L’ambition individualiste de l’autodétermination informationnelle

par Thomas BIZET, Juriste à la CNIL, doctorant en droit à l’Université Paris 1 Panthéon-Sorbonne (France).

 

 

La doctrine de «Gouvernement ouvert» vise à promouvoir une gouvernance favorisant la transparence et la responsabilisation des gouvernants ainsi que la possibilité aux gouvernés de contrôler, viser et prendre part aux décisions. Cette doctrine a comme essence un plus large mouvement d’encapacitationempowerment» ou «agency») des citoyens.

En 1983, la Cour constitutionnelle fédérale allemande forge le concept de l’autodétermination informationnelle (le «Selbstbestimmungsrecht») comme «le pouvoir de l’individu de décider lui-même sur base du concept d’autodétermination, quand et dans quelle mesure une information relevant de sa vie privée peut être communiquée à autrui»[1]. La loi no 2016-1321 dite pour une «République numérique» a transcrit un droit similaire en France depuis le 7 octobre 2016.

Ainsi après l’alinéa 1 classique de la loi no 78-17 modifiée, «L’informatique doit être au service de chaque citoyen. Son développement doit s’opérer dans le cadre de la coopération internationale. Elle ne doit porter atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques», un alinéa 2 précise désormais que «Toute personne dispose du droit de décider et de contrôler les usages qui sont faits des données à caractère personnel la concernant, dans les conditions fixées par la présente loi.»

Le rapport d’information déposé par la Commission de réflexion et de propositions sur le droit et les libertés à l’âge numérique, préfigurant notamment la loi Lemaire précitée, précise que le droit à l’autodétermination informationnelle consiste à «donner à l’individu l’autonomie informationnelle et décisionnelle nécessaire à son libre épanouissement dans l’univers numérique»[2].

Toutefois, la proposition issue du rapport précise que «l’individu doit se voir reconnaître de véritables droits d’information et d’action dans la mise en œuvre de ces traitements»[3]. En particulier, le rapport attirait l’attention du législateur sur les risques que ferait courir la seule inscription de droit, «dépourvu de traduction juridique concrète et de moyens techniques effectifs, il ne permettra pas à l’individu de faire face au fonctionnement des réseaux numériques et d’exprimer une volonté éclairée sur la multitude des utilisations de données auxquelles il s’expose plus ou moins volontairement.»[4]

Il convient alors d’analyser si l’intégration de ce nouveau droit a été accompagnée des moyens juridiques et techniques permettant sa mise en œuvre effective.

§ 1 – L’intégration du nouveau droit à l’autodétermination informationnelle dans un système juridique préexistant

Le droit à l’autodétermination informationnelle a été intégré dans un ordre juridique existant. Cet ordre juridique est particulier créé en 1978 il a été modifié notamment en 2004 par la transposition de la directive 95/46/CE du 24 octobre 1995.

Les termes de l’alinéa intégré dans l’article 1 de la loi no 78-18 modifiée renvoient plus particulièrement vers deux principes déjà présents dans le droit applicable : le droit de «décider» des usages qui sont faits des données le concernant et le droit de «contrôler» les usages qui sont faits des données le concernant.

Le droit de «contrôler» les usages semble renforcer les dispositions du droit applicable relatives aux droits «Informatique & Libertés» de la personne concernée, à savoir les droits d’accès, de rectification, d’opposition pour motif légitime – ce qui inclut le droit au déréférencement – et le droit de suppression des données.

Le droit de «décider» des traitements, dans son approche volontariste, se rapporte au consentement de l’individu à un traitement et aux informations préalables nécessaires à la formation de celui-ci.

En ce qui concerne le consentement, les travaux de la Commission de réflexion et de propositions sur le droit et les libertés à l’âge numérique[5] n’ont pas été transcrits dans la loi dite «Lemaire» en même temps que le droit à l’autodétermination informationnelle.

