1Avec « Caïn qu’as-tu fait de ton frère ? » ou encore « l’œil était dans la tombe et regardait Caïn », la bible traduit une condition de l’être humain sous le regard de l’autre. Prosaïquement, Jacques Brel fait écho à semblable préoccupation dans sa chanson « les fenêtres... qui... nous suivent et nous poursuivent... jusqu’à ce que peur s’en suive jusqu’au fond de nos draps ».
2Naturellement dans le premier cas, s’agissant de Dieu, le regard est virtuel et procède d’un face à face qui, rappelant l’assassin à sa culpabilité inextinguible, peut ne pas sortir du champ des protagonistes. S’agissant de Brel, c’est le rappel de la curiosité de l’autre, celle-ci non virtuelle. Dans ce dernier cas aussi le regard n’a pas de caractère universel et l’objet de l’observation peut rester dans l’ignorance de la part de sa vie captée par le regard inquisiteur, ou simplement curieux, du « voyeur ». Dans le plus anodin des cas, le rassemblement des regards de plusieurs fenêtres nourrit des rumeurs qui n’intéressent que les amateurs de cancans. Moins anodine est la situation où un fait divers peut amener la police à enquêter et rassembler ce qui n’était qu’objet de commérage. Et à l’autre extrême de l’usage des parts de vie captées, c’est l’inquisition dont les ordres religieux n’eurent pas l’exclusivité.
3Avant-hier et jusqu’à la révolution industrielle, l’utilité à savoir sur l’autre était cantonnée. Mauvaise et bonne curiosité visaient la connaissance d’informations sans caractère marchand. Naturellement, le caractère non marchand n’enlevait rien à la cruauté dans une situation qui voyait autrui savoir sur vous ce que vous ignoriez qu’il sût, et d’où il le tenait. Cette situation a fondé une culture de l’abri d’autrui avec les trésors d’invention déployés par nos ancêtres pour voir sans être vus. Si l’inventaire de ces trésors est infaisable, les capacités respectives à les mettre en œuvre établissaient une hiérarchie dans laquelle la plus grande transparence équivalait à la plus grande vulnérabilité. Celui sur lequel tout était su n’avait aucune marge de manœuvre alors qu’aux antipodes se situait celui dont les ressorts de l’action n’étaient pas dévoilés : « le tireur de ficelles ». Entre transparence totale et opacité complète s’est, tout au long de l’histoire, déployée toute la diversité des comportements humains, pour le meilleur et pour le pire.
4Avec l’entrée dans l’ordre industriel marchand, une raison supplémentaire impérieuse et nouvelle de savoir sur autrui est apparue. Progressivement, le lien entre le producteur et le consommateur est devenu moins dissymétrique du fait de l’éloignement de la situation de rareté qui donnait la prééminence à l’offre. Quand il y a abondance, le rapport s’inverse entre les protagonistes de l’échange, marchand ou non, avec le privilège à celui qui peut choisir entre différentes offres. Il revient à tout offreur de se différencier pour diriger le choix vers lui. S’impose naturellement la nécessité de la connaissance la plus détaillée de l’acheteur éventuel pour se porter à sa rencontre et faire marché avec. Tout exagérée qu’elle soit, la notion de « consommateur roi » manifeste cette situation ou la dissymétrie du rapport s’est déportée. Affleure l’idée que, pour le roi, rien n’est trop beau. Il convient d’accéder à ses désirs qu’il faut connaître.
5Pour connaître encore et toujours plus, des techniques n’ont cessé d’être inventées, avec le secours des sciences humaines. Sondages et enquêtes d’opinion visent tous le même objectif avec des moyens qui n’ont cessé de se sophistiquer. Mais pareilles au Larousse qui sème à tous vents avec beaucoup de déperdition, les techniques de sondage « pré-Internet » recueillent des éléments collectifs d’opinion alors que l’efficacité la plus grande résulterait aussi de l’approche des comportements et pratiques de chacun.
6À supposer même que cette approche individuelle fut réalisée avec les techniques pré-Internet, l’importance de l’arsenal nécessaire à sa bonne fin en eut altéré la rentabilité et biaisé le résultat, du fait de la rétivité engendrée par « l’intrusivité » des moyens.
