Omniprésence : Protection de la vie privée et interdiction de l’ingérence dans les documents personnels selon le droit juif

(Traduction de l’article original en anglais publié dans la revue de l’INSS Cyber, Intelligence and Security, volume 2 No3, décembre 2018 avec l’aimable autorisation des auteurs)

Pr. Aviad HACOHEN, président du Academic Center for Law and Science et doyen de sa faculté de droit. Il en dirige également le Centre pour l’enseignement et l’étude du droit juif. Aviad Hacohen est spécialiste en droit constitutionnel et chercheur associé à l’Institut Van Leer de Jérusalem.

Dr. Gabi SIBONI, colonel de réserve de l’armée israélienne, dirige le Programme de cyber sécurité de l’Institut National d’Etudes Stratégiques (INSS). Il est aussi rédacteur-en-chef de la revue Military and Strategic Affairs.

Le développement de l’utilisation d’internet suscite de graves questions sur le droit d’une personne à la vie privée et sur l’obligation des sociétés à protéger la confidentialité des informations en leur possession. Dans la pratique, on a vu trop de cas de fuites d’informations que les sociétés avaient la responsabilité de protéger. Des informations qui sont parfois vendues à des criminels. Face à ces abus, le système juridique occidental et les agences de régulation ont été contraints au cours des dernières années de traiter ce sujet en apparence nouveau. Pourtant, on constate que ce thème a été débattu dans certaines des sources les plus anciennes du droit juif. Le présent article examine ce développement, en particulier au vu des incidents de ces dernières années dans le cyberespace.

Mots clés : vie privée, droit juif, cyber, publicité en ligne

Introduction

Des informations préoccupantes ont été publiées récemment à propos de Facebook, le géant du réseau social, et de son utilisation des informations personnelles de ses membres. Facebook a récemment fait l’objet d’une publicité négative à cause de ses problèmes à protéger les données personnelles de ses utilisateurs, comme sur la façon dont il utilise leurs informations personnelles pour augmenter ses recettes de publicité ciblée. Le problème, toutefois, parait beaucoup plus grave : bien que Facebook ait mis en place un double facteur d’authentification, pour rendre plus difficile le vol de données de ses utilisateurs, le système d’authentification exigera des utilisateurs qu’ils divulguent à la société leur numéro de téléphone portable, dont Facebook pourra ensuite faire un usage commercial pour renforcer sa propre publicité ciblée[1].

Des chercheurs ont prouvé que Facebook autorisait systématiquement l’utilisation d’informations d’identification, comme les numéros de portable, à des fins de publicité ciblée visant les détenteurs de téléphones portables. Il le fait sans aucune transparence par l’intermédiaire des profils sauvegardés des utilisateurs, et auxquels les utilisateurs eux-mêmes n’ont pas accès, et pis, aucune emprise[2]. Cela signifie que même si un utilisateur ne veut pas être ciblé par des annonceurs, la société pourra quand même trouver le moyen de cibler l’utilisateur et de diriger la publicité par une gamme d’informations personnelles[3].

Pour paraphraser une source ancienne, on peut dire qu’il est « omniprésent »[4], façon de dire qu’il n’y a pratiquement nulle part où se dérober à l’œil pénétrant de Big Borther – les géants du cyberespace qui utilisent les informations qu’ils accumulent avec leurs outils. Au niveau juridique et au niveau moral, on peut comparer cela au cas du pécheur qui tire profit[5] de son péché au lieu de payer pour lui. Non seulement il commet une transgression, mais encore il en est récompensé, ce que l’on retrouve dans l’expression  » A-t-il tué et hérité ? »[6].

Facebook n’est pas le seul coupable dans ce domaine. D’autres sociétés utilisent des mécanismes similaires, dont la motivation économique est claire. Quand un annonceur veut faire paraitre une publicité, il essaie d’optimiser la visibilité du produit et le présente à un public ciblé, correspondant au produit en vente. Les grandes sociétés d’internet telles que Twitter, Google, Facebook et d’autres, ont recours à cette pratique. Elles fournissent des mécanismes de ciblage des publics sujets et utilisent les informations collectées sur les utilisateurs. Dans la plupart des cas, l’information est collectée et utilisée sans que l’utilisateur en ait connaissance ou qu’il ait donné son accord.