Le droit applicable reste donc celui de l’article 7 de la loi no 78-17 modifiée[6]. La mise en œuvre d’un traitement de données à caractère personnel est conditionnée au consentement préalable de la personne concernée. À défaut, le traitement doit satisfaire à l’une obligations énumérées : l’exécution d’un contrat auquel la personne concernée est partie ou l’exécution de mesures précontractuelles prises à la demande de celle-ci, le respect d’une obligation légale à laquelle le responsable du traitement est soumis, la sauvegarde de l’intérêt vital de la personne concernée, l’exécution d’une mission d’intérêt public ou relevant de l’exercice de l’autorité publique, dont est investi le responsable ou le destinataire du traitement ou la réalisation de l’intérêt légitime poursuivi par le responsable du traitement ou par le destinataire, sous réserve de ne pas méconnaître l’intérêt ou les droits et libertés fondamentaux de la personne concernée[7].

Le consentement, dans l’environnement numérique actuel, se heurte à de nombreuses limites. Christophe Lazaro et Daniel Le Metayer précisent, dans Le consentement au traitement des données personnelles : une perspective comparative sur l’autonomie du sujet[8] :

 «Les développements technologiques de ces dernières années ainsi que les pratiques sociales qu’ils génèrent semblent battre en brèche la capacité, voire même la volonté, des individus d’exercer un véritable contrôle sur leurs données personnelles».

Le consentement semble bien devenir une fiction dans la plupart des cas, l’utilisateur, même averti, est quasiment dans l’incapacité aujourd’hui de mesurer les conséquences de son choix. Ainsi que l’indiquait Mme Isabelle Falque-Pierrotin, présidente de la CNIL :

«Dans l’univers actuel des données massives, le principe du consentement est moins évident en raison des multiples échanges qui interviennent bien au-delà de la collecte.»[9]

La Directive de 1995 définit le consentement comme :

«toute manifestation de volonté, libre, spécifique et informée par laquelle la personne concernée accepte que des données à caractère personnel la concernant fassent l’objet d’un traitement».

La doctrine juridique en matière de consentement médical a été particulièrement précise pour définir les conditions nécessaires à sa formation[10].

Dans ce cadre, R. Faden et T. L. Beauchamp ont défini plusieurs phases[11] :

1.           Information («disclosure») : toutes les informations pertinentes doivent être délivrées au patient avant qu’il ne prenne sa décision.

2.         Compréhension («understanding») : le patient doit comprendre les caractéristiques générales de la pathologie ou du problème médical, les risques et bénéfices du traitement ainsi que les autres options.

3.          Volonté («voluntariness») : le patient ne doit pas subir de pression ou d’influence déterminante dans sa prise de décision.

4.          Capacité («compétence») : le patient est censé être responsable (au sens de «en capacité de prendre la responsabilité») de la prise de décision.

5.          Consentement («consent») : le patient doit se voir laisser le choix

Le consentement n’est pas une notion autonome, il est dépendant de la mise en capacité de la personne concernée à la former. Il est donc nécessairement lié aux informations prérequises permettant sa formation.

Or, en matière numérique, les informations nécessaires listées à l’article 32 de la loi no 78-17 modifiée ne permettent pas d’assurer une compréhension des traitements directs ou ultérieurs des données par le responsable de traitement ou les destinataires des données.

L’article 32 de la loi no 78-17 liste ainsi que la personne auprès de laquelle sont recueillis des données à caractère personnel la concernant est informée, sauf si elle l’a été au préalable, par le responsable de traitement ou son représentant de l’identité du responsable du traitement et, le cas échéant, de celle de son représentant, de la finalité poursuivie par le traitement auquel les données sont destinées, du caractère obligatoire ou facultatif des réponses, des conséquences éventuelles, à son égard, d’un défaut de réponse, des destinataires ou catégories de destinataires des données, des droits qu’elle détient et le cas échéant, des transferts de données à caractère personnel envisagés à destination d’un État non membre de la Communauté européenne.

La loi dite «Lemaire»[12] a ajouté une information supplémentaire relative à la durée de conservation des catégories de données traitées ou, en cas d’impossibilité, des critères utilisés permettant de déterminer cette durée ainsi qu’une information supplémentaire relative aux droits de définir des directives relatives au sort des données après la mort de la personne concernée.

