huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Information, pouvoir et usage : l'infostratégie > Pouvoirs et information
D'Edvige à la surveillance globale
Le décret Edvige, sans passer complètement à la trappe, se verra amputé de ses dispositions les plus impopulaires. Il a cédé à un mouvement d'opinion qui n'était peut-être pas d'une ampleur exceptionnelle, mais qui n'a guère rencontré d'opposition. Peut-être y avait- il de l'hypocrisie chez certains à s'indigner que l'on fasse sous une forme systématique ce que les Renseignements Généraux faisaient depuis longtemps, mais reste que le décret touchait à plusieurs thèmes qui font partie de l'imaginaire collectif : celui de la discrimination basée sur le sexe et la santé (en clair: beaucoup songeaient à la séropositivité), celui de la mention de la religion et de l'ethnie (cette fois, on pensait : islamophobie ou chasse aux immigrés clandestins), celui de "l'adolescence" et de la rédemption (l'idée que des fautes presque d'enfant pouvaient marquer toute une existence de jeune délinquant "stigmatisé"), sans compter deux autres thématiques : celle du fichier policier et celle de l'informatique bigbrotherienne. Même si, de l'avis même des professionnels, le fichier consistait plutôt en l'indexation de dossiers préexistants et ne créait pas vraiment un appareil de surveillance, l'effet a été désastreux.

Toucher à tous ces thèmes à la fois était une grave faute qui a sans doute un peu occulté les deux vrais problèmes de fond de ce type de fichiers :
- leur taux d'erreur aberrant qui les rend presque inutilisables : d'après les tests menés par la Cnil sur les fichiers de RG, d'après l'expérience des fichiers anti-terroristes américains et d'après les récits des rares personnes qui ont vraiment eu accès à leur fiche, il y a de nombreuses sources d'erreurs (mauvaise saisie, homonymie,'utilisation de sources qui ressortent plutôt au ragot qu'au vrai renseignement)
- le fichage semblait mettre sur le même plan
1) des individus "potentiellement dangereux" (tout en suggérant par syllogisme que l'on considérait certaines formes de religion ou de sexualité comme intrinsèquement périlleuses),

2) des gens faisant l'objet d'une "enquête de moralité" par exemple avant l'attribution d'un poste

et 3) des personnalités politiques, syndicales ou autres.

Il s'agissait de surveiller les premiers, de juger les seconds en fonction de certains critères et de mieux connaître les troisièmes, pour leur propre bien, disait-on.

Après tout cela comment s'étonner de la défaite de ses partisans qui tenaient parfois un discours contradictoire (rien de vraiment très nouveau, mais pourtant c'est indispensable à notre sécurité) ?

Le débat sur Edvige aurait pourtant pu être l'occasion de poser la question plus vaste des systèmes de surveillance/ fichage et anticipation dans nos sociétés.

Au fait, pourquoi surveille-t-on et fiche-t-on ?

- Dans certains cas, il s'agit de prouver ou de prévenir (en découvrant les plans des suspects p.e.) des crimes ou des délits. La surveillance porte sur des faits actuels ou futurs : savoir si A a fait ou s'apprête à faire l'acte X. Ceci vaut de la lutte contre le terrorisme international jusqu'au repérage des voleurs de chocolats par caméra dans les supérettes.

- Il peut aussi s'agir de s'emparer d'un secret précieux, d'une connaissance que son détenteur tentait de dissimuler et qui donne accès à une forme de richesse, de savoir utile, de pouvoir. La liste est vaste de l'espionnage industriel au vol d'un code ou d'un numéro de carte bancaire.

- Mais qui dit surveillance dit souvent aussi prédictibilité. Un État ou une organisation peut chercher à mieux anticiper des comportement d'un individu ou d'un groupe. Le but est alors un meilleur taux de prévisibilité : mieux savoir si tel groupe peut basculer dans le terrorisme ou si les consommateurs de pots pour bébés peuvent être intéressés par une offre promotionnelle pour les couches-culottes, ou s'il faut produire davantage de jeans moulants ce printemps.

- Enfin la surveillance peut servir à mieux connaître quelqu'un, à le "profiler" et/ou à l'identifier. Le but est de connaître des identités, qui est qui, à la fois au sens de l'identité civile (untel se cache sous tel pseudonyme) et de l'identité psychologique (untel a tels goûts, telles croyances, tels intérêt ou telles passions). L'utilisation de telles informations peut être très variée. Pour les uns, l'idée sera de faire un fichier de pervers profonds ou de violeurs potentiels, alors que, dans d'autre cas, on "profilera" A simplement pour lui faire une proposition commerciale qui correspondra à ses attentes présumées. Il s'agira simplement d'attirer son attention, dans la logique d'une économie de la consommation hyper individualisée.

Bien entendu, les quatre éléments précédents se mêlent dans la pratique. Par exemple, pour lutter contre le terrorisme, on peut imaginer à la fois d'établir des fiches psychologiques sur des membres d'un groupe en interrogeant des témoins, de déceler les signes avant-coureurs d'une activité accrue du groupe par leur usage du téléphone, de percer le contenu du disque dur de leur ordinateur, et de les filer pour savoir s'ils vont acheter des armes. De même, pour simplement fidéliser un clientèle ou attirer l'attention d'acheteurs, une société peut envisager de les filmer dans un magasin, de se procurer les bases de données d'une société vendant des produits complémentaires, d'anticiper les tendances sociologiques après sondage, et d'établir un fiche individualisée sur X. Reste pourtant que l'établissement des faits, le viol de la confidentialité, l'anticipation des comportements et la connaissance des psychologies relève de trois ordres différents.

