Alexis Roussel's avatar
Alexis Roussel
npub158d7...9kx0
Pirate
L’impossible consentement L’acceptation d’un traitement de données personnelles, pour leur sauvegarde, leur utilisation pour des fins autres que le service prévu initialement, leur revente à des fins commerciales se présente souvent comme une simple case à cocher, validant également des conditions générales obscures. Le consentement est considéré acquis lorsque l’utilisateur a validé son choix. La législation la plus stricte connue à ce jour, le règlement général sur la protection des données de l’Union européenne (RGPD), impose des obligations notamment de transparence et de forme, mais ne remet pas en cause la logique du consentement donné. Malgré un consentement toujours faible, le RGPD impose également de fournir à l’utilisateur la possibilité de choisir le niveau de l’atteinte. Vouloir plus de contrôle du côté de l’utilisateur est une bonne chose, mais ce n’est pas encore suffisant. Rencontrer une personne inconnue et lui serrer la main implique un consentement implicite d’atteinte légère à l’intégrité physique – on constate d’ailleurs en pleine pandémie de coronavirus que ce geste qui semblait anodin dans notre culture n’est pas sans risque. Certaines sociétés refusent une telle pratique et préfèrent un salut à distance. Si une poignée de main est accompagnée d’un consentement implicite, c’est bien que nos sociétés ont considéré qu’un individu peut généralement mesurer l’impact de ce geste et en déterminer le risque d’atteinte violente. Il peut aussi facilement le refuser et tout de même engager une relation sociale avec autrui. D’autres engagements nécessitent un consentement renforcé. Ainsi le mariage ne sera valide qu’en présence de témoins identifiés d’une signature manuscrite sur un contrat authentifié par une personne représentant l’autorité et d’un cérémonial très précis. D’un consentement implicite à un consentement formel, la société ajuste les variables nécessaires afin qu’un individu puisse toujours accepter une altération de son intégrité de façon la plus éclairée possible. Si l’on accepte que les données personnelles font partie de notre individualité, qu’elles sont une extension de soi-même dans le numérique, alors leur récolte ne peut pas être considérée comme allant de soi. Pourtant, la simple interaction d’un individu avec un service suppose une récolte de données et donc une atteinte à l’intégrité numérique. En principe, un site internet ou une application récolte des données. Les milliards de données récoltées quotidiennement dans le monde entier ont une valeur immense. Des entreprises financent tout ou partie de leurs activités en procédant à la récolte des données et à leur traitement. Les moteurs de recherche, les réseaux sociaux, les médias ont façonné leurs modèles d’affaires sur un rapport de force malsain. Ils améliorent constamment le service à l’utilisateur grâce à la connaissance qu’ils tirent de l’analyse des données personnelles collectées. Il revendent ensuite la connaissance extra-fine des interactions sociales et des profils individuels à des fins publicitaires. Les abus ne se comptent plus, notamment des groupes d’entreprises qui recoupent leurs bases de données. Ces services comptent sur l’ignorance profonde des utilisateurs, leur incapacité réelle à consentir et surtout leur capacité à partager des informations qui concernent leurs proches sans leur autorisation. Ce rapport de force entre la protection des données des individus et les intérêts économiques est palpable. Pour les autorités de nombreux pays, la tendance est plutôt de favoriser les intérêts économiques. La protection des données existe, mais elle est perçue comme un frein à l’innovation plutôt qu’un droit fondamental qui protège les individus. Une conception fallacieuse du consentement éclairé perdure alors qu’un bon consentement devrait être la base fondamentale d’un internet libre et libéral, permettant aux individus de s’engager de manière identifiable et authentifiée. Au fur et à mesure que les scandales s’accumulent, on constate que la prise de conscience s’établit, lentement. Les conditions générales d’utilisation, devenues la norme sur internet, ont d’ailleurs l’immense inconvénient d’être si volumineuses qu’il faudrait des journées entières pour qu’un individu puisse en prendre connaissance s’il prenait la peine de les lire à chaque fois qu’il doit en accepter. Le juriste François Charlet résume sur son blog le contenu de ces conditions générales avec humour : « En cliquant sur accepter, tu renonces à tous tes droits de la personnalité ; tu renonces à attaquer l’auteur de ce blog en justice ; tu le reconnais plénipotentiaire de ta vie digitale ; tu acceptes de prier devant sa photo et d’allumer un cierge tous les jours pour l’honorer ; l’auteur du présent contrat se réserve le droit de le modifier en tout temps, sans préavis, et à tes dépens » En définitive, les conditions générales d’utilisation ont la particularité d’être beaucoup trop générales et de servir d’arsenal juridique pour les entreprises qui les rédigent afin de les protéger et de leur octroyer des droits sur les données personnelles des utilisateurs. La capacité de la population à consentir de façon éclairée dans la dimension numérique ne semble étonnamment pas concevable aux yeux ni des entreprises, ni du législateur. Mais il est possible d’atteindre un niveau acceptable en formalisant le consentement grâce à des outils adéquats. Notre société doit se doter d’une palette d’outils de consentement, chacun adapté, afin de permettre à l’individu d’approuver de manière éclairée une atteinte à son intégrité, en fonction du degré de gravité du préjudice encouru. Un consentement tacite peut paraître acceptable pour un enregistrement des simples données de connexion sur un site. Mais il ne le sera pas pour une utilisation intensive des données par des tiers. Parmi ces outils, la signature électronique représente probablement un des outils de consentement les plus forts, à condition d’être efficacement géré et utilisé par la société. De nombreux échanges entre individus ou avec des entreprises nécessiteront de la part des individus de maîtriser un outil de signature électronique. Extrait de « Notre si précieuse intégrité numérique » par Alexis Roussel et Grégoire Barbey