Ces actions des géants de l’internet violent le droit à la vie privée, qui est un principe fondamental du concept des droits humains. L’essence du droit à la vie privée est le droit d’une personne à ce que sa vie reste privée et à entretenir un espace privé – physique ou virtuel – exclusivement contrôlé par cette personne et dans lequel personne d’autre ne peut pénétrer sans son accord. Certains considèrent le droit à la vie privée comme l’un des « droits naturels » comme le droit à la vie ou le droit à la dignité humaine et à la liberté, auxquels chaque être humain a droit. D’autres voient le droit à la vie privée comme une partie du droit de la personne à la dignité, ou comme un moyen d’exercer son autonomie, conformément à la volonté de la personne.

Pour beaucoup, le droit à la vie privée est une reconnaissance récente des droits de l’homme, comparé à d’autres droits. Ils en établissent l’origine dans un article fondateur « Le droit à la vie privée » de Samuel D. Warren et son associé, l’avocat Louis D. Brandeis, devenu par la suite le premier juge juif à la Cour Suprême des Etats-Unis[7]. Dans cet article, les auteurs débattent de l’essence et de l’origine de ce droit et l’étendent au-delà du droit d’une personne à la confidentialité de ses conversations et du droit à la protection contre la divulgation de données et d’informations personnelles (telles que des informations sur la santé d’une personne, sa situation économique, ou des condamnations passées pour des infractions pénales). Ils y ont inclus le droit à la tranquillité et à la paix, sans être dérangé sans nécessité contre sa volonté.

Ce droit constitutionnel fondamental a été inscrit dans la législation israélienne au Titre 7(A) de la Loi fondamentale : Dignité Humaine et Liberté, qui établit que personne ne peut violer la vie privée d’autrui sans son consentement. La Loi sur la protection de la vie privée de 1981 ajoute à cela : « personne ne transgressera la vie privée d’autrui sans son consentement ». Comme tous les autres droits humains, ce droit n’est pas absolu. Il peut être atténué pour des raisons de sécurité nationale, de préservation de la vie humaine, de sûreté sanitaire, etc.

Le droit à la vie privée et les interdictions qu’elle entraine constitue un important groupe de sous-droits et de dispositions subordonnées. Ils comprennent l’interdiction des écoutes téléphoniques, des fouilles corporelles, des fouilles comportant l’entrée dans la résidence privée d’une personne, la surveillance personnelle, la lecture de documents personnels sans que son possesseur en soit informé ou sans son consentement, la pénétration dans un ordinateur personnel et son contenu, etc. Un examen des sources du droit à la vie privée dans le droit juif devrait nous enseigner que les principes de préservation de la vie privée d’une personne du droit à un espace personnel inviolé sont d’origine ancienne et peuvent être utilisées à notre époque comme base de solutions sur ce sujet.

Les sources du droit à la vie privée dans le droit juif

On pourrait faire remonter l’origine du droit à la vie privée dans le droit juif à la prophétie de Balaam  dans le Livre des Nombres : « En y portant ses regards, Balaam vit Israël, dont les tribus s’y déployaient (…) et il proféra son oracle en ces termes (…) ‘Qu’elles sont belles tes tentes, ô Jacob ! Tes demeures, ô Israël !' »[8]. Bien que le contexte du verset soit une prophétie poétique de Balaam, dont l’intention était de maudire Israël mais qui avait donné une bénédiction, et non pas un contexte normatif-juridique qui contraint et ordonne (comme « ne commets pas de meurtre » et « ne vole pas »), le verset a été utilisé par les anciens Sages juifs comme une source juridique pour établir l’interdiction d’enfreindre la vie privée d’autrui. En expliquant ce que Balaam avait précisément vu de « beau » dans les « tentes de Jacob », les Sages ont dit que « ‘Qu’elles sont belles » fait référence à ce qu’il avait observé de la façon dont les tentes avaient été placées de telle manière que leurs ouvertures ne se faisaient pas face »[9]. Balaam faisait ainsi l’éloge d’Israël pour ce qu’il considérait comme un respect scrupuleux du droit à la vie privée.

