Malgré l'imprécision qui entoure le terme "e-government", ce dernier se prête néanmoins à être utilisé pour désigner les projets de transformation de l'administration dont la réalisation comporte une part informatique importante. Au niveau fédéral, citons en particulier le projet de Guichet Virtuel ainsi que les efforts visant à permettre le Vote Électronique. Les deux projets visent des objectifs très ambitieux et soulèvent des questions importantes au niveau de la protection des données^.
Selon la stratégie en matière de cyberadministration de la Confédération, "Guichet Virtuel" est un de ses projets clés stratégiques. Son but est de "permettre aux citoyens de s'adresser aux autorités pour leur soumettre les problèmes qui se posent au quotidien". Cette description à elle seule montre déjà que l'objectif et les limites du projet sont très ambitieux, mais qu'en même temps ils ont été définis de manière extrêmement vague. Pour pouvoir procéder à une appréciation concrète du projet du point de vue de la protection des données, il est cependant essentiel de savoir quels seront finalement les transactions qui pourront être effectuées à ce guichet virtuel. Ce ne sera que sur la base des ces informations qu'il sera possible d'évaluer quelles informations transiteront ou pourront transiter par ce guichet et donc de définir les mesures de sécurité qui devront être attribuées et appliquées aux diverses transactions.
Dans la mesure où nous avons pu accompagner le prototype, celui-ci ne présentait pas encore de fonctions utiles pouvant être appréciées du point de vue de la protection des données. Selon la stratégie de la Confédération en matière de cyberadministration, il est prévu à partir de 2002 de "créer un portail pour la communication et les transactions". Pour diverses catégories de communication ainsi que pour chaque type de transaction, des questions de sécurité de nature organisationnelle et technique vont se poser, couvrant les divers domaines de la sécurité des données. Il y a lieu de relever en particulier le choix du procédé prévu pour l'identification et l'authentification, de sa forme prévue ainsi que des procédés qui seront chargés de garantir la confidentialité, que ce soit celle des participants ou simplement du contenu de la communication. D'autre part, la question devra être posée pour chaque transaction de savoir dans quelle mesure il faudra assurer son caractère obligatoire ainsi que sa traçabilité. La mise en œuvre correcte dans tous les systèmes qui interagissent avec le Guichet Virtuel des droits d'accès (autorisations), qui semblent évidents dans le monde non virtuel, ne se fera pas de manière simple dans un certain nombre de cas. Finalement, le passage aux transactions virtuelles pourrait engendrer des modifications de compétences et ceci soulèvera des questions qui vont bien au-delà de l'aspect purement technique.
[juillet 2002]