Le règlement européen 2016/678 ajoute également des informations supplémentaires à partir de mai 2018. Le responsable de traitement devra ainsi fournir à la personne concernée, le cas échéant, les coordonnées du délégué à la protection des données, lorsque le traitement est fondé sur l’intérêt légitime le responsable de traitement devra fournir une information relative à cet intérêt légitime, lorsque le traitement est fondé sur le consentement une mention informant du droit de retirer son consentement, le droit d’introduire une réclamation auprès d’une autorité de contrôle, l’existence d’une prise de décision automatisée, y compris un profilage, et, au moins en pareils cas, des informations utiles concernant la logique sous-jacente, ainsi que l’importance et les conséquences prévues de ce traitement pour la personne concernée.

Le règlement européen précise par ailleurs, en son article 7, les conditions applicables au consentement. Le responsable de traitement devra être en mesure de démontrer que la personne concernée a donné son consentement au traitement de données à caractère personnel la concernant. Par ailleurs, la personne concernée aura le droit de retirer son consentement, ce qui ne sera applicable que pour les traitements effectués après ledit retrait.

Les informations à fournir par le responsable de traitement, ou son représentant sont donc très nombreuses. Toutefois, l’environnement numérique actuel est si dense, si technique, que ces informations, quand bien même elles seraient lisibles par l’individu, ne garantissent pas que la personne puisse saisir de manière claire et prévisible les conséquences de sa «décision» de partage d’informations[13].

La possibilité pour la personne concernée d’effectuer un droit de retrait de son consentement semble adapter en partie le droit à cette réalité en permettant à l’individu de revenir sur sa décision dont il en aurait subi ou perçu des conséquences. En ce sens, le législateur européen prévoit que le consentement doit être aussi simple à retirer qu’à donner. Par ailleurs, le retrait du consentement n’est pas subordonné à un motif comme le droit à l’effacement ou le droit d’opposition.

Malgré cette prise en considération des usages et des problématiques liées à la difficile compréhension par les personnes concernées des impacts sur leur vie privée des traitements, le consentement demeure dans le droit le fondement juridique d’un traitement de données à caractère personnel.

Cette primauté, liée à une conception essentiellement individualiste de la protection de vie privée, implique de ne pas prendre en compte que les données à caractère personnel ne concernant pas une unique personne.

§ 2 – Les données à caractère personnel sont de plus en plus collectives

La primauté du consentement suppose que la personne concernée consent au traitement de ses données à caractère personnel. Or, se faisant, elle soumet au traitement de nombreuses données qui sont également des données à caractère personnel concernant d’autres personnes.

La personne concernée n’est plus dans un fichier plat du XIXe siècle, mais dans des bases de données qui peuvent être interconnectées entre elles. Les organismes consommateurs de données non plus seulement besoin de connaître les données concernant une personne, mais ont besoin des données de contexte (famille, contacts, etc.). Ces données peuvent également être utilisées pour construire des modèles permettant de «deviner» des données non fournies par un tiers.

L’évolution des réseaux sociaux permet à chacun de raconter sa propre vie : photographies, géolocalisations, avis laissés, etc. Ce «grand déballage» dépasse la seule vie de celui ou celle qui raconte. Les médias sociaux permettent de raconter aussi l’histoire des proches. Les photographies peuvent être «taguées» pour y faire figurer les noms ou pseudonymes des personnes qui y apparaissent, les points de géolocalisation peuvent de même faire apparaître l’endroit – par exemple le domicile d’une personne – ou les personnes avec qui celui ou celle qui raconte se situe. Les réseaux sociaux permettent de construire le graphe social de chacun, de manière directe en y incluant volontairement les noms/pseudonymes des personnes ou de manière indirecte par recoupement (liste d’amis, de contacts téléphoniques, recoupement de la géolocalisation, etc.).

Ainsi, quand un utilisateur partage une photographie sur le réseau Instagram ou Facebook, il partage ses propres informations contenues dans la photographie, mais les informations de toutes les personnes qui l’entourent et qu’il a «taguées» dans la photographie.

Dans la conception individualiste d’un traitement fondé sur le consentement, les personnes «taguées» n’ont pas nécessairement consenti a priori. Quand bien même le réseau Facebook permet par exemple de supprimer une identification a posteriori, cette simple possibilité de suppression ne saurait être entendue comme un consentement valable. Le seul consentement provient de la personne qui a publié la photographie et identifié les personnes.

