Aller au contenu principal

Décisions | Chambre administrative de la Cour de justice Cour de droit public

1 resultats
A/2499/2004

ATA/807/2005 du 29.11.2005 ( CH ) , PARTIELMNT ADMIS

Recours TF déposé le 16.01.2006, rendu le 23.03.2006, REJETE, 1P.29/2006
Descripteurs : INFORMATION; ACCES; QUALITE POUR AGIR; INTERET JURIDIQUE; INTERET ACTUEL; INTERET PUBLIC; RECEVABILITE; VOTATION; SECRET DE VOTE; EXAMEN PREJUDICIEL; DROIT D'AUTEUR
Normes : LIPAD.26; LIPAD.27; LPA.65; LDA.9; LDA.10
Résumé : Demande d'accès au code source de l'application informatique d'un vote sur Internet. La clause de confidentialité exigée par la chancellerie ne peut porter en l'espèce que sur les restriction prévues par la législation sur le droit d'auteur (diffusion et reproduction). Refus confirmé concernant l'accès au contrat et au rapport d'audit contenant des informations protégées par le secret des affaires ou compromettant la sécurité du réseau informatique de l'Etat.
En fait
En droit
RÉPUBLIQUE ET CANTON DE GENÈVE

POUVOIR JUDICIAIRE

A/2499/2004-CH ATA/807/2005

ARRÊT

DU TRIBUNAL ADMINISTRATIF

du 29 novembre 2005

 

 

dans la cause

Monsieur B______

et

Monsieur S______

contre

LA CHANCELLERIE D'ÉTAT

et

H______ (SUISSE) Sàrl, appelée en cause
représentée par Me Olivier Carrard, avocat

et

LA MÉDIATRICE EN MATIÈRE D’INFORMATION DU PUBLIC ET D’ACCÈS AUX DOCUMENTS


EN FAIT

1. Par arrêté du 28 juillet 2004, le Conseil d'Etat de la République et canton de Genève a autorisé le vote par internet à titre expérimental dans quatre communes genevoises, lors des votations fédérales et cantonales du 26 septembre 2004.

2. Le 24 août 2004, Monsieur S______, domicilié à Genève et Monsieur B______, domicilié à Bassins (VD), se sont adressés au Chancelier d’Etat (ci-après : le Chancelier), lui demandant l’accès au code source de l'application informatique du vote électronique, à sa documentation, à tous les rapports d’experts, aux documents de certification du système ainsi qu’aux contrats entre l’Etat et les fournisseurs du système. Ils souhaitaient prendre connaissance de ces informations avec leurs collègues du groupe romand des utilisateurs de Linux et de Logiciels libres (ci-après : le G______), soit trois à quatre personnes au total.

3. Le code source constitue un ensemble d'instructions logiques écrites dans un langage de programmation humainement compréhensible, intelligible à toute personne connaissant ledit langage et permettant d'obtenir un programme pour un ordinateur.

4. G______ est une association de droit privé ayant pour but le développement de systèmes et de logiciels informatiques libres, en particulier le système Linux.

5. MM. S______ et B______ sont membres du G______. M. S______ est, par ailleurs, associé-gérant de la société M______ Sàrl, dont le but est la mise à disposition de savoir-faire et d’ingénierie en informatique scientifique et technique ainsi qu’en simulation, la gestion de projets, le développement et la vente de produits et services. M. B______ est l'un des consultants de cette société.

6. Le 2 septembre 2004, M. W______, directeur de l’organisation des systèmes d’information et du dépouillement centralisé (DOSID) a répondu aux intéressés que la loi sur l’exercice des droits politiques du 15 octobre 1982 (LEDP - A 5 05) prévoyait « un contrôle citoyen » sur les systèmes de vote à distance, par le biais de personnes désignées par les partis politiques représentés au Parlement et nommées par le Conseil d'Etat. La tâche de ces contrôleurs était de veiller à ce que les systèmes électoraux permettent aux électeurs d'exprimer leur opinion sans altération, ni biais.

Les divers rapports d’experts et autres documents étaient disponibles sur le site internet de la Chancellerie. S'agissant d'un projet pilote, il n'existait pas de certification, mais un audit permanent effectué par la Confédération.

Les contrats conclus entre l’Etat de Genève et ses partenaires ne pouvaient être fournis pour des raisons de concurrence. Le rôle de ces derniers s’était borné à fournir des certificats digitaux et à réaliser la mise en place du site de production et la programmation de l’interface.

Enfin, MM. S______ et B______ étaient invités à consulter sur place les sources de l’application comme le prévoyait l’article 8 alinéa 3 de l’arrêté du Conseil d’Etat du 28 juillet 2004.

7. Le 24 août 2004, MM. S______ et B______ se sont adressés à Monsieur R______, chef de projet auprès de la Chancellerie fédérale. Ils souhaitaient savoir quelles précautions étaient prises par la Confédération pour s’assurer que le vote électronique représentait bien l’intention des votants et comment le contrôle démocratique du processus de vote pouvait être garanti.

8. Le 7 septembre 2004, M. R______ a répondu aux intéressés.

En juin 2004, le Conseil fédéral avait autorisé le canton de Genève à effectuer un essai pilote de vote électronique portant sur des sujets fédéraux lors de la votation du 26 septembre 2004. Cet essai contribuerait à l’évaluation de la faisabilité du vote électronique en Suisse.

Le Conseil fédéral s'était assuré que le projet respectait les critères définis dans l’ordonnance sur les droits politiques du 24 mai 1978 (ODP-RS 161.11) et les recommandations du groupe d’accompagnement du projet genevois. Ce groupe était constitué de représentants de la Confédération, de différents cantons ainsi que d’experts en informatique. Il avait pour mandat de contrôler tous les aspects du système de vote électronique, notamment ceux liés à la sécurité. Le groupe d’accompagnement avait accès à tous les rapports, audits et expertises portant sur le projet.

Le vote électronique était encore dans sa phase pilote et, par conséquent, en cours de perfectionnement. Dans ces circonstances, il était extrêmement imprudent de rendre publics tous les documents portant sur la sécurité des systèmes. En tombant entre des mains malveillantes, les informations qu’ils contenaient pouvaient faciliter les attaques ou les fraudes. Si les documents concernant la sécurité étaient divulgués, les risques inhérents à un test de vote électronique ne pourraient plus être calculés.

Les citoyens et citoyennes n’étaient pas exclus du contrôle du processus de vote électronique. Ainsi, des contrôleurs désignés par les partis politiques suivaient activement les différents processus à chaque votation électronique. La Chancellerie fédérale et les cantons pilotes se souciaient également d’informer les citoyens et citoyennes. De nombreux documents étaient accessibles sur le site internet de la Confédération.

Pour le surplus, M. R______ donnait des réponses d'ordre technique aux intéressés.