Le consentement numérique L’expression du consentement est un prérequis fondamental dans l’organisation de notre société libre. Le consentement permet d’admettre une atteinte à l’intégrité d’une personne surtout si cela peut être bénéfique pour la personne et la société. Il existe aussi des consentements implicites décrits par la maxime "Qui ne dit mot, consent". Mais dans certains domaines, comme celui de l’intégrité sexuelle, le débat fait rage. Dans une société plus individualiste, l’idée que l’absence de refus ne puisse pas être considérée comme un consentement éclairé se répand. Même si cela parait être une évidence, cela ne se traduit pas toujours de la même façon sur le plan judiciaire. L’exemple du consentement sexuel nous montre que la manière dont la société aborde le consentement en fonction des domaines évolue constamment selon l’état de la morale commune. Dans le domaine du numérique, la situation qui a prévalu jusqu’ici était un peu similaire à cette notion de consentement implicite, mais de manière encore plus retorse : le consentement était considéré comme acquis a priori et seule l’expression d’un refus de la part d’un individu pouvait éventuellement changer la donne. Extrait de « Notre si précieuse intégrité numérique » par Alexis Roussel et Grégoire Barbey
Le danger pour l’autonomie des individus L’exemple de la publicité ciblée est assez révélateur de cette utilisation des données personnelles pour influencer la décision et le consentement des individus. Ayant analysé les besoins d’une personne, selon des critères subjectifs, une entreprise pourra décider de favoriser les messages publicitaires relatifs aux goûts de la personne, de façon à lui proposer des produits ou services qu’elle sera en mesure d’apprécier et donc potentiellement décider d’acquérir. Cette tendance, à l’échelle mondiale et standardisée, a pour conséquence d’enfermer les individus dans une bulle qui devient une illusion de la réalité. C’est un jeu de dupes, dans lequel l’individu se voit proposer des choix qui seraient, aux yeux des entreprises – et même des gouvernements ! – dans son intérêt, sans qu’il ait pu lui-même exprimer en pleine connaissance de cause ses désirs. Cela revient à mettre tous les nouveau-nés dans des bulles hermétiques et stérilisées pour les protéger du monde extérieur et de ses dangers, alors même que le corps humain a besoin de cette confrontation permanente avec le monde pour développer ses mécanismes de défense. De la même manière, un individu a besoin d’être confronté à des choix qu’il ne fera peut-être pas a priori, pour qu’il puisse lui-même évaluer ce qui est bon pour lui et ce qui ne l’est pas. À partir du moment où une tierce personne – État, particulier ou entreprise – intervient dans le but d’influencer fortement le comportement d’un individu, les dés sont pipés et l’autonomie de la personne est violée. Bien sûr, cette capacité à consentir pourra être d’autant plus compromise que le détenteur de données personnelles sera en mesure de définir les vulnérabilités d’une personne pour la pousser à agir de manière presque réactionnelle. De cette façon, l’entreprise, l’État ou le particulier qui bénéficiera de ces informations pourra créer les conditions nécessaires permettant de favoriser tel comportement souhaité. Une telle perspective est évidemment horrifiante. Il ne s’agit pourtant pas d’une fiction. La réalité regorge d’exemples. On sait par exemple qu’un fameux réseau social a mis au point des instruments permettant d’influencer, avec un certain succès, des décisions aussi importantes que celles relevant de l’exercice d’un droit politique. L’autonomie des individus est déjà en danger, et l’évolution des technologies ne va faire que renforcer cela. Porter atteinte à la capacité à consentir d’une personne constitue une atteinte grave à son intégrité qui ne peut être contrebalancée que par une réflexion sur les méthodes de consentement. Extrait de « Notre si précieuse intégrité numérique » par Alexis Roussel et Grégoire Barbey
Vers une identité numérique souveraine Nous vivons une époque charnière. C’est maintenant qu’il faut étendre au numérique sur le plan juridique le concept de droit à la vie. Les individus doivent pouvoir construire les fondements de leur existence numérique sans perdre la protection de leurs droits individuels. Face à des traitements de données automatisés ignorant notre individualité, dans une société déjà numérique, notre humanité est en jeu. La prise de conscience de l’importance de protéger nos données personnelles ne cesse de croître et cela est une bonne chose. Les affaires concernant des abus se multiplient. Malgré un cadre juridique encore ignorant de la réalité de la vie numérique, les législateurs et les juges cherchent de plus en plus à définir strictement les conditions qui permettent de considérer qu’un individu a bel et bien consenti librement à l’utilisation de ses données personnelles. Si l’on cherche à combler les lacunes des lois existantes, l’émergence de cette prise de conscience se heurte à une contrainte majeure. C’est à l’individu et lui seul de prouver et de décrire les abus qui lui auraient été infligés. C’est à l’individu qu’incombe la charge d’effectuer les démarches pour obtenir des informations sur les données existantes à son sujet. Il a fallu deux années complètes à Max Schrems, étudiant en droit, fin connaisseur des mécanismes technologiques, afin de faire valoir ses droits face à un mastodonte de l’exploitation des données. Cela présuppose que l’on doive connaitre l’étendue de son empreinte numérique afin de se défendre. Reconnaitre la vie numérique revient à accepter qu’il est impossible pour chaque individu d’en connaitre l’étendue réelle. Identifier les abus liés à l’utilisation de données comme une atteinte à l’intégrité de la personne, permet à un individu de demander la mise en œuvre de