7La génération des techniques dont Internet est emblématique permet de s’affranchir des limites de la panoplie des outils de la génération précédente et d’approcher la connaissance la plus fine des pratiques individuelles. Cela se fait le plus naturellement grâce à la trace laissée par chaque transaction sur le réseau. Dès lors, toutes les traces rassemblées sont susceptibles de dévoiler l’individu comme jamais auparavant. Pour ce dévoilement, existent bien sûr les traces passives des actes banals de la vie domestique et professionnelle. Existent aussi les traces laissées volontairement afin de bénéficier d’une commodité ou d’un service particulier. Ces services et commodités ont vocation à concerner toutes les facultés de l’être humain soucieux de se simplifier la tâche ou d’être tout simplement distingué des autres. Appliquée au quotidien, cette perspective peut affecter tous les actes du travail et de la vie ainsi facilités.
8Se faciliter la vie joue comme un leitmotiv. En son nom, il est naturel de délivrer des informations personnelles ciblées pour permettre la meilleure satisfaction de tel ou tel besoin. C’est ainsi que le commerçant attitré disposera d’informations sur le genre de vie pour offrir les meilleurs produits pendant que le médecin conservera toutes données médicales pour être plus prompt à intervenir au cas où… Le banquier fera de même comme tous ceux avec lesquels quiconque a affaire. Ici l’imagination peut se laisser libre cours et l’esprit le plus inventif ne saurait concevoir toutes les applications justifiant qu’autrui dispose d’informations pour le meilleur service à quiconque. Parmi d’autres, les promesses de la formation en ligne ne seront-elles pas directement conditionnées par la connaissance la plus détaillée de l’état intellectuel de l’apprenant… pour l’efficacité par l’intrusivité sans limite. De proche en proche se trouvent dévoilés des éléments de fonctionnement interne de l’individu inaccessibles jusqu’alors. La formation en ligne encore appelée « e-learning » ouvre la voie à la mise au jour du secret du fonctionnement intellectuel avec le risque sans pareil de la transparence. Ici c’est pour la bonne cause que l’individu se dévoile. Ce faisant, il ouvre la voie qui pourra permettre ce dévoilement pour d’autres causes par exemple pour discriminer entre des salariés au vu de ce qui sera su de leur aptitude à raisonner.
9En final des données concernant chacun peuvent stationner dans tous les lieux qu’il fréquente.
10Hier déjà, cela existait dira-t-on ! Évidemment mais à la différence qu’elles restaient éparses faute de facilité à les réunir. C’est l’ordinateur qui a changé la donne et ouvert la possibilité de réunir toutes les informations concernant quiconque. Au cours des années 1980, l’idée de faire converger sur l’identifiant le plus universel de chacun le maximum d’informations le concernant naquit. En ce temps-là, il fallait que les informations soient matériellement réunies. Désormais la technique récente et le réseau facilitent les choses et permettent l’automatisation complète de tout processus de collecte et de traitement des données.
11Parmi d’autres, certains exemples permettent d’approcher les questions nouvelles nées des nouvelles fonctionnalités des techniques en réseau.
12– La diffusion sur Internet de fichiers de membres d’obédiences maçonniques, internes à ces groupements, à l’insu des personnes concernées. Plus de 3 000 noms et coordonnées ont été diffusés sur Internet, en infraction avec l’article 31 de la Loi du 6 janvier 1978 qui interdit la mise en mémoire ou la conservation de données nominatives qui font, directement ou indirectement, apparaître notamment les opinions philosophiques des personnes. Ainsi, une telle mise en ligne mettait l’auteur de la divulgation en infraction avec les dispositions de la loi et, tout particulièrement, avec l’article 226-19 du Code pénal qui sanctionne le fait, hors les cas prévus par la loi, de mettre ou de conserver en mémoire informatisée, sans l’accord exprès de l’intéressé, de telles données. Seules les données manifestement rendues publiques par les personnes concernées font exception à cette règle.
13– La diffusion sur Internet des décisions de justice. Les audiences des cours et tribunaux sont presque toujours publiques et les jugements et arrêts sont communicables à toute personne qui en fait la demande. Pourtant la compilation des décisions de justice sous la forme de bases de données et leur diffusion sur Internet soulèvent des interrogations particulières au regard de la protection des données personnelles. En effet, des risques particuliers s’attachent à la libre diffusion sur Internet de décisions de justice mentionnant l’identité des parties au procès. Par la seule mécanique des moteurs de recherche, c’est un casier judiciaire universel, permanent et ouvert à tous, auquel on aurait à faire face, pouvant conduire à une « peine d’affichage numérique ».