L’interdit de transgresser la vie privée d’une personne est expressément mentionné dans le droit juif dans de nombreux contextes[10]. Son importance se reflète tant dans le commandement « Evite le mal et fais le bien » – l’obligation de prévenir toute atteinte à la vie privée et l’utilisation des moyens de la prévenir – que dans la sanction après l’acte. Par exemple, la Michnah déclare : « Une personne ne créera pas d’ouverture face à une ouverture, ni de fenêtre face à une fenêtre. Si son ouverture ou sa fenêtre est petite, il ne doit pas l’agrandir. S’il y a une ouverture, il ne doit pas la diviser en deux »[11]. Le Talmud demande : « quelle est la source de cela ? Rabbi Yochanan a dit, comme le dit le verset ‘Balaam a porté ses regards et a vu Israël s’installer conformément à ses tribus’. Qu’a-t-il vu ? Il a vu que les ouvertures des tentes ne se faisaient pas face et il a dit : ‘Ils sont dignes d’avoir la présence divine en leur sein' »[12]. Dans son commentaire du Talmud, Rabbi Shmuel Bar Meir (Rashbam)[13] explique que l’interdit sur la création d’une nouvelle ouverture face à l’ouverture de la cour de son voisin (ou même face à une cour que les deux utilisent) vise à prévenir un dommage causé en regardant à l’intérieur de la propriété d’une autre personne, c’est-à-dire la transgression de la vie privée d’une autre personne[14].

Eliahu Lifshitz déclare[15] que la Michnah montre que l’atteinte à la vie privée causée par l’ouverture d’une fenêtre en face d’une cour partagée est un dommage relatif et non absolu. C’est pour cela que l’on ne peut exiger d’obstruer une fenêtre existante, même large. Il est seulement interdit de créer une nouvelle fenêtre ou d’agrandir celle qui existe. Si la fenêtre existait avant que les voisins n’emménagent, ils ne peuvent contraindre le détenteur de la fenêtre à modifier sa situation. Au lieu de cela, ils doivent prendre leurs propres mesures en vue de prévenir l’atteinte à leur vie privée. Cette règle a été résumée par Maïmonide (Rambam) dans son Michneh Torah : « Quand une personne a une fenêtre dans son mur et qu’un collègue vient construire une cour adjacente, le propriétaire de la cour ne peut pas dire au propriétaire de la fenêtre : ‘ferme cette fenêtre pour ne pas me voir’, car le propriétaire de la fenêtre a établi son droit à détenir la fenêtre »[16].

L’interdit de Rabbi Gershom sur la lecture d’une lettre sans l’autorisation de son auteur

Le droit juif a franchi une étape encore plus importante en protégeant la vie privée d’une personne concernant ses documents personnels – tels que registres médicaux, lettres, et aujourd’hui, le matériel stocké sur un ordinateur personnel – sur la base d’une Takana (une règle religieuse juive) de Rabbi Gershom Ben Judah, le plus grand Sage de l’Allemagne du Xe siècle. Il a entre autres[17] prononcé un herem (excommunication) contre une personne lisant les lettres de quelqu’un d’autre sans sa permission, car il envahit la vie privée de l’auteur de la lettre. Le texte du herem nous est parvenu par une source secondaire, entre autres parce qu’il a été cité dans un livre de responsa de Rabbi Meir de Rothenburg (Maharam)[18], qui a écrit : « il y a un herem à regarder la lettre d’une autre personne, envoyée à un ami, sans qu’elle en soit informée »[19].

Le herem prononcé par Rabbi Gershom a été confirmé ultérieurement et est devenu une pierre angulaire du droit juif, au point que de nombreuses personnes commençaient la rédaction de leurs documents privés en écrivant que le herem s’appliquait aussi à leur lecture. Certains ajoutaient la formule « celui qui brise la clôture, un serpent le mordra »[20]. Selon Rabbi Gershom, les lettres formant le mot ‘serpent’ en hébreu sont l’acronyme de niddouï, herem, shamta (ostracisme, excommunication, boycott)[21]. Ces expressions soulignent le degré de gravité que les Sages du droit juif attribuaient à la violation de la vie privée.

Les raisons de l’interdit dans les sources du droit juif

Au cours des générations passées, les Sages du droit juif se sont colletés à la question de la source et de la raison de l’interdiction de la transgression de la vie privée, bien des années avant l’article de Warren et Brandeis ne soit publié. Certains érudits ont déclaré qu’une violation de la vie privée enrichissait injustement la personne qui la commettait, au détriment de celle dont les droits ont été violés. Ils pensaient qu’une personne lisant la lettre d’autrui le faisait généralement pour en retirer un profit économique ou autre, par l’utilisation illégale du bien d’autrui. D’autres ont considéré la violation de la vie privée par la lecture des écrits d’autrui comme une forme d’emprunt à l’insu de son propriétaire, un acte équivalent à du vol, qui est interdit même lorsqu’il est commis dans le but d’accomplir un commandement religieux[22].