mesures de protection sans avoir à identifier les subtilités techniques de l’abus. Afin de permettre à l’individu de pouvoir se défendre face à un agresseur numérique, il convient de ne pas seulement obliger le détenteur de données d’informer l’individu de l’étendue de la collecte, comme le souhaitent certains. Il faut aller plus loin et formuler une interdiction générale de conserver des données personnelles. Celle-ci ne pourrait être levée que par un consentement éclairé. S’il parait utopique d’espérer qu’aucune donnée personnelle ne soit jamais enregistrée ou traitée en dehors des règles imposées par des lois, dans tous les cas, le responsable du traitement ne doit pas pouvoir utiliser des données recueillies sans consentement sans risquer une condamnation. Le fardeau de la preuve doit être enfin renversé. C’est au responsable du traitement de données de prouver que son action ne porte pas atteinte à l’intégrité de la personne. La meilleure preuve à fournir est celle de ne pas détenir la donnée personnelle. Par analogie avec le corps humain et le droit à la protection de l’intégrité physique, tout ce qui constitue la réalité de notre vie numérique, les données qui constituent nos corps numériques, doit devenir inaliénable. De plus, ce nouveau droit à la protection de notre intégrité numérique doit être imprescriptible. C’est la proposition force de cet ouvrage. Si nos données personnelles sont inaliénables, alors même les individus ne doivent pas pouvoir effectuer des démarches qui créent une aliénation de leurs données. C’est le prérequis de toute liberté individuelle, de tout droit fondamental. Conférer aux données personnelles un caractère inaliénable, c’est garantir que des démarches visant à attribuer une valeur marchande aux données personnelles soient tout simplement nulles et non avenues. Cette approche heurte certains intérêts économiques qui voient dans les données un moyen de créer des instruments favorisant la vente de leurs produits et services, un véritable pétrole du XXIe siècle. Tout l’enjeu de cette intégrité numérique est justement de poser des limites claires en la matière. Une économie basée sur l’influence comportementale est malsaine et crée des dégâts à l’échelle de toute une société. C’est une perspective totalement contraire à toute approche libérale de la société, des lois et de l’économie. Dans une étude rédigée en 1999, Hub Zwart identifiait déjà les dangers d’une société numérique qui accepterait un consentement donné à la légère sans qu’une prise de conscience claire de l’altération consentie par l’individu sur son intégrité ne soit établie – que cette intégrité soit physique, psychique ou désormais numérique ou morale selon la terminologie de Hub Zwart qui parle alors de corps moral. Aujourd’hui, c’est malheureusement la logique d’un consentement sans considération de l’intégrité de la personne qui a remporté la bataille. Combien de personnes affirment, sans broncher, que si les entreprises accaparent leurs données personnelles, c’est bien parce qu’elles l’ont accepté et qu’elles n’auraient su faire autrement ? Les promoteurs d’une économie de la donnée se cachent derrière une liberté individuelle absolue, celle de vendre et transférer ses propres données. Cette manière de sacraliser la responsabilité individuelle porte en réalité atteinte à la notion même d’autonomie. Un consentement ne peut intervenir que dans la mesure où la personne est consciente des enjeux. Ces enjeux ne doivent pas lui faire courir un risque bien supérieur au profit recherché. La notion de respect de l’intégrité de la personne est dès lors essentielle pour contrebalancer l’expression du consentement. Le seul consentement ne saurait justifier une aliénation volontaire. Un consentement biaisé ne saurait justifier une atteinte à l’intégrité numérique. Cette approche, qui a fait l’objet de vastes débats philosophiques, ne date évidemment pas d’hier. Ainsi, pour Gerald Dworkin il y a des biens fondamentaux que tout individu rationnel est supposé vouloir afin de poursuivre son propre bien. Cette vision permet de justifier certaines interférences visant à empêcher qu’une personne ne porte atteinte à son intégrité par des choix contraires à la raison. Ainsi, on pourra considérer qu’influencer une personne en lui proposant des informations ciblées spécialement choisies selon des méthodes de profilage pour modifier son opinion sans qu’elle ne s’en rende compte est une atteinte à son intégrité numérique même si elle a, au préalable, consenti à la collecte des données utilisées pour le profilage. Une société portée uniquement sur la responsabilité individuelle est profondément utopique. Pour être fonctionnelle, elle part du principe que l’individu exerce son consentement en ayant une connaissance totale de la portée de son consentement. On peut raisonnablement douter qu’une personne qui consent à divulguer ses données personnelles pour obtenir un service limité en contrepartie ait réellement mesuré les enjeux de cette transaction. Cette dernière est facilement au désavantage de l’individu. Il ne peut pas réellement mesurer si le service ou le produit proposés en échange d’une partie de lui représente une valeur acceptable. Par définition, une telle transaction génère une relation asymétrique. Le consommateur n’est pas pleinement en capacité de connaitre la finalité de ce qu’il paye pour obtenir un avantage. Payer un bien à l’aide de ses données personnelles peut avoir des conséquences directes sur la capacité de fournir son consentement éclairé. À l’heure du big data, les entreprises se servent de ces informations pour établir des profils personnels extrêmement approfondis. Elles analysent les moindres recoins de la vie d’une personne jusqu’à ses comportements les plus intimes. En dressant des statistiques pour comprendre le fonctionnement des individus, il est aisé d’intervenir dans leur vie pour obtenir quelque chose de leur part. Extrait de « Notre si précieuse intégrité numérique » par Alexis Roussel et Grégoire Barbey
