Cybersécurité

Le Conseil d’État valide #BigBrotherBercy

La surveillance fiscale et douanière des sources ouvertes sur les réseaux sociaux passe le cap du Conseil d’État. La juridiction vient de rejeter le recours intenté par la Quadrature du Net, contestant l’existence d’une surveillance généralisée et indifférenciée.

Derrière l’appellation « Big Brother Bercy », une expérimentation menée par les services fiscaux et les douanes imaginée à l’occasion de la loi de finances pour 2020. Ce test sur trois ans permet à ces deux administrations de collecter les données « librement accessibles » et rendues publiques sur Facebook, Le Bon Coin ou encore Twitter.

Objectif ? Détecter des indices de fraudes, comme la vente illicite de tabac et drogue, ou la domiciliation fictive à l’étranger pour évincer ses obligations fiscales en France.

Un décret est venu orchestrer deux phases dans cette expérimentation : une phase d’apprentissage pour développer les outils, suivie par une phase d’exploitation, pour les mettre en œuvre.

Un régime qui a suscité de lourdes critiques de la part de l’association La Quadrature du Net. Dans son recours, elle a dénoncé la mise en œuvre d’une surveillance généralisée et indifférenciée, autorisant les deux administrations à collecter massivement des données, les obligeant dans une seconde phase à purger celles sans rapport avec les infractions pénales recherchées.

Dans les filets du fisc et des douanes, des données personnelles, des données parfois même « sensibles » comme les orientations sexuelles, les opinions religieuses ou encore l’état de santé.

« Un tel dispositif affecte directement et gravement l’exercice des droits fondamentaux dans l’environnement numérique et les libertés individuelles en matière de traitement informatisé de données, exposant la population à une surveillance illégitime » avait égratigné la Quadrature du Net lors de son recours.

En savoir plus

Veille-cyber

Recent Posts

Phishing : comment reconnaître une attaque et s’en protéger efficacement

Comment reconnaître une attaque de phishing et s’en protéger Le phishing ou « hameçonnage »…

14 heures ago

Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025

Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025 La cybersécurité est…

1 jour ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

6 jours ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

1 semaine ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

2 semaines ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

This website uses cookies.