9. Le 8 septembre 2004, M. S______ a saisi la médiatrice en matière d’information du public et d’accès aux documents (ci-après : la médiatrice) d’une requête visant à obtenir les documents précédemment requis auprès de la Chancellerie. Les informations communiquées étaient insuffisantes et une totale transparence était fondamentale pour un système censé valider la volonté démocratique du peuple.

10. Le 15 septembre 2004, MM. S______ et B______ se sont rendus dans les locaux de la Chancellerie dans le but de consulter le code source du e-voting. A cette occasion, la DOSID les a invités préalablement, à compléter et à signer une clause de confidentialité dont la teneur est la suivante :

« Art. 1 Non-divulgation

 

Nous soussignés,

 

Acceptons de consulter le code source relatif au logiciel de vote électronique utilisé par l’Etat de Genève lors de la votation du 26 septembre 2004 à la condition expresse de ne divulguer à personne les informations obtenues lors de cette consultation.

 

Nous nous engageons formellement à respecter cette obligation de non divulgation, et à nous abstenir de tout acte visant à la reproduction ou à la diffusion du code source, sous quelque forme que ce soit.

 

Art. 2 Peine conventionnelle

 

En cas de violation de l'article 1er de la présente clause qui soit imputable à l'un d'entre nous au moins, nous nous engageons à verser, conjointement et solidairement, à titre de peine conventionnelle à l'Etat de Genève, et en sus de toute autre prétention que celui-ci pourrait faire valoir en vertu de la législation applicable, la somme de CHF 50'000.-, sans préjudice des éventuelles poursuites pénales susceptibles d'être intentées en cas d'infraction aux dispositions légales visées à l'article 3 ci-dessous, ou de toute autre disposition légale applicable. »

11. Les intéressés ont refusé de signer le document précité et n’ont ainsi pas pu consulter le code source.

12. Le 15 septembre 2004, M. B______ a lui aussi saisi la médiatrice d'une requête visant l'obtention de l'accès au code source sans signature préalable d'une clause de confidentialité.

13. Après avoir examiné les requêtes et sollicité l’avis du Chancelier, la médiatrice a constaté l’échec de sa médiation. Le 18 novembre 2004, elle a ainsi invité le Chancelier à rendre une décision formelle dans les dix jours.

14. Le 29 novembre 2004, la Chancellerie a rendu une décision tant à l'encontre de M. B______ que de M. S______.

Nonobstant l’intervention de la médiatrice, la LIPAD n’était pas applicable. Cette loi réservait le droit fédéral et excluait du droit d'accès les documents à la communication desquels le droit fédéral ou une loi cantonale faisait obstacle, comme c'était le cas en l'espèce.

Les expériences de vote électronique étaient menées dans le cadre de l'article 8a de la loi fédérale sur les droits politiques du 17 décembre 1976 (LDP - RS 161.1) ainsi que des articles 27a à q ODP. En application de ces dispositions ainsi que des autorisations ad hoc du Conseil fédéral, la République et canton de Genève avait adopté un certain nombre d'arrêtés constituant des prescriptions particulières. La Chancellerie fédérale avait précisé, dans sa réponse du 7 septembre 2004, qu'il était exclu de rendre publics les documents portant sur la sécurité des systèmes. Partant, la Chancellerie confirmait son refus de permettre la consultation du code source sans engagement préalable de respecter la clause de confidentialité usuelle. Concernant les autres documents, ils étaient disponibles sur le site internet de l’Etat de Genève, toute autre divulgation se heurtant à des intérêts publics prépondérants manifestes.

15. En date du 8 décembre 2004, M. S______ a recouru auprès du Tribunal administratif à l’encontre de la décision précitée en reprenant les conclusions qu’il avait formées devant la médiatrice. Le refus de la Chancellerie rendait impossible la vérification du logiciel de vote électronique permettant de déterminer s’il était construit et entretenu selon les règles de l’art. Concernant les rapports d’experts, le recourant sollicitait l’accès à l’audit du code source évoqué par le Chancelier.

16. M. B______ a également recouru le 8 décembre 2004 auprès du Tribunal administratif à l'encontre de la décision que lui a notifiée la Chancellerie, le 29 novembre 2004. Il contestait le fait que la consultation du code source soit soumise à la signature préalable d'une clause de confidentialité.

17. Le 11 janvier 2005, la Chancellerie a répondu aux recours.

a. Le recours de M. B______ était irrecevable, celui-ci n'ayant formulé aucune conclusion formelle au sens de l'article 65 de la loi sur la procédure administrative du 12 septembre 1985 (LPA - E 5 10).

b. Le Tribunal administratif était incompétent ratione materiae, dans la mesure où la LIPAD n’était pas applicable au présent litige. Les expériences en matière de e-voting conduites par la Chancellerie s’inscrivaient dans le cadre de la délégation de compétence opérée par la Confédération sur la base de l’article 8a alinéa 4 LDP. Cette expérience pilote était menée dans le cadre de strictes cautèles législatives et sous la haute surveillance de la Confédération. C'était au regard du droit fédéral qu’il convenait de juger d’une éventuelle transparence à la fois du code source et de l’ensemble des documents relatifs au projet. Les exigences de sécurité imposées par les articles 8a alinéa 2 LDP et 27a à q ODP devaient primer un principe de transparence qui n’était pas applicable sur le plan fédéral.

c. Le tribunal de céans n'était pas d’avantage compétent pour statuer sur la base de l’article 180 LEDP concernant une éventuelle violation en matière de votation et d’élection cantonale et communale. Les recourants n’avaient en effet pas recouru contre le résultat des votations du 26 septembre 2004 et ne soutenaient pas que les votations auraient été entachées d’un vice quelconque du fait de leur impossibilité d’avoir accès au code source de manière inconditionnelle. En outre, ils ne jouissaient pas des droits politiques dans les communes ayant fait l’objet de l’expérimentation du vote électronique lors des votations en cause.

d. Sur le fond, conformément à l’article 26 alinéa 4 LIPAD précité, les articles 8a LDP et 27a et suivants ODP  constituaient les seules bases légales, de droit fédéral, régissant l’expérimentation du vote électronique. Ces dispositions étaient applicables tant parce qu’il s’agissait de la phase test de l’expérience pilote menée par le canton de Genève pour le compte de la Confédération, que parce que la votation du 26 septembre 2004 comportait plusieurs objets fédéraux. Le droit fédéral en vigueur ne consacrait pas encore le principe de transparence. Au contraire, les considérations rappelées par le chef de projet pour la Confédération démontraient que cette dernière n’entendait pas permettre une publicité pleine et entière du vote électronique et, en particulier, la consultation inconditionnelle du code source.

e. L’article 26 alinéa 1 LIPAD consacrait expressément la possibilité pour l’autorité d’opposer un intérêt public ou privé prépondérant à la transparence, les exemples énumérés à l’article 26 alinéa 2 LIPAD n’ayant qu’une vocation exemplative. Il existait un intérêt public prépondérant, non seulement sur le plan cantonal, mais également sur le plan fédéral, à ce que les expériences pilotes de vote électronique soient menées dans une sécurité optimale, en minimisant autant que possible les risques d’intrusion et d’attaques dirigées contre le système. Les exigences de sécurité rappelées à l’article 8a alinéa 2 LDP constituaient un intérêt public prépondérant ; il existait un intérêt manifeste à ne pas divulguer des documents qui mettraient en péril la sécurité informatique et, partant, la légitimité du vote autorisé par la Confédération lors des expériences pilotes.

