[…] Cette coopération apportera également aux acteurs économiques concernés une meilleure prévisibilité et une sécurité juridique renforcée.
[…] le niveau de protection des données personnelles est désormais appréhendé comme un paramètre de concurrence, pris en compte par les utilisateurs pour exercer leurs choix de consommation. Le maintien d’une concurrence effective sur les marchés, notamment dans l’économie des plateformes, est ainsi de nature à favoriser, dans certaines conditions, la protection des données personnelles.
La déclaration conjointe pose également les bases d’une meilleure intégration des dimensions « concurrence » et « vie privée » dans les actions respectives de la CNIL et de l’Autorité de la concurrence. Elle revient sur les modalités de prise en compte par la CNIL des paramètres concurrentiels dans ses analyses, et de la prise en compte de la dimension « données personnelles » par l’Autorité de la concurrence.
Les deux autorités s’engagent ainsi à se consulter mutuellement en tant que de besoin, à travailler à une bonne compréhension de leurs cadres légaux respectifs, à réfléchir à des études communes, à procéder à des échanges de personnel ou à organiser des réunions périodiques sur des sujets d’intérêt mutuel.
C'est un bon début, mais l'aspect "entorse au droit de la concurrence par non-respect du RGPD" (dumping réglementaire), mis en exergue dans un arrêt de la CJUE (évoqué par la déclaration), est très minoré dans cette déclaration. J'ai l'impression que la problématique est traitée à l'envers, "la concurrence fera apparaître le respect du RGPD". On a eu le même topo avec la neutralité du net, donc ça me fait peur.
Quand j'ai entendu parler de ce rapport 2023 dans la presse, j'ai été très surpris par le nombre de contrôles :
Il ressort de ces travaux que la gendarmerie nationale a contrôlé environ 20 millions de personnes 2021, dont 8,3 millions au titre d’un contrôle routier. Pour sa part, la police nationale a réalisé de l’ordre de 27 millions de contrôles d’identité la même année, dont 6,6 millions de contrôles routiers. Le nombre de contrôles réalisés en 2021 en France approcherait donc 47 millions [ dont 14,9 millions de contrôles routiers ], soit en moyenne neuf contrôles par patrouille et par jour. Cette valeur ne présente pas d’écart significatif par rapport à la tendance observée depuis 2018. L’estimation réalisée par la Cour reste toutefois entachée de nombreuses incertitudes, à la hausse comme à la baisse, du fait du caractère indirect et peu consolidé des données exploitées, comme de divers biais qui les affectent [ genre déclaration en fin de service pour les gendarmes voire pas de compte-rendu d'activité chez les flics ].
Ça fait 32 millions de contrôle hors routier par an. :O Je n'ai jamais été contrôlé de ma vie, comme mes connaissances, donc ça tend à illustrer que la foudre tombe souvent au même endroit (ou que les flics / gendarmes sur-déclarent et/ou accèdent, souvent et sans motif, au FPR et autres fichiers de police). On en revient aux contrôles au faciès examinés par le Conseil d'État.
Notes : rapport commandé par la Défenseure des droits ; pas de doctrine sur le déroulé des contrôles / l'opérationnel / l'emploi (formation et guides axés sur l'aspect juridique, les motifs de contrôle, etc.) ; faible encadrement (les flics, contrairement aux gendarmes, remontent à leur hiérarchie uniquement les cas signalés genre contrôle d'une personne recherchée) ; objectifs des contrôles peu définis (fourre-tout « sécurité de proximité » donc présence sur le terrain pour marquer les esprits, guidée par la connaissance du terrain et de la populace). Rien d'étonnant ici.
La CEDH a accepté d'étudier le recours d'un citoyen français éborgné par une grenade de désencerclement lors d'une manifestation contre la loi travail 2016.
Le brigadier-chef, qui en avait fait usage (par un lancer en cloche, prohibé par le fabricant) alors que lui et sa troupe de CRS n'étaient ni assaillis, ni encerclés, ni même pris à partie (mais dans un contexte violent depuis des heures), a été acquitté par une cour d'assise au motif de la légitime défense (réception d'un projectile en verre).
Le procureur général et le ministère public n'ont pas fait appel (le requérant ne pouvait le faire que sur l'aspect civil, dédommagement, etc.).
Article 3 Convention EDH sur les actes de torture et les actes humiliants ou dégradants.
À suivre.
L’ADN comme source de preuve en matière pénale: ne croyez pas tout savoir. Beaucoup d’experts pensent maîtriser leur discours, beaucoup de magistrats lui donnent une force qu’il n’a pas, trop d’avocats le négligent. Voici un « cas historique » français qui va faire date.
Avant de vous exposer ce cas hors norme, faisons un rapide état des lieux. Depuis 1985 on sait qu’il est possible d’identifier avec un grand degré de confiance une personne grâce à son profil génétique. C’est scientifique car la rareté d’un profil est calculée statistiquement.
