Ven­te à emporter (AI)
  • Une exper­ti­se recom­man­de en prin­ci­pe de renon­cer à stocker des don­nées per­son­nel­les sen­si­bles dans les clouds Micro­soft en rai­son de la per­te de con­trô­le et de l’ac­cès des auto­ri­tés américaines.
  • Cryp­ta­ge (effi­cace cont­re l’ac­cès du four­nis­seur) ou héber­ge­ment local/alternatif dans des cen­tres de don­nées non amé­ri­cains pro­po­sés com­me mesu­res atténuantes.
  • Cri­tique : l’in­ter­pré­ta­ti­on de la SCA amé­ri­cai­ne par les auteurs est con­te­stée ; l’éva­lua­ti­on des ris­ques (pro­ba­bi­li­té et con­sé­quen­ces des accès) reste centrale.

Dr. Phil­ip Glass et le pro­fes­seur Dr. Mar­kus Sche­fer ont été man­da­tés par egov­part­ner (une orga­ni­sa­ti­on de col­la­bo­ra­ti­on ent­re les com­mu­nes, les vil­les et le can­ton de Zurich) a rédi­gé une exper­ti­se sur le uti­li­sa­ti­on de Micro­soft 365 con­for­me aux droits fon­da­men­taux par les orga­nes publics en Sui­s­se (à l’exemp­le du can­ton de Zurich). L’ex­per­ti­se a été dans Jus­let­ter IT du 20 décembre 2023 et est dis­po­ni­ble aux Edi­ti­ons Web­law, Ber­ne 2023. Il pose la question

com­ment les com­mu­nes du can­ton de Zurich peu­vent uti­li­ser les ser­vices de cloud com­pu­ting (en par­ti­cu­lier M365) en con­for­mi­té avec la Con­sti­tu­ti­on et la pro­tec­tion des données.

L’ex­per­ti­se avait été mise à la dis­po­si­ti­on des com­mu­nes du can­ton de Zurich avant sa publi­ca­ti­on et pou­vait être trans­mi­se à des tiers depuis début octobre 2023. Les auteurs ont reçu des réac­tions sur la base de cet­te exper­ti­se ; ils y répon­dent dans un adden­dum à l’expertise.

L’ex­per­ti­se peut éga­le­ment être télé­char­gé sur le site de David Rosen­thal. David Rosen­thal a déjà publié à ce sujet le 10 novembre 2023 Notes sur l’ex­per­ti­se rédi­géesvoir ci-des­sous.

Résul­tats de l’expertise

Les prin­ci­pa­les con­clu­si­ons des éva­lua­teurs sont les suivantes :

