. De plus, il incombe de rappeler aux pouvoirs publics la nécessité, dans un État de droit démocratique, d’une transparence, y compris en ce qui concerne les politiques de lutte contre le terrorisme (B).

A. Des limitations a priori fondéesL’une des principales craintes avancée par l’administration est le risque

qu’un public malintentionné ne croise les données publiées et parvienne de ce fait à déduire des informations que l’on voulait garder confidentielles. Ce croisement des données, appelé crowdsourcing, est difficilement prévisible, mais il est inhérent aux échanges sur internet. En effet, « l’un des enseignements de la nouvelle incarnation sociale et collaborative du Web, c’est que la valeur des données n’est pas intrinsèque, mais dérive de leur agrégation, de leur recoupe-ment, de leur analyse et de la réutilisation qui en est faite38 ».

Ce croisement des données peut par exemple permettre à des internautes de réidentifier des personnes sur la base de documents pourtant anonymés. Ce risque est tel qu’il a fait l’objet d’un rapport sénatorial, en date du 16 avril 201439. Les deux sénateurs à l’origine de ce rapport, Gaëtan Gorce et François Pillet, soulignent que le risque d’une réidentification des données publiées existe, et

37. HOBBES T., Léviathan, Partie II « De la République », Chapitre XVIII « Des droits des souverains d’institution ».38. LACOMBE R., BERTIN P.-H., VAUGLIN F., VIEILLEFOSSE A., op. cit., p. 21.39. GORCE G. et PILLET F. (Sénat), Rapport d’information sur l’open data et la protection de la vie privée, n° 469, 16 avril 2014, p. 5.

Assas_TheseZoller _264p.indd 62 18/09/2014 08:07

63L’open data à l’épreuve de la lutte contre le terrorisme

qu’il se trouve même aggravé par la profusion de jeux de données mis en ligne par l’administration comme par les personnes privées elles-mêmes40. L’admi-nistration craint d’autant plus ce risque que non seulement il peut conduire à mettre en cause certaines informations sur la lutte contre le terrorisme, mais en cas de faille, sa responsabilité peut être pénalement engagée pour diffusion de données personnelles par négligence41.

Mais existe-t-il des exemples d’une telle réidentification suite à la publication de données via l’open data ? Jusqu’à présent, l’open data, tel qu’il est pratiqué en France, n’a pas posé de graves problèmes pour la protection de la vie privée des citoyens42. Cependant, en 2013, l’identité et l’imposition de contribuables ont pu être retrouvées dans une base pourtant anonymée, car le procédé utilisé, qui consistait à agréger toutes les impositions des contribuables habitant la même zone géographique de 200 m sur 200 m – la technique du carroyage –, était appliqué à des zones très peu peuplées43.

Si ce risque de réidentification n’est pas négligeable, il n’est pas le plus inquié-tant dans le cadre de la lutte contre le terrorisme. En réalité, l’administration craint plus largement les fruits pouvant naître du croisement entre des données publiques qu’elle a fourni et d’autres outils déjà existant sur internet ou des in-formations privées, divulguant ainsi des documents protégés par le secret légal.

De fait, en croisant les données relatives aux marchés publics passés par la Direction générale de la sécurité extérieure (DGSE) avec les photos déjà dis-ponibles sur Google Maps et Street View (donc des opérateurs privés), il a été possible pour des internautes de reproduire le réseau de stations d’écoute et d’interception des télécommunications opérées par les services de renseigne-ment français, en France métropolitaine et dans les départements et régions d’outre-mer. Pourtant, toutes les précautions semblaient avoir été prises par l’administration. Les marchés publics n’avaient pas été diffusés sur le site de l’open data, mais simplement soumis à la publication classique. De plus, les appels d’offres étaient peu explicites : rien n’indiquait qu’ils émanaient de la DGSE et ils ne mentionnaient pas qu’il s’agissait de stations d’espionnage. Mais il a suffi à des internautes patients et curieux de recouper cette informa-tion pour comprendre son contenu.