Sauf erreur de prélèvement, contamination, mauvaise manipulation, erreur de retranscription, etc, si le profil est suffisamment complet et rare, l’identification est fiable. C’est la seule partie des analyses génétiques qui repose sur une base scientifique maîtrisée.
On connaît la fréquence statistique de chaque caractéristique génétique dans une population donnée et, en multipliant les informations sur un profil ADN, il est possible d’exprimer sa rareté avec un rapport de vraisemblance dépassant un milliard.
On ne démontre pas qu’un profil est unique sur terre, mais on minimise le risque de correspondance fortuite et, à compter du milliard, on peut estimer que le risque d’erreur est infime. Le raisonnement vaut hors liens familiaux et il est exclu pour les vrais jumeaux.
Connaître le profil génétique d’un individu permet de le rapprocher d’une trace retrouvée sur une scène de crime. C’est l’objet principal du fichier national des « empreintes » génétiques en France, le FNAEG. Identifier le titulaire d’un profil génétique est une première phase.
Mais ce qui intéresse le juge, c’est de connaître l’activité qui permet d’expliquer comment ce profil est arrivé là où il a été retrouvé. Car une preuve doit permettre de relier un auteur à un crime avec un très haut niveau de certitude. C’est ici que tout se joue.
Les experts en génétique ne sont là que pour caractériser des profils sur des traces ou ceux d’individus et éventuellement valider des rapprochements faits par le FNAEG. J’en profite pour le répéter: un rapprochement FNAEG ne vaut pas identification, l’expert DOIT le confirmer.
Les experts en génétique en France ne savent faire que cela: caractériser et identifier des profils ADN. Dans leurs rapports, sauf questions posées spécialement, ils ne disent rien sur l’activité à la source de la trace. Pour beaucoup, l’activité serait une évidence…
Il y a un profil ADN supposé en lien avec le crime, c’est à son titulaire de s’expliquer. S’il ne sait quoi répondre, c’est une « preuve » supplémentaire, le dossier est plié. Mais chacun de nous dépose plusieurs millions de copies de son ADN chaque jour dans son environnement
En 1985, il fallait de grandes quantités de traces biologiques pour caractériser un profil ADN. Aujourd’hui, l’équivalent de l’ADN contenu dans quelques cellules suffit. Ce sont des traces invisibles et dont on ne connaît pas l’origine biologique (cellules de la peau, sang, etc)
Surtout, notre ADN voyage, essentiellement avec les objets que l’on a touché et les personnes avec qui nous avons eu des contacts rapprochés. Mais pas que. Nous ne saurons jamais où se retrouve notre ADN car il est impossible de maîtriser sa dissémination, elle est invisible.
Si je touche un objet avec ma main non gantée, je vais pouvoir déposer mon ADN sur cet objet. En quantité très variable selon mon état et les conditions de température et d’humidité notamment. Entre un « bon » donneur et un « mauvais », le facteur peut être de plus de 100 fois.
Si je touche un objet ou une personne, le transfert d’ADN est direct. Si une personne ou un objet est en contact avec ce dépôt d’ADN, il peut l’emporter sur lui: c’est un transfert secondaire. Le même que pour un virus ou une bactérie. C’est le principe de la contamination.
La question n’est pas anodine, elle est devenue essentielle devant les juridictions lorsqu’il s’agit de contester des conclusions hâtives. On ne sait pas dater un dépôt d’ADN, il a pu être déposé avant le crime. Et comment exclure un transfert secondaire?
Interrogé devant une cour d’assises, un expert a affirmé qu’expérimentalement, dans son laboratoire, il avait conclu que l’on pouvait exclure un transfert secondaire d’objet à objet au delà d’une demi heure. Nous étions hors champ de son rapport écrit et de son habilitation…
Mais bien entendu, de tels propos tenus par un « expert » ont un poids significatif, même s’ils sont hors cadre de ses compétences. Comme souvent, c’est par un cas exceptionnel qu’il peut être démontré qu’il ne pouvait pas être aussi affirmatif. C’est l’affaire Lukis Anderson.
Ce jeune homme est accusé d’avoir causé la mort d’un homme pendant le cambriolage de sa maison. L’ADN de Lukis Anderson a été retrouvé sous les ongles de la victime et Anderson est incapable de dire s’il a participé ou non à ces faits. (« Maybe I did do it »). Affaire simple?
Nous sommes en Californie et l’avocate chargée de sa défense, Kelley Kullick, va mener des recherches. Elle découvre que son client était, de façon certaine, hospitalisé dans un coma éthylique au moment des faits. Il n’a pas pu participer à ce crime. On enquête et on trouve.