14– L’Internet et les mineurs. L’utilisation d’Internet par les enfants constitue indéniablement une source de préoccupation importante pour les parents et les éducateurs, conscients des dangers auxquels les enfants peuvent être confrontés sur le réseau du fait des contenus qui peuvent être illégaux ou de nature à les troubler (pornographie, racisme, violence physique et psychologique), de l’existence de messageries (avec la possibilité de contacts directs avec des tiers virtuels) ou du caractère marchand et commercial des sites. L’inquiétude des parents et éducateurs se trouve d’ailleurs souvent renforcée par leur manque de maîtrise des techniques et leur sentiment de ne pas être en mesure d’exercer leur autorité sur les enfants qui eux surfent avec une grande aisance sur la toile. Un aspect particulier concerne l’utilisation des enfants pour obtenir de manière déloyale des informations sur eux et leurs proches. En effet, la rapidité des échanges, l’interactivité, voire l’aspect ludique du réseau Internet font des enfants des cibles idéales pour se procurer des données toujours plus nombreuses et plus précises et ainsi constituer, à l’insu de leurs parents et sans que les enfants en aient eux-mêmes conscience, des bases de données très performantes sur l’environnement social et économique des familles, qui sont susceptibles de porter atteinte à leur vie privée.
15L’image de la toile apparaît ici et selon que vous êtes araignée ou abeille…
16L’araignée tisse et retisse toujours reliant les fils qu’elle élabore et organise en réseau.
17Elle est au cœur de la toile qu’elle agence à son gré.
18L’abeille est piégée par la toile qui l’emprisonne. Le voudrait-elle qu’elle ne pourrait se dépêtrer car elle n’a aucune intelligence du réseau et de ses composants. Prise dans une toile d’araignée, elle est d’abord entravée et puis meurt.
19Alors abeille ou araignée, telle apparaît l’alternative. Être abeille postule la plus grande transparence avec l’externalisation du pilotage de l’individu, consciente ou non. Ce qui est su de lui l’identifierait et ne lui parviendraient que les signaux choisis par d’autres. Le risque d’instrumentation est ici central avec la personne traitée en objet.
20Prendre le parti de l’araignée est aux antipodes avec l’intelligence des réseaux qui le concernent par chacun alors sujet.
21Poursuivant l’image qui situe araignée et abeille aux antipodes l’une de l’autre, l’observation conduit à constater que les êtres humains se distribuent sur la trajectoire qui rejoint l’une et l’autre.
22Côté abeille se situent tous ceux qui sont empêtrés par la technologie, parfois jusqu’à l’impotence. Côté araignée se trouvent les virtuoses qui sont comme poissons dans l’eau et tirent le maximum de toute technique mise à leur disposition.
23La capacité à tirer le plus des techniques nouvelles est pour partie affaire de génération. En son temps déjà Michelet avait pointé la question dans sa leçon du 22 mai 1839, au Collège de France : « les plus grands esprits d’il y a 200 ans ne comprendraient rien aux choses d’aujourd’hui tandis qu’il suffit à l’enfant de naître pour être initié à tous les secrets de la vie contemporaine. C’est là l’utilité de la mort. Elle simplifie les questions en détruisant l’impuissance de comprendre, en ménageant sans cesse des êtres nouveaux pour les choses nouvelles ».
24Parler de notre temps à l’aune de Michelet invite d’abord à relativiser l’avis des gens « installés » au moment où une nouvelle technique naît. Seuls ceux qui naissent au même moment sauront s’en emparer. Si cela vaut à l’évidence pour le maniement des outils, cela peut aussi aider à raisonner à l’endroit de la maîtrise de leurs conséquences. L’invite est alors à tenir l’équilibre entre les catastrophistes pour lesquels tous sont abeilles inextricablement empêtrées dans la toile et les béats qui ne se voient et voient tout le monde qu’araignées. L’invite est aussi à laisser la technique produire tous ses effets, assurés que ceux-ci ne peuvent jamais être totalement prédéterminés. L’expérience apprend qu’il n’est pas de techniques que l’on sait durablement entraver et dont on ne trouve des effets au plus loin de leurs berceaux.
25Alors semblable situation dans laquelle l’incertain règne appelle l’individu à l’adoption d’une posture de vigilance individuelle. Cette posture nourrit le double souci de la virtuosité pratique dans l’usage des techniques et de la conscience lucide de l’externalisation d’informations qui exposent chacun au regard, donc à l’influence du dehors.
26Sur la virtuosité pratique, la cause est entendue avec les dires de Michelet et ce qu’il en faut déduire. La conscience lucide interpelle chacun dans la donne nouvelle de surexposition qui risque d’altérer sa liberté individuelle.
27Instruire de la réalité s’impose d’abord, pour inviter à la mesure, dans l’exposition des données personnelles. L’école doit jouer son rôle. Au même titre qu’à lire, écrire et compter, elle doit désormais apprendre le code de la société nouvelle et instruire de la nécessité et des moyens de s’y protéger. Sa protection est d’abord l’affaire de chacun. « Protège-toi, le ciel te protègera. » est-on tenté d’avancer détournant là une formule de textes connus.