Rabbi Chaïm Palachi (Maharaf)[23] a plus tard étendu les raisons de l’interdiction dans une autre direction – vers l’aspect « prohibitif » plutôt que « juridique » du droit juif[24]. A son avis[25], ouvrir et lire la lettre d’autrui à l’insu de la personne est la même chose que voler « sa conscience et ses secrets les plus profonds ». Le violateur transgresse en conséquence l’important interdit de la tromperie. Dans le même temps, Rabbi Palachi cite le principe général et large du commandement « Aime ton prochain comme toi-même »[26] (qui, comme on le sait, a été interprété par les premiers Sages dans une forme négative : « Ne fais pas à ton prochain ce que tu ne veux pas qu’il te fasse »), comme une source possible de l’application de cet interdit à la violation de la vie privée.

Un autre érudit du droit juif, Rabbi Israël Jacob Hagiz[27] a donné une interprétation différente et intéressante de l’interdit de la violation du caractère privé des écrits d’une personne et des informations qu’elle conserve. Il a également estimé que l’interdiction de consulter les documents d’une personne sans son consentement, provenaient de l’aspect « prohibitif » du droit juif et faisaient partie des restrictions sur le commérage, l’un des plus graves interdits du droit juif. Il a écrit que « la lettre d’une autre personne ne saurait être ouverte, car il est interdit de chercher et de fouiller dans les secrets d’autrui. Et quelle différence y a-t-il entre interdire le commérage pour les autres ou pour soi-même ? »[28].

D’autres érudits du droit juif ont considéré cette interdiction comme trouvant sa fondation dans celle de la divulgation d’informations obtenu d’une autre personne sans son autorisation expresse. Cette analyse cite généralement une décision figurant dans le Talmud de Babylone : « Rabbi Musya petit-fils de Rabbi Masya, disait au nom du Grand Rabbin Musya, ‘Comment sait-on quand une personne dit une chose à une autre, que la seconde personne ne peut la transmettre à d’autres sans l’accord expresse de la première personne ? Du Lévitique 1-1 : ‘L’Eternel appela Moïse et lui parla, de la Tente d’assignation, en ces termes' »[29]. Rachi commentait l’expression « en ces termes » comme une sorte d’abréviation, un acronyme de « ne devrait pas dire », ce qui signifie qu’une personne est généralement priée de s’abstenir de répéter des propos qui lui ont été tenus par quelqu’un d’autre, à moins d’avoir reçu l’autorisation explicite de le faire. Si tel est le cas pour quelque chose qui a été dit directement à une personne, c’est encore plus vrai pour quelque chose qui n’a pas été dit directement à cette personne, que ce soit par écrit ou oralement[30].

Signification de l’interdit à l’âge de l’information

Préserver la confidentialité des informations personnelles est un devoir fondamental pour quiconque en possession de ce type d’informations. Ce devoir de préserver consciencieusement la confidentialité de telles informations et de prendre toutes les mesures raisonnables en vue d’empêcher leur accès à des parties non autorisées, s’applique aux principales sociétés d’internet. En réalité, non seulement ces sociétés font preuve de négligence dans la préservation du caractère confidentiel de ces informations – comme on l’a vu dans des cas récents de fuites d’informations de Facebook ainsi que la récente divulgation de données piratées de clients de la chaine d’hôtels Marriott[31] – mais certaines font un usage commercial des informations privées en leur possession et prennent des mesures en vue d’obtenir des informations d’autres sources pour promouvoir leur entreprise. Ces sociétés se font la course pour l’accès à l’information, dans le but de donner à leurs annonceurs la possibilité d’affiner le ciblage de leurs publicités. Elles collectent des données de toutes les sources possibles, y compris des informations sur les visites de pages internet, les « like », le partage d’information, les connections par les réseaux wifi, les caractéristiques des appareils de l’utilisateur final, la langue, la localisation et des dizaines (certains disent des centaines) d’autres paramètres. La collecte de données n’est pas limitée à l’internet. Elle se propage aussi dans l’espace cellulaire. Par exemple, les utilisateurs d’Android qui se servent de l’application de messagerie de Facebook, fournissent sans le savoir leur numéro de téléphone cellulaire à la société. De gigantesques bases de données – privées, publiques, militaires, médicales et commerciales – contiennent d’énormes quantités d’informations qui concernent la vie privée, telles que domiciliation, situation de famille, le CV, etc.

