Le gendarme est en ballade
ITEANU Blog - Olivier Iteanu, 24/07/2019
C’est une affaire rare que le Conseil d’Etat nous a donné à connaître dans une décision rendue le 24 avril 2019.
Un Capitaine de gendarmerie a été sanctionné de quinze jours d’arrêts pour avoir consulté « les fichiers de gendarmerie » de manière illégale.
Ces consultations illicites portaient sur l’employeur de sa fille ainsi que sur des membres de sa famille. Au total, ce Gendarme qui n’était pas de Saint-Tropez mais du centre opérationnel de la gendarmerie de Rouen, aurait reconnu avoir consulté sans justification plus de trois cent fiches individuelles de citoyens.
Le Gendarme ayant contesté la sanction, après avoir reconnu les faits durant l’enquête, les juridictions administratives ont été saisies de ce recours, qui aboutit à cette décision inédite de la plus haute des juridictions de l’ordre administratif de l’Etat de droit français.
Le LOVINT, un phénomène mal connu mais bien réel
On pense toujours à protéger les données personnelles que l’on détient régulièrement, de la consultation ou de l’extraction par des tiers extérieurs à l’organisation auquel on appartient et non autorisés.
L’esprit des Lois depuis la première loi informatique, fichiers et libertés de 1978 et plus récemment du RGPD est très grandement tourné en particulier dans ses dispositions relatives à la confidentialité et à la sécurité des données, vers l’organisation de la protection contre ces accès et consultations illicites.
Pourtant, en matière de cybercriminalité, chacun sait que les premiers abus d’accès et de consultations aux traitements, viennent de l’intérieur.
Il est tout à fait humain et tentant, de consulter la fiche de son voisin avec lequel les relations ne sont pas toujours au beau fixe.
On peut aussi s’amuser à consulter des fiches de célébrités. On peut aussi rendre un service, gratuit ou … payant.
Après tout, c’est si facile et ça ne semble pas si « méchant » et c’est très valorisant.
Du point de vue du responsable du traitement, la pratique est un cauchemar. Il est en effet très difficile de prévenir de tels comportements, l’abus venant de l’intérieur c’est-à-dire de ceux connaissant intimement le fonctionnement du système et les règles de protection.
A la NSA américaine , cette pratique a un nom. On l’appelle la LOVEINT par référence à l’usage par lequel on utilise son accès pour son partenaire amoureux, sa compagne ou son compagnon (Love) ou pas intérêts (INT comme interests).
Dans son livre « Data and Goliath », Bruce Schneier évoque cette pratique illégale mais qui peut ne pas être sans conséquence pour les personnes concernées.
Citant Edward Snowden et un audit de la NSA réalisé sur 12 mois entre 2011 et 2012, il révèle que cette pratique aurait été relevée durant cette période 2.776 fois sur les traitements de l’Agence nationale de la sécurité rattachée au département de la défense des Etats-Unis. Il ajoute que le chiffre devrait être bien plus important, car ces informations viennent de la NSA elle-même …
Bien évidemment, plus le fichier est gros, plus le nombre de personnes autorisées à y accéder est important, plus le risque est grand de voir se développer le LOVEINT.
Il n’y aucune raison que ce type de comportements se limite d’ailleurs aux fichiers publics, et on n’ose imaginer ce qui se passe dans certaines grandes entreprises d’outre Atlantique, aspirateurs de donnée à caractère personnel venant du monde entier et renfermant toutes sortes de renseignements. Ceux qui imaginent et entendent mettre en œuvre le "tous fichés", devraient constamment avoir à l'esprit cette réalité.
Un phénomène difficile à contrer
En l’espèce, le capitaine de gendarmerie était manifestement spécialement habilité à accéder à certains fichiers de données personnelles sur un fichier dont le Conseil d’Etat se garde bien de donner des détails.
Tout au plus sait-on qu’il s’agissait d’un « fichier de gendarmerie ».
On peut penser que ce fichier comprenant des informations assez intrusives sur les personnes physiques qui s’y trouvaient recenser.
Il est évident qu’un tel traitement ne peut être consulté à des fins personnelles.
En droit, le point ne soulève aucune difficulté. La pratique consistant, même pour une personne habilitée à accéder aux données personnelles s’y trouvant, à les traiter pour une finalité autre que celle résultant de son habilitation, constitue un manquement aux principes fixés à l’article 5 du RGPD selon lesquels, notamment, il est interdit de traiter des données personnelles d'une manière incompatible avec les finalités pour lesquelles elles ont été collectées initialement.
Ces manquements sont sanctionnés sévèrement.
S’il est démontré que cette consultation illicite est la conséquence d’un manquement à une obligation de sécurité élémentaire ou à une non-conformité aux règles de l’art dans le domaine de la cybersécurité, une violation du privacy by design, le responsable de traitement, en l’espèce la gendarmerie, encourt une amende administrative prononcée par la CNIL pouvant s’élever jusqu’à 20.000.000 € ou jusqu’à 4 % du chiffre d’affaires annuel mondial total de l’exercice précédent pour les entreprises.
Mais le gendarme lui-même, en dehors de la sanction disciplinaire dont il a fait l’objet, pourrait voir sa responsabilité pénale engagée.
En effet, l’article 226-21 du Code pénal dispose que :« Le fait, par toute personne détentrice de données à caractère personnel à l'occasion de leur enregistrement, de leur classement, de leur transmission ou de toute autre forme de traitement, de détourner ces informations de leur finalité telle que définie par la disposition législative, l'acte réglementaire ou la décision de la Commission nationale de l'informatique et des libertés autorisant le traitement automatisé, ou par les déclarations préalables à la mise en oeuvre de ce traitement, est puni de cinq ans d'emprisonnement et de 300 000 euros d'amende. »
C’est donc bien lui qui personnellement peut subir les foudres des juges correctionnels.
Mais la difficulté n’est pas juridique. Elle est d’ordre pratique et du domaine de la preuve.
Comment en effet déterminer qu’un ayant droit, celui qui dispose du droit d’accès à un traitement, a violé son principe de finalité lors d’une consultation ?
Puisqu’il connaît les règles applicables dans l’entreprise dans ce domaine et la manière dont elles sont contrôlées et appliquées, il est le mieux placé pour contourner tous ces dispositifs.
La parole est ici bien plus à la technique et à l’organisation qu’au droit.
Elles seules sont capables de détecter la consultation douteuse qui donnera lieu à enquête et éventuellement à enquête.
Dans la décision du Conseil d’Etat, aucune précision n’est ici apportée. Mais les juges administratifs constatent que le Capitaine de Gendarmerie, « a reconnu lors d’une audition les faits ».
C’est donc bien en trois temps que les choses doivent s’organiser pour lutter contre le LOVINT.
- Tout d’abord, il s’agit de mettre en place une éducation en interne, qui rappelle les limites du droit d’accès au traitement et à sa consultation.
- Ensuite, la construction de procédures préalables à l’accès qui sont censées interdire, à tout le moins, la consultation sauvage, doivent être élaborées.
- Enfin, l’énoncé de critères qui pourraient déclencher l’enquête, tels que l’heure de consultation, le volume de données consultées ou extraites, la fréquence des consultations, doivent être établis.
Alors seulement, lorsque la preuve de l’illicéité du comportement aura été établie, le droit passera.