Toutes ces craintes ont été renforcées par les révélations faites par Wikileaks et les whistblowers (ou «  lanceurs d’alerte »). Ces révélations ont accentué la nervosité des États sur ces questions de sécurité publique. Or, la méfiance des États ne constitue pas un climat permettant le plein développement de l’open data. Cette défiance à l’égard de l’open data semble d’autant plus logique que le

40. Ibid., p. 6. 41. Le Professeur Gilles Guglielmi a été auditionné dans le cadre du rapport fait par les deux sénateurs. Il a ainsi souligné que la responsabilité de l’administration pouvait être engagée pour négligence grave, comme cela a pu être le cas à chaque fois qu’elle divulgue elle-même une informa-tion couverte par le secret administratif ou non communicable parce qu’elle porte atteinte à la vie privée d’un administré ou d’un fonctionnaire. Cf. GORCE G. et PILLET F. (Sénat), op. cit., p. 50.42. Ibid., p. 6.43. Ibid., p. 7.

Assas_TheseZoller _264p.indd 63 18/09/2014 08:07

64 Droit constitutionnel et libertés

site Wikileaks s’est lui-même présenté comme un acteur de transformation des gouvernements vers une gouvernance ouverte (Open Government). L’amalga-me entre Wikileaks et l’open data était donc aisé.

Pourtant, le site de Wikileaks ne fait pas à proprement parler de l’open data. À titre de rappel, ce site avait publié, en novembre 2010, des données protégées par le secret légal contenant des informations relatives à la surveillance effec-tuée par les États-Unis sur les autres dirigeants étrangers. Ces informations n’auraient jamais dû été communiquées au public, même dans le cadre d’une politique d’open data. Il ne s’agissait donc pas de croisement de données déjà diffusées, ni d’erreur dans la diffusion de données par l’administration amé-ricaine, mais de la divulgation de données obtenues illégalement. Cependant, la capacité de certaines personnes à collecter et à croiser ces informations, à l’image du travail fait par l’équipe de Julian Assange, a nettement accru la mé-fiance des pouvoirs publics, et a augmenté la sécurité de l’information.

Ce climat de tension est d’autant plus accentué que cette affaire Wikileaks n’est pas un cas isolé. En France, par exemple, en août 2012, les plans de plus de neuf mille bâtiments publics et privés, dont ceux de l’Élysée et du ministère de l’Intérieur, ont été dérobés. Ces plans ont par la suite circulé sur internet, et on a pu alors trouver sur la toile les plans très précis des bâtiments de la DGSE, indiquant par exemple la localisation exacte des digicodes, contacts magnétiques et détecteurs à infrarouge. Ce type de forfait augmente nécessai-rement la méfiance des administrations et justifie en grande partie la rétention d’informations.

Cette crainte se trouve renforcée par la difficulté, voire la quasi-impossibilité, actuelle de parvenir à supprimer une information une fois qu’elle a été mise en ligne. Du fait de la spécificité d’internet et de la possibilité des usagers de se rendre anonymes, des plans tels que ceux du système d’alarme de la DGSE peuvent aisément être copiés et transmis à travers le monde, sans pouvoir s’as-surer de leur disparition totale.

Pire encore, lorsque l’administration souhaite retirer une information qu’elle considère sensible et qui est publiée sur un site qui ne lui appartient pas, ce type de demande attire l’attention sur cette donnée qui aurait pu passer inaperçue et multiplie l’envie des internautes de connaître son contenu et de se l’échanger. L’administration l’a déjà appris à ses dépens. Au début de l’année 2013, la Di-rection centrale du renseignement intérieur (DCRI) a découvert sur Wikipedia un article relatif à la station hertzienne militaire de Pierre-sur-Haute. Cet ar-ticle contenait selon la Direction des informations classées secret défense. Elle prit alors l’initiative de contacter la Wikimedia Foundation, qui est l’organisme américain hébergeant Wikipedia, pour lui demander le retrait de cet article. L’organisme américain lui a opposé un refus car la DCRI ne lui aurait pas apporté la preuve que cette information bénéficiait d’une telle classification. La Direction a alors décidé de convoquer le président de Wikimedia France, qui est l’administrateur du Wikipedia francophone, et lui a ordonné de procé-der au retrait de cet article sous peine de placement en garde à vue. Ce dernier

