huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Information, pouvoir et usage : l'infostratégie > Intelligence économique : du savoir à l'influence
La prolifération du secret
Patrimoines informationnel, sécurité, intimité

En intelligence économique (préservation du patrimoins informationnel), en stratégie, dans le domaine technique, politique mais aussi dans la vie quotidienne pour assurer notre sécurité et notre intimité contre délits et surveillance, le secret. prolifère dans une société qui se voudrait de communication et de transparence.

Le secret est, étymologiquement, ce qui est séparé, mis à part (du verbe latin secernere). Qui dit séparation dit frontières. Et qui dit frontières dit conflit.
Le secret est précieux par la puissance qu’il confère (stratégique, politique...), par la rareté des connaissances qu’il recouvre (économique, technique...), par la protection qu’il assure à son détenteur (intimité, impunité...). Il peut porter sur le passé (qui a fait quoi), sur le futur, un plan, un traité, une conspiration (qui fera quoi) ou sur un présent virtuel (comment faire quoi) : c’est le cas des procédés qui permettent de rééditer une performance, comme un brevet, un procédé, un logiciel, un plan de machine et dont on a tout intérêt à conserver l’exclusivité. Dans tous les cas quelqu’un a une raison de vouloir s’emparer du secret (l’adversaire, le concurrent, le représentant de la loi...) et un autre à le défendre. Pas de secret sans ennemi.
Le secret est une arme, un enjeu, une protection, un rapport de force, un pouvoir latent. C’est un processus menacé et maintenu à grand effort. Sa définition la plus cohérente est : “ une information que son détenteur rend délibérément inaccessible. “

On insiste généralement sur les caractères positifs de l’information (le fait qu’elle est immatérielle, innovante, qu’elle peut être partagée etc.). Du point de vue qui nous intéresse, la “lutte” entre le détenteur et celui qui veut s’emparer de l’information, le prédateur, elle présente deux particularités remarquables :
1. L’information se conserve inscrite. Dans l'instant, elle se communique en empruntant des supports évanescents et éphémères, voix ou ondes. Mais pour perdurer, pour cesser d'être une simple connaissance dans la mémoire d'un individu, elle doit être physiquement stockée. En dépit de tout ce qui se dit sur la « dématérialisation », une mémoire d’ordinateur garde l’information sous forme de disposition de cristaux de silicium quelque part dans un disque dur. L’information n’est donc pas réellement dématérialisée. Elle requiert des surfaces et des réceptacles. L’histoire de l’humanité est pour une large part celle de la façon dont elle a déchargé sa mémoire (ses capacités cérébrales) sur des supports extérieurs de transmission, archivage, etc...

En clair : l’histoire du secret dépend de celle des moyens physiques de transmission des biens symboliques, donc des technologies d’une époque. Une idée, un savoir, pour vaincre le temps (se conserver) ou l'espace (atteindre son destinataire) requiert un support matériel, mais aussi un traitement, une mise en ordre, donc un code.

2. L’information se transporte également codée (fut-ce par le simple code de la langue naturelle). Selon une définition classique, un code est un système de signaux qui, par convention préalable est destiné à représenter et à transmettre l’information entre la source (ou émetteur) des signaux et le point de destination ou récepteur. Encoder, qu’il s’agisse de transmettre ou de dissimuler, consiste à ordonner des éléments physiques capables d’emprunter un canal et correspondant à des représentations mentales. Les signaux physiques en question peuvent être des sons, des lettres, un dessin, un vêtement, etc... Ils déterminent un répertoire et une combinatoire.

La protection du secret ne repose plus seulement sur le silence des acteurs (silence que renforcent censure, pressions morales ou pénales), ni sur des barrières physiques, clefs, gardes ou coffres, ni la dissimulation d’un objet, mais aussi sur des moyens sémantiques, des techniques sophistiquées d’identification, de contrôle d’accès, sur le chiffre et la cryptologie. Garder une chose, cacher un sens.

MACHINES À SECRETS

Toutes ces notions prennent un sens tout particulier à l’époque des nouvelles technologies de l’information et de la communication. Ainsi, l’informatique a montré que le secret débordait largement la confidentialité pour toucher également l’intégrité et l’authenticité, des notions dont se préoccupent de plus en plus les juristes. La confidentialité est le caractère d’une information qui n’est connue que d’un nombre restreint de personnes. Sur ce point, les nouvelles technologies ont quelque peu compliqué les choses : la gestion d’un système d’autorisations permettant d’accéder à divers niveaux de confidentialité devient un vrai casse-tête pour les institutions et les entreprises.

Le souci de l’intégrité est plus nouveau. À toute époque, les stratèges ont dû se méfier de l’intoxication ou des divers procédés par lesquels un adversaire essayait de leur fournir une information fausse de nature à altérer leur perception de la réalité et/ou à leur faire prendre des décisions inadaptées.