L’illusion de la maîtrise de sa vie numérique Le fonctionnement de nombreux services numériques populaires implique une forme de délégation de l’identité d’un individu auprès de ce même service. Il s’agit d’une forme de tutelle numérique. L’usage d’un réseau social par la création d’un compte sur une plateforme centralisée est une délégation d’identité. L’avatar, créé par l’individu, va le représenter aux yeux de son cercle d’influence au sein du réseau. Ce cercle peut être composé d’amis très proches, de parfaits inconnus ou de relations professionnelles. La personnalisation de cet avatar est un élément important pour l’individu afin de se différencier et de représenter au mieux ce qu’il est. La délégation d’identité est une pratique courante aujourd’hui. Elle est encouragée par l’apparition d’outils ou de services qui, par souci de simplicité, ne fonctionnent qu’en association avec une délégation d’identité. On observe la multiplication des services publics qui proposent de se connecter avec son compte Facebook pour s’identifier. Cela ne se limite pas à l’utilisation des réseaux sociaux. Toute relation avec un service, que ce dernier appartienne à une personne, une entreprise privée, une association ou un État, va généralement impliquer la création d’un avatar. Cette relation est vécue très différement par les utilisateurs. On a vu des individus criant au meurtre numérique à la suite de la suppression d’un compte. Il est donc primordial que la délégation d’identité soit une opération sûre pour les individus. Si une entreprise veut mettre fin aux relations qu’elle a avec un individu, cette action ne devrait pas pouvoir empêcher un individu de poursuivre sereinement sa vie numérique. Une gestion de l’identité doit servir leurs intérêts. L’utilisation des données privées appartenant à un avatar à des fins marketing montre combien aujourd’hui la délégation d’identité demeure une opération qui n’est pas sans danger pour l’utilisateur. Si l’on ne renverse pas la tendance, l’importance de cette délégation ne va cesser de croître en augmentant les risques pour les individus qui ne vivront qu’au travers de services contrôlés par une minorité. Les lois sur la protection des données cherchent à rendre cette servitude un peu plus acceptable, mais la véritable solution est l’avènement d’identités souveraines. Celles-ci seront à même d’associer l’autonomie nécessaire à la responsabilisation de l’individu. Mais surtout elles établiront des relations saines et équilibrées entre la machine et l’humain, ce dernier gardant un contrôle effectif sur sa vie numérique. Extrait de « Notre si précieuse intégrité numérique » par Alexis Roussel et Grégoire Barbey
L’asservissement volontaire et la nécessaire protection des individus La révolution industrielle du numérique n’a même pas encore commencé. Force est de constater que les individus sont toujours sous le joug de grandes entreprises internationales. Celles-ci ont des intérêts économiques qui entrent en contradiction frontale avec les intérêts légitimes des individus à voir leurs droits fondamentaux respectés. Les gens sont esclaves d’un système qui ne préserve pas leurs droits, sans qu’ils puissent décider de s’en extraire. Ces entreprises ont souvent tendance à tracer elles-mêmes les limites de leur activité et de l’usage qu’elles font des données personnelles. Elles prétendent informer au moyen d’un disclaimer et d’une politique de protection des données qui ne laissent qu’une marge de manœuvre limitée à l’individu. Les individus se trouvent souvent contraints à les accepter pour utiliser des services construits sur un mille-feuille d’autres services gérés par des multitudes d’entreprises. Or, ces entreprises font commerce des données personnelles des individus. Elles ne se contentent pas de recueillir les données que les individus partagent de manière consciente. La collecte va bien au-delà. Le traitement automatisé de ces données demeure bien souvent opaque. La faible protection des données personnelles profite aux entreprises qui font commerce de ces données. Il faut souligner la collaboration silencieuse des individus. En échange de services bien pratiques, ils adoptent un comportement paresseux se rapprochant d’une certaine servitude volontaire. Être libre et responsable sur le plan numérique nécessite l’acquisition d’une certaine culture et d’un minimum de connaissances techniques. Il ne suffit pas de constater que les entreprises et les États agissent à leur guise avec les données personnelles, il faut aussi adopter les comportements adéquats pour se protéger de cette emprise. Mais cet asservissement volontaire est particulièrement pervers pour ceux qui cherchent à s’en protéger. Comment rester en contact avec ses proches si eux-mêmes utilisent des plateformes sociales qui imposent cet asservissement ? À l’image de Neo dans l’œuvre cinématographique The Matrix, l’asservissement est contagieux et pousse à l’utilisation d’identités multiples. Être libre et responsable c’est prendre le risque de se couper des personnes encore en servitude. Le faible recul que nous avons sur l’Histoire nous permet déjà de prendre conscience de l’ampleur de la vulnérabilité des données privées. Il n’y a qu’à observer l’évolution des fuites de données dans les deux premières décennies des années 2000 pour s’en convaincre. Les leaks ont pris une ampleur vertigineuse. De quelques millions de données divulguées en 2004, on assiste aujourd’hui chaque année à des fuites de grande ampleur qui touchent des milliards de données détenues par des entreprises privées, des particuliers, mais aussi des États15. Ces derniers ne peuvent d’ailleurs plus garantir que les données qu’ils conservent sur leurs administrés ne seront pas divulguées à l’occasion d’une fuite. Les services publics devraient dès à présent travailler à ne plus collecter de données sur les individus qui ne sont pas essentielles à la réalisation de leurs missions. Les évènements ne manquent jamais de rappeler à quel point les données personnelles sont loin d’être protégées dans le monde actuel. Logiquement, tout cela implique une réaction. Elle doit être politique. Ce n’est qu’à