L’équipe de « paramedics » qui a pris en charge Anderson dans le coma est la même qui, trois heures plus tard, va venir sur la scène de crime pour tenter de sauver la victime. Le « coupable » du transfert d’ADN est sans doute l’oxymètre de pouls utilisé dans les deux cas.
Nous avons donc un transfert primaire du doigt de Lukis Anderson vers l’oxymètre, qui sert à apprécier la saturation en oxygène du sang et le pouls, et un transfert secondaire de cet appareil médical vers la victime. Anderson était bien incapable de l’expliquer ou de le deviner
Ainsi, les certitudes affichées par notre expert aux assises sont contredites par la réalité. Combien d’innocents sont ainsi condamnés pour ne pas pouvoir expliquer comment « leur » ADN est retrouvé sur les lieux des faits? Je ne connaissais pas d’autre affaire plus explicite.
C’est ici qu’intervient ce qui va devenir un « cas historique », un article complet est à venir en janvier sur @PenalDalloz. Voici l’affaire en résumé. Une villa parmi d’autres cette nuit là est vouée à la destruction par un groupe d’autonomistes d’une île de la Méditerranée.
Très classiquement, des bonbonnes de gaz sont déposées, ouvertes alors que le feu est mis. L’incendie fait son office mais les bouteilles n’explosent pas. Il est possible de les soumettre à des analyses génétiques. Et bingo! Sur la base de chaque bouteille: le même profil ADN.
Élément étonnant, c’est un profil génétique féminin. On retrouve ce même profil sur le guéridon qui a été écarté et posé sur un lit pour mettre à sa place les bouteilles de gaz à un endroit stratégique. L’hypothèse est alors qu’une femme a manipulé ce guéridon et ces bouteilles
Logiquement, on va discriminer cet ADN avec le profil de la propriétaire des lieux. La maison appartient à un couple de retraités. Laissons de côté tout suspense, c’est l’ADN de cette dame de 78 ans qui est retrouvé dans les analyses. C’est là que cela devient passionnant!
On sait de façon certaine que les bouteilles de gaz ont été apportées par le ou les auteurs. On sait que cette dame était, au moment des faits, « sur le continent ». Elle n’a donc jamais été en contact avec ces bouteilles… sur lesquelles seul son profil ADN est retrouvé.
Il ne s’agit pas en effet d’un mélange d’ADN comme on peut le constater souvent. Seule hypothèse envisageable: un des auteurs a manipulé le guéridon sur lequel il y avait l’ADN de cette dame. Se faisant, il a contaminé ses gants. Nous avons ici un transfert secondaire.
Ensuite, après avoir déposé le guéridon sur le lit, il a manipulé les trois bouteilles de gaz pleines en les saisissant par le col et par la collerette qui est à la base des bouteilles. Systématiquement, il a déposé l’ADN de cette dame sur les bouteilles et seulement son ADN.
Le transfert du gant vers les bouteilles est un transfert tertiaire. Il est déjà impressionnant de constater que les trois bouteilles aient été contaminées ainsi. Mais surtout, il est certain que cette dame n’a pas mis les pieds dans sa maison depuis près de 6 mois!
Nous avons donc ici un exemple concret, dans la vraie vie, d’un cas jugé plus qu’improbable par certains experts, qui doutent des expériences qui démontrent la réalité des transferts secondaires. Les 3 heures de Lukis Anderson sont pulvérisées.
Cette affaire et ses conséquences sera analysée dans @PenalDalloz. J’espère qu’elle vous intéresse. Je tiens à remercier @Gui_Martine qui m’a permis d’accéder à ce dossier et m’a transmis tous les éléments de cette procédure incroyable.
En résumé : peu de matière permet de remonter à un profil génétique ; nous déposons notre ADN partout tout le temps, c'est un transfert primaire ; qui peut être transféré à d'autres objets ou personnes (transfert secondaire ou tertiaire) ; nous ne savons pas mettre en exergue la date d'un dépôt de matos génétique (avant un crime ou pendant ou après ?) ; il ne suffit pas de dire "ADN = preuve", il faut montrer comment le matériel génétique est arrivé sur le lien du crime (origine, parcours).
La science et la technique ne sont pas infaillibles. C'est pour ça qu'il faut multiplier les preuves. Dans certains cas, quand un crime se déroule dans l'entre-soi (inceste, viol conjugal, tyrannie patronale, etc.), il m'apparaît que les seules preuves sont des témoignages. C'est donc avec effroi que je lis les demandes, émanant de la Ciivise et de certaines assos féministes, consistant à relever ou supprimer le délai de prescription de l'action publique. Je crains que les preuves non techniques, et notamment les témoignages, disparaissent (tu te souviens, avec suffisamment de précision pour te sentir confiant pour accuser quelqu'un d'un crime / de l'envoyer au trou, de ce que t'as fait / vu / entendu il y a des décennies ? Moi non). Or, il vaut mieux laisser filer un coupable que de condamner un innocent (dans le cas contraire, le système judiciaire devient lui-même injuste et fait naître un esprit de vengeance chez le condamné à tort).