À rappeler également que la gravité des faits, le préjudice que nous éprouvons du fait d'avoir été surveillés, espionnés ou fichés, est extrêmement variable (en mettant à part le cas où nous sommes découverts commettant une infraction comme une fraude fiscale ou un téléchargement illicite) :

- dans les cas mineurs nous aurons simplement étés harcelés par des publicités ou des sollicitations intrusives, auxquelles nous pouvons refuser de nous intéresser. Avec un peu de méfiance ou d'astuce (changer de pseudonyme, donner des informations fausses, ne pas répondre à toutes les questions posées, refuser de cocher une case), nous aurions sans doute pu y échapper.

- à un degré supérieur, nous pouvons craindre une gêne, une honte, le risque d'un préjudice psychologique, social ou professionnel si des informations relevant du domaine de l'intime se retrouvent sur la place publique ou sont connues de gens qui ont un certain pouvoir sur nous : employeurs, assureurs, propriétaires (sans parler d'un risque de réputation par publication dans la presse ou sur Internet).

- l'affaire devient plus grave si le viol d'un secret (physiquement en s'emparant de certains documents, ou virtuellement en pénétrant dans certaines mémoires informatiques) se traduit par une perte ou un dommage : vol de secret industriel, piratage, vol ou escroquerie en empruntant une identité ou une autorisation... Le scénario du sabotage de système informationnels, du vol de données ou celui de la "prise de pouvoir" sur des machines distantes (comme avec les botnets, ces ordinateurs "zombies" qui n'obéissent pas qu'à leur propriétaire mais aussi à un pirate infiltré) commence souvent par la surveillance ou l'enregistrement d'actes physiques (l'ordre dans lequel une main tape des chiffres..).

- reste enfin le schéma "Big Brother" : une surveillance de la population à des fins politiques de repérage des éléments déviants ou de répression des dissidences, etc.


Sans que chaque technique corresponde nécessairement à un type de surveillance, il existe, par ailleurs, des méthodes bien spécifiques. Dans certains cas, elles servent à avoir connaissance des messages, des déplacements et transactions ou des actes de quelqu'un dans un espace privé. Dans d'autres, elles consistent à accéder à des documents ou des archives qui, normalement, devraient être réservées aux personnes autorisées (un compte en banque, un dossier médical, des navigations sur Internet, des numéros appelés...).

Suivant le cas :

- Certaines recourent à des capteurs et enregistreurs, des dispositifs matériels pour enregistrer le son et/ou l'image, ou autres données significatives (comme pour la géo-localisation) : placer une caméra dissimulée, un micro, une balise, intercepter des ondes. En ce domaine la technologie numérique permet des performances, une miniaturisation et une capacité de transmission à distance. Les capteurs peuvent servir à connaître soit des comportements, soit des messages qui auraient du rester confidentiels. Le numérique a également un effet "pilori", puisque tout est facilement publiable, à distance, sans frais, anonymement. la publication d'une vidéo gênante ou ridiculisant un personnage public sur Youtube est à la portée de n'importe quel "journaliste citoyen", qui, il y a vingt ans, aurait du passer par des rédactions et de directeurs de la publication soucieux de ne pas risquer un procès.

- D'autres méthodes reposent sur le "facteur humain" : témoignages d'autrui (qui peut enfreindre suivant le cas les lois de la discrétion de décence commune ou les règles de la déontologie professionnelle) ou confidences obtenues de la "victime",de façon plus ou moins astucieuse en se faisant passer pour quelqu'un d'autre, en l'amenant à remplir une fiche.

- Reste enfin le très vaste domaine du traitement des données. Nous multiplions les traces, surtout informatiques, de nos actes (s'inscrire, s'imatriculer, s'abonner, jouer, contacter, consulter, acheter, se déplacer..) à l'occasion d'un grand nombre de transactions ou connexions. Non seulement nous figurons dans les dossiers (devenus documents électroniques quelque part dans un disque dur) d'administrations et sociétés, mais, de plus, à l'occasion d' opérations à distance, de l'utilisation de cartes, codes, identifiants et autres, nous engendrons automatiquement des traces dans des mémoires.

Ces informations ont de multiples fonctions : faciliter le payement, permettre la preuve de l'opération ou de la transaction, gérer des stocks, répondre plus vite aux demandes de l'usager, sécuriser... Elles n'ont pas forcément été inscrites dans un but de contrôle ou de répression (le plus souvent même, elles sont censées faciliter la vie des consommateurs et des citoyens ou améliorer une gestion). Simplement de la divulgation ou du rapprochement de données, même portant sur des faits qui n'ont rien de secret en soi (X a acheté un billet d'avion, il s'est garé à tel parking, il est membre de tel club, il achète tel produit...), il peut résulter un véritable pouvoir. La corrélation des informations donne une image assez fidèle des activités de quelqu'un, et permet de savoir par déduction et analyse ce qu'il aurait voulu conserver dans le domaine de l'intime. Nos actes nous suivent ainsi, rendant le passé comme ineffaçable. Le problème est ici de savoir qui a accès à quoi, ce qui renvoie à des dispositifs complexes d'indexation, effacement, autorisations, traçabilité, corrélation, sécurisation, recours, aux tiers de confiance, mise en regard des données et des identités.. Or l'accès en question peut être obtenu soit par divulgation (deux administrations croisent des fichiers, on réunit et communique des bases de données...), soit par viol pur et simple, telle une effraction informatique à l'aide d'un cheval de Troie ou le "cassage" d'un code d'accès par exemple. Dans le premier cas, le remède est plutôt d'ordre juridique et dans le second technique, mais dans tous les cas, le problème est politique. Il renvoie à celui des moyens de savoir, des outils à percer les secrets dont un État autorise l'usage (et la contrôle à supposer qu'il soit techniquement en mesure de le faire sur son territoire).

 Imprimer cette page