travers le champ politique que les individus peuvent décider de la société dans laquelle ils désirent vivre. De nombreux problèmes se posent, notamment en matière de territorialité du droit. Comment un pays européen pourrait-il efficacement faire cesser et réparer un usage abusif de données personnelles exercé par une entreprise américaine qui n’a aucune structure juridique sur son territoire ? S’ajoutant aux difficultés juridiques, il faut ajouter les énormes intérêts économiques qui vont tenter d’infléchir la mise en œuvre d’une véritable protection. Si les individus utilisent des services numériques, c’est qu’ils entrevoient un bénéfice conséquent pour leur existence. Les immenses bénéfices financiers réalisés par les grandes entreprises actives dans le numérique démontrent combien les gains réels sont réservés à un petit nombre quand ils devraient revenir aux individus directement. Une meilleure protection des droits individuels fondamentaux permettrait d’établir une répartition plus juste et équitable des bénéfices de ces services, favorisant les espaces économiques dont font partie les individus, et pas seulement la Silicon Valley. La notion d’intégrité numérique n’est concevable qu’à travers l’existence des données, lesquelles sont omniprésentes. L’affinement de ces données, la façon dont elles sont analysées et les informations qui en découlent ne cessent de se perfectionner. Cela ne va pas s’arrêter. Toutes les données qui circulent sur une même personne sont tellement nombreuses qu’il faut les considérer comme un véritable clone numérique avec don d’ubiquité de l’être humain. Ces informations sont aussi tangibles que la réalité physique ou psychique d’une personne. Leur usage peut autant servir l’intérêt de l’individu que le desservir. Avant tout, il existe une présomption claire de la volonté de l’individu d’utiliser ces technologies dans un but bien précis. Elles servent à étendre ses capacités à communiquer et à échanger, en l’occurrence de manière instantanée et sur de très longues distances. L’être humain est un animal social qui ne peut résister à utiliser toute technologie qui va étendre ses capacités sociales. Et pourtant, il y a derrière ces besoins des commerces parallèles qui se nourrissent de ces technologies pour faire prospérer des modèles d’affaires qui n’ont pas de lien direct avec l’usage réel effectué par les individus. Pour l’heure, nous devons plutôt constater l’émergence d’une véritable élite numérique, qui à travers ses connaissances et sa capacité à créer de nouveaux instruments, ne cesse d’augmenter son pouvoir et ne cesse d’asservir plus de personnes. Extrait de « Notre si précieuse intégrité numérique » par Alexis Roussel et Grégoire Barbey
La notion d’intégrité numérique avec celles déjà existantes d’intégrité physique et psychique protégées par les droits fondamentaux. L’intégrité numérique implique avant tout une reconnaissance de l’existence numérique des individus. Cela nécessite des droits spécifiques pour garantir à chacun la possibilité d’être protégé contre les préjudices, mais également d’être reconnu comme une personne libre, capable d’exercer son autonomie. Le droit à la protection de l’intégrité numérique est le corollaire de la capacité de l’individu à pouvoir s’engager dans un contrat, de voter ou tout simplement de prendre des décisions qui l’engagent dans une dimension numérique. Le concept d’intégrité numérique n’a pas encore véritablement émergé dans les discussions publiques. Si on y trouve une trace dans un discours du président de la République française Emmanuel Macron daté de juin 2017, ce n’est que dans une perspective sécuritaire d’un État qui doit se défendre de la cybercriminalité : […] Et donc, oui, cette transformation que nous avons à vivre, c’est aussi celle de la sécurité. La cybercriminalité, les cyberattaques font partie de notre quotidien et en la matière, la France doit viser l’excellence. En protégeant les données personnelles et l’intégrité numérique. […]. En 2011 et 2012, les auteurs se souviennent des discussions au sein du Parti Pirate à Genève où ils ont choisi le terme sans en imaginer forcément la portée. La notion apparait de façon sporadique sur des réseaux sociaux dès 2014 en Allemagne et en Suisse. La volonté des auteurs est alors de préciser et définir les contours de la notion. Afin de lancer le débat sur l’avènement d’un droit à l’intégrité numérique, il est essentiel au-delà de la définition de s’entendre sur ce que la notion implique pour les citoyens et l’ordre juridique actuel. On notera une référence intéressante à la notion d’intégrité numérique dans une interview de Nathalie Vernus Prost, administratrice générale des données de la Métropole de Lyon. Les données personnelles relèvent de l’identité numérique du citoyen : celui-ci doit pouvoir davantage les maîtriser, les préserver et les utiliser comme bon lui semble. Comme on parle d’intégrité physique, on pourrait parler d’intégrité numérique. Le défi est de faire prendre conscience que la donnée personnelle fait pleinement partie de la vie de l’usager, et que ce n’est pas du patrimoine, cela fait partie de son être, même si c’est du virtuel ! Extrait de « Notre si précieuse intégrité numérique » par Alexis Roussel et Grégoire Barbey
L’intégrité numérique Dire qu’un homme se donne gratuitement, c’est dire une chose absurde et inconcevable ; un tel acte est illégitime et nul, par cela seul que celui qui le fait n’est pas dans son bon sens. Dire la même chose de tout un peuple, c’est supposer un peuple de fous : la folie ne fait pas droit. Jean-Jacques Rousseau, Du contrat social Les individus ont dans nos sociétés modernes une existence numérique, qu’ils soient volontairement ou non utilisateurs de technologies. Cette existence est d’ailleurs telle qu’aucune personne aujourd’hui ne peut connaitre de manière exhaustive la liste de toutes les entreprises privées, organismes publics et relations sociales qui possèdent des données plus ou moins précises les concernant, ni en outre savoir quelles sont les informations qui circulent à son sujet. L’étendue et l’importance de l’existence numérique des femmes et des hommes d’aujourd’hui sont telles qu’il faut bien évidemment introduire des garde-fous pour garantir le respect des droits fondamentaux qui protègent chaque individu d’une trop grande intrusion dans sa sphère privée. Si la démonstration de l’existence numérique n’était pas exhaustive au chapitre précédent, c’est tout simplement parce qu’il n’est pas possible de définir les contours précis de celle-ci. Chaque individu a une empreinte qui lui est propre. La démonstration de l’existence numérique des individus doit suffire à rendre plausible le fait qu’il est nécessaire de protéger l’intégrité humaine dans sa dimension numérique également. Extrait de « Notre si précieuse intégrité numérique » par Alexis Roussel et Grégoire Barbey