  • L’art. 13, al. 2, Cst. pro­tège cont­re l’uti­li­sa­ti­on abu­si­ve des don­nées en tant que garan­tie mini­ma­le d’un trai­te­ment légal des don­nées et con­fè­re un inté­rêt juri­di­quement pro­té­gé à un trai­te­ment cor­rect des don­nées dans le respect de l’É­tat de droit. En out­re, l’art. 13, al. 2, Cst. com­prend le ” droit à la pro­tec­tion des don­nées “.Pro­tec­tion de l’au­to­dé­ter­mi­na­ti­on en matiè­re d’in­for­ma­ti­on”, qui garan­tit l’e­xer­ci­ce des droits fondamentaux.
  • Dif­fér­ents “Cou­ples d’in­ter­ven­ti­on“Les rest­ric­tions doi­vent être justi­fi­ées indi­vi­du­el­le­ment et doi­vent être rai­sonn­ables dans leur ensem­ble. L’au­to­dé­ter­mi­na­ti­on en matiè­re d’in­for­ma­ti­on est par­ti­cu­liè­re­ment affec­tée lorsque le trai­te­ment des don­nées peut con­dui­re à une auto­li­mi­ta­ti­on dans l’e­xer­ci­ce des droits fon­da­men­taux (chil­ling effect).
  • Le site Inten­si­té d’un moment d’in­gé­rence résul­te de l’in­ter­ac­tion ent­re la per­te de con­trô­le et l’ef­fi­ca­ci­té des voies de recours cont­re cel­le-ci, et de la pro­xi­mi­té de la per­son­na­li­té du trai­te­ment des don­nées. Il con­vi­ent d’ex­ami­ner au cas par cas dans quel­le mesu­re il est pos­si­ble de remé­dier à une per­te de con­trô­le par des mesu­res de sécu­ri­té et à la pro­xi­mi­té de la per­son­na­li­té par l’anonymisation.
  • Un stocka­ge de don­nées per­son­nel­les dans le cloud est une Stocka­ge “à tit­re pré­ven­tif” à l’at­ten­ti­on des auto­ri­tés amé­ri­cai­nes, qui peu­vent accé­der via le CLOUD Act ou le Stored Com­mu­ni­ca­ti­ons Act (SCA). Un tel accès con­sti­tuer­ait une vio­la­ti­on des prin­cipes du droit sui­s­se, un trai­te­ment non trans­pa­rent et une vio­la­ti­on de la limi­ta­ti­on des fina­li­tés. En rai­son du nombre de per­son­nes con­cer­nées et de la per­te de con­trô­le, il faut en prin­ci­pe par­tir du prin­ci­pe qu’il s’a­git d’u­ne att­ein­te grave.
  • Le site “Métho­de Rosen­thal” ne sem­ble “pas enco­re suf­fi­sam­ment mûre” pour une uti­li­sa­ti­on dans le domaine du droit public, mais elle peut four­nir des indi­ca­ti­ons sur l’ord­re de gran­deur de la pro­ba­bi­li­té d’u­ne vio­la­ti­on. De plus, aucu­ne alter­na­ti­ve avec une argu­men­ta­ti­on struc­tu­rée de maniè­re simi­lai­re n’est visi­ble ; les auto­ri­tés de pro­tec­tion des don­nées don­nent éga­le­ment “peu d’in­di­ca­ti­ons sur la maniè­re dont [les ris­ques liés à l’uti­li­sa­ti­on du cloud] pour­rai­ent être éva­lués de maniè­re con­for­me au droit”.
  • Qu’un fai­ble ris­que d’ac­cès sem­ble “plau­si­ble dans les cir­con­stances actu­el­les”, mais cela pour­rait chan­ger avec l’uti­li­sa­ti­on crois­s­an­te du M365.
  • Les inter­ven­ti­ons gagn­ent en inten­si­té lorsqu’on Dépen­dance aux pro­duits Office sont pri­ses en comp­te. En cas de déve­lo­p­pe­ment de ces pro­duits, l’ad­mi­ni­stra­ti­on publi­que n’a pas d’alternative.
  • Les bases juri­di­ques zurichoi­ses per­met­tent le trai­te­ment de don­nées per­son­nel­les par­ti­cu­liè­res, mais elles ne suf­fi­sent pas pour les moments d’in­ter­ven­ti­on spé­ci­fi­ques de l’ex­ter­na­li­sa­ti­on vers le cloud d’u­ne ent­re­pri­se américaine.
  • Com­me les auto­ri­tés can­to­na­les, les experts recom­man­dent de stocker au moins les don­nées per­son­nel­les sen­si­bles dans le cloud. cryp­terLa Com­mis­si­on euro­pé­en­ne a esti­mé que l’uti­li­sa­ti­on de M365 pour­rait être con­for­me à la Con­sti­tu­ti­on si le cryp­ta­ge était éga­le­ment effi­cace cont­re l’ac­cès du fournisseur.

J’en déduis

Comp­te tenu des inter­ven­ti­ons décri­tes et de leur inten­si­té, ain­si que de la base juri­di­que insuf­fi­san­te pour la pri­se en char­ge des ris­ques cor­re­spond­ants par les orga­nes publics dans le can­ton de Zurich, il faut à l’heu­re actu­el­le de recom­man­der de renon­cer à cer­tai­nes for­mes de trai­te­ment de don­nées per­son­nel­les par­ti­cu­liè­res (= att­ein­tes gra­ves à l’au­to­dé­ter­mi­na­ti­on en matiè­re d’in­for­ma­ti­on) au moy­en du M365. Cela con­cer­ne tou­tes les for­mes de trai­te­ment qui impli­quent le stocka­ge de don­nées dans le nuage de Micro­soft. Dans ce cas, la pos­si­bi­li­té de fai­re exploi­ter de tel­les appli­ca­ti­ons dans ses pro­pres cen­tres de cal­cul et de n’ef­fec­tuer que les mises à jour via le ser­vice de cloud com­pu­ting con­sti­tue, dans un ave­nir pré­vi­si­ble, un remè­de moins sévè­re. Alter­na­ti­ve­ment, on peut envi­sa­ger une exter­na­li­sa­ti­on clas­si­que dans les cen­tres de cal­cul d’un tiers qui n’est pas sou­mis au droit amé­ri­cain. Cet­te éva­lua­ti­on reste à véri­fier en per­ma­nence à la lumiè­re des déve­lo­p­pe­ments juri­di­ques et tech­ni­ques futurs.