28Naturellement, la protection est l’affaire de la collectivité qui doit établir le code de la route des autoroutes de l’information.
29En France, depuis 1978, et désormais dans toute l’Union européenne, le caractère évolutif et imprédictible du déploiement de l’informatique a engendré des constructions institutionnelles qui n’avaient pas de précédent. Le pressentiment de l’inadéquation des procédures traditionnelles de régulation a incité le législateur à rompre avec l’habitude qui consistait à tout dire dans une loi et ses textes d’application. Pour ce faire, il fut décidé que la Loi Informatique et Libertés ne comporterait que des principes généraux et que serait confiée à la première autorité administrative indépendante créée en France, la charge de veiller à ce que toutes les générations de technologies de l’Information et de la Communication à venir moulent leurs usages dans les principes de la loi.
30S’agissant de la loi, le rappel de son article 1 suffit à faire apparaître l’esprit du législateur.
« L’informatique doit être au service de chaque citoyen. Son développement doit s’opérer dans le cadre de la coopération internationale. Elle ne doit porter atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques. »
32La grande innovation de la Loi de 1978 est liée à la décision du législateur de déléguer le suivi de ce qui allait advenir à la Cnil, autorité administrative indépendante ainsi décrite dans le texte.
« Une Commission nationale de l’informatique et des libertés est instituée. Elle est chargée de veiller au respect des dispositions de la présente loi, notamment en informant toutes les personnes concernées de leurs droits et obligations, en se concertant avec elles et en contrôlant les applications de l’informatique aux traitements des informations nominatives. La commission dispose à cet effet d’un pouvoir réglementaire, dans les cas prévus par la présente loi. »
34Outre les dispositions administratives et financières le régissant, les dispositions de la Loi du 10 août 1922 relative au contrôle financier ne sont pas applicables à sa gestion et les comptes de la Commission sont présentés au contrôle de la Cour des Comptes.
35L’indépendance de la Commission est assurée par des garanties contenues dans la loi et notamment :
- le mode de désignation des membres de la Cnil dont douze sur dix-sept sont élus par les corps ou assemblées auxquels ils appartiennent ;
- la composition de la Cnil qui associe des parlementaires, des hauts magistrats et des personnalités désignées en raison de leurs compétences ;
- la durée du mandat des membres de la Cnil, 5 ans, et l’impossibilité de mettre fin à celui-ci, sauf démission ;
- l’existence d’incompatibilités entre la qualité de membre de la Cnil et d’autres fonctions, notamment celle de membre du gouvernement ;
- l’élection par la Cnil de son président et de ses vice-présidents.
- veiller au respect de la loi ;
- protéger la vie privée et les libertés individuelles ou publiques ;
- protéger l’identité humaine ;
- garantir le droit d’accès ;
- instruire les plaintes ;
- informer et conseiller ;
- recenser les fichiers ;
- contrôler ;
- réglementer ;
- s’informer ;
- proposer.
- le droit à l’information préalable qui se manifeste par une obligation d’information au moment de la collecte des données et la transparence des traitements automatisés ;
- le droit à l’oubli ;
- le droit d’accès direct ;
- le droit d’accès indirect pour certaines données nominatives qui ne sont pas directement accessibles par les personnes ;
- le droit d’opposition : toute personne peut décider elle-même de l’utilisation de données la concernant et a donc la possibilité de s’opposer à figurer dans certains fichiers ou de refuser la communication des informations qui la concernent à des tiers ;
- le droit de rectification qui permet à toute personne de faire corriger les erreurs qu’elle a pu déceler à l’occasion de communication des informations la concernant.
36Au-delà de toute autosatisfaction reste bien sûr la question centrale que les techniques posent avec toujours plus d’acuité puisqu’elles sont de plus en plus intrusives et susceptibles de porter atteinte à l’identité humaine, aux droits de l’homme, à la vie privée, aux libertés individuelles ou publiques.
37Plus qu’hier et moins que demain, ces risques appellent la vigilance de chacun sachant que toutes les institutions du monde ne sauront parer aux dangers nouveaux, sauf à accepter le totalitarisme qui fait toujours alliance avec la plus grande surveillance.
Mots-clés éditeurs : vie privée, libertés individuelles ou publiques, citoyen, informatique, information, fichiers, réseau
Mise en ligne 12/11/2013
https://doi.org/10.4267/2042/9404