Assas_TheseZoller _264p.indd 64 18/09/2014 08:07

65L’open data à l’épreuve de la lutte contre le terrorisme

s’est certes exécuté, mais ce retrait s’est avéré inutile. Des internautes avaient déjà copié cette information. L’article a été rapidement restauré sur la page et suite à l’ébruitement de cette histoire, la page est devenue pendant un temps le premier article visité sur Wikipedia France.

Face à un tel risque, on peut alors comprendre le réflexe conservateur de l’ad-ministration. En effet, aux vues de ces exemples, l’absence de publication des données présente plus d’avantages que sa publication contrôlée ou surveillée. Les risques liés à la publication d’une donnée sur internet semblent beaucoup plus élevés que la satisfaction des exigences de l’open data. Mais si ces risques ne peuvent être niés, leur importance doit être atténuée, car ils ne peuvent jus-tifier à eux seuls une restriction forte de l’open data et le maintien dans l’ombre de toutes les informations relatives à la lutte contre le terrorisme.

B. Des craintes à tempérerSi à première vue les craintes des pouvoirs publics paraissent fondées, l’ar-

gument de l’attaque terroriste n’est pas suffisamment solide pour justifier une limitation forte du processus d’ouverture des données publiques. Plusieurs élé-ments peuvent être avancés pour atténuer cette crainte ou la relativiser.

Tout d’abord, il convient de revenir sur le raisonnement avancé par les pou-voirs publics. S’ils ont une telle crainte, c’est parce qu’ils considèrent qu’il existe un rapport entre divulgation de l’information et risque d’augmentation d’attaques terroristes. Les États refusent d’entrer de plain-pied dans l’ère de la transparence et de l’open data car certaines informations pourraient être utili-sées pour perpétrer des attaques terroristes. Mais est-il prouvé que plus d’in-formations et de transparence augmentent le nombre d’attaques terroristes ?

En réalité, il apparaît bien difficile de prouver l’existence d’un tel lien de cause à effet, comme en atteste une étude faite en 2010, intitulée Democracy and Ter-rorism44. Selon les auteurs de cette étude, tout dépend de la période considérée. Au début des années 2000, les États démocratiques, donc ceux où l’information est plus facile à obtenir, étaient ceux qui avaient subi le plus grand nombre d’at-taques terroristes. Toutefois, les années antérieures aux années 2000 attestent que les attaques étaient perpétrées davantage dans les zones dictatoriales où il existe peu de circulation de l’information. De plus, ce lien entre diffusion de l’information et terrorisme n’est probable que dans certains types d’attaques terroristes, celles qui sont entièrement planifiées, comme à New York en 2001 ou à Madrid en 2004. Or, la plupart des attaques se font de manière précipitée, dans l’urgence. Il y a ainsi une légère tendance à une surévaluation des poten-tialités de certaines données.

De plus, il importe de souligner l’extrême relativité dans l’appréciation du lien entre information et risque terroriste. Si les communes françaises ont exprimé des réticences à diffuser des informations sur le réseau d’eau ou sur les zones de stationnement des convoyeurs de fonds, à l’étranger ces informa-

44. LUTZ J. M. et LUTZ B. J., « Democracy and Terrorism », Perspectives on Terrorism, vol. 4, n° 1, 2010.

Assas_TheseZoller _264p.indd 65 18/09/2014 08:07

66 Droit constitutionnel et libertés

tions ne sont pas nécessairement considérées comme sensibles. Par exemple à Bruxelles, l’un des premiers fichiers ouverts fut celui des emplacements des distributeurs automatiques de billets de banque, ce qui équivaut à indiquer les zones de stationnement des convoyeurs de fonds.