Notes cri­ti­ques

Argu­ments vs. terminologie

L’ex­per­ti­se don­ne lieu à des cri­ti­ques sur les points sui­vants. Il con­vi­ent tout d’a­bord de distin­guer les argu­ments de fond des expli­ca­ti­ons ter­mi­no­lo­gi­ques, ce qui n’est pas faci­le. Mais de natu­re ter­mi­no­lo­gi­que, il y a tout d’a­bord les expli­ca­ti­ons con­cer­nant droit à l’au­to­dé­ter­mi­na­ti­on en matiè­re d’in­for­ma­ti­on. Ce droit, en tant que droit intrin­sè­que à pei­ne justi­fié:

  • Les auteurs par­tent de l’ar­rêt sur le recen­se­ment de la Cour con­sti­tu­ti­on­nel­le alle­man­de, qui a vu un tel droit. En Sui­s­se, le Tri­bu­nal fédé­ral a uti­li­sé à plu­sieurs repri­ses la noti­on de droit à l’au­to­dé­ter­mi­na­ti­on en matiè­re d’in­for­ma­ti­on. Les auteurs retra­cent cet­te évo­lu­ti­on, ain­si que les réfé­ren­ces du légis­la­teur à cet­te notion.
  • Ils admet­tent tou­te­fois que le con­te­nu de ce droit ne peut être révé­lé que par l’in­ter­pré­ta­ti­on de l’ar­tic­le 13 Cst. et du droit légal per­ti­nent. Il s’en­su­it que l’au­to­dé­ter­mi­na­ti­on en matiè­re d’in­for­ma­ti­on n’est au fond qu’u­ne noti­on qui n’a pas de force nor­ma­ti­ve ; elle n’est donc qu’u­ne paren­t­hè­se con­cep­tu­el­le pour le droit con­sti­tu­ti­on­nel et le droit légal à inter­pré­ter selon les règles habituelles.
  • On peut donc se deman­der si l’ex­pres­si­on “auto­dé­ter­mi­na­ti­on en matiè­re d’in­for­ma­ti­on” est vrai­ment per­ti­nen­te – une que­sti­on dou­teu­se, mais sans dou­te sém­an­tique ; elle n’est cepen­dant pas très uti­le com­me source d’in­ter­pré­ta­ti­on. Les auteurs ne tirent d’ail­leurs guè­re de con­clu­si­ons con­crè­tes de cet­te notion.

De même, les réfé­ren­ces aux dif­fér­ents types d’ac­ti­vi­tés sont de natu­re ter­mi­no­lo­gi­que. Les “moments d’in­ter­ven­ti­on” d’un trai­te­ment de don­nées. Les auteurs sou­ti­en­nent que les dif­fér­ents “moments d’in­gé­rence” d’un trai­te­ment de don­nées (par ex. le type de don­nées, le but du trai­te­ment, le type et l’é­ten­due du trai­te­ment, les aut­res cir­con­stances du trai­te­ment, etc. C’est vrai, mais cela ne veut pas dire grand-cho­se : que l’on appli­que les con­di­ti­ons de l’ar­tic­le 36 Cst. à des moments d’in­ter­ven­ti­on iso­lés ou à un trai­te­ment dans son ensem­ble, cela ne joue aucun rôle ; dans un cas com­me dans l’aut­re, c’est la gra­vi­té de l’in­ter­ven­ti­on qui est déter­mi­nan­te, et cel­le-ci peut bien enten­du résul­ter d’aspects iso­lés, com­me par exemp­le la con­ser­va­ti­on des don­nées ou leur inter­ac­tion, ou les deux.

Point de con­te­nu : per­te de contrôle

Lors de l’ex­amen pro­pre­ment dit des moments d’in­ter­ven­ti­on iden­ti­fi­és dans le con­tex­te d’u­ne exter­na­li­sa­ti­on du cloud, et donc du cœur de la que­sti­on, les auteurs con­clu­ent que l’ex­ter­na­li­sa­ti­on ent­raî­ne un per­te de con­trô­le juri­di­que et de fait est liée. C’est cet­te per­te de con­trô­le qui les amè­ne à con­clu­re que les bases léga­les exi­stan­tes ne sont pas suffisantes.

Ils com­men­cent ici par con­stater que les exper­ti­ses exi­stan­tes sur le sujet argu­men­tent sur la fai­ble pro­ba­bi­li­té d’un accès des auto­ri­tés, et ce même à juste tit­re, mais qu’ils ne tien­nent pas comp­te du fait que déjà le stocka­ge dans le cloud est un élé­ment d’in­ter­ven­ti­on pro­pre qui doit être exami­né séparément.

