huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Transmission et communication : la médiologie > Médiologie au présent
Du secret 3
Numérique et prolifération du secret



Les forces dominantes du temps semblent menacer le secret :
- La Mondialisation : elle fait circuler choses, gens, idées, images
- Le Marché : il suppose l’échange généralisé
- Les Médias : les médias de masse mettent tout sur la place publique du village global ; les nouveaux médias informatiques offrent toutes les données « où je veux, quand je veux, comme je veux »
La Morale ou plutôt le Moralisme triomphe : contre les systèmes autoritaires, les lois du silence ou les discriminations, il se réclame des différences et des transparences, du débat public, de la libre expression. La fameuse "tyrannie de la transparence" pousse à l'extrême l'exigence de contrôlabilité dans la vie des personnes publiques, pourchasse les derniers restes d'intimité ou d'obscurité et met tout sous la place publique sous prétexte de contrôle démocratique.
Et nous a-t-on assez répété que "tout" est désormais en ligne !
Et pourtant ...

Pourtant, il semblerait, sinon que le secret soit partout, -et la vérité ailleurs comme dit le slogan - du moins que la lutte par, pour et contre le secret s’étende. Justement du fait du changement des technologies d'information et de communication.

Dès les débuts de l’informatique, le secret a débordé la confidentialité pour toucher également l’intégrité et l’authenticité des données. La confidentialité est le caractère d’une information qui n’est connue que d’un nombre restreint de personnes. Sur ce point, les nouvelles technologies compliquent les choses : la gestion d’un système d’autorisations permettant d’accéder à divers niveaux de confidentialité devient un casse-tête pour les institutions et les entreprises.
Le souci de l’intégrité est plus nouveau. À toute époque, les stratèges ont dû se méfier de l’intoxication ou des divers procédés par lesquels un adversaire essayait de leur fournir une information fausse de nature à altérer leur perception de la réalité et/ou à leur faire prendre des décisions inadaptées. Mais les réseaux permettent de pervertir l'information sinon dans le cerveau de l'adversaire, au moins dans son cerveau électronique et de perturber jusqu'au fonctionnement même de ses systèmes.
S’y ajoute désormais la possibilité d’altérer physiquement des informations/données dans une mémoire et/ou d’y introduire des instructions ou algorithmes qui fassent échapper la machine au contrôle de son maître, et ce à son insu, anonymement, à distance.
La question de l’authenticité est tout aussi déroutante : Qui est qui ? Qui propage cette information ? Qui est celui qu’il prétend ? Que vaut cette signature (numérique par exemple) ? Qui est débité ? Il devient possible, notamment par vol de code et connexion à distance, d’emprunter des identités et réalisation par des moyens purement informationnels (transmission et collecte de données) des opérations non autorisées voire délictueuses. Songez à ce que fait la petite délinquance avec un simple numéro de carte de crédit. Mais les algorithmes permettent aussi d'inventer de faux acteurs, de faux "amis" ou followers, voire des mouvements d'opinion artificiels (astro-turfing) qui suggèrent le doute sur tout.
De façon générale, toute opération délictueuse ou agressive dans le Cyberespace

Ces fragilités et complexiés techniques changent le statut du secret.
- La question du secret se sépare de celle de la vérité. Autrefois avoir un secret c’était avoir le monopole d’une information vraie (ou que l’on croyait telle). Désormais conserver un secret, c’est aussi l’accès à ses bases de données, s’assurer contre le risque de l’intoxication, de la fausse information ou de l’information désorganisatrice ou nocive par exemple contre les virus informatiques ou les sabotages via Internet.
- Il devient aussi crucial de contrôler des passages et des flux que connaître des contenus.
- La valeur du secret devient de plus en plus relative dans le temps. Avoir un secret c’est savoir avant et savoir pour quelque temps. L’information est du temps concentré (un procédé qui permet d’économiser du temps et des ressources pour obtenir un résultat). Le secret est du temps garanti.
- Le secret se médiatise : il concerne de moins en moins des connaissances que l’on pourrait résumer en quelques phrases, mémoriser ou inscrire sur un bout de papier conservé dans un tiroir. Il réside sous forme de 0 et de 1 dans des mémoires, dans des processus comme des algorithmes et des logiciels, sous une forme tellement abstraite que nous ne pouvons même pas nous le représenter. Et certainement pas le savoir au sens traditionnel.
Bref, le secret se réduit de moins en moins à une connaissance déniée à certains et ressemble de plus en plus à un processus, à la manifestation d’un rapport de force, un pouvoir d’interdire et de contrôler. Qui suscite à son tour un pouvoir de tricher en violant le secret par une sophistication technologique supérieure ou une simple astuce.

D'autres facteurs régissent la lutte autour du secret :
- La valeur commerciale ou pratique de connaissances, recettes, inventions, que certains possèdent et d’autres non s’accroît considérablement.
- Le « taux de renouvellement » des secrets augmente parallèlement. Il y a urgence à savoir vite et à exploiter avant les autres. Affaire d’avance plutôt que de silence. L’économie dite de l’immatériel augmente la désidérabilité de l’information, la valeur financière de son monopole ou de son antériorité, la dureté de la concurrence par la globalisation. Elle offre un champ d’action à des acteurs menant une stratégie économique planétaire par des moyens dits de guerre de l’information.
- Parmi les messages qui circulent et données conservées, il devient de plus en plus difficile de distinguer ce qui doit rester secret, ce qui est bénin, ce qui est disponible, ce qui est dangereux, etc. Que signifie le secret quand il touche, comme aux États-Unis, plusieurs millions de documents officiels classifiés ? L’inflation prend des proportions inédites. Et crée des fragilités nouvelles : pour gérer des millions de documents, il faut des milliers d'agents, dont certains peuvent être tentés de se transformer en Whistleblowers.
- Dans la mesure où nous confions le traitement de ces opérations à des machines sophistiquées, notre maîtrise sur eux diminue en même temps que se multiplient les possibilités de fraude, trucage, par des moyens technologiques invisibles.
- La question du secret est inséparable des grands enjeux de nos sociétés : la puissance politique voire militaire repose est proportionnelle à la capacité de voir et tout savoir. Le secret économique ne borne plus à quelques plans ou brevets qu’il suffirait d’enfermer dans un coffre, mais suppose l’exclusivité de milliers d’informations et de données. Le secret, autrefois rare, marginal, réservé à quelques groupes ou à quelques sphères de l’État, devient une revendication de simples citoyens, un élément de la défense de la sphère privée.


Le secret, ou plutôt les secrets structurent le cyberespace : chaque dispositif informatique destiné à réserver aux initiés un monopole du contrôle et du savoir engendre d'autres dispositifs - de dissimulation et de contre-dissimulation - en cascade. L'utopie de la disponibilité illimitée de l'information et de l'expression incontrôlée des citoyens se paie d'une contrepartie : la dissimulation délibérée.


 Imprimer cette page