Le risque était d’autant plus élevé s’agissant des recourants que ceux-ci, aussi bien dans le cadre des activités de G______ qu’en tant que membres d’une société de services informatiques, avaient un intérêt direct et personnel, intellectuel et commercial, à profiter des innovations, secrets d’affaires et secrets techniques recelés par le code source et les documents. Il était en effet notoire, que la principale opposition des recourants à la légitimité du e-voting tenait au fait que l’Etat n’avait pas choisi un logiciel libre pour faire fonctionner l’application. Il était donc vraisemblable que ces derniers, en cherchant à récolter un maximum d’informations sur le code source et divers documents relatifs à la sécurité de l’application, n’agissaient pas de manière désintéressée, mais que leur requête s’inscrivait dans le combat à la fois idéologique et commercial qu’ils menaient depuis de nombreuses années afin de tenter de discréditer un système.

Le contrôle des systèmes et des processus en cause était assuré par les contrôleurs en application de l'article 27 lettre m alinéa 2 ODP. Un intérêt prépondérant à la diffusion tous azimuts de l'ensemble du processus électronique et des codes sources ne pouvait être invoqué sans mettre en péril l'intérêt du plus grand nombre, le principe de précaution devant prévaloir.

L’argument selon lequel la publication du code source ne mettait pas en péril la sécurité du système au motif que les votations du 26 septembre étaient passées n’était pas soutenable, dans la mesure où l’application « e-voting » était pour l’essentiel la même d’une votation à l’autre et, partant, valait pour de futurs scrutins.

La République et canton de Genève était propriétaire du système choisi, de sorte que cette garantie, essentielle sous l'angle de la sécurité et de l'indépendance, ne devait pas être mise en péril ni sur le plan économique ni sur le plan de la propriété intellectuelle ou celui de la régularité du vote, par une diffusion publique intégrale des logiciels commandés et développés par la Chancellerie. Le fait qu'elle soit propriétaire du système constituait un intérêt propre, s'additionnant à l'intérêt public à la non divulgation de ce qui pourrait compromettre la sécurité du vote. Les articles 26 alinéa 1 et 26 alinéas 2 lettres a, b, i, j et k LIPAD étaient applicables et justifiaient les intérêts publics prépondérants manifestes à ne pas donner une suite favorable inconditionnelle à la requête des recourants.

f. Concernant l'argument de M. B______ selon lequel la Chancellerie n'avait pas le droit de soumettre la consultation du code source à la condition de la signature d'une clause de confidentialité, l'article 27 LIPAD octroyait à l'autorité la possibilité de ne donner qu'un accès partiel, différé ou conditionnel. En particulier, l'article 27 alinéa 4 LIPAD permettait d'imposer et d'assortir une communication de charge lorsque cela permettait de sauvegarder les intérêts visés par l'article 26 LIPAD.

g. Quant aux autres documents dont la consultation était demandée par M. S______, celui-ci avait d'ores et déjà obtenu satisfaction, ayant reçu divers courriers explicatifs tant de la part de la Chancellerie que de la Chancellerie fédérale. Les autres documents étaient publiés sur les sites internet du canton et de la Confédération. S'agissant du contrat passé avec la société H______ (Suisse) Sàrl (ci-après : H______), le cahier des charges était également publié sur le site cantonal. Enfin, aucune certification ne pouvait être produite dans la mesure où il n'existait pas un tel document.

18. a. Entendu par le juge délégué lors de l’audience de comparution personnelle du 13 juin 2005, M. S______ a précisé qu’il voulait consulter le code source du programme, sa documentation, c’est-à-dire les instructions données par les concepteurs pour l’utilisation et la maintenance du programme. Il souhaitait accéder aux rapports rédigés par l’entreprise chargée de tenter de pirater le système ainsi qu’à ceux régulièrement adressés à Berne, de même qu’à l’audit.

b. Quant à M. B______, sa demande de consultation ne portait que sur le code source. Il souhaitait en effet vérifier qu’il était impossible de reconstituer les voix, soit de «savoir qui votait quoi».

Les deux recourants ont confirmé être opposés à la signature de la clause de confidentialité, dès lors que dans l’hypothèse où ils constateraient un problème, ils ne seraient pas en mesure d’en faire part à des tiers, ni même à l’autorité.

c. Le représentant de la Chancellerie a précisé qu’il n’y avait pas eu de contrat unique, mais trois documents distincts : un appel d’offre, une offre et l’acceptation de l’offre. L’offre faisait l’objet d’une clause de confidentialité. Toutefois, si H______, n’y voyait pas d’objection, la Chancellerie ne s’opposait pas à sa divulgation.

Il n’avait jamais été question de publier le code source pour des raisons de confidentialité imposées par les autorités fédérales.

La Confédération était co-propriétaire du projet qu’elle avait financé. Il était possible que, sur certaines parties du projet, des droits d’auteur ou de propriété intellectuelle de tiers devaient être respectés.

Il n’avait pas connaissance de documentation autre que le code source. Les rapports d’expert étaient sur internet. L’éventuel rapport rédigé par l’entité « anti-pirates » commandé par la Chancellerie n’avait pas été mis sur internet pour des raisons de sécurité.

Trois catégories de personnes avaient accès au code source. Il s’agissait des collaborateurs qui y avaient oeuvré, des contrôleurs des partis politiques qui étaient soumis au secret de fonction et du public qui devait, quant à lui, signer une clause de confidentialité pour des raisons de sécurité.

La Chancellerie craignait des actes de malveillance, des attaques du système qui le mettraient en péril. Concernant en particulier les recourants, ils s’étaient montrés très hostiles au projet. La Chancellerie voulait éviter un risque de dénigrement de leur part.

Elle redoutait que s’il y avait une intervention sur l’application au moment où elle tournait, les résultats puissent être faussés. Elle ne pensait toutefois pas que le « pirate » puisse déterminer l’identité d’un votant ou décoder son suffrage.