Ensuite, pour atténuer les craintes légitimes des pouvoirs publics à l’égard de l’open data, il convient de mettre en lumière les bénéfices que l’administration peut tirer de la diffusion d’informations sensibles. En effet, la lutte contre le ter-rorisme pourrait se servir de cet open data. Les exemples ne sont pas nombreux, mais ils existent. Il est possible de citer celui d’OpenStreetMap. Ce programme, fondé en 2004, vise à établir une carte libre du monde. Il a été créé à partir de données fournies par des institutions publiques et propose des données de plus en plus précises en matière de microcartographie. Ces cartes suscitent l’intérêt parmi les services de l’État, notamment ceux chargés de la sécurité et de la dé-fense nationale, car ce programme libre leur offre une garantie d’indépendance vis-à-vis de groupes privés ou d’autres États étrangers, qui peuvent être tentés d’altérer la véracité des cartes. Les administrations peuvent donc se servir de la valorisation des données publiques opérée par les internautes.

Ce type de travail, appelé « data collection », en est encore à ses débuts en ce qui concerne l’étude plus spécifique du phénomène terrorisme. Valdis Krebs a été l’un des premiers à collecter les données publiques disponibles sur le terro-risme. Il a ainsi abouti à une représentation schématique du réseau d’Al-Qaeda responsable des attentats du 11 septembre. Ce réseau est constamment alimen-té et mis à jour par des informateurs amateurs autour du monde45.

De même, il convient de mentionner le travail colossal effectué par Marc Sageman. En se servant essentiellement de données publiques, il est parvenu à collecter 172 biographies très détaillées de terroristes islamistes affiliés au Djihad salafiste46.

Mais l’exemple le plus intéressant est sans nul doute la base de données répertoriant tous les crimes terroristes dans le monde, à savoir la base GTD (pour Global Terrorism Database). Cette dernière a été lancée par deux profes-seurs de l’université du Maryland, en 2001, en s’appuyant sur plusieurs bases de données publiques et privées47. Elle est quotidiennement mise à jour par des équipes de vingt-cinq à trente-cinq personnes qui recensent plus de dix mille événements par jour et évaluent s’ils peuvent être qualifiés d’actes terroristes. Il est possible de formuler des critiques à l’égard de cette base de données, notam-ment la définition retenue du crime terroriste48, ou le manque d’informations

45. RESSLER S., « Social Network Analysis as an Approach to Combat Terrorism : Past, Pre-sent, and Future Research », Homeland Security Affairs, vol. II, n° 2, juillet 2006, hsaj.org, p. 4. Il est à noter que le sociologue José A. Rodriguez a abouti à un travail comparable en ce qui concerne les attentats à Madrid en 2004. 46. Idem.47. PGIS, RAND, ITERATE, Lexis-Nexis, Opensource.gov, puis les sources de tous les gouver-nements étrangers et les grands journaux.48. Ainsi, certains faits sont trop facilement qualifiés de crimes terroristes parce qu’ils ont été per-pétrés par des groupes ayant commis des actes terroristes. Or tous les crimes commis par un groupe ayant perpétré des actes terroristes ne sont pas tous des actes terroristes. Ex : les crimes quotidiens

Assas_TheseZoller _264p.indd 66 18/09/2014 08:07

67L’open data à l’épreuve de la lutte contre le terrorisme

dans certaines zones du monde comme pour la Corée du Nord, où l’on ne répertorie qu’une seule attaque terroriste en vingt-sept ans49.