La protection des données expliquée par l’administration fédérale suisse en 2019 Les données personnelles constituent un bien précieux. On peut le comprendre dans deux sens : d’une part, au point de vue matériel, dans la mesure où les entreprises leur accordent un grand intérêt économique. En recourant à de vastes banques de données aussi détaillées que possible, les entreprises peuvent déterminer très précisément le comportement d’achat de divers types de consommateurs, ce qui leur permet par exemple de cibler et de mettre en œuvre leur stratégie publicitaire. Elles peuvent tracer des profils de personnalité individuels, c’est-à-dire qu’elles peuvent découvrir la marque du véhicule qu’une personne donnée conduit, les livres qu’elle lit, la musique qu’elle écoute, ce qu’elle dépense pour son habillement, son logement, ses assurances ou ses vacances, quelles sont ses destinations préférées, etc. De cette manière, les consommateurs peuvent être répartis en différents groupes cibles selon des critères déterminés. Les entreprises peuvent en outre apprendre si un client est un bon ou un mauvais payeur. Bien entendu, cette collecte d’informations se passe généralement sans que la plupart des gens n’en aient la moindre idée. Il n’est donc pas étonnant que des agissements contestables, voire des abus, se produisent sans que la victime ne puisse réagir, puisqu’elle ne se doute de rien. Or, ce n’est pas seulement au point de vue matériel que les données personnelles constituent un bien précieux, mais aussi au point de vue conceptuel, car il est inadmissible que dans une société démocratique, fondée sur le respect du droit, l’être humain ne dispose pas même d’un contrôle minimal sur l’utilisation des données le concernant. Le droit de disposer librement des informations qui nous concernent constitue un élément important de notre ordre social. Conformément à ce principe, chacun doit pouvoir déterminer lui-même, dans toute la mesure du possible, quelles informations personnelles peuvent être transmises, à qui elles peuvent l’être, à quel moment et dans quel contexte. L’aspect économique n’est pas seul en cause, les services de l’État et les autorités sanitaires s’intéressent, eux aussi, à certaines données personnelles – on peut évoquer à ce sujet la lutte contre le terrorisme international ou contre la criminalité organisée, mais aussi les efforts visant à diminuer les coûts de la santé. Pour simplifier, on pourra dire que le premier objectif de la protection des données doit être la défense du droit qu’a chaque individu de disposer des informations le concernant. Cette tâche n’est pas toujours simple, dans la mesure où il existe des intérêts légitimes qui peuvent limiter ce droit, par exemple dans le cadre d’une enquête policière. La protection des données doit garantir que le principe de la proportionnalité sera respecté dans tous les cas, c’est-à-dire que la collecte et le traitement impliqueront le moins de données personnelles possible, mais jamais plus que le strict nécessaire ; elle doit par ailleurs garantir à la personne concernée la possibilité de contrôler dans toute la mesure du possible le traitement de ses propres données, pour qu’elle puisse, le cas échéant, s’y opposer. Il est donc impératif que chacun puisse demander aux maîtres de fichiers quelles sont les données le concernant dont ils disposent. À cet effet, la loi sur la protection des données prévoit un droit d’accès dont il est possible de se prévaloir auprès des maîtres de fichiers. Les explications de l’administration fédérale suisse relatives à la législation sur la protection des données sont paradoxales à bien des égards. Les bases de la réflexion sont résolument humanistes puisque l’accent est mis sur le respect de l’individu et de sa personnalité. Toutefois, dire des données qu’elles sont un bien précieux n’est pas suffisant, car ce qui est précieux dans une donnée personnelle, c’est l’humain qui est derrière, et tout ce qui relève de son intégrité. L’administration fédérale est bien évidemment bloquée dans son approche par la loi actuelle, laquelle fait que les données peuvent concerner une personne et ne pas lui appartenir. Fondamentalement, pour que cette réflexion puisse aboutir, il faut reconnaitre que les données qui concernent les individus sont constitutives de leur personne, donc de leur intégrité. Ces paradoxes qui sont institutionnalisés par la loi rendent l’action du préposé fédéral à la protection des données et à la transparence pratiquement inefficace. Extrait de « Notre si précieuse intégrité numérique » par Alexis Roussel et Grégoire Barbey
This is call for donations! As you know Bity.com has been always fighting against abusive FINMA. We are fighting for privacy! FINMA limited the non-KYC transactions to 1000 CHF per MONTH on Bitcoin ATMs. This is basically rendering the law useless. We believe this is illegal and we are fighting this in courts! We have already filed the complaint. But we need some financial help for this very long process. We have setup a legal fund that we will be using throughout the procedure. This is much more than an individual fight, this is fundamental fight for a fair, democratic and decentralized regulation. Thank you for your support and please share this call in your own networks!