C’est cer­tai­ne­ment vrai d’un point de vue con­cep­tuel, mais ce n’est pas nou­veau – si le stocka­ge peut repré­sen­ter un dan­ger, il doit bien enten­du être exami­né selon les critères de l’ar­tic­le 36 Cst, qu’on le qua­li­fie ou non d’ ”élé­ment d’in­gé­rence”. Glass et Sche­fer par­tent du prin­ci­pe qu’il exi­ste un ris­que lié au simp­le stocka­ge dans un cloud amé­ri­cain, ris­que accru  La Com­mis­si­on euro­pé­en­ne a reje­té la deman­de d’ac­cès à la base de don­nées CLOUD, essen­ti­el­le­ment par­ce que le US CLOUD Act ou le Stored Com­mu­ni­ca­ti­ons Act qu’il a adap­té per­met­tait un accès en con­tour­nant l’en­trai­de judi­ciai­re, en vio­la­ti­on des prin­cipes de trans­pa­rence et de fina­li­té et en vio­la­ti­on de la Con­ven­ti­on sur la cybercriminalité.

Ce L’in­ter­pré­ta­ti­on du CLOUD Act ne s’ap­pli­que pas:

  • La thè­se selon laquel­le un stocka­ge dans le cloud d’un four­nis­seur amé­ri­cain est une Con­ser­va­ti­on des don­nées à l’in­ten­ti­on des auto­ri­tés amé­ri­cai­nes repo­se sur l’i­dée que l’ac­cès en ver­tu du SCA est con­trai­re à l’ar­tic­le 32 de la Con­ven­ti­on sur la cyber­cri­mi­na­li­té (CCC). L’art. 32 CCC pré­voit que les auto­ri­tés d’un Etat con­trac­tant ne peu­vent accé­der à des don­nées sur le ter­ri­toire d’u­ne aut­re par­tie con­trac­tan­te, pour l’e­s­sen­tiel, qu’a­vec le con­sen­te­ment de la per­son­ne qui a le droit de dis­po­ser de ces don­nées (p. ex. un ISP local ; à ce pro­pos ATF 141 IV 108). Tou­te­fois, l’ar­tic­le 18 de la CCC pré­voit que l’ac­cès aux don­nées à l’étran­ger est auto­ri­sé à celui qui pos­sè­de ou con­trô­le ces don­nées. Il peut s’a­gir de Micro­soft USA, mais cela dépend aus­si de l’or­ga­ni­sa­ti­on con­crè­te des ser­vices. Cela cor­re­spond plus ou moins à la SCA (§ 2713), qui ne cont­re­vi­ent donc pas, dans cet­te mesu­re, aux règles fon­da­men­ta­les recon­nues en Suisse.
  • Il n’est pas exact qu’un four­nis­seur d’ac­cès, en cas d’ord­re de remi­se Ne pas infor­mer les cli­ents ne doit pas être auto­ri­sé. Cela dépend de la base juri­di­que de l’ord­re de remi­se – dans le cas d’u­ne sous-poe­na ou d’u­ne ordon­nan­ce du tri­bu­nal, l’in­for­ma­ti­on n’est du moins pas exclue par prin­ci­pe (SCA § 2703(b)(1)).
  • Il est éga­le­ment inexact de dire qu’un four­nis­seur amé­ri­cain ne peut s’op­po­ser à l’ac­cès des auto­ri­tés amé­ri­cai­nes sur la base du SCA que si un Accord exé­cu­tif a été con­clu. En l’ab­sence d’un tel accord, il ne peut pas invo­quer le fait qu’u­ne remi­se vio­le­rait le droit d’un aut­re État, mais il peut tou­jours objec­ter qu’u­ne “ana­ly­se de comi­tolo­gie” s’op­po­se à la remi­se (§ 2703(h)(2)(B)(ii) et (3)).
  • Les pos­si­bi­li­tés d’ac­cès des auto­ri­tés en ver­tu du SCA sont les sui­van­tes en aucun cas “illi­mi­técom­me l’é­cri­vent les auteurs. Ils pré­sup­po­sent au con­trai­re qu’un war­rant, une sub­poe­na ou une décis­i­on de justi­ce aient été émis. Cela ne pré­ju­ge en rien des con­di­ti­ons de ces instru­ments, mais ils ne sont pas dis­po­ni­bles sans con­di­ti­ons et de maniè­re “illi­mi­tée”.

Les auteurs abor­dent cer­ta­ins de ces points dans l’ad­den­dum. Mais com­me ils s’en tien­nent aux con­clu­si­ons de l’ex­per­ti­se, la cri­tique reste pertinente.