Il convient en outre de rappeler que Facebook dispose de la technologie permettant d’identifier automatiquement des personnes sur des photographies. Cette technologie est devenue une fonctionnalité en 2011 permettant à l’ensemble du réseau d’amis de l’utilisateur de voir les photographies publiées où l’utilisateur «semble apparaître», une modification a été réalisée pour dorénavant suggérer une identification lorsqu’une personne publie une photographie dans le cadre de la «suggestion d’identification». Il faut souligner que tout utilisateur peut désactiver cette fonctionnalité depuis les paramètres de confidentialité.

Plus clivant que ces exemples de «réseaux de partage» qui peuvent impliquer autant les tiers que l’utilisateur, des données particulières sont partagées entre les individus. Le type de donnée le plus visible en ce sens est la donnée génétique.

La donnée génétique est une donnée qui est partagée par l’ensemble de la famille génétique. Cette donnée est actuellement au centre d’une course, de grands acteurs comme 23andMe proposent des tests génétiques permettant d’obtenir des informations généalogiques, des informations médicales, mais aussi des rencontres amoureuses, des régimes alimentaires personnalisés sur la base d’une analyse du génome, etc.

Le partage des informations génétiques implique nécessairement de partager – au moins une partie significative – les informations génétiques de ses proches génétiques. Par le biais d’un recoupement généalogique, l’entreprise ou l’administration pourra en déduire les informations génétiques des proches. Or, sur ces données de santé le consentement n’a pas été fourni par les proches, qui par ailleurs ne sont pas mis en mesure d’être informé du partage. Il est tout à fait libre d’imaginer dans un avenir rythmé par le «data marketing» que la famille d’un utilisateur qui aura partagé ses informations génétiques recevra des produits de tests personnalisés (alicaments, etc.).

Plus avant, l’accroissement des technologies d’analyse de données amplifie le travail des spécialistes dans l’analyse des données marketing. Sur la base des informations clients fournies par les courtiers en données, les spécialistes de l’analyse établissent des modèles permettant d’évaluer la chance pour tel ou tel type de personnes de consommer tel ou tel produit. Ces modèles ne peuvent exister que parce que certains ont partagé leurs données. Ces modèles s’appliquent aussi sur ceux qui n’ont pas partagé beaucoup. Grâce aux personnes qui ont beaucoup partagé, les spécialistes vont pouvoir déduire ce que pourraient consommer ceux qui ont moins partagé.

De la même manière, dans le cas où les assurances demanderaient, à titre facultatif, de fournir des informations sensibles supplémentaires, si chaque individu consent à fournir ces informations, de fait l’individu qui n’y consent pas se retrouver heurter à une position moins avantageuse.

Le partage des informations d’un individu a donc une implication sur la vie privée d’un autre individu. Le droit à l’autodétermination informationnelle dépasse le seul individu qui le maîtrise, ou pense le maîtriser.

§ 3 – L’éducation à la vie privée et au partage

Le premier élément vers une gestion des utilisateurs de leur intimité sur les réseaux est la pédagogie, l’éducation au dévoilement sur les réseaux. Si les utilisateurs paraissent aujourd’hui informés sur les risques de diffusion et de propagation de leurs données personnelles, cette information ne semble pas avoir suffi à inciter des pratiques responsables. Une première solution paraît la promotion d’une éducation à se «faire discret»[14] sur les réseaux. Cette pédagogie de la discrétion, de la pudeur, doit être au cœur du processus de compréhension des stratégies de dévoilement afin de permettre aux utilisateurs de distinguer le simple partage d’informations à propos d’eux de «l’oversharing»[15] ou encore la gestion de sa réputation numérique du «personal branling»[16]. Plus globalement l’ambition est la compréhension des usages, des enjeux et les failles que peuvent présenter le partage d’informations sur les réseaux. Il s’agit des briques élémentaires nécessaires pour que l’utilisateur soit en mesure de développer des stratégies de dévoilement ou de contournement.

Les principales actions de pédagogie mises en œuvre sont des présentations des dangers et des risques liés au numérique. Outre une vision fantasmée de la chose numérique personnifiée comme dévoreuse d’emplois et de données, les enfants découvrent alors dès leur plus jeune âge que l’Internet est peuplé essentiellement de pédophiles[17] et de terroristes sévissant sur le «dark net»[18]. Internet serait ainsi le repaire pour «les psychopathes, les violeurs, les racistes et les voleurs»[19] dans une «sorte de Far West»[20]. Dans ces conditions, avec cette conception des réseaux, il est évident que le discours pédagogique ne peut être positif et encourageant.

