Éléments d’un cadre analytique pour étudier la conciliation de la triade

12 Avr 2025 | Publications, Analyse | 0 commentaires

La cybersécurité, la vie privée et la protection des données

Veuillez noter que cette note est inspirée du livre de Porcedda.

Ayant établi que la cybersécurité, la confidentialité et la protection des données peuvent simultanément s’opposer et être complémentaires, il est donc crucial d’explorer la nature de ce « conflit » et de cette « complémentarité » afin de comprendre si et comment cette triade peut être conciliée.

La complémentarité engendre une forte réconciliation et peut être conceptualisée comme l’une des deux options suivantes. Tout d’abord, à l’extrême droite, la cybersécurité, la vie privée et la protection des données se chevauchent, c’est-à-dire qu’elles expriment différentes facettes d’un même objet, conduisant à une réconciliation complète. Par la suite, la triade converge vers les mêmes objectifs et est donc synergique, conduisant à une forte réconciliation. Les conflits engendrent une faible réconciliation et peuvent également être divisés en deux états : le premier exprime l’irréconciliabilité de la triade, qui se trouverait dans un jeu à somme nulle illustré à l’extrême gauche. Deuxièmement, la triade pourrait coexister, mais uniquement par un exercice d’équilibre. Un état intermédiaire est qualifié d’indifférence ou de non-ingérence, à défaut d’une meilleure expression.

Les conflits à somme nulle peuvent être expliqués à travers le prisme des thèses de compromis ; comme nous le verrons, l’État de droite fournit un cadre rejetant les résultats à somme nulle et favorisant plutôt une réconciliation faible et forte ; l’analyse technico-juridique permet d’étudier les chevauchements.

Raisonner sur le caractère indésirable et les limites des solutions à somme nulle permet de mettre en évidence les éléments d’un cadre analytique permettant d’étudier les autres modes de conciliation de la triade. Pour cerner la configuration de la conciliation au sein du droit de l’UE, nous devons examiner le rôle de la cybersécurité, de la vie privée et de la protection des données en tant qu’objets techno juridiques à l’intérieur de l’architecture constitutionnelle de l’UE, les valeurs qu’ils expriment et leur justification politique concrète.

Après cette brève introduction, nous allons poursuivre avec : éléments pour un cadre analytique visant à étudier la conciliabilité de la triade.

Raisonner sur les limites des résultats à somme nulle permet d’identifier les éléments constitutifs d’un cadre analytique permettant d’étudier le mode de conciliabilité de la triade. Les résultats à somme nulle peuvent être conceptualisés comme la conséquence extrême d’un compromis entre sécurité et libertés. Et cette occurrence est l’une des raisons pour lesquelles les modèles de compromis ont été vivement critiqués. Un exemple de modèle de compromis fortement critiqué est celui de Posner et Vermeule, où la sécurité et la liberté sont des éléments comparables représentés par deux axes perpendiculaires délimitant une zone de choix politiques et limités par une frontière « où la sécurité ne peut pas être accrue sans diminution correspondante de la liberté, et vice versa ». L’argument problématique est que, lorsque les décideurs politiques se trouvent à la frontière : (i) l’exécutif devrait réduire les libertés civiles en cas d’urgence (car) ; (ii) les libertés civiles entravent une réponse efficace à une menace sécuritaire, ce qui n’exclut pas les résultats à somme nulle. Chaque argument sera examiné tour à tour.

L’argument en faveur d’une réduction efficace des libertés civiles au profit de la sécurité présuppose un choix bienveillant (« non dysfonctionnel ») entre des ressources rares. Une affirmation intrinsèquement politique qui justifie la discussion d’une théorie générale de la politique et du contrôle juridictionnel. La définition suivante de la politique intègre parfaitement le droit comme mécanisme de résolution des controverses relatives aux ressources : « Un processus complexe s’articulant autour d’une succession d’événements et d’actions entrelacés, par lequel, au sein de toute communauté organisée, une multiplicité d’acteurs parvient à des décisions collectives contraignantes qui visent à régler les controverses survenant dans la communauté ou dans ses relations extérieures ». En conséquence, la politique se compose de trois éléments étroitement liés au droit : un champ d’application : la communauté organisée ; un objectif : la résolution des conflits ; et les moyens d’y parvenir : les décisions collectives contraignantes.

La référence à une communauté organisée appelle à des analyses spécifiques à chaque juridiction et constitue le premier élément du cadre analytique. Ainsi, l’UE est unique en son genre : une communauté ouverte, composée d’institutions et d’États membres – ces derniers jouant un rôle primordial – et organisée principalement et conformément à sa « constitution », les traités. L’approche des traités en matière de sécurité et de droits s’inspire des fondements moraux et politiques de l’Europe, bâtis sur l’héritage de gouvernements dysfonctionnels ayant conduit à la catastrophe de la Seconde Guerre mondiale. L’idée que des gouvernements démocratiquement élus puissent adopter des mesures néfastes contre les libertés est profondément ancrée dans le droit des États membres. Comme les tentatives correspondantes de créer un système de freins et de contrepoids à plusieurs niveaux, dont l’UE fait partie, articulé autour de l’État de droit et contraignant les exécutifs, même en cas d’urgence.

