Informatique, libertés, identités

Couverture A l’issu du programme « Identités actives » de la Fing, nous publions sous la signature de Daniel Kaplan un ouvrage intitulé « Informatique, libertés, identités » (Fyp Editions). Cet article en présente la philosophie, que l’on peut résumer en une phrase : « La valeur de la vie privée, c’est de nous permettre d’avoir une vie publique ! »

Longtemps réservé aux spécialistes et aux militants, auxquels nous devons savoir gré de leur engagement, le sujet de la « protection des données personnelles » a gagné depuis quelques mois ses lettres de noblesse politiques. Le fichier policier Edvige, l’extension sans fin des services de Google, l’usage des données personnelles par Facebook, les pièces d’identités biométriques, les puces « sans contact », ont fait l’objet de débats publics et de protestations audibles, conduisant parfois à de véritables (quoique provisoires) reculs de la part des entreprises ou gouvernements mis en cause.

Amère victoire

Beaucoup de bons livres et rapports paraissent sur ce thème. La Cnil et ses homologues européennes, réunies dans le « G29 », prennent des positions fermes (.pdf) sur les réseaux sociaux, les étiquettes Rfid, la vidéosurveillance. Aux Etats-Unis, Mecque de la liberté contractuelle et des lois sectorielles, la nécessité d’une réglementation plus englobante et plus stricte convainc un nombre croissant de personnes.

Et pourtant il n’y a guère lieu de se réjouir.

Les capacités de surveillance et de traçage des individus, par les autorités comme par les entreprises, n’ont jamais été aussi développées, omniprésentes, puissantes et discrètes. Les individus n’ont pas plus de contrôle sur ce que les organisations savent d’elles qu’hier, et même probablement moins. A tout le moins, le déséquilibre des connaissances, et donc du pouvoir, entre les individus et les organisations, tend plutôt à s’élargir.

Les moyens juridiques et techniques de protection existent. Mais ils demeurent mal connus et mal aimés, perçus comme des corps étrangers, tant par les organisations (ce qui se conçoit) que par les individus. Ces derniers semblent prendre un malin plaisir à ne pas faire ce que l’on attend d’eux. Ils ne participent guère à leur propre protection. Ils semblent prêts à dévoiler leur intimité à la première occasion, en échange, au mieux, d’un plat de lentilles. Ils se dévoilent sur le web et dans les réseaux sociaux. Ceux qui s’efforcent depuis 30 ans de les protéger s’interrogent : mais qu’est-ce qui leur prend ? Puis ils se rassurent : les individus sont « paradoxaux » (.pdf), ils s’affirment inquiets en général du grignotage de leur vie privée, mais leurs pratiques particulières ne reflètent pas leur attitude.

Mais constater un paradoxe ne suffit pas bien longtemps. Nous formulons une autre hypothèse : que ces pratiques obéissent en fait à une forme de rationalité (ou, au moins, de cohérence) fondée sur la valeur qu’on accorde à la possibilité d’agir, de se projeter vers le monde et vers les autres.

Protection et projection

Dans cette perspective, protection et projection de soi forment un couple indissociable, et l’on n’assurera pas l’une sans faciliter la seconde.

L’identité n’est pas une donnée fixe, donnée une fois pour toute, qu’il s’agirait simplement de garantir et protéger. C’est une construction permanente, multiformes, qui marie des éléments extérieurs et intérieurs à l’individu, objectifs et subjectifs, pérennes et éphémères. C’est surtout une construction sociale : l’identité se définit dans la relation aux autres, comme l’explique par exemple Daniel Solove. La « vie privée » forme la base de départ à partir de laquelle nous pouvons aller vers les autres, en revenir et réfléchir à nos expériences, pour repartir de l’avant. La vie privée ne prend son sens que lorsqu’elle forme la base… de notre vie publique ! On ne peut pas dissocier la protection de la première, de ce qui rendra la seconde riche, diverse, créative, plaisante, efficace…

La protection de la vie privée a une valeur à laquelle les individus tiennent. Mais celle-ci se mesure face à d’autres valeurs : élargir et entretenir son réseau relationnel, obtenir une reconnaissance personnelle ou professionnelle, partager ses passions, gagner du temps, accéder à des services. Quand la protection s’oppose à la projection, la protection ne gagne pas toujours.