Un employé ou une personne habilitée à qui cette information confidentielle a été donnée et qui la lit ou l’utilise sans autorisation est un voleur. Cette situation peut ouvrir la porte à des poursuites judiciaires civiles contre des personnes ou des organisations négligentes dans la préservation de la confidentialité des informations en leur possession et qui échouent à mettre en œuvre toutes les mesures suffisantes de sécurité de l’information qu’une partie raisonnable comme elles devraient prendre. Cela s’applique également et encore plus largement aux organisations qui utilisent cette information en vue d’en tirer profit. Dans certaines circonstances, un tel échec dans la sécurité de l’information pourrait aussi constituer une infraction pénale.

Comme exposé plus haut, la littérature juridique juive établit diverses règles visant à protéger le caractère privé des documents d’une personne. Certaines sont définies par la loi de « prévention du mal » – que ce soit par la prise de mesures préventives avant la violation de la vie privée, ou après les faits par la sanction de la partie qui a violé la vie privée d’autrui. Dans d’autres cas, la transgression de l’interdit est combattue au moyen de la « bonne action », c’est-à-dire par la promesse d’encouragements et de récompenses économiques ou spirituelles pour la personne qui évitera scrupuleusement de violer la vie privée d’autrui.

Considérant la gravité de l’interdit, les Sages juifs ont fixé que le herem de Rabbi Gershom, qui empêche l’ouverture ou la lecture d’un document sans le consentement de son auteur, s’applique même à un document qui n’est pas défini comme confidentiel ou classifié[32]. En d’autres termes, la lecture d’un document sans l’accord explicite de son auteur est interdite. Elle n’est tolérable que dans des cas exceptionnels, quand elle est dictée par un objectif louable (tel que sauver la vie d’une personne ou pour préserver la sécurité de l’Etat et la sureté publique). Et même dans ce cas, cela n’est permis que de manière proportionnelle, « dans une mesure qui ne dépasse pas ce qui est nécessaire ». Selon l’opinion d’un érudit du droit juif, le seul accès aux documents d’autrui, même sans les lire, constitue une infraction au herem de Rabbi Gershom[33]. Cette approche a également des implications considérables pour l’analyse des Big Data par les principales sociétés de l’internet.

Préserver le caractère privé et la confidentialité des informations privées est bien plus qu’une question technique, c’est un objectif élevé. Selon l’opinion de Rabbi Alfred Cohen, une personne a besoin de préserver sa vie privée, car la vie privée est la source et le moyen de réaliser ses propres capacités et talents[34]. Protéger le droit à la vie privée est donc non seulement un moyen d’exercer d’autres droits, mais c’est aussi une valeur en soi, faisant partie de la dignité humaine, comme on peut le voir dans le droit juif.

L’interdit général de la violation de la vie privée, tout comme l’interdit spécifique de l’accès aux documents d’autrui sans l’accord explicite de la personne, sont donc profondément enracinés dans le droit juif. Le développement technologique accéléré, les faiblesses du cyberespace et les difficultés dans la sécurité posent de nouveaux et passionnants défis au droit juif sur l’application à notre époque de règles anciennes. C’est verser le nectar ancien du droit juif dans le nouveau flacon du système juridique d’Israël, dont les valeurs sont tout à la fois « juives et démocratiques ».

Traduction de l’anglais : Pascale Zonszain


[1] Lowell Heddings, “Facebook is Using Your Phone Number to Target Ads and You Can’t Stop It,” How to Geek, September 28, 2018

[2] Ibid.

[3] Kashmir Hill, “Facebook Is Giving Advertisers Access to Your Shadow Contact Information,” Gizmodo, September 26, 2018.

[4] Tikunei HaZohar, Tekona 57, p. 92:72.

[5] Par exemple : Babba Qamma 38:72.

