
La récente cyberattaque ayant permis l’accès à des fichiers d’antécédents judiciaires des Français doit agir comme un électrochoc. Elle impose de reposer une question longtemps tenue à distance : dans une société entièrement numérisée, est-il encore légitime de conserver des données judiciaires individuelles ?
L’Etat français s’est construit autour d’une mémoire policière. Fiches de renseignement, casiers judiciaires, registres administratifs : la collecte d’informations relatives aux individus mis en cause, condamnés, suspectés, parfois même simplement entendus est institutionnalisée. L’objectif initial était clair : éclairer l’enquête sur la personne mise en cause, et permettre au juge d’individualiser la peine.
Mais ce qui relevait autrefois d’un outil périphérique d’informations est devenu un système tentaculaire. Rares sont désormais les interactions entre un citoyen et l’État qui n’engendrent pas une trace durable, parfois indélébile, dans une base de données. Pris isolément, chacun de ces fichiers répond à une finalité déterminée ; pris ensemble, ils dessinent une mémoire administrative durable.
Certes, le droit reconnaît des garanties – accès, rectification, effacement sous conditions. Mais ces droits restent largement théoriques. Qui sait réellement quels fichiers le concernent, vers quelle administration se tourner, selon quels délais ? Peu nombreux sont ceux qui savent qu’en France, une personne peut demeurer inscrite pendant des années dans des fichiers de police sans avoir jamais été condamnée, mais simplement pour avoir été un jour mise en cause voire simplement entendue comme témoin.
Glissement dangereux
Cette opacité n’est pas seulement un problème administratif mais devient un défi démocratique dès lors que ces fichiers sont intégralement numérisés. Car qui dit numérisation dit vulnérabilité. En effet, aucune norme de cybersécurité, aucun cloisonnement technique ne garantit une inviolabilité absolue. La compromission de la messagerie du ministère de l’intérieur en apporte la démonstration brutale : une vulnérabilité technique simple peut suffire à exposer des données d’une sensibilité extrême.
Il vous reste 44.38% de cet article à lire. La suite est réservée aux abonnés.