Le conflit à résoudre dans le cas présent oppose la sécurité et les droits, considérés comme des ressources rares, c’est-à-dire des actifs tels que des marchandises qui sont ou peuvent être rendues exclusives, rivales, ou les deux. Les ressources non rivales et non exclusives sont généralement conceptualisées comme des biens publics, auxquels la cybersécurité et les droits sont plus sensibles. La liberté et la sécurité sont considérées comme étant pour tous, et donc non exclusives ; la rivalité, ouvrant la voie à des antinomies, est intellectuellement générée par des conflits normatifs. entre valeurs. C’est précisément la controverse suscitée par la pluralité des valeurs qui est essentielle à la politique et qui est résolue par le droit. Les valeurs en tant qu’actifs sont des axiomes contenant une valeur intrinsèque, méritant tout le respect égal et existant donc avant et au-delà de la loi. Elles peuvent également être encapsulées dans des règles de comportement à contenu normatif, pour qu’elles deviennent des principes ayant force de loi. Par exemple, pour Alexy, les droits constitutionnels peuvent avoir le caractère de valeurs et de principes qui ont tendance à entrer en conflit. Il affirme que ces conflits peuvent être résolus. Puisque les principes sont commensurables et grâce à la disponibilité d’échelles, grâce à l’application de la technique fondamentale de l’équilibrage, composée d’une série d’étapes permettant d’évaluer la pertinence, la nécessité et la proportionnalité.

Le sous-ensemble spécifique de valeur choisi par une communauté dans une controverse contribue à la formation de son identité politique et constitue son idéal juridique : l’ordre public, entendu comme politique publique ou architecture constitutionnelle, par opposition à l’ordre public ou à l’ordre public matériel, tel que le maintien de l’ordre. Les principes sous-tendent le choix des moyens de résolution d’une controverse, éclairant à leur tour les décisions collectives contraignantes imposées par différents types de pouvoirs. En termes juridiques, la résolution des controverses peut prendre de nombreuses formes et implique, en définitive, « la réaffirmation de la souveraineté » et d’un ordre public particulier, entendu en termes d’architecture constitutionnelle, tel que l’article 4 du TUE (Traité de l’UE), qui stipule : « l’intégrité territoriale de l’État, l’ordre public et la sécurité nationale ».

L’architecture constitutionnelle s’alimente et se nourrit de modes spécifiques de traitement des controverses. Cette réaffirmation est étroitement liée à l’abstraction de ce que signifie une bonne vie au sein d’une communauté, c’est-à-dire l’idéal de vie ou le vouloir-vivre auquel aspirent ses membres. La sécurité peut servir l’intérêt du vouloir-vivre, soit compris comme une survie hobbesienne, soit comme une vie communautaire vouée à certains objectifs, tels que la jouissance des droits. Le vouloir-vivre d’une nation inclut le champ d’application de la responsabilité pénale – pour les biens et les torts – et la disposition du monopole de l’usage de la force. La conciliabilité de cette triade doit donc être évaluée au regard de l’architecture constitutionnelle de l’UE et de l’idéal d’une bonne vie.

L’argument selon lequel les libertés entravent une réponse efficace à une menace sécuritaire repose sur la comparabilité de la sécurité et des libertés. Représentées comme des objets distincts et monolithiques, d’une manière qui néglige ou méconnaît le sens et les valeurs qu’elles incarnent. Ce malentendu peut s’expliquer par l’argument du pendule de Solove : un compromis devenant un jeu à somme nulle peut se produire lorsque la valeur de la sécurité oscille vers son niveau maximal, devenant plus prisée que les libertés, qui, en tant qu’obstacle à la sécurité, devraient être « temporairement » réduites (et vice versa). La priorité accordée à la sécurité sur les droits est souvent soutenue par un discours sécurisant, selon lequel une menace particulière acquiert une valeur existentielle et justifie ainsi l’adoption de toute mesure. Sous-estimer les droits affaiblit leur valeur et entrave l’évaluation des effets d’un cadre réglementaire et des politiques qui les limitent ; De même, le discours sécuritaire entrave une réflexion ouverte sur les divers facteurs entourant les questions de sécurité, notamment le rôle des contraintes exogènes telles que la technologie.

Ainsi, un cadre analytique pour l’étude de la triade doit considérer la « cybersécurité », la « vie privée » et la « protection des données » comme des objets juridiquement situés, dont le sens est apprécié et pleinement approfondi normativement dans le contexte juridictionnel. Une analyse contextuelle de la « sécurité », des « droits » et des politiques connexes peut rendre justice aux contraintes exogènes, telles que la technologie, qui incarne des choix valorisants affectant la relation entre sécurité et droits.