L’application de vote électronique était installée dans le système de l’Etat. Des pirates qui la pénétreraient pourraient éventuellement mettre en danger d’autres applications de l’Etat.

d. M. S______ a précisé qu'il ne demandait pas l’accès aux applications de sécurité (ou à leur configuration) contrôlant les accès, tant en direction de l’internet que de l’intranet de l’Etat, mais uniquement au code source de l’application électronique.

e. Le représentant de l’intimée a encore relevé que les personnes ayant travaillé sur le système n’étaient pas en mesure d’identifier le nom ou le suffrage des votants. Il existait en effet deux bases de données séparées.

Si une personne privée mettait à jour un problème en consultant le code, elle pouvait le signaler au chef du projet. Il n’imaginait pas que ce dernier ne réagisse pas.

19. Par courrier du 21 juin 2005, le juge délégué a requis de la Chancellerie la production de l’offre de H______ ainsi que le rapport de l’entreprise « anti-piratage » évoqué lors de l’audience de comparution personnelle, précisant que les recourants n’auraient pas accès à ces documents tant que le tribunal n’aurait pas statué sur cette question.

20. Le 4 juillet 2005, l’intimée a produit l'offre de H______ datée du 12 janvier 2001 et son acceptation par la Chancellerie du 19 mars 2001, deux rapports d'audit de l'entreprise «anti-piratage» datés de mai 2002 et janvier 2003 ainsi qu’une note de la DOSI du 1 juillet 2005, détaillant notamment les mesures prises par la Chancellerie afin de remédier aux défauts du système relevés par les audits.

Elle a souligné que ces documents - et en particulier les rapports de la société « anti-piratage » - étaient susceptibles de causer d’importants préjudices, non seulement au projet de vote, mais également aux systèmes d’information de l’ensemble de l’Etat de Genève. La DOSID précisait que les recommandations relatives au vote par internet n'étaient plus d'actualité dès lors qu'elles avaient toutes été suivies. En revanche, d'autres recommandations concernaient l'infrastructure informatique de l'Etat, y compris les fichiers de police, de santé, de fiscalité ou encore de la justice et divulguer des informations relatives à la sécurité du réseau de l'Etat comportait un risque concret de piratage.

Quant à l’offre de H______, elle était couverte par le droit d’auteur et ses annexes contenaient des informations ou des montants chiffrés relevant du secret des affaires au sens de l’article 26 alinéa 1 lettre i LIPAD.

21. Par courrier du même jour adressé au Tribunal administratif, H______ a demandé à être appelée en cause, conformément à l’article 71 alinéa 1 LPA. Par ailleurs, elle s’est opposée à ce que les recourants aient accès à son offre, ce document contenant des informations confidentielles tant d’un point de vue commercial que de celui de la propriété intellectuelle.

22. Le 18 juillet 2005, M. S______ a conclu au rejet de la requête précitée. Il était en revanche d’accord que cette société soit entendue en qualité de témoin. Il a encore précisé ne pas avoir requis les détails commerciaux du contrat.

23. En date du 21 juillet 2005, la Chancellerie a déclaré s’en rapporter à justice quant à la demande d’appel en cause, celle-ci ne se justifiant que pour la production des documents contractuels. Pour le surplus, elle a ajouté que le code source était protégé par le droit d’auteur ce qui constituait un obstacle juridique à ce qu’il soit diffusé et reproduit sans son consentement.

24. M. B______ s’est quant à lui opposé à la demande d’appel en cause le 22 juillet 2005, l’intervention de H_______ n’étant pas nécessaire dans la mesure où il se limitait à solliciter l’accès au code source, dont l’Etat était propriétaire.

25. En date du 12 août 2005, le Tribunal administratif a joint les procédures A/2499/2004 et A/2504/2004 sous le numéro de cause A/2499/2004 et ordonné l'appel en cause de H______ (Suisse) S.A.. Ce faisant, il a imparti un délai à l'appelée en cause pour consulter la procédure et présenter ses observations.

26. Le 22 août 2005, la Chancellerie a certifié que le contrat passé avec H______ se décomposait en un appel d'offre public accessible sur internet, une offre et l'acceptation de celle-ci, et que ces documents avaient déjà été versés à la procédure.

27. Le 15 septembre 2005, H_______ a conclu au rejet des recours. Reprenant en substance les arguments développés par l'intimée, elle conclut à l'irrecevabilité des recours au motif que la LIPAD ne s'appliquait pas. Pour le surplus, elle s'est opposée à la production du contrat sollicitée par M. S______, invoquant la protection des secrets de fabrication ou d'affaires et au motif qu'elle donnerait aux recourants un avantage indu les mettant en possession d'informations auxquelles ils n'auraient pas eu accès dans le cours ordinaire des choses en leur qualité de concurrents. L'offre contenait des informations relatives à l'infrastructure technique, soit l'architecture du système et la description de l'applicatif. Elle avait été réalisée grâce au savoir-faire de la société. L'intérêt privé de H________ à la protection de son secret commercial était prépondérant. L'offre contenait également les conditions financières ainsi que les noms des responsables du projet qu'un concurrent était susceptible de débaucher. Ces informations étaient elles aussi confidentielles. H_______ relevait enfin qu'un accès partiel au document n'était pas envisageable dès lors que l'ensemble des informations contenues était protégé.

28. Le 17 octobre 2005, les recourants se sont étonnés qu'aucune documentation n'ait été livrée par le fournisseur du programme informatique. Ils ont souligné l'importance de savoir qui maîtrisait réellement l'utilisation, l'entretien et la maintenance du système de vote, ainsi que les noms des intervenants mentionnés dans l'offre. Enfin, ils ont émis des doutes quant au fait qu’ils pourraient être considérés comme des concurrents de H-P.

29. Dans un courrier spontané du 19 octobre 2005, adressé au juge délégué, les recourants ont signalé que H______ (Suisse) S.A. avait été radiée du registre du commerce, le 9 septembre 2005.

30. Le 10 novembre 2005, H-P a indiqué que seule la succursale de Meyrin avait été radiée du registre du commerce et non H______ (Suisse) S.A. dont le siège était à Zurich. En conséquence, aussi bien H______ (Suisse) S.A. que H______ (Suisse) Sàrl étaient légitimées à agir. La décision d'appel en cause du 12 août 2005 indiquait par erreur H______ (Suisse) S.A..

EN DROIT

1. A titre liminaire, le Tribunal administratif constate que sa décision du 12 août 2005 comporte une erreur de plume en tant qu'elle indique qu'il a ordonné l'appel en cause de H______ (Suisse) S.A et non de H______ (Suisse) Sàrl, tel que requis par cette dernière. Ce point n'entraînant aucune conséquence juridique en l'espèce, il procédera toutefois à la rectification de sa décision, au sens de l'article 85 LPA, dans le dispositif du présent arrêt.