Pour les avocats : document pour questionner l'ADN.
Via https://nitter.privacydev.net/Maitre_Eolas/status/1721217721566744805.
Un annuaire collaboratif de chaînes PeerTube.
Consommer du citron congelé permet de combattre le diabète et certaines tumeurs. Confrontés à cette affirmation, plus de la moitié des 4 000 participants à une vaste étude menée par la Fondation Descartes, ont répondu… qu’ils ne savaient pas si elle était vraie ou fausse. […] Un résultat qui souligne le manque de recul d’une partie de la population face aux informations erronées en matière de santé.
[…]
Probablement que j’aurais raisonné par intuition et vraisemblance, que j’aurais répondu que l’information était fausse. Avec le recul, je me dis que c’est plutôt moi qui aurait été dans l’erreur et plutôt ceux qui ont avoué ne pas savoir qui ont eu la bonne attitude.
[…]
Blâmer ceux qui avouent ne pas savoir, les considérer comme perméables à la désinformation, c’est encourager la croyance à la place du savoir. J’ai l’impression que c’est la mauvaise voie.
Énorme +1. L'esprit critique, c'est ne pas agir sans savoir, pas affirmer que l'on sait ce que l'on ne sait pas. Il n'y a aucun mal ni danger à suspendre son jugement en attendant de raisonner et/ou de chercher / recouper l'info.
Le 15 novembre 2023, le Comité européen de la protection des données (CEPD) a adopté des lignes directrices sur le champ d’application technique des dispositions sur le « traçage » de la Directive ePrivacy. Ces lignes directrices sont soumises à consultation pour une durée de six semaines. [ jusqu'au 18 janvier 2024 ]
[…]
L’article 5 (3) de la directive ePrivacy garantit aux utilisateurs et abonnés la protection de leurs terminaux contre tout accès ou stockage d’information non désiré. Il soumet en effet ces opérations au consentement [ sauf si elle sert à effectuer techniquement la transmission d’une communication ou est nécessaire pour fournir le service demandé par la personne ] Cet article est transposé dans la loi « Informatique et Libertés » à l’article 82 qui s’applique notamment aux cookies.
[…]
Elles comportent également un ensemble de cas d’usages représentatif des pratiques de l’écosystème publicitaire, notamment les liens et pixels de suivi, les identifiants uniques et le traitement local de données.
EDPB provides clarity on tracking techniques covered by the ePrivacy Directive :
The Guidelines aim to clarify which technical operations, in particular new and emerging tracking techniques, are covered by the Directive, and to provide greater legal certainty to data controllers and individuals.
These guidelines discuss solutions, such as tracking links and pixels, local processing, and unique identifiers, to ensure that the consent obligations set out by the article are not circumvented.”
The Guidelines only address the scope of the application of Art. 5(3) ePrivacy Directive. They do not address how consent should be collected, or the exemptions set out in the article.
Que dispose le paragraphe 3 de l'article 5 (5.3) de la directive UE e-Privacy de 2002 (« concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques ») ? Attention, elle a été modifiée par une directive de 2009, donc il faut consulter sa version consolidée :
Les États membres garantissent que le stockage d'informations, ou l’obtention de l’accès à des informations déjà stockées, dans l’équipement terminal d’un abonné ou d’un utilisateur n’est permis qu’à condition que l’abonné ou l’utilisateur ait donné son accord, après avoir reçu, dans le respect de la directive 95/46/CE, une information claire et complète, entre autres sur les finalités du traitement. Cette disposition ne fait pas obstacle à un stockage ou à un accès techniques visant exclusivement à effectuer la transmission d’une communication par la voie d’un réseau de communications électroniques, ou strictement nécessaires au fournisseur pour la fourniture d’un service de la société de l’information expressément demandé par l’abonné ou l’utilisateur.
Résumé : stockage et obtention d'infos déjà stockées (hors élément nécessaire à la transmission d'une communication ou à la fourniture du service demandé par l'utilisateur) se font après recueil du consentement, qui lui même intervient après information de l'utilisateur. (La directive 95/46/CE a été remplacée par le RGPD dans lequel les obligations mentionnées demeurent.)
Guidelines 2/2023 on Technical Scope of Art. 5(3) of ePrivacy Directive :
In the same manner, the application protocol can include several mechanisms to provide context data (such as HTTP header including ‘accept’ field or user agent), caching mechanism (such as ETag or HSTS) or other functionalities (cookies being one of them). Once again, the abuse of those mechanisms (for example in the context of fingerprinting or the tracking of resource identifiers) can lead to the application of Article 5(3) ePD.