[6] Premier Livre des Rois : 21-19

[7] Samuel D. Warren, Louis D. Brandeis, “The Right to Privacy,” Harvard Law Review 4, no. 5 (December 15, 1890), pp. 193–220.

[8] Les Nombres 24, 2-5 [Citation partielle des auteurs – traduction de Zadoc Kahn, NDT]. Il est intéressant de constater que c’est ce verset, prononcé par un non Juif – un prophète madianite – qui a été choisi pour ouvrir le livre de prières juives et placé en introduction de la prière du matin récitée quotidiennement. Encore récemment, la radio publique israélienne ouvrait ses programmes quotidiens sur la diffusion de ce verset.

[9] Par exemple, voir Rachi, Nombres 24-5.

[10] E. Lipshitz, “The Right to Privacy in Jewish Law and State Law,” in Parashat Hashavua, vol. 4, ed. A. Hacohen and M. Wygoda (Jerusalem, 2012), p. 195; S. Aharoni-Goldberg, “Privacy on the Internet through a Halachic Prism,” Hapraklit 52 (2013): 151–234.

[11] Michnah, Traité Babba Batra, chap. 3, No 7.

[12] Talmud de Babylone, 60a.

[13] Rabbi Shmuel Bar Meir (Rashbam) était un commentateur de la Bible et du Talmud, un des auteurs des annotations talmudiques médiévales. Il était le petit-fils et l’élève de Rachi qui vécut dans la première moitié du XIIe siècle.

[14] Rashbam, Babba Batra, 59b, 4-5 « Tu n’ouvriras pas ».

[15] Lifshitz, “The Right to Privacy in Jewish Law and State Law.”

[16] Maïmonide, Michneh Torah, livre Qinyan (Acquisition), « Lois des voisins », chap. 7, 1ere loi.

[17] La plus célèbre de ses règles fut l’interdiction à un homme de divorcer de sa femme contre sa volonté et l’interdiction de la polygamie.

[18] Rabbi Meir de Rothenburg (Maharam) fut un Sage du XIIe siècle allemand.

[19] Responsa du Maharam de Rothenburg, 4e partie A, titre 22.

[20]  Verset figurant dans Ecclésiaste 10-8. Voir la source dans la note précédente.

[21] Torat Chaïm 3-47, Encyclopédie Talmudique, rubrique Herem de Rabbi Gershom (et édition en ligne de Talmudic Micropedia).

[22] Torat Chaim, ibid; Talmudic Encyclopedia, ibid.

[23] Rabbi Chaïm Palachi fut l’un des premiers Sages d’Izmir en Turquie au XIXe siècle.

[24] Pour la distinction entre l’aspect « légal » et l’aspect « prohibitif » en droit juif, voir M. Alon, Jewish Law (Jerusalem: Magnus, 1988), pp. 100–124.

[25] Rabbi Chaim Palachi, Hikekei Lev, Yoreh De’ah section, 49.

[26]  Lévitique 19-18

[27]  Rabbi Israël Jacob Hagiz fut un des érudits juifs de Fez au Maroc, avant de diriger une yeshiva à Jérusalem, au XVIIe siècle.

[28] Rabbi Israel Jacob Hagiz, Halakhot Ketanot, responsa, 1e partie, 276.

[29] Talmud de Babylone, Yoma 4B.

[30] Aharoni-Goldberg, “Privacy on the Internet through a Halachic Prism.”

[31] Brian Krebs, “Marriott: Data on 500 Million Guests Stolen in 4-Year Breach,” Krebson Security, November 30, 2018.

[32]  Voir Palachi, Hikekei Lev, Yoreh De’ah section, 49.

[33] Beit David, 14, 158.

[34] Rabbi Alfred S. Cohen, “Privacy: A Jewish Perspective,” Journal of Halacha and Contemporary Society 1 (1981): 57.

Le Pr. Aviad HACOHEN est président du Academic Center for Law and Science et doyen de sa faculté de droit. Il en dirige également le Centre pour l'enseignement et l'étude du droit juif. Aviad Hacohen est spécialiste en droit constitutionnel et chercheur associé à l'Institut Van Leer de Jérusalem. Gabi SIBONI, colonel de réserve de l'armée israélienne, dirige le Programme de cyber sécurité de l'Institut National d'Etudes Stratégiques (INSS). Il est aussi rédacteur-en-chef de la revue Military and Strategic Affairs.