2. a. Tant la Chancellerie que H______ concluent à l'irrecevabilité du recours déposé par M. B______ au motif qu'il ne contient pas de conclusions.

A teneur de l’article 65 alinéa premier LPA, l’acte de recours contient, sous peine d’irrecevabilité, la désignation de la décision attaquée et les conclusions du recourant.

En l’espèce, on comprend aisément que M. B______ conteste la restriction posée à la consultation du document litigieux et qu’il requiert un accès sans condition au code informatique. Partant, il y a lieu d’admettre que l’exigence posée par l’article 65 alinéa 1 LPA précité est satisfaite.

b. Les recours seraient également irrecevables au motif que la LIPAD ne s'appliquerait pas, l'article 26 alinéa 4 LIPAD excluant du droit d'accès les documents à la communication desquels le droit fédéral ou une loi cantonale fait obstacle  ; les articles 8a alinéa 2 LDP et 27 lettres a à q ODP réglant les exigences en matière de sécurité de vote électronique.

Dans la mesure où le Tribunal de céans doit précisément appliquer la LIPAD pour juger du bien-fondé de cet argument notamment, force est de considérer qu’il devra statuer sur le fond et non sur la seule recevabilité.

c. Le droit individuel d'accès aux documents qu'instaure l'article 24 LIPAD est un droit reconnu à chacun, sans restriction liée par exemple à la nationalité, au domicile, à l'âge ou à la démonstration d'un intérêt digne de protection du requérant (Mémorial des séances du Grand Conseil de la République et canton de Genève 2000 45/VIII 7691 - MGC ; ATA/621/2005 du 20 septembre 2005). Partant, le fait que M. B______ ne soit pas domicilié dans le canton de Genève est irrelevant et ne saurait rendre son recours irrecevable pour ce motif.

En tout état, M. B______ disposant du droit de vote sur le plan fédéral, son intérêt juridique doit être reconnu  ; le scrutin du 26 septembre 2004 concernant en effet en partie, une votation fédérale.

d. Enfin, les recours ont été interjetés en temps utile devant la juridiction compétente (art. 56A de la loi sur l'organisation judiciaire du 22 novembre 1941 - LOJ - E 2 05 ; art. 37 LIPAD ; art. 63 al. 1 litt a LPA).

Pour toutes ces raisons, il y a lieu d'admettre la recevabilité des recours ainsi que la compétence ratione materiae du Tribunal administratif.

3. Les demandes d’accès formulées par les recourants divergent en partie et concernent des documents différents. Aussi, elles seront examinées séparément :

A. Le code source :

4. a. A teneur de l'article 25 alinéa 1 LIPAD, les documents sont tous les supports d’informations détenus par une institution contenant des renseignements relatifs à l’accomplissement d’une tâche publique. Pour les informations n’existant que sous forme électronique sur le serveur d’une institution, seule l’impression qui peut en être obtenue sur un support papier par un traitement informatique simple est un document (art. 25 al. 2 LIPAD).

En l'occurrence, il n'est pas contesté que le code source d'une application informatique constitue un document au sens de la disposition précitée.

b. La LIPAD a pour but de favoriser la libre formation de l'opinion et la participation à la vie publique (art. 1 LIPAD). En édictant cette loi, le législateur a érigé la transparence au rang de principe aux fins de renforcer tant la démocratie que le contrôle de l'administration ainsi que de valoriser l'activité étatique et favoriser la mise en oeuvre des politiques publiques (MGC 2000 45/VIII 7671ss). Il s'est notamment agi d'accroître l'intérêt des citoyens pour le fonctionnement des institutions et de les inciter à mieux s'investir dans la prise de décision démocratique (ATA/48/2003 du 21 janvier 2003, publié in SJ 2003 I 475 ; P. MAHON, Les enjeux du droit à l'information, in : L'administration transparente, Genève, Bâle, Munich 2002, p. 29). Le principe de transparence est un élément indissociable du principe démocratique et de l'Etat de droit, prévenant notamment des dysfonctionnements et assurant au citoyen une libre formation de sa volonté politique (A. FLUCKIGER, Le projet de loi sur la transparence in : L'administration transparente, op.cit. p.142).

L'introduction de la LIPAD a renversé le principe du secret de l'administration en faveur de celui de la publicité. L'administré n'a dès lors plus besoin de justifier d'un intérêt particulier pour consulter un dossier administratif, et son droit d'accès est notablement plus étendu que celui découlant du droit d'être entendu. Toutefois, l'application de la LIPAD n'est pas inconditionnelle. De plus, dans la mesure où elle est applicable, cette loi ne confère pas un droit d'accès absolu et fait l’objet d’exceptions, aux fins notamment de garantir la sphère privée des administrés et de permettre le bon fonctionnement des institutions (MGC 2000 45/VIII 7694).

c. Le droit d'accès prévu par cette loi est défini comme un droit de consultation sur place ainsi qu'un droit à l'obtention de copies (art. 24 al.2 LIPAD).

d. L'article 26 LIPAD stipule que les documents à la communication desquels un intérêt public ou privé prépondérant s’oppose sont soustraits au droit d’accès institué par la présente loi. Tel est le cas notamment, lorsque l’accès aux documents est propre à : mettre en péril la sécurité de l’Etat, la sécurité publique, les relations internationales de la Suisse ou les relations confédérales (al. 2 let. a) ; mettre en péril les intérêts patrimoniaux légitimes ou les droits immatériels d’une institution (al. 2 let. b) ; révéler des informations couvertes par des secrets professionnels, de fabrication ou d’affaires, le secret fiscal, le secret bancaire ou le secret statistique (al. 2 let. i) ; révéler d'autres faits dont la communication donnerait à des tiers un avantage indu, notamment en mettant un concurrent en possession d'informations auxquelles il n'aurait pas accès dans le cours ordinaire des choses (al. 2 let. j) ; révéler l’objet ou le résultat de recherches scientifiques en cours ou en voie de publication (al. 2 let. k). Enfin, comme évoqué plus haut, sont également exclus du droit d’accès les documents à la communication desquels le droit fédéral ou une loi cantonale fait obstacle (al. 4).