Cette peur est donc transmise dans la pédagogie, à l’exemple du «Permis Internet au CM2» lancé par des gendarmes et AXA Prévention le 12 décembre 2013[21]. Armés d’un «Code de bonne conduite sur Internet» les instituteurs devront donc formés des élèves de CM2 qui passeront par la suite leur permis devant des gendarmes. Le terme «permis» est pertinent et semble adéquat avec l’action menée puisqu’il renvoie à une «permission», une «autorisation» sans laquelle l’élève de CM2 ne pourrait pas naviguer sur Internet. L’action se situe ainsi dans un contexte essentiellement répressif et négatif.

C’est d’ailleurs ce que remarque le député Lionel Tardy en posant une question le 6 mai 2014 au ministre de l’Éducation nationale,

«en regardant les questions posées, il semble que ce permis repose principalement sur une pédagogie “par la peur”, qui n’a aucun intérêt si elle n’est pas accompagnée d’une sensibilisation aux usages du numérique, pour que les élèves acquièrent de réelles compétences en la matière.»[22]

Le Syndicat de l’Inspection de l’Éducation nationale (S.I.EN UNSA) avait aussi émis des critiques en rappelant notamment que

«les enseignants ont un penchant naturel à privilégier l’intelligence à la norme, la compréhension à la soumission, l’adhésion à la contrainte»[23].

Le CSA est allé plus loin dans sa vision d’un «nettoyage» de l’Internet en proposant dans son rapport annuel de créer un label «site de confiance» aux sites Internet qui signeront une convention et tous les sites non labellisés seraient alors filtrés et bloqués.[24] Toutefois, cette idéologie ne semble pas respecter le droit fondamental qu’est la liberté d’accès au réseau[25] et en sus elle paraît radicalement contre-productive dans l’objectif de responsabiliser les utilisateurs des réseaux.

L’éducation au dévoilement doit être conçue comme une pédagogie prenant en compte les nouveaux usages. L’ambition doit être une sensibilisation des enfants et de leurs parents en présentant les avantages et les inconvénients de l’outil qu’est l’Internet sans le figurer tel un monstre. Par ailleurs, ces cours pourraient très bien s’intégrer dans le cadre des cours de code informatique actuellement en préparation[26].

L’image des cours sur le numérique ressemble fortement à la vision des premiers cours d’éducation sexuelle où les adolescents apprenaient les noms des maladies sexuellement transmissibles et à se protéger sans jamais parler de l’acte lui-même, de ce qu’il peut représenter et de ce qu’il peut contenir de positif. Dans cette perspective, en ne présentant uniquement que les aspects négatifs, la seule suite logique est la peur, le rejet puis l’étreinte. Or, l’objectif d’une éducation n’est pas de susciter la peur, mais d’élever, en présentant les bienfaits et les risques, et en responsabilisant. Mais pour responsabiliser, il convient de donner l’ensemble des éléments pour faire naître la compréhension. Mais s’il convient d’effectuer ces efforts pédagogiques en primaire, des opérations de sensibilisation doivent aussi être mises en œuvre en continu de la scolarité afin d’informer et de former l’ensemble de la population[27]. L’incompréhension du numérique n’est pas le monopole d’une génération[28].

Car le risque d’une population ne comprenant pas les usages, dans la société informationnelle, est lourd de conséquences. Le juriste Daniel J. Solove prend l’exemple de Kafka et de la bureaucratie pour analyse des conséquences d’une société qui ne saisiraient pas l’importance de l’utilisation des données, ainsi «le problème que saisit la métaphore de Kafka est différent de celui que cause la surveillance. Il relève du processus de traitement de l’information (le stockage, l’utilisation ou l’analyse des données) plutôt que de sa collecte. Le problème ne réside pas tant dans la surveillance même des données, mais dans l’impuissance et la vulnérabilité créée par une utilisation de données qui exclut la personne concernée de la connaissance ou de la participation dans les processus qui le concernent. Le résultat est ce que produisent les bureaucraties : indifférences, erreurs, abus, frustrations, manque de transparence et déresponsabilisation. Un tel traitement affecte les relations entre les gens et les institutions d’un État moderne. Il ne se limite pas à frustrer l’individu en créant un sentiment d’impuissance, mais il affecte toute la structure sociale en altérant les relations que les gens ont avec les institutions qui prennent des décisions importantes sur leur existence.»[29]