On the other hand, there are some contexts in which local applications installed in the terminal uses some information strictly inside the terminal, as it might be the case for smartphone system APIs (access to camera, microphone, GPS sensor, accelerator chip, radio chip, local file access, contact list, identifiers access, etc.). This might also be the case for web browsers that process information stored or generated information inside the device (such as cookies, local storage, WebSQL, or even information provided by the users themselves). The use of such information by an application would not be subject to Article 5(3) ePD as long as the information does not leave the device, but when this information or any derivation of this information is accessed through the communication network, Article 5(3) ePD may apply.
A tracking pixel is a hyperlink to a resource, usually an image file, embedded into a piece of content like a website or an email. This pixel usually fulfils no purpose related to the content itself; its sole purpose is to establish a communication by the client to the host of the pixel, which would otherwise not have occurred. Establishment of a communication transmits various information to the host of the pixel, depending on the specific use case. […] In the case of an email, the sender may include a tracking pixel to detect when the receiver reads the email. […] Such tracking pixels may also contain additional identifiers as part of the link.
Tracking links are functioning in the same way, but the identifier is appended to the website address. When the URL (Uniform Resource Locator) is visited by the user, the targeted website loads the requested resource but also collects an identifier which is not relevant in terms of resource identification. They are very commonly used by websites to identify the origin of their inbound source of traffic. For example, e-commerce websites can provide tracked links to partners to use on their domain so that the e-commerce website knows which of their partners is responsible for a sale and pay a commission, a practice known as affiliate marketing.
Under the condition that said pixel or tracked URL have been distributed over a public communication network [ définition dans la section 2.4. C'est tellement large que la condition est remplie l'écrasante majorité du temps ], it is clear that it constitutes storage on the communication network user’s terminal equipment, at the very least through the caching mechanism of the client-side software. As such, Article 5(3) ePD is applicable. […] The inclusion of such tracking pixels or tracked links in the content sent to the user constitutes an instruction to the terminal equipment to send back the targeted information (the specified identifier).
En 2023, on récite encore ce qu'est un lien ou une image de traçage et on ré-affirme que ça nécessite le consentement (au sens du RGPD)… Youhou… La vie privée est en marche, c'est sûr…
Hahaha la première séquence est tellement vraie. Un salarié qui produit ce que la société commerciale vend et trouzemilles parasites (= payés par le salarié productif) pour le surveiller et/ou pour assurer des fonctions de support dont celles rendues nécessaires par l'accumulation des surveillants. Tout ça pour débusquer une prétendue perte de productivité, une familiarité et une divergence sur des goûts persos. Et, forcément, ça se termine en une non-atteinte des objectifs… qui ont drastiquement augmentés afin de rémunérer les parasites.
La quatrième séquence invite à la réflexion. La pénibilité du travail, qui a servi à la négociation de conditions de travail aménagées (âge dérogatoire de départ en retraite, prime de risque, etc.), s'est transformée (« un boulot aussi con »), n'a pas disparu et est invisible, ce qui peut toujours justifier les aménagements négociés par le passé.
Une démythification de quelques dispositifs anti-ondes, et la confection + vente d'un dispositif anti-ondes bidon. Je me suis bien marré. :D
Toutefois, la Cour de justice de l'Union européenne (CJUE) admet que le salarié peut acquérir des congés payés pendant sa maladie d'origine non-professionnelle. Cette position a été confirmée par la Cour de cassation française le 13 septembre 2023. [ Pourvoi 22-17.340 dont les salariés étaient soutenus par la CGT (transports urbains de Reims et fédération des transports) ]
Voir cette excellente présentation.
Il reste encore des questions pratiques à régler. Notamment, deux QPC seront tranchées d'ici février 2024.
Cela couvait depuis des décennies, la Cour de cassation a prévenu dans plusieurs rapports…
C'était déjà le cas pour les fonctionnaires et les contractuels de droit public. Sources : 1, 2 (page 9).
Le Conseil constitutionnel a censuré l’article de la loi de programmation de la justice 2023-2027 adoptée en octobre dernier qui permettait d’activer à distance le micro et la caméra d’un appareil connecté. Il a en revanche validé la géolocalisation en temps réel.
Argument central du Conseil constitu : cela peut impacter la vie privée de tierces personnes… Sans déc'… Aucune interrogation sur le concept même de l'activation à distance…
Pour justifier cette nouvelle forme de surveillance, le gouvernement et ses soutiens ont répété que les services de renseignement seraient déjà autorisés à activer à distance les micros ou caméras de terminaux. Pourtant, la lecture de l’article L. 853-2 du code de la sécurité intérieure montre précisément l’inverse […] Cette pratique, pourtant avancée pour justifier le bien-fondé de la mesure, semble donc illégale et doit être sérieusement questionnée.