5. La Chancellerie soutient que le droit fédéral fait obstacle à la demande d'accès au code source tel que requis par les recourants au motif qu’il ne prévoit pas le principe de transparence.

a. La liberté de vote, consacrée à l'article 34 alinéa 2 de la Constitution fédérale de la Confédération suisse du 18 avril 1999 (Cst. - RS 101) comprend notamment le droit au respect du secret de vote. La garantie constitutionnelle et légale du secret de vote vise à empêcher que le citoyen ne soit victime d'intimidation pouvant l'inciter à voter d'une manière qui ne correspond pas à son opinion réelle. Elle comporte deux aspects. D'une part, les votes émis par les citoyens ne doivent pas faire l'objet d'un contrôle des opinions politiques exercées par les autorités. D'autre part, les tiers ne doivent pas pouvoir prendre connaissance de la manière dont les citoyens ont voté (A. AUER, G. MALINVERNI, M. HOTTELIER, Droit constitutionnel suisse, vol 1, Berne 2000 p. 846 ; A. AUER, N. VON ARX, Le cadre juridique, Voter par internet ? Le projet e-voting dans le canton de Genève dans une perspective socio-politique et juridique , (A. AUER, A. H. TRECHSEL), Bâle/Genève/Münich, 2001, p. 75-106, p. 92-93).

b. L’expérimentation du vote électronique ne peut être autorisée par le Conseil fédéral que si le contrôle de la qualité d’électeur, le secret du vote et le dépouillement de la totalité des suffrages sont garantis et si tout risque d’abus est écarté (art. 8a al.1 et 2 LDP).

c. Les articles 27d à 27 p ODP précisent les conditions auxquelles sont astreints les cantons afin de garantir tant la sécurité du vote que la sécurité du système lors d’une votation électronique.

Ces dispositions de droit fédéral dont l’une est de rang constitutionnel visent à protéger le secret du vote, la fiabilité du système et sa sécurité. Elles n'apportent toutefois aucune restriction spécifique à la LIPAD et ne peuvent en conséquence pas fonder la décision attaquée.

d. En outre, l'argument de l’intimée qui invoque le droit fédéral pour empêcher l’accès aux sources informatiques tombe à faux dès lors que le principe du droit à la consultation est acquis à Genève. A ce sujet, on rappellera la teneur de l'arrêté du Conseil d'Etat du 28 juillet 2004, adopté dans le cadre de la votation en question, qui prévoit expressément que toute personne ou institution a le droit de consulter les sources des programmes qui sont détenues par l'Etat (chiffre 8 al. 3).

Enfin, il est constant que l’intimée a toujours autorisé la consultation du code source dans ses locaux.

6. En définitive, la seule question qui subsiste au sujet du code source est celle de savoir si la Chancellerie pouvait en restreindre les modalités d’accès, en exigeant la signature d’une clause de non divulgation et d’interdiction de le reproduire ou de le diffuser.

a. Conformément à l'article 27 alinéa 1 LIPAD, pour autant que cela ne requiert pas un travail disproportionné, un accès partiel doit être préféré à un simple refus d’accès à un document dans la mesure où seules certaines données ou parties du document considéré doivent être soustraites à communication en vertu de l’article 26. Les mentions à soustraire au droit d'accès doivent être caviardées de façon à ce qu'elles ne puissent être reconstituées et que le contenu informationnel du document ne s'en trouve pas déformé au point d'induire en erreur sur le sens ou la portée du document (art. 27 al. 2 LIPAD). La décision de donner un accès total, partiel ou différé à un document peut être assortie de charges lorsque cela permet de sauvegarder suffisamment les intérêts que l’article 26 commande de protéger (art. 27 al. 4 LIPAD).

Cette disposition introduit une double notion de proportionnalité. Premièrement, il est conforme à l’esprit de la LIPAD qu’un accès partiel soit préféré à un simple refus d’accès lorsque le motif de refus ne s’étendrait qu’à certaines données ou parties du document considéré (…). Enfin, l’alinéa 4 répond lui aussi à une préoccupation de proportionnalité en même temps qu’il doit servir de base légale à des charges susceptibles d’assortir la communication de documents en lieu et place d’un simple refus d’accès ou d’un accès différé à un document. Cette disposition doit permettre notamment de communiquer des documents aux représentants des médias sous embargo, afin de faciliter leur travail conformément à l’esprit de la LIPAD (MGC 2000 45/VIII 7700).

b. Le principe de la proportionnalité exige qu’une mesure restrictive soit apte à produire les résultats escomptés et que ceux-ci ne puissent être atteints par une mesure moins incisive ; en outre , il interdit toute limitation allant au-delà du but visé et il exige un rapport raisonnable entre celui-ci et les intérêts publics ou privés compromis (ATF 126 I 219 consid. 2c p. 222 et les références citées).

c. Selon l’intimée, la clause litigieuse est conforme à l’article 27 alinéa 4 LIPAD et n’a en tous cas pas pour but d’empêcher les citoyens, en particulier les recourants, de signaler les éventuelles irrégularités décelées au chef du projet ou à un autre membre de la Chancellerie. Elle s’est d’ailleurs déclarée prête à revoir les modalités de cette clause.

Pour justifier les restrictions introduites, l'intimée invoque essentiellement des risques liés à la sécurité du système, à la légitimité du vote ainsi qu’à ceux que provoquerait une campagne de dénigrement menée par les recourants à l’encontre du système adopté. Elle fait valoir en outre, en sa qualité de propriétaire du code source, la protection prévue par la législation sur le droit d’auteur.

d. Concernant les risques liés à la sécurité du système, la doctrine a eu l’occasion de relever que « la question de savoir quel degré de sécurité peut et doit être exigé n’est pas une pure question de technique, mais une question politique qu’il appartient à l’autorité de prendre, en tenant compte des conséquences de ces exigences sur la façon dont les citoyens peuvent encore faire usage de la nouvelle technologie d’information et de communication. En d’autres termes, ce choix doit être guidé par le principe de la proportionnalité, qui ne commande pas un maximum, mais un optimum de sécurité, compte tenu des finalités du e-voting et d’un optimum de confort que cette modalité nouvelle doit procurer aux électeurs » (A. AUER, N. VON ARX, Le cadre juridique, déjà cité p. 100).

En outre, ainsi que l’a écrit le chef du projet pilote genevois, « il ne suffit pas de disposer d’un système sûr ou considéré comme tel par ses concepteurs. En matière de droit politiques, il faut aussi que l’ensemble des citoyens soit convaincu de la fiabilité du système de vote afin de garantir la légitimité indispensable et la valeur des décisions populaires. Un contrôle démocratique doit donc rester possible » et de poursuivre  : "l'Etat étant propriétaire des sources, il fera effectuer des audits et en rendra publics les résultats, comme l’ont été divers rapports relatifs à la sécurité du système. En outre, les sources de l’application seront également publiées. Ces mesures permettent un contrôle démocratique, même si une infime partie de la population dispose des compétences pour analyser ces sources » (M. W______, E-voting - La sécurité dans la perspective des collectivités publiques, in journées 2002 d’informatique juridique, Berne 2003, p. 231-233).