Néanmoins, l’utilité de cette base reste entière car elle permet de voir l’évo-lution des crimes terroristes dans le monde, leur fréquence, leur méthode, leur localisation, etc. Elle présente ainsi une utilité directe pour le citoyen, pour le journaliste ou le chercheur mais également pour les administrations publiques. Les services secrets y voient une source indéniable d’information, du fait de la diversité des informations collectées. Toute étude d’un phénomène de violence criminelle doit s’appuyer sur trois sources50 : la source officielle (celle collectée par les agents officiels de l’État), la source des « victimes » qui rapportent les faits subis, et la source des auteurs du crime, qui parfois revendiquent leurs mé-faits. En croisant ces différentes informations et notamment en recensant celle des victimes, la base offre aux services d’intelligence des données permettant de compléter leurs propres sources. Si l’administration française n’a pas encore réellement mesuré le poids des avantages pouvant être tirés de ces bases de données libres, l’administration américaine s’est quant à elle davantage ouverte à ce type d’initiatives. Le Centre national de contre-terrorisme (US National Counterterrorism Center) s’est ainsi lancé dans l’élaboration d’une base de données accessible au public : la Worldwide Incidents Tracking System (WITS) qui permet de compléter utilement et d’alimenter la recherche en cours dans ce domaine51.

Enfin, s’il paraît indispensable de préserver certains documents secrets, il est également primordial que les États dits démocratiques prennent conscience de la nécessité d’une plus grande lumière autour des pratiques mises en œuvre dans le cadre de la lutte contre le terrorisme. Une crise de confiance semble naître au sein de la société sur ces questions.

On sait que les États ont développé des moyens d’écoute et de surveillance de la population à une échelle mondiale52. Cette production massive de données sous différentes formes, appelée « big data  », alimente à juste titre d’impor-tantes inquiétudes quant au respect par les entreprises et l’État de la vie privée des citoyens. Les autorités états-uniennes disposent depuis l’adoption du PA-TRIOT Act de la possibilité d’accéder directement aux données personnelles reçues par les serveurs des sociétés de communication53. Un des programmes

causés par les FARC en Colombie. 49. LAFREE G. et DUGAN L., « Introducing the Global Terrorism Database », Terrorism and Political Violence, 2007, n° 19, p. 181-204, p. 188.50. Ibidem, p. 182.51. LAFREE G., « The Global Terrorism Database : Accomplishments and Challenges », Pers-pectives on Terrorism, vol. 4, n° 1, 2010.52. En Europe, voir la directive 2006/24/CE du Parlement européen et du Conseil, du 15 mars 2006, sur la conservation de données générées ou traitées dans le cadre de la fourniture de services de communications électroniques accessibles au public ou de réseaux publics de communications, et modifiant la directive 2002/58/CE (JOUE L 105, p. 54). Cf. HAMEL M.-P. et MARGUERIT D. (Commissariat général à la stratégie et à la prospective), « Analyse des big data. Quels usages, quels défis ? », La note d’analyse, 2013/11, n° 8, www.strategie.gouv.fr, p. 8.53. Idem.

Assas_TheseZoller _264p.indd 67 18/09/2014 08:07

68 Droit constitutionnel et libertés

les plus connus est le programme PRISM, qui rassemble des données fournies par des compagnies telles que Google, Apple et Facebook lorsque les commu-nications privées contiennent des termes définis au préalable par la National Security Agency.

Ces pratiques de surveillance portant atteinte au droit à la vie privée font toutefois l’objet d’un contrôle de plus en plus accru de la part des juridictions. Le 8 avril 2014, la Cour de justice de l’Union européenne54 a invalidé la direc-tive sur la conservation des données de masses du 15 mars 200655 qui visait à harmoniser les législations internes afin de rendre disponibles les données collectées par les fournisseurs de communication électronique dans le cadre de la prévention, la recherche, la détection et la poursuite des infractions graves, notamment les actes terroristes.

Si les juridictions veillent, de manière relativement récente, à sanctionner les abus dans le cadre de la lutte contre le terrorisme, la défiance à l’égard des États demeure. Elle s’est même accrue lorsqu’ont été révélées les massives violations des droits de l’homme commises dans le cadre de la lutte contre le terrorisme. Fin 2012, l’Open Society Justice Initiative a produit à cet égard un rapport important qui décrit en détail les détentions extraordinaires mises en œuvre par la Central Intelligence Agency (CIA)56. Ces détentions se définissent comme des transferts d’individus, sans procédure judiciaire légale, afin de les soumettre à la garde d’un gouvernement étranger afin qu’ils y soient détenus et interrogés. Ces détentions ont conduit à la capture, la détention, l’interroga-tion sous la torture et le déplacement de personnes présumées terroristes. Ces dernières années, elles ont été réalisées avec la coopération plus ou moins active de plus de cinquante-quatre pays. Cette aide a pu aller de l’assistance dans le transport de détenus suspectés d’actes terroristes à la torture de ces personnes, en passant par l’accueil de prisons gérées par la CIA ou la simple autorisation d’utilisation de l’espace aérien national. Dans ce rapport, basé sur des sources publiques et des informations fournies par des organisations de défense des droits de l’homme, on retrouve le catalogue détaillé des traitements subis par cent trente-six individus dans le cadre de la lutte contre le terrorisme.