Le Conseil a aussi tranché des cavaliers législatifs (articles sans rapport avec l'objet du projet de loi, donc ils reviendront) : confidentialité des avis / consultations des juristes d'entreprise afin de limiter l'auto-incrimination, mais qui limitait l'action des autorités de contrôle (concurrence, marchés financiers, etc.) ; réécriture d'un bout du Code de procédure pénale par ordonnance ; modification du fichier TAJ (Traitement des Antécédents Judiciaires).
Toujours plus de visio que le Conseil a borné viteuf (sécurité, aspect exceptionnel, etc.) et dégagé l'absence de juges en outre-mer (en gros). Idem pour les perquisitions de nuit désormais autorisées en flagrance, sous réserve, pour certains crimes, pour prévenir un risque immédiat d'atteinte à la vie / intégrité physique / disparition de preuves, blablabla. Bref, la brèche est ouverte.
+ https://noyb.eu/en/gdpr-complaint-against-x-twitter-over-illegal-micro-targeting-chat-control-ads
In September 2023, the Commission used unlawful micro-targeting on Twitter (X) to promote its heavily criticized chat control regulation.
Trololo…
Le ministre de la Justice vient de vanter la création de deux nouvelles procédures amiables de résolution des litiges [ audience de règlement amiable (ARA) et césure ], espérant attirer les justiciables vers ces procédures en cours de procès et raccourcir les délais de résolution. Deux procédures qui s’ajoutent aux nombreuses autres [ médiation, la conciliation, l’arbitrage, les accords de règlement des différends, le droit collaboratif ou encore les négociations collectives ]. Explications.
l’intérêt de son livre est d’interroger le privilège d’avoir une deuxième vie professionnelle, de même que la possibilité de bâtir du collectif sur des gestes individuels.
le mépris déversé sur elle et d’autres par les déserteurs et le refus de reconnaître les contraintes qui pèsent sur celles et ceux qui restent. C’est une motivation très légitime. Anne Humbert écrit du côté « des timides, des bizarres, des non-diplômés, des vieux inemployables, des moches, des anxieux, des pénibles, des fous, des pas cools, de ceux qui se disent qu’on n’attend pas après eux, de ceux qui ont besoin d’une institution fixe pour tisser des liens ou structurer leur emploi du temps, de ceux qui n’ont pas confiance en eux ». Agilité, agentivité, mobilité, capacité à se remettre en cause, assurance et résolution sont les qualités propres aux déserteurs. Comme d’ailleurs aux héros des sociétés libérales, qui ne peuvent compter que sur leurs propres forces et n’ont pas besoin du collectif, toujours capables qu’ils sont d’aller vers de plus vertes prairies […] Ces « néo » au fort capital économique, social ou culturel peuvent contribuer à faire grimper le marché immobilier local et mettre la main sur de jolies petites fermes sans être responsables pour autant de la concurrence sur le marché des terres
On entend beaucoup les « winners » de la désertion, dit-elle, mais pas celles et ceux qui n’arrivent pas à abandonner un peu de sécurité matérielle ; qui se plantent ; qui se lancent en autoentreprise pour vendre le fruit de leur travail et se partagent des niches de consommation minuscules, luttant contre la concurrence des produits manufacturés ou de plus grosses entreprises. Ou qui ne réussissent à changer de métier que pour découvrir que tous les domaines d’activité sont taylorisés, soumis au contrôle et déshumanisés […]
Elle critique le désinvestissement du collectif que permet, justifie et parfois encourage la désertion, geste très individuel. Le revenu universel a suscité les mêmes espoirs. La « grande démission » a apporté quelques réponses très concrètes, mais pas franchement positives, à ces rêves de changement social par la déstabilisation du marché du travail. […] Même si on trouve des gens géniaux parmi les néo-paysan·nes, beaucoup ont des objectifs très individuels (selon mes collègues et dirigeant·es) parfois jusqu’au survivalisme soft comme dans un exemple que donne Anne Humbert. Ils et elles ont peu de temps à consacrer aux organisations qui les ont aidé·es à s’installer, ce qui est compréhensible, surtout en début d’installation, mais trop peu parmi elles et eux voient l’intérêt de faire vivre le syndicalisme ou l’associatif agricole, qui manque pourtant de bénévoles.
[…] elle renouvelle un classique patronal. « C’est ça ou la porte. » Et pour ceux et celles qui n’y auraient pas pensé spontanément, l’autrice témoigne d’une journée de formation recommandée par son entreprise et faisant l’éloge de la désertion, lardée d’éléments de langage propres au développement personnel.
Le ministère de l'Intérieur a demandé un rapport, la CNIL a initié une procédure de contrôle (source) sur l'État et 7 collectivités. Olala, ça fait trop peur !