Ce qui reste

L’ar­gu­men­ta­ti­on de Glass et Sche­fer est fon­da­men­ta­le­ment cohé­ren­te dans la mesu­re où ils met­tent en évi­dence le fait que les att­ein­tes plus gra­ves aux droits fon­da­men­taux néces­si­tent une base léga­le expli­ci­te, c’est-à-dire qu’u­ne base léga­le indi­rec­te par l’at­tri­bu­ti­on de tâches n’est plus suf­fi­san­te dans ce cas. Il n’y a rien à red­ire à cela. Mais sur le fond, ils argu­men­tent for­te­ment – et non exclu­si­ve­ment – avec une inter­pré­ta­ti­on du Stored Com­mu­ni­ca­ti­ons Act qui ne peut pas être par­ta­gée. En con­sé­quence, leurs con­clu­si­ons doi­vent éga­le­ment être rejetées.

En tout cas, la réfé­rence à une cer­taine per­te de con­trô­le et à une dépen­dance vis-à-vis des four­nis­seurs est cor­rec­te. L’ex­per­ti­se ne pré­cise pas si ces aspects appel­lent en soi une base léga­le par­ti­cu­liè­re, car elle ne part justem­ent pas du prin­ci­pe que seuls ces aspects sont déterminants.

Il reste donc que les ris­ques d’un accès des auto­ri­tés doi­vent être exami­nés et que, avant tout, les Pro­ba­bi­li­té d’ac­cès – et, bien enten­du, le poids de ses con­sé­quen­ces – sont déter­mi­nants. Sur ce point, les auteurs ne con­sidè­rent pas la métho­de Rosen­thal com­me inap­pro­priée, même s’ils recon­nais­sent cer­tai­nes lacu­nes (que l’on ne peut tou­te­fois pas qua­li­fier de lacu­nes ; elles sont plutôt inhé­ren­tes à la métho­de, qui ne pré­tend pas répond­re à tou­tes les que­sti­ons). En con­clu­si­on, on peut donc con­stater que l’ex­per­ti­se ne dev­rait pas avoir d’in­fluence sur l’éva­lua­ti­on des exter­na­li­sa­ti­ons par les orga­nes publics.

Notes de David Rosenthal

Com­me noté, David Rosen­thal a éga­le­ment rédi­gé des remar­ques détail­lées sur l’ex­per­ti­se, qui dis­po­ni­ble ici sont des remar­ques. Dans la mesu­re où elles cor­re­spon­dent au con­te­nu des remar­ques ci-des­sus, elles ne sont pas repri­ses ici. Il reti­ent cepen­dant les points sup­p­lé­men­tai­res suivants :

  • Le droit sui­s­se con­naît des ord­res de remi­se com­pa­ra­bles au SCA. Il est donc éga­le­ment faux de dire que le SCA est dif­fi­ci­le­ment com­pa­ti­ble avec les prin­cipes du droit suisse.
  • Le cryp­ta­ge “de bout en bout” recom­man­dé dans l’ex­per­ti­se pour les don­nées sen­si­bles n’est ni appro­prié ni néces­saire, du moins pour le M365 ; un accès par les auto­ri­tés peut aus­si être con­tré par des mesu­res moins radicales.
  • Il n’est pas important de savoir s’il exi­ste un niveau de pro­tec­tion des don­nées adé­quat aux États-Unis (ce qui dev­rait être le cas dans un ave­nir pro­che avec le Pri­va­cy Frame­work, même du point de vue sui­s­se). Le cli­ent com­mu­ni­que des don­nées à Micro­soft en Irlan­de. Les accès à par­tir des États-Unis sont tout au plus excep­ti­on­nels et ne con­cer­nent alors pas néces­saire­ment des don­nées personnelles.
  • On ne peut pas dire qu’un stocka­ge local de don­nées per­son­nel­les soit plus sûr qu’un stocka­ge dans le cloud. Il faut plutôt tenir comp­te du fait que dans le cas de M365, la “per­te mini­ma­le de con­trô­le” dans le domaine des accès des auto­ri­tés est com­pen­sée par un “gain de con­trô­le” net­te­ment plus éle­vé en matiè­re de pro­tec­tion cont­re les pira­tes et aut­res dangers”.
  • L’ex­per­ti­se con­fir­me que la métho­de Rosen­thal est en prin­ci­pe appro­priée. La pro­ba­bi­li­té d’oc­cur­rence d’un accès des auto­ri­tés étran­gè­res reste déter­mi­nan­te. La métho­de peut la repré­sen­ter de maniè­re plausible.