Enfin, il apparaît que la mise sur pied d’un système de contrôle mené par des spécialistes ne supprime pas l'intérêt qu'a tout citoyen de s'assurer lui-même de la fiabilité du système.

e. Au vu de la pesée des intérêts à laquelle il a procédé, le tribunal de céans estime que si un risque abstrait de piratage du système ne peut jamais être totalement exclu, rien ne permet de penser qu'une restriction à l'accès du code source, constitue une mesure propre à diminuer ce risque. Aussi, les craintes théoriques de la Chancellerie doivent céder le pas face à l'intérêt du public à la transparence du déroulement des votations.

f. En édictant la LIPAD et en érigeant la transparence au rang de principe, le législateur a non seulement introduit un élément de contrôle mais également de critique des activités administratives. En conséquence, la Chancellerie ne saurait invoquer valablement le risque de dénigrement pour rejeter la demande des recourants.

7. Reste à examiner si un accès sans restriction au code source est susceptible de mettre en péril les intérêts patrimoniaux légitimes ou les droits immatériels de l’Etat au sens de l’article 26 alinéa 2 lettre b LIPAD précité.

L’intimée se prévaut de cette disposition sans toutefois développer son argumentation. Elle se borne à invoquer sa qualité de propriétaire du code source et le fait que les codes sources sont protégés par le droit d’auteur.

a. La question de savoir si l’intimée peut se prévaloir de droit immatériel sur le logiciel est une question de droit civil que le tribunal de céans peut examiner à titre préjudiciel. En effet, le droit suisse admet, sauf disposition légale contraire, l'attraction de compétences : l'autorité compétente pour trancher le litige principal se prononcera aussi sur la question préjudicielle, à moins que celle-ci ne soit pendante devant l'instance compétente pour en connaître à titre principal (ATF 108 II 460 ; 105 II 311 ; P. MOOR, Droit administratif, 2002, vol. II, 2ème édition, p. 238 n° 2.2.5.1). La décision prise à titre préjudiciel sur cette question n'aura pas l'autorité de la chose décidée ou jugée, car elle ne fait pas partie du dispositif de la décision ou du jugement. Elle ne liera donc pas l'autorité compétente pour en connaître à titre principal quand celle-ci prendra sa propre décision (ATF 106 II 367).

L'autorité qui se prononce sur une question préjudicielle doit la traiter de la même façon que le ferait l'organe normalement compétent et ne saurait sans autre s'écarter de la pratique de ce dernier (B. KNAPP, Précis de droit administratif, Bâle & Francfort-sur-le-Main 1991, p. 39 et ss; ATA/197/1995 du 11 avril 1995 ; ATA L. du 12 septembre 1990 ; ATA S. du 1er février 1989 ).

b. Conformément à l’article 2 alinéa 3 de la loi fédérale sur le droit d’auteur et les droits voisins du 9 octobre 1992 (LDA - RS 231.1), les programmes d’ordinateurs sont considérés comme des œuvres.

c. L’article 9 LDA prévoit que l’auteur a le droit exclusif sur son oeuvre et le droit de faire reconnaître sa qualité d’auteur (al. 1). Il a le droit exclusif de décider si, quand, de quelle manière et sous quel nom son oeuvre sera divulguée (al. 2). Une oeuvre est divulguée lorsqu’elle est rendue accessible pour la première fois, par l’auteur ou avec son consentement, à un grand nombre de personnes ne constituant pas un cercle de personnes étroitement liées au sens de l’article 19 alinéa 1 let. a (al. 3).

d. Selon l’article 10 LDA, l’auteur a le droit exclusif de décider si, quand et de quelle manière son oeuvre sera utilisée (al. 1). Il a le droit en particulier de confectionner des exemplaires de l’œuvre, notamment sous la forme d’imprimés, de phonogrammes, de vidéogrammes ou d’autres supports de données (al. 2 let. a) ; de proposer au public, d’aliéner ou, de quelque autre manière, de mettre en circulation des exemplaires de l’œuvre (al. 2 let. b). L’auteur d’un logiciel a en outre le droit exclusif de le louer (al. 3).

e. En autorisant la consultation du code source dans ses locaux, la Chancellerie a d'ores et déjà autorisé la divulgation du programme au sens de l’article 9 LDA précité.

Partant, force de conclure que la clause de non divulgation en tant qu’elle fait interdiction aux recourants de communiquer les informations obtenues lors de la consultation, vide de sa substance le principe de transparence consacré par la LIPAD et ne respecte pas le principe de la proportionnalité. En outre, elle ne trouve aucun fondement dans la législation sur le droit d'auteur. Les recours doivent en conséquence être admis sur ce point en ce sens que les recourants doivent être autorisés à consulter librement le code source et au besoin en obtenir une copie papier sans qu'il leur soit interdit de divulguer les informations obtenues.

f. Au sujet de l’interdiction de reproduire et diffuser le code source prévue par la clause litigieuse, il y lieu de relever que les recourants n'ont pas contesté ce point mais uniquement le fait de ne pas pouvoir dénoncer d'éventuelles failles du système.

Cela étant, l'article 10 LDA déjà cité prévoit que l’auteur a le droit exclusif de décider de l’utilisation, des modalités d’exploitation de son œuvre. En ce qui concerne en particulier les programmes d’ordinateur, la LDA en prohibe la copie même à des seules fins privées (art. 19 al. 4 LDA).

Partant, cette partie de la clause querellée, interdisant la reproduction et la diffusion du code source dans son intégralité est justifiée et peut être maintenue par la Chancellerie.

B. La documentation du code source et de certification du système:

8. M. S______ sollicite les instructions données par les concepteurs du logiciel concernant l’utilisation et la maintenance du programme. L’intimée certifie que cette documentation n’existe pas. M. S______ quant à lui, n’apporte aucune élément étayant l'existence de ces documents.

Le droit d’accès aux documents ne comporte pas le droit à l’établissement d’un document inexistant (MGC 2000 45/VIII 7693) . En conséquence, le recours doit être rejeté sur ce point.

C. Le contrat entre l’Etat et H______ :

9. Seul M. S______ a conclu à pouvoir obtenir l'accès aux contrats. Il a notamment fait valoir l'importance de savoir qui maîtrisait l'utilisation, l'entretien et la maintenance du système de vote.

10. La Chancellerie a eu l'occasion de préciser que le contrat passé avec H______ se composait d'un appel d'offre public accessible sur internet, d'une offre et de l'acceptation de celle-ci. Tant l'intimée que l'appelée en cause s'opposent à la diffusion de l'offre de H______, au motif qu'elle contient des informations confidentielles d'un point de vue commercial et qu'elle est couverte par la législation sur le droit d'auteur.

a. Conformément à l'article 26 alinéa 2 lettres i et j LIPAD , la communication des documents est exclue si leur accès est propre à révéler des informations couvertes par des secrets professionnels notamment et à révéler d'autres faits dont la communication donnerait à des tiers un avantage indu, notamment en mettant un concurrent en possession d'informations auxquelles il n'aurait pas accès dans le cours ordinaire des choses.