Référés (par LDH, ADELICO, Syndicat de la Magistrature, les syndicats Solidaires et CGT, etc.) :
La ville de Moirans utilise ce logiciel (recours CE 463151).
Je m'interroge sur l'existence d'un croisement de telles caméras avec le TAJ et le Fichier des Personnes Recherchées (FPR), et avec la verbalisation à distance de manifestants.
Via Vidéosurveillance algorithmique à la police nationale : des faits passibles du droit pénal.
Le 9 novembre 2023, la CNIL a rappelé à l’ordre le ministère de la Transformation et de la Fonction publiques et le ministère de l’Économie, des Finances et de la Souveraineté industrielle et numérique pour avoir utilisé les coordonnées des agents publics afin de communiquer sur le projet de réforme des retraites.
Pour envoyer le message du 26 janvier 2023 aux agents publics, l’administration avait utilisé le fichier ENSAP, régi par le décret n°2022-1446 du 21 novembre 2022 et qui relève du ministre chargé de l’économie. L’ENSAP est un « outil d’échange et de communication », matérialisé notamment par une plateforme numérique sur laquelle sont disponibles les documents confidentiels des agents publics, tels que leur bulletin de paie mensuel. Pour s’inscrire, l’agent public fournit une adresse électronique.
La formation restreinte a d’abord relevé que le décret régissant cette plateforme n’avait pas été respecté. En particulier, il permet seulement à l’’administration d’adresser aux agents publics des courriels les informant qu’un document est disponible sur la plateforme ENSAP afin de leur offrir des services personnalisés. Ensuite, la formation restreinte a rappelé que l’ENSAP ne peut pas servir à une communication de nature politique.
Trololololo, la faiblesse de la sanction… D'un autre côté, la CNIL n'a pas de vrai pouvoir de sanction face à l'État : une amende n'a aucun intérêt (elle serait versée au Trésor public qui la reverserait dans le budget général de l'État, en gros) ; et une saisine du procureur en vue d'une responsabilité pénale d'un ministre, vous n'y pensez pas.
Surtout que les syndicats de salariés commettent régulièrement des usages similaires, mais au moins, c'est avec les adresses emails professionnelles des agents.
La hiérarchie entre les normes nationales (lois, règlements, Constitution notamment) et les normes supranationales (les traités internationaux notamment) est sujette à débat.
L’article 55 de notre Constitution prévoit que les traités sont supérieurs aux lois nationales. Mais rien n’est dit sur le rapport entre les traités et notre Constitution : lequel prime en cas d’incompatibilité entre les deux ? Dans son arrêt Sarran et Levacher du 30 octobre 1998, le Conseil d’État déclare que si les traités européens sont supérieurs aux lois nationales, ils ne priment pas sur la Constitution. La Cour de cassation tient le même raisonnement depuis son arrêt Pauline Fraisse du 2 juin 2000. Dans sa décision de 2007 sur le traité de Lisbonne, le Conseil constitutionnel s’est aligné sur la position du Conseil d’État et de la Cour de cassation en estimant que la Constitution est placée “au sommet de l’ordre juridique interne”.
Afin de prévenir un conflit entre une règle de valeur constitutionnelle et un engagement international, l’article 54 de la Constitution prévoit ce qu’on appelle un “contrôle de constitutionnalité préalable” […] Cela ne signifie pas nécessairement que la Constitution est supérieure au droit international dans l’ordre juridique interne. […] En tout état de cause, l’article 54 de la Constitution n’évoque pas le sort qu’il convient de réserver aux engagements internationaux rendus applicables sans avoir fait l’objet d’un contrôle de constitutionnalité préalable
[…] Aux termes de l’alinéa 14 du Préambule de la Constitution de 1946, qui a pleinement valeur constitutionnelle aujourd’hui, “[l]a République française, fidèle à ses traditions, se conforme aux règles du droit public international”. En d’autres termes, c’est la Constitution elle-même qui prévoit sa subordination au droit international. Ainsi, en contradiction avec l’alinéa 14 du Préambule de la Constitution de 1946, le Conseil constitutionnel, le Conseil d’État et la Cour de cassation proclament à l’unisson que la Constitution française a une autorité supérieure aux engagements internationaux dans l’ordre juridique interne.
À l’inverse des juridictions nationales, la Cour européenne des droits de l’homme (CEDH) et la Cour de Justice de l’Union européenne (CJUE) considèrent que les engagements internationaux et européens priment sur le droit national, y compris sur les dispositions constitutionnelles. La Cour de Justice des Communautés européennes (CJCE, aujourd’hui CJUE) a posé ce principe dans sa décision Costa contre ENEL de 1964 […] La seule réserve réside dans le fait qu’une norme internationale peut entrer en conflit avec ce qui fait l’identité nationale d’un État […]
De son côté, la Cour Internationale de Justice, dans un arrêt Nicaragua de 1986 et un autre LaGrand de 2001, a également jugé que les Etats ne pouvaient invoquer leur Constitution pour échapper à leurs obligations internationales.