Le Parlement européen, notamment dans sa recommandation du 26 mars 2009 à l’intention du Conseil sur le «renforcement de la sécurité et des libertés fondamentales sur Internet», dont le point j) recommande

«d’encourager des programmes visant à protéger les enfants et à éduquer leurs parents comme indiqué dans la législation communautaire concernant les nouveaux dangers d’Internet et fournir une étude d’impact sur l’efficacité des programmes existant à ce jour; il convient, dans cette optique, d’accorder une attention particulière aux jeux en ligne ciblant principalement les enfants et les jeunes et d’intégrer les jeux vidéo et informatiques dans le programme Safer Internet.»[30]

Le projet du programme «Safer Internet»[31] est de sensibiliser pour un «Internet sans crainte», «plus responsable et plus sûr». Ce programme a le mérite de disposer d’une plateforme de signalement en ligne des contenus choquants et d’un numéro national d’assistance. Par ailleurs ce programme permet l’éclosion d’initiatives institutionnelles et citoyennes autour de l’éducation au numérique, à l’image du collectif «EducNum». Ces initiatives développent des projets d’éducation à une utilisation responsable et positive des réseaux qui ne peuvent qu’être salués.

C’était par ailleurs l’ambition de faire de l’éducation au numérique une grande cause nationale en 2014 permettant de dispenser une véritable «culture générale du numérique permettant à chacun de disposer des clés de compréhension de cet univers, aussi bien en termes scientifiques, informatiques, juridiques, mais aussi économiques, sociaux ou encore éthiques»[32].


 

 



[1] Cour constitutionnelle fédérale, 16 février 1983, BVerfGE, tome 62, p. 1; Analyse Fromont, RD publ. 1983, p. 954.

[2] C. Paul & Féral-Schuhl, Rapport d’information déposé par la Commission de réflexion et de propositions sur le droit et les libertés à l’âge du numérique, p.125, 2015.

[3] Id. p. 129

[4] Id.

[5] http://www2.assemblee-nationale.fr/14/autres-commissions/numerique/

[6] Le règlement européen 2016/678 applicable à partir de mai 2018 conserve par ailleurs le cadre de ce droit applicable.

[7] Voir dans le cadre de l’intérêt légitime dans la décision no 2016-007 du 16 janvier 2016 mettant en demeure les sociétés Facebook Inc. et Facebook Ireland où la Commission indique que «l’intérêt économique et commercial de la société ne peut être regardé comme légitime que si le responsable de traitement met à disposition des utilisateurs inscrits des moyens adéquats leur permettant de contrôler la combinaison de leurs données et d’exercer effectivement le droit qui leur est reconnu par l’article 38 de la loi du 6 janvier 1978 modifiée.» Disponible sur : https://www.cnil.fr/sites/ default/files/atoms/files/d2016-007_med_facebook-inc-ireland.pdf (consulté le 20 janvier 2017).

[8] C. Lazaro & D. Le Metayer, «Le consentement au traitement des données personnelles : une perspective comparative sur l’autonomie du sujet», Revue juridique Themis, 43(3), 768-815, 2015.

[9] Audition du 26 novembre 2014 de I. Falque-Pierrotin devant la Commission de réflexion et de propositions sur le droit et les libertés à l’âge numérique

[10] Voir en ce sens : J. Katz, «Informed consent. A fairy tale? Law’s vision », U. Pitt. L. Rev., 39 (2), 1977, p. 143 et G. Dworking, The Theory and Practice of Autonomy. Cambridge, 1988.

[11] R. Faden & T. L. Beauchamp, A History and Theory of Informed Consent, Oxford University Press, 1986.

[12] Loi no 2016-1321 du 7 octobre 2016 pour une République numérique.

[13] C. Lazaro & D. Le Metayer, Control over personal data: true remedy or fairy tale?, Scripted, 12, 2015.