S’y ajoute désormais la possibilité d’altérer physiquement des informations/données dans une mémoire et/ou d’y introduire des instructions ou algorithmes qui fassent échapper la machine au contrôle de son maître, et ce parfois à son insu, anonymement, à distance.

La question de l’authenticité est tout aussi déroutante : Qui est qui ? Qui propage cette information ? Qui est celui qu’il prétend ? Que vaut cette signature (numérique par exemple) ? Qui est débité ? Il devient possible, notamment par vol de code et connexion à distance, d’emprunter des identités et de réaliser par des moyens purement informationnels (transmission et collecte de données) des opérations non autorisées voire délictueuses. Songez à ce que fait la petite délinquance avec un simple numéro de carte de crédit.
Ces fragilités et complications techniques changent le statut du secret.

- La question du secret se sépare de celle de la vérité. Autrefois avoir un secret c’était avoir le monopole d’une information vraie (ou que l’on croyait telle). Désormais conserver un secret, c’est aussi l’accès à ses bases de données, s’assurer contre le risque de l’intoxication, de la fausse information ou de l’information désorganisatrice ou nocive par exemple contre les virus informatiques ou les sabotages via Internet. C’est enfin s’assurer de la non-propagation d’une information nocive, contrôler des passages et des flux, plutôt que connaître des contenus.

- La valeur du secret est de plus en plus relative dans le temps. Avoir un secret c’est savoir avant et savoir pour quelque temps. L’information est du temps concentré (un procédé qui permet d’économiser du temps et des ressources pour obtenir un résultat). Le secret est du temps garanti.

- Le secret se médiatise : il concerne de moins en moins des connaissances que l’on pourrait résumer en quelques phrases, mémoriser ou inscrire sur un bout de papier conservé dans un tiroir. Il réside sous forme de 0 et de 1 dans des mémoires, dans des processus comme des algorithmes et des logiciels, sous une forme tellement abstraite que nous ne pouvons même pas nous le représenter. Et certainement pas le savoir au sens traditionnel.

En résumé, le secret se réduit de moins en moins à une connaissance déniée à certains et ressemble de plus en plus à un processus, à la manifestation d’un rapport de force, un pouvoir d’interdire et de contrôler.
S’ ajoutent d’autres facteurs nouveaux régissant la lutte autour du secret :

- La valeur commerciale ou pratique de connaissances, recettes, inventions, que certains possèdent et d’autres non s’accroît considérablement.

- Le « taux de renouvellement » des secrets augmente parallèlement. Il y a urgence à savoir vite et à exploiter avant les autres. Affaire d’avance plutôt que de silence. L’économie dite de l’immatériel augmente la désidérabilité de l’information, la valeur financière de son monopole ou de son antériorité, la dureté de la concurrence par la globalisation. Elle offre un champ d’action à des acteurs menant une stratégie économique planétaire par des moyens dits de guerre de l’information.

- Parmi les messages qui circulent et données conservées, il devient de plus en plus difficile de distinguer ce qui doit rester secret, ce qui est bénin, ce qui est disponible, ce qui est dangereux, etc. Que signifie le secret quand il touche, comme aux États-Unis, plusieurs millions de documents officiels classifiés ? L’inflation du secret prend des proportions inédites.
- Dans la mesure où nous confions le traitement de ces opérations à des machines sophistiquées, notre maîtrise sur eux diminue en même temps que se multiplient les possibilités de fraude, trucage, par des moyens technologiques invisibles.

- La question du secret est inséparable des grands enjeux de nos sociétés : la puissance politique voire militaire repose est proportionnelle à la capacité de voir et tout savoir. Le secret économique ne borne plus à quelques plans ou brevets qu’il suffirait d’enfermer dans un coffre, mais suppose l’exclusivité de milliers d’informations et de données. Le secret, autrefois rare, marginal, réservé à quelques groupes ou à quelques sphères de l’État, devient une revendication de simples citoyens, un élément de la défense de la sphère privée.

- La démocratie suppose une forme particulière de publicité et de transparence. Mais de manière quelque peu contradictoire, elle implique aussi la distinction entre les affaires privées qui ne concernent que l’individu et les affaires publiques. Cette contradiction risque de devenir dramatique au moment où les moyens de surveillance et de « traçage » prennent une telle ampleur.

La transformation de la pratique du secret sous l’effet de la technologie nous éloigne de toute vision romantique : mystère, silence, conspiration, aveu, tourments de l’individu chargé du secret... Pour autant la question du secret n’est pas devenue rationnelle et technique. Au contraire, elle est affaire de valeurs et de croyances. Elle suscite des réponses différentes mais passionnées dans des discours idéologiques contradictoires professés par des groupes opposés. Il y a un discours sécuritaire réclamant une action plus énergique contre les révisionnistes, pédophiles ou cyberterroristes, un discours étatique/technocratique justifiant un contrôle accru des flux de données ou une implication plus forte dans la quête de la « dominance informationnelle ». Mais on voit aussi des techno-libertaires ou des cyberpunks revendiquer la conquête de zones d’autonomie sur l’Internet, mener une lutte cybernétique contre toute forme d’État ou d’institution qui prétendrait au monopole de l’information. Bref on se déchire sur le thème du droit à l’anonymat et au secret.