Or l’édifice « Informatique et libertés », comme la plupart de ses équivalents dans le monde, ne se préoccupent que de protection.

Et si… ?

C’est souvent le lot des lois que de dire « non » plutôt que « tu peux ». Dans une société démocratique, il est heureusement plus aisé de fixer des limites que de proposer des modèles. Et puis, lorsque les lois « Informatique et libertés » ont été écrites, dans les années 1970 et 1980, seuls les riches et les puissants avaient accès à des moyens informatiques. La ligne de fracture entre l’individu nu et l’organisation puissamment armée apparaissait nette et claire.

Ces déséquilibres n’ont pas disparu et il demeure nécessaire de les prévenir et de les corriger. Mais quelque chose d’essentiel a changé : les individus disposent désormais de puissants moyens de traitement et d’échange d’informations. Ils s’en servent en particulier pour s’affirmer, s’exprimer, échanger, collaborer, contracter, apprendre…

On leur apprend à se protéger, jamais à s'exprimer en ligneImaginons maintenant que les individus puissent utiliser à leurs propres fins les masses de données dont les organisations disposent sur eux, que ce soit pour retourner la surveillance, ou pour mieux se connaître eux-mêmes ; qu’à l’école, on enseigne non seulement à se prémunir des dangers de l’internet, mais à en tirer tout le parti possible pour se construire comme individu autonome et socialement inséré, reconnu et apprécié par ses pairs ; que nous, et nos employeurs, sachions valoriser les myriades de compétences informelles que nous ne trouverons jamais dans nos CV ; qu’il devienne possible de faire vivre simultanément plusieurs « hétéronymes« , de véritables personnalités alternatives, pérennes et crédibles, qui reflètent les différentes facettes de nos personnalités…

Que pourrais-je accomplir, moi si je disposais, sous une forme réellement exploitable, des informations sur mes trajets et mes communications des années passées ? Et de mes dépenses par carte bancaire, de mes requêtes auprès de mes moteurs de recherche, du détail de mes achats auprès de mon supermarché local ? Pas seulement pour contrôler ce que d’autres en font, mais pour les utiliser à mes propres fins ? Aujourd’hui nous serions fondés à nous gratter la tête : à quoi cela pourrait-il bien nous servir ? Comme, sans doute, les constructeurs informatiques des années 1970 qui ne voyaient pas quel usage les individus pourraient bien faire d’un ordinateur personnel. Ou les informaticiens des années 1980 faisant face à leurs marketeurs, qui leur demandaient de construire d’immenses bases de données dans lesquelles ils aimeraient « miner » des croisements pertinents. Puis sont apparus des logiciels, des modèles décisionnels, des représentations nouvelles, qui ont donné sens à cette masse d’information. Et si nous inventions les outils, les modèles, les représentations, qui feraient sens pour les individus ? Voire, au-delà, un véritable Internet des sujets, comme nous y invite Serge Ravet ?

Se protéger est raisonnable, triste et ennuyeux, si cela ne sert aucun autre but. En revanche, si nous avons quelque chose vers quoi nous projeter, la protection vient par surcroît, comme une condition nécessaire, mais non suffisante.

Changer d’ère

Associer protection et projection de soi, dans les pratiques, la technique, la législation, l’éducation : c’est la piste (féconde, du moins nous l’espérons) que nous souhaitons désormais explorer. Elle ne va évidemment pas de soi. Les changements auxquels elle invite présentent à leur tour des risques. Elle n’émergera pas sans une mobilisation conjointe des citoyens (parce qu’il y a des droits à revendiquer), des chercheurs (parce qu’il reste beaucoup de questions ouvertes), des innovateurs (parce qu’il y a des outils à inventer) ; et, ce qui ne sera pas forcément le plus facile, des experts de la protection des données personnelles, lesquels, après avoir fait preuve d’une exceptionnelle prescience il y a 30 ans, semblent trop souvent enfermés dans le cadre qu’ils se sont alors fixé.

Qui orchestrera cette mobilisation ? Quel en sera l’élément déclencheur, le « fichier Safari » de 2010 ? La discussion s’ouvre aujourd’hui !

Daniel Kaplan

Vous pouvez découvrir le livre Informatique, libertés, identités de Daniel Kaplan sur le site de son éditeur Fyp Editions.

À lire aussi sur internetactu.net