[14] E. Desplanques, «Éloge de la retenue sur les réseaux sociaux», Télérama, 2014. Disponible sur : http://www.telerama.fr/idees/eloge-de-la-retenue-sur-les-reseaux-sociaux,107620.php [consulté au 24/05/2014]

[15] Anglicisme désignant le fait qu’une personne délivre trop d’informations personnelles, notamment intimes.

[16] Anglicisme dérivé de l’onanisme narcissique du «personal branding», le marketing personnel apparu notamment dans Al Ries, J. Trout, The Battle for your Mind, McGraw-Hill, 1981.

[17] Par exemple la campagne de presse de l’organisation «Action Innocence» de 2009 sur les «Nouveaux dangers d’Internet» pour sensibiliser les parents.

[18] Dont la terminologie exacte est «Deep web», c’est-à-dire le Web profond, non indexé par les moteurs de recherches grand public. En ce sens A. Guiton, «Qui a peur du grand méchant “DarkNet?”, Slate, 2013. Disponible sur : http://www.slate.fr/ monde/80471/qui-peur-du-grand-mechant-darknet [consulté au 20/05/2014]

[19] Propos de F. Lefebvre, disponible sur : http://www.assemblee-nationale.fr/13/cri/2008-2009/20090103.asp [consulté au 24/05/2014]

[20] Propos de M. Boutih, disponible sur : http://www.nextinpact.com/news/ 84450-selon-malek-boutih-pires-pulsions-galopent-sur-far-west-internet.htm [consulté au 24/05/2014]

[21] Une présentation est disponible sur le site de AXA Prévention : http://www.axaprevention.fr/Actualites/Pages/permis-Internet-pour-les-enfants.aspx [consulté au 22/05/2014]

[22] L. Tardy, Question no 54941
utodétermination informatio
nnelle tagede plus en plus collectives

[23] S. I. E. N. UNSA, Non au permis Internet Gendarmerie, AXA, 2014.
Disponible sur : http://www.sien-unsa-education.org/images/stories/documentation/actions/Non_ au_permis_Internet_Gendarmerie_AXA.pdf [consulté au 24/05/2014].

[24] G. Champeau, Le CSA veut un label «site de confiance» pour censurer le Web, Numerama, 2014.
Disponible sur : http://www.numerama.com/magazine/29070-le-csa-veut-un-label-site-de-confiance-pour-censurer-le-web.html [consulté au 24/05/2014].

[25] Conseil constitutionnel, 10 juin 2009, no 2009-580 DC.

[26] M. Baumard, «Faut-il enseigner le code informatique à l’école?», Le Monde, 2014.
Disponible sur : http://www.lemonde.fr/education/article/2014/05/23/faut-il-enseigner-le-code-informatique-a-l-ecole_4424397_1473685.html [consulté au 24/05/2014] ou encore D. Barclais, «
L’inévitable enseignement des sciences de l’informatique», Droitnumérique-sorbonne.fr, 2014. Disponible sur : http://www. droitnumerique-sorbonne.fr/enseignementinformatique.html consulté au 24/02/2014]

[27] Voir en ce sens, D. Bahu-Leyser, «Une éthique à construire», Hermès. La Revue, 2009/1 (no 53), pp. 161-166.

[28] Voir en ce sens, G. Jacquinot-Delaunay, «On ne naît pas internaute, on le devient…», Hermès, La Revue, 2011/1, no 59.

[29] Daniel J. Solove, « I’ve got nothing to hide and other misunderstandings of privacy », (trad. H. Guillaud), San Diego Law Review, Vol. 44, p. 745, 2007. Disponible sur :http://papers.ssrn.com/sol3/papers.cfm?abstract_id=998565 [consulté au 24/05/2014]

[30] Parlement européen, Renforcement de la sécurité et des libertés fondamentales sur Internet, 2009. Disponible sur : http://www.europarl.europa.eu/sides/getDoc.do?pub Ref=-//EP// TEXT+TA+P6-TA-2009-0194+0+DOC+XML+V0//FR [consulté au 24/05/2014]

[31] Disponible sur : http://www.saferinternet.fr/[consulté au 24/05/2014]

[32] Disponible sur le site du collectif EducNum : http://www.educnum2014.fr/ [consulté au 24/05/2014]