L'exception tirée des différents secrets institués par la législation représente en réalité un cas particulier d'exceptions justifiées par la protection de la sphère privée. Il apparaît néanmoins utile de faire une mention explicite des secrets professionnels, de fabrication ou d'affaires, ainsi que, comme cela a été réclamé de plusieurs parts au cours de la procédure de consultation, du secret fiscal. Les institutions jouent un rôle important dans l'économie locale, en particulier par les commandes qu'elles passent et les travaux qu'elles adjugent. Les entrepreneurs ou autres fournisseurs de prestations entrant en contact avec elles doivent admettre d'emblée d'agir dans la transparence. Il importe néanmoins que de telles relations ne les mettent pas dans une situation d'infériorité par rapport à des concurrents en mettant ces derniers au bénéfice d'informations normalement confidentielles (MGC 2000 45/VIII 7698).

b. L'offre de H______ comporte la description complète de l'application informatique, elle comprend en particulier la présentation détaillée des concepts et des composants proposés, les conditions de la réalisation du projet et son coût.

Il est indéniable que cette offre contient des données qui sont protégées par le secret des affaires d'une part et qui, d'autre part, si elles étaient rendues publiques, favoriseraient les concurrents de H______, qu'il s'agisse du recourant ou d'autres concurrents. La communication de ce document ne saurait dès lors être exigée par le recourant qui succombe également sur ce point.

c. Il convient encore d'examiner si un accès partiel peut être autorisé conformément à l'article 27 alinéas 1 et 2 LIPAD précité. Le Tribunal administratif considère au vu du document sollicité qu'il lui serait d'une part particulièrement difficile de déterminer de manière exhaustive tous les éléments tombant sous le coût de la protection du secret commercial et d'autre part que le document caviardé de la sorte deviendrait incompréhensible et dépourvu de tout sens.

Pour toutes ces raisons, force est de conclure qu'il n'y pas lieu de permettre un accès, même partiel à l'offre de H______.

D. Les rapports d'audit de la société "anti-piratage":

11. La Chancellerie s'oppose à la divulgation de ces documents requise par M. S______, ceux-ci contenant des indications susceptibles de causer d’importants préjudices, non seulement au projet de vote, mais également aux systèmes d’information de l’ensemble de l’Etat de Genève.

a. Les objectifs des deux audits commandés par la Chancellerie étaient de tester la sécurité du système de vote par internet, de mettre ses failles en évidence, de proposer des solutions permettant de pallier tout danger et enfin d'évaluer les mesures prises concrètement par l'Etat à cette fin. Les deux rapports indiquent de manière explicite les stratégies d'attaques élaborées ainsi que les modes d'intrusions adoptés afin de détecter les failles. Selon la note explicative de la DOSID, les recommandations émises par la société "anti-piratage" concernent tant le projet de vote électronique que l'ensemble du réseau de l'Etat.

b. Un rapport d'audit, de même qu'un rapport d'enquête administrative, se rattache à l'accomplissement d'une tâche publique et constitue donc un document au sens de l’article 25 alinéa 1 LIPAD.

c. Toutefois, l'examen de ces documents conduit le Tribunal de céans à considérer qu'ils recèlent des informations extrêmement sensibles qui, si elles tombaient entre des mains malveillantes, seraient susceptibles de mettre en péril la sécurité du système informatique de l'Etat de Genève. Partant, de même que, nul ne saurait exiger la communication des plans établis pour les transferts des détenus ou encore les directives concernant les modes d'intervention des services de police (dans ce sens MGC 45/VIII 7695), les rapports d'audit ne sauraient être communiqués au recourant pour des raisons évidentes de sécurité. L'intérêt public de l'Etat à la sécurité de son réseau informatique l'emporte indubitablement sur l'intérêt du recourant à obtenir une copie de ces audits en application de l'article 26 alinéas 1 et 2 lettre a LIPAD.

d. Enfin, une communication partielle de ces rapports au sens de l'article 27 LIPAD les rendrait dénués de sens. En effet, caviarder toutes les données sensibles reviendrait à masquer pratiquement l'intégralité des rapports les rendant parfaitement incompréhensibles.

En conséquence, le recours de M. S______ sera rejeté sur ce point également.

12. En résumé, le Tribunal administratif admettra le recours de M. B______ et admettra partiellement celui de M. S______, en ce sens que ceux-ci doivent être autorisés à consulter le code source uniquement et à en obtenir une copie papier sans qu'il leur soit interdit de divulguer les informations qu'il contient.

Partant, la clause de confidentialité devra être modifiée comme suit :

« Art. 1 Non-divulgation

 

Nous soussignés,

 

Nous nous engageons formellement à ne pas reproduire ou diffuser, au sens de la loi fédérale sur le droit d'auteur et les droits voisins du 9 octobre 1992, le code source dulogiciel de vote électronique utilisé par l’Etat de Genève lors de la votation du 26 septembre 2004».

13. Au terme de l'article 37 alinéa 5 LIPAD, la procédure est gratuite. Aussi, il ne sera pas perçu d'émolument ni alloué d'indemnité.

PAR CES MOTIFS
LE TRIBUNAL ADMINISTRATIF
à la forme :

déclare recevables les recours interjetés le 8 décembre 2004 par Messieurs B______ et S______ contre les décisions de la Chancellerie d'Etat du 29 novembre 2004 ;

préalablement :

rectifie l'erreur de plume figurant dans sa décision du 12 août 2005, en ce sens que l'appelée en cause est H______ (Suisse) Sàrl ;

au fond :

admet partiellement les recours ;

dit que Messieurs B______ et S______ doivent être autorisés à consulter le code source uniquement et à en obtenir une copie papier pour autant qu'ils s'engagent à ne pas reproduire ou diffuser, au sens de la loi fédérale sur le droit d'auteur et les droits voisins du 9 octobre 1992, le code source du logiciel de vote électronique utilisé par l’Etat de Genève lors de la votation du 26 septembre 2004 ;

dit qu'il n'est pas perçu d'émolument ni alloué d'indemnité ;

communique le présent arrêt à Messieurs B______ et S______, à la Chancellerie d'Etat, à Me Olivier Carrard, avocat de H______  (Suisse) Sàrl  ainsi qu'à la médiatrice en matière d’information du public et d’accès aux documents.

Siégeants : Mme Bovy, présidente, M. Paychère, Mme Hurni, M. Thélin, Mme Junod, juges.


Au nom du Tribunal administratif :

la greffière-juriste adj. :

 

 

M. Tonossi

 

la vice-présidente :

 

 

L. Bovy

 

 

Copie conforme de cet arrêt a été communiquée aux parties.

 

Genève, le 

 

 

 

 

 

 

la greffière :