Références

Alexy, R. (1986). Theorie der Grundrechte (Auflage ed.). Suhrkamp Verlag.

Alexy, R. (2008). Constitutional Rights and Legal Systems. In J. Nergelius (Ed.), Constitutionalism – New Challenges: European Law from a Nordic Perspective. Boston: Brill.

Angelini, F. (2007). Ordine pubblico e integrazione costituzionale europea. I princìpi fondamentali nelle relazioni interordinamentali. Cedam.

BVerfG. (2009). 2 BvE 2/08, DE:BVerfG:2009:es20090630.2bve000208. 2 BvE 2/08, DE:BVerfG:2009:es20090630.2bve000208.

Case C-294/83, Les Verts v Parliament. (1986). Case C-294/83, Les Verts v Parliament.

Cassese, A. (2005). International Law (2nd ed.). Oxford: Oxford University Press.

Cavelty, M. D. (2014). Breaking the Cyber-Security Dilemma: Aligning Security Needs and Removing Vulnerabilities. Science and Engineering Ethics, 20, 701–715. doi:10.1007/s11948-014-9551-8

Cohen, J. E. (2013). What Privacy is For. Harvard Law Review, 126, 1094–1134.

Consolidated versions of the Treaty on European Union (TEU) and the Treaty on the Functioning of the European Union (TFEU). (2010). Consolidated versions of the Treaty on European Union (TEU) and the Treaty on the Functioning of the European Union (TFEU), C 83, 1.

Cremona, M. (2011). Values in EU Foreign Policy. In P. Koutrakos, & others (Eds.), Beyond the Established Orders: Policy Interconnections between the EU and the Rest of the World. Hart Publishing.

Cremona, M. (2012). The Two (or Three) Treaty Solution: The New Treaty Structure of the EU. In A. Biondi, & others (Eds.), European Union Law After the Treaty of Lisbon. Oxford: Oxford University Press.

Dyzenhaus, D. (2012). States of Emergency. In M. Rosenfeld, & others (Eds.), The Oxford Handbook of Comparative Constitutional Law (p. 460). Oxford Handbooks Online, Oxford.

Herron, P. (2017). Beyond Balance: Targeted Sanctions, Security and Republican Freedom. In E. Orrù, & others (Eds.), Rethinking Surveillance and Control Beyond the Security versus Privacy Debate. Nomos, Baden-Baden.

Huysman, J. (2006). The Politics of Insecurity. London: Routledge.

Mankiw, N. G. (2013). Principles of Economics (7th ed.). Mason, OH: Cengage Learning.

Milward, A. (1999). The European Rescue of the Nation State. London: Taylor and Francis.

Mura, V. (2004). Categorie della politica: elementi per una teoria generale.

Murray, A. (2019). Information Technology Law: Law and Society (4th ed.). Oxford: Oxford University Press.

of Justice of the European Union, C. (2014). Opinion 2/13. Opinion 2/13. Retrieved from https://curia.europa.eu/juris/document/document.jsf?text=&docid=160882

Piris, J.-C. (2010). The Lisbon Treaty. A Legal and Political Analysis. Cambridge: Cambridge University Press.

Porcedda, M. G. (2023). Cybersecurity, privacy and data protection in EU law: a law, policy and technology analysis (Vol. 2). Bloomsbury Publishing.

Posner, E., & Vermeule, A. (2007). Terror in the Balance: Security, Liberty and the Courts. Oxford: Oxford University Press.

Romero, F., & others. (2002). Antifascismo e ordine internazionale. Italia contemporanea, 30, 593–600.

Solove, D. J. (2011). Nothing to Hide: the False Tradeoff Between Privacy and Security. New Haven: Yale University Press.

Vermeule, A. (2014). Critiques of the Trade-off Thesis. In D. Jenkins, & others (Eds.), The Long Decade: How 9/11 Changed the Law (pp. 32–??). Oxford: Oxford University Press.

von Bogdandy, A. (2010). Founding Principles of EU Law: A Theoretical and Doctrinal Sketch. European Law Journal, 16, 95–115.

Waldron, J. (2010). Torture, terror, and trade-offs: Philosophy for the White House. Oxford University Press.

Weber, M. (2004). La Scienza come Professione. La Politica come Professione. Einaudi.

Evelyne Tchouboum – ID : 13306594

Télécharger le document en PDF

INFORMATION

L’article (analyse, conseil, étude) est unique et a été rédigé par un bénévole expert de chez ADESS, ayant une grande expertise dans sa thématique de prédilection. Il a accumulé une expérience professionnelle significative et des diplômes qui lui sont associés.

ADESS n’a aucune intention d’approuver ou d’infirmer les opinions exprimées dans les publications, qui restent la propriété de leurs auteurs :