Certaines juridictions ont néanmoins condamné et cherché à réparer ces pra-tiques, comme ce fut le cas, le 13 décembre 2012, pour la Cour européenne des droits de l’homme qui a prononcé la condamnation de l’ex-République You-goslave de Macédoine pour violation de la Convention européenne des droits de l’homme57. Dans cette affaire qui concernait un ressortissant allemand, Khaled El-Masri, la Cour a estimé qu’en coopérant activement avec la CIA,

54. CJUE, 8 avril 2014, « Digital Rights Ireland et Seitlinger e. a. », aff. C-293/12 et C-594/12.55. Directive 2006/24/CE du Parlement européen et du Conseil, du 15 mars 2006, sur la conserva-tion de données générées ou traitées dans le cadre de la fourniture de services de communications électroniques accessibles au public ou de réseaux publics de communications, et modifiant la direc-tive 2002/58/CE (JOUE L 105, p. 54).56. http://www.opensocietyfoundations.org/sites/default/files/globalizing-torture-20120205.pdf. 57. CEDH, Grande Chambre, 13 décembre 2012, « El-Masri c. l’ex-République Yougoslave de Macédoine », req. n° 39630/09.

Assas_TheseZoller _264p.indd 68 18/09/2014 08:07

69L’open data à l’épreuve de la lutte contre le terrorisme

la Macédoine avait notamment violé les articles 3 et 8 de la Convention euro-péenne. Par cette condamnation, la Cour a certes permis de mettre en exergue les violations commises par les États au nom de la lutte contre le terrorisme, mais la révélation de ces abus détériore la confiance à l’égard des gouverne-ments et exige une plus grande transparence de la part des États.

Si à court terme, les craintes nées des fuites révélées par Wikileaks incitent les États à se refermer, à long terme ces fuites doivent contribuer à déterminer jusqu’où doit aller la culture du secret. D’autant plus que, comme en atteste l’exemple de Wikileaks, ou celui plus vertueux de l’Open Society Justice Initia-tive, l’information filtrera tôt ou tard.

L’open data est certes actuellement mis à l’épreuve de la lutte contre le ter-rorisme, mais il est probable que le mouvement de transparence prenne dou-cement sa revanche. Il apparaît donc impérieux que les États changent leur manière d’appréhender la protection de l’information stratégique du fait de ce mouvement de transparence et des exigences inhérentes à la démocratie et au respect des droits fondamentaux.

Le 23 mai 2013, Barack Obama avait, il est vrai, reconnu que « dans certains cas, […] nous avons compromis nos valeurs fondamentales – en ayant recours à la torture lors d’interrogatoires de nos ennemis ou aux détentions contraires à l’État de droit58 ». Cette reconnaissance était nécessaire, voire indispensable, mais pour prévenir de futures compromissions il apparaît nécessaire, comme il l’a lui-même affirmé plus tard, d’avoir « une discussion solide sur la balance entre sécurité et liberté59 », donc de proposer un nouveau fondement de l’État Léviathan.

58. Discours de Barack Obama du 23 mai 2013 sur l’avenir de la lutte contre le terrorisme [traduit par nous].59. Discours de Barack Obama du 17 janvier 2014 relatif aux surveillance téléphonique de la NSA [traduit par nous]

Assas_TheseZoller _264p.indd 69 18/09/2014 08:07