+ Six ONG attaquent le règlement de l’UE sur les contenus terroristes en justice
Le 8 novembre 2023, une coalition […] a déposé un recours devant […] le Conseil d’État, contre le décret français adaptant le règlement européen [ 2021/784 ] relatif à la lutte contre la diffusion des contenus à caractère terroriste en ligne (également connu sous le nom de « TERREG ») [ mais aussi Terrorist Content Online (TCO) ].
Elles demandent [ à titre subsidiaire ] au Conseil d’État de saisir la Cour de justice de l’Union européenne (CJUE) d’une question préjudicielle sur la validité du TERREG au regard des droits fondamentaux protégés par le droit de l’UE [ et, à titre principal, de toiletter le décret français ]
S'il avait retoqué le retrait en 1 h de la loi Avia, le Conseil constitutionnel a validé la loi 2022-1159 (portant diverses dispositions d’adaptation au droit de l’Union européenne en matière de prévention de la diffusion de contenus à caractère terroriste en ligne) qui adapte le droit français au règlement TCO, mais pour des motifs de formalisme.
Côté procédure, les requérantes contestent le décret 2023-432 du 3 juin 2023. Comme le speech introductif annonce un dépôt du recours le 8 novembre et qu'une décision administrative (comme un décret) n'est contestable que dans les deux mois (hors refus de l'abroger suite à un changement en droit ou en fait), on pourrait penser qu'elles sont hors délai. Mais le 8 novembre, c'est un mémoire complémentaire qui a été déposé. Un mémoire d'introduction, annonçant les grandes lignes du recours, a dû être déposé dans les deux mois.
Numéro de dossier côté Conseil d'État : 478441.
Electronic Identification, Authentication and Trust Services (eIDAS) = règlement UE 910/2014. Cadre européen unifié pour les certifs x509, en gros.
eIDAS 2.0 = révision d'eIDAS afin de fournir un cadre unifié pour délivrer une identité numérique et un portefeuille de documents à chaque citoyen (gratos) et à chaque société commerciale (possiblement payant) de l'UE. Fédération d'identité (et partage d'attributs / docs) à la FranceConnect, quoi. Garantie légale que l'utilisation sera volontaire (j'y crois juste pas). Tableau de bord permettant de visualiser et de contrôler la transmission des données persos. Pseudonyme (un seul ?) associable à l'identité numérique. Logiciel open source (sauf côté serveurs), ce qui évitera les merdes à la Adobe Sign actuellement utilisées par les sociétés commerciales dont les banques. Sources : 1 ; 2.
Levée de boucliers car :
Mouais, j'ai l'impression que le risque est sur-estimé, qu'on en fait des caisses (genre l'EFF, rien que le titre, déjà… comme si les AC gouvernementales avaient disparues) :
Suite : affinage technique puis adoption identique par les deux législateurs de l'UE.
EDPB Urgent Binding Decision on processing of personal data for behavioural advertising by Meta ;
noyb files GDPR complaint against Meta over “Pay or Okay”. « Since the beginning of November, Instagram and Facebook users have had to choose between paying up to €251.88 a year or having their personal data surveilled for targeted advertising. […] By comparison: Meta says its average revenue per user in Europe between Q3 2022 and Q3 2023 was $16.79. This equates to an annual revenue of just €62,88 per user – and puts the monthly fee way out of proportion. ». Meta minimiserait-elle les revenus qu'elle tire de la vie privée de ses utilisateurs ?.
Je ne partage pas la conclusion de NOYB ni la teneur du billet de Champeau : on a été biberonné à coup de « Internet, c'est virtuel », « c'est du stockage en nuage / cloud », « c'est serverless » (sans serveurs informatiques), etc. C'est faux. Tout à un coût, y compris un site web, une infrastructure technique et les employés pour développer et maintenir tout ça. Donc, oui, il faudra accepter de payer. Les seules questions pour moi sont : combien ? Pour chaque site ? Mutualisation ou non (toutes les initiatives comme La Presse Libre, y compris de micro-facturation / micro-don comme Flattr, ont échoué…) ? Comment passer d'un modèle publicitaire fortement rémunérateur à un modèle coût de production + marge (c'est, à mon avis, ce qui explique l'écart entre le prix de l'abonnement à Meta et le revenu généré par utilisateur : une minimisation du revenu publicitaire) ? La mauvaise foi pensait qu'on ne pouvait pas facturer en l'absence d'un coût marginal de production (coût pour une unité supplémentaire), mais les abos Spotify / Deezer / Netflix & co ont montré l'inverse, donc j'suis pas inquiet.