Être ou ne pas être un être numérique Le fait de détenir des données concernant des personnes n’est pas anodin. Ce n’est pas un hasard si les données personnelles se vendent et sont tant recherchées. Le détenteur de telles informations a la capacité d’influencer le comportement d’une personne. Sous couvert de vouloir améliorer ses services en offrant une expérience personnalisée propre à chaque client, des entreprises collectent les données auprès de leur clientèle, alors que le client lui-même ne sait pas très bien ce qu’il en retire de manière tangible. On constate dans les faits l’existence de deux camps que tout oppose. Il y a en premier les tenants de la doxa actuelle pour qui les données personnelles sont le pétrole du XXIe siècle. Elles sont une ressource économique comme une autre. Et face à cette vision, il y a ceux qui pensent que les données personnelles font partie intégrante de l’individu. Elles ne peuvent donc pas être considérées comme de simples ressources marchandes. Les explications de l’administration fédérale helvétique sur les données sensibles montrent combien les autorités de protection des données sont tiraillées entre ces deux camps. Elles sont chargées d’appliquer des lois sur la protection des données qui assurent une défense minimale des droits tout en niant l’individualité numérique. Pourtant les mêmes autorités reconnaissent la dimension fondamentalement humaine de la donnée personnelle. Ces positions sont irréconciliables. C’est ce débat, sous-jacent au début du XXIe siècle, qu’il convient de faire émerger dans l’opinion publique. Ceux qui voient dans l’immense masse de données personnelles des opportunités économiques seront à terme probablement une minorité. En comprenant les enjeux des données qui les concernent, les individus réaliseront que ces informations sont trop importantes pour pouvoir être cédées sans garantie de leur sécurité, voire une forme de rémunération. La notion d’existence numérique se développe peu à peu. Finn Brunton postule que les données que nous générons sans le savoir créent autour de nous des doubles fantomatiques qui racontent tout de notre vie. Nous avons ainsi ajouté à la liste de ce qui hante traditionnellement les humains (souvenirs, regrets, tâches inachevées, vies qu’on aurait pu connaitre) une nouvelle catégorie : une population entière de « doppelgängers » pour chacun de nous – certains d’entre eux se renforçant, nous remplaçant et agissant en notre nom. De même, l’Association francophone des autorités de protection des données personnelles a publié le 18 octobre 2018 une résolution sur la propriété sur les données personnelles dans laquelle on peut notamment lire que les données à caractère personnel sont des éléments constitutifs de la personne humaine, qui dispose, dès lors, de droits inaliénables sur celles-ci. Cela revient à dire que les individus ont une existence numérique. Celle-ci s’exprime à travers l’existence de ces données comparables à des doubles numériques. Elles représentent des copies infinies de l’individu à des moments différents de sa vie. On pourrait comparer cela à des photographies à chaque instant de tous les individus. Mais c’est une véritable mise à nu de l’individu qui est réalisée. Cette mise à nu est tellement intime qu’il est impossible pour chacun d’entre nous d’en imaginer l’étendue, ni la profondeur. Notre existence numérique est vertigineuse et puissante. Elle ne peut être maintenue en servitude. Extrait de « Notre si précieuse intégrité numérique » par Alexis Roussel et Grégoire Barbey
Aujourd’hui, différentes lois sur la protection des données proposent de distinguer les données personnelles dites sensibles de celles qui ne le sont pas. Le but de cette différence de traitement est de fournir une protection renforcée des données sensibles. Dans ce type de données, on retrouve notamment les opinions et activités religieuses, philosophiques, politiques ou syndicales, la santé, la sphère intime ou l’appartenance à un groupe ethnique. Mais cette approche et sa mise en œuvre pratique apparaissent rapidement comme insuffisantes. La réalité est qu’il est trés aisé de déduire des données sensibles à partir de données non-sensibles. Cette distinction n’est donc pas adaptée pour assurer une véritable protection des individus. À la question quelles données sont particulièrement sensibles ?, l’administration fédérale helvétique répond qu’il est difficile de se prononcer car même des données a priori anodines, comme le nom, l’âge ou l’adresse e-mail, peuvent être utilisées dans une intention déloyale. Au nombre des données particulièrement sensibles, il faut naturellement compter celles qui touchent à la sphère intime des individus, à savoir toutes les données relatives à la santé9. Mais encore une fois : en fonction du contexte, pratiquement toutes les données personnelles peuvent être considérées comme sensibles. Pour l’administration fédérale, admettre que toutes les données seront considérées comme sensibles revient à mettre en doute cette distinction pourtant légale. Au-delà des données personnelles identifiables, ce sont donc toutes les données concernant une personne qui sont sensibles, y compris les données dites pseudonymes. Les données pseudonymes sont des données issues de l’empreinte d’une ou plusieurs personnes traitées sans qu’une identification de ces personnes n’ait été faite. Celles-ci servent en général des intérêts statistiques ou techniques. Combien de clients utilisant tel ou tel navigateur internet visitent le site d’une entreprise ? Quelle est la proportion des personnes de grande taille dans la population ? Les données pseudonymes sont exploitées autant par des organismes étatiques que par des entreprises privées. Mais contrairement à une croyance populaire, les collectes de données pseudonymes ne garantissent pas la protection de l’intégrité des personnes concernées. Il est possible de reconstituer le profil social, économique et psychologique d’une personne à l’aide d’un nombre suffisant de données pseudonymes. À partir de données pseudonymes, il est donc possible d’identifier une personne. Et ces processus d’identification ou de réidentification ne vont cesser de se perfectionner dans les années à venir. Des entreprises font le commerce de telles données pseudonymes. Et elles utilisent bien souvent leur caractère proche de l’anonymat pour rassurer les personnes