SECRETS POSTMODERNES


La lutte pour et autour du secret a pris trois dimensions inédites ; elles concernent la publicité, la disponibilité et la lisibilité de l’information.

La publicité est une notion relative. Il y a toujours des “initiés” : ce peuvent être des conspirateurs qui ont juré silence sur leur vie, mais aussi le Tout-Paris médiatique qui se répète dans les dîners en ville quelques confidences qui n’aboutiront pas dans les journaux. À l’inverse, il existe des informations parfaitement disponibles mais si discrètement diffusées par rapport à leur gravité que cela équivaut presque à un secret. L’étouffement de l’information significative ou dérangeante sous le flux de ce que les médias répètent et signalent comme débat, événement, fait de société, question « qui nous interpelle », est infiniment plus efficace que toute forme de censure.

La disponibilité est une autre facette de cette lutte : elle renvoie à la possibilité concrète d’accéder à un système ou une base où résident des informations. Internet offre des moyens de pénétrer dans des mémoires de tout point. L’espace ne semble plus un obstacle, ni le temps : le violeur de secrets peut agir en temps réel mais aussi à retardement comme le font les « chevaux de Troie » introduits dans les systèmes informatiques pour en prendre le contrôle ultérieurement. L’identité de l’attaquant est assez bien protégée. Du coup, se développent de catégories inattendues d’agresseurs, agissant à faible risque, soit par goût de l’exploit gratuit (hackers), ou par ressentiment et goût du vandalisme (crackers).

L’effraction est invisible et indolore et la pénétration immatérielle : parfois la victime ne réalisera jamais que le secret a été violé. Ou, dans le cas de marquage, de “chips” etc. elle ignorera qu’il existe un moyen de reconstituer vos activités : il subsiste toujours une trace de tout ce que l’on a reçu et émis, un indice de tous ses mouvements physiques ou virtuels (connexions).

Ceci fonctionne dans les deux sens : “prélèvement” d’informations, mais aussi pénétration. Cookies, chevaux de Troie, virus, bombes à retardement, etc. introduisent frauduleusement des machines de guerre (qui opèrent destruction, désorganisation, falsification, etc.) et des machines de contrôle (qui permettront de prélever de l’information ou d’exécuter des instructions) dans les systèmes informatiques.
Corollairement, les techniques de défenses changent, elles deviennent topologiques ou sémantiques. Dans le premier cas, il ne faut pas laisser de points de passages aux signaux hostiles. Dans ce second cas, il faut les discriminer, et que l’information protége contre l’information. Dans le monde virtuel plus que dans le réel, distinguer l’ami de l’ennemi devient un problème vital et plus seulement pour les soldats.
De là découle le caractère crucial de l’identification (authentification et signature).

L’impératif du “prouve qui tu es” forme le pendant de la revendication d’anonymat du citoyen. La valeur probante du document numérique et de la signature électronique soulève des questions de liberté publique autant que d’économie. En l’absence physique de l’individu accrédité, reste à faire appel à l’emploi de symboles : prouver que l’on sait A, pour démontrer que l’on est X et avoir le droit de savoir B ou de rentrer en Y. Le tout en laissant une signature, une empreinte, une preuve de son passage.

Ultime aspect du secret, dernier terrain de lutte : la lisibilité. Une guerre sans fin oppose codeur et décodeur, cryptologue et cryptanalyste, camouflage et repérage, l’art sophistiqué de compliquer la forme du message, et l’analyse subtile des indices et ressemblances. Mais là encore l’informatique change les règles. Le codage est désormais délégué à des puces et logiciels : les éléments du texte clair deviennent des sériées de 0 et de 1 qui, elles-mêmes, sont comme "brassées" suivant un ordre. La capacité de briser (ou de préserver) de tels n’a plus rien à voir avec l’ingéniosité, mais repose sur la puissance informatique, sur une notion de nombre de tentatives. Un service secret (telle la National Security Agency américaine, dont a dit cent fois que c’est le premier employeur de mathématiciens au monde) ou un groupe de pirates informatiques peut ou ne peut pas casser une clef de tant de bits, dans un délai de tant d'heures ou de jours. Garder ou découvrir un secret devient un problème de force de calcul comme gagner une guerre est une question de puissance de feu.

Qu’on l’examine sous ses trois aspects, publicité, disponibilité, lisibilité, le secret a changé de statut : pour le garder, il ne suffit plus de se taire, pour le vaincre, il faut bien davantage que des indicateurs ou des espions. Maîtrise du secret et viol du secret reflètent un rapport de force militaire, politique, économique, technique et idéologique. Il se pourrait que la puissance se confonde désormais avec la faculté de savoir ou de dissimuler et que la part du secret s’accroisse à mesure que les techniques dites de l’intelligence et de la connaissance prédominent

 Histoire des secrets
 Imprimer cette page