concernées. Or, si une entreprise peut effectivement garantir le pseudonymat d’une donnée, elle ne peut en revanche pas garantir que cette donnée ne pourra pas servir à l’identification en la recoupant avec d’autres données. Cette précision est fondamentale. Il est probable et souhaitable que la pratique visant à réidentifier une personne à travers des données pseudonymes soit considérée comme une atteinte contre la personne. Elle devra être sérieusement réprimée. Les implications d’une telle identification peuvent être graves pour l’intégrité d’une personne. On peut comparer cette pratique à une violence faite à la personne comme, par exemple, une séquestration. Dans un État de droit, seul la police et la justice peuvent séquestrer légalement une personne dans le cadre de procédures garantissant ses droits. De la même manière, dans un État de droit numérique, seule une telle autorité qui détiendrait le monopole de la violence devrait être autorisée à pratiquer la réidentification sous des conditions strictes. Toute autre entreprise de réidentification devrait être considérée comme un acte criminel. Extrait de « Notre si précieuse intégrité numérique » par Alexis Roussel et Grégoire Barbey
L’existence numérique des individus « Il y a un autre monde mais il est dans celui-ci.», Paul Eluard Est-il aujourd’hui possible de ne pas avoir d’existence numérique ? Non. Même une personne qui n’utilise aucun appareil connecté laissera se développer inconsciemment son empreinte numérique au quotidien. Un individu génère des données avant même sa naissance. Suite à une échographie, il suffit que les parents en aient diffusé la photo sur une plateforme qui recueille les données personnelles pour que cette existence numérique devienne tangible. Son enregistrement à l’état civil implique la création de données numériques telles que son prénom, nom et adresse postale, date de naissance, filiation. Même si seul l’État dispose des données d’une personne, tous les employés et les intermédiaires ayant accès aux données de l’État pourront donc potentiellement les consulter. Il en va de même pour des publicitaires qui achètent des données à l’État ou les partis politiques qui disposent de listes pour contacter les citoyens lors d’élections ou de votations. Une personne qui n’utilise aucune technologie numérique sera malgré elle au contact de ces technologies qui créeront des données avec ou sans son consentement. Dès lors qu’un individu interagit avec une entreprise même sommairement, il laisse une empreinte numérique quelque part. Les innombrables fuites de données qui rythment l’actualité prouvent aux plus sceptiques que les données les plus confidentielles peuvent se retrouver en tout temps sur la place publique. Être hors du système n’est pas possible, puisque le système est partout. À moins de vivre seul dans une grotte depuis sa naissance, il est impossible de ne pas créer des données à son sujet et de les voir détenues par des tiers, que cela soit l’État ou des privés. Le constat est sévère : les individus n’ont pas les moyens pour connaitre l’étendue des données qui les concernent. Ne pas être sur un réseau social n’est pas une garantie de ne pas en faire partie non plus. Les réseaux sociaux sont capables de créer des shadow profiles, des profils qui ne sont pas publics mais permettent à la plateforme de connaitre et comprendre les interactions sociales de ses utilisateurs y compris avec des gens qui n’y sont pas inscrits. Un réseau social peut connaitre la réalité de notre existence simplement parce qu’une de nos relations dispose de données nous concernant. En partageant son carnet d’adresses, une personne de notre entourage transmet au réseau social tous ses contacts, y compris le nôtre. Sans le savoir, elle a un impact sur l’utilisation de données autres que les siennes. Nos données circulent malgré nous. Que nous en ayons conscience ou non, beaucoup d’informations sur notre vie sont disponibles et exploitables par des tiers. Si tout ce qui précède devrait normalement suffire à démontrer que nous avons bel et bien toutes et tous une existence numérique, nous pouvons encore aborder le cycle de vie d’une donnée, de sa création à son utilisation. Les données personnelles sont celles qui se rapportent à une personne identifiée ou identifiable. Elles peuvent être objectives ou subjectives. Le groupe sanguin, la taille, le poids, ou encore la couleur de cheveux, sont des données objectives et mesurables laissant peu de place à l’interprétation. Elle peuvent pourtant conduire à une discrimination sociale, comme la couleur de peau, l’ethnie ou la maladie. Les données subjectives quant à elles sont propres à notre personne. Elles peuvent comprendre nos tendances politiques, notre orientation sexuelle, nos croyances, nos goûts. Les données de connexions doivent également être considérées comme des données personnelles objectives qui peuvent être analysées afin d’être rattachées à un individu et de générer des données subjectives liées à son comportement. Il existe trois façons de produire des données personnelles. Premièrement, nous créons et partageons volontairement des données, des photos, des vidéos ou de simples commentaires. Il s’agit en réalité d’une infime partie de l’ensemble des données qui nous concernent. Deuxièmement, nous produisons des données en interagissant avec notre environnement. Une recherche sur internet, l’utilisation d’un appareil connecté, ou même notre passage devant une caméra de surveillance génèrent une énorme quantité de données particulièrement détaillées. Troisièmement, des machines analysent et interprètent notre personne à partir des données précédemment évoquées et génèrent de nouvelles données qui nous sont inconnues8. Nous pouvons également attribuer une valeur différente à ces données en les revendiquant cryptographiquement. Apposer une signature électronique sur une donnée permet de lier cette donnée profondément à notre personne. Cette pratique, aujourd’hui marginale, va prendre une importance considérable dans notre société. Extrait de « Notre si précieuse intégrité numérique » par Alexis Roussel et Grégoire Barbey
De l’esclavagisme physique à l’esclavagisme numérique La traite d’esclaves est un des fondements de l’économie des XVIIe et XVIIIe siècles. Il y a un grand besoin en forces de travail pour développer les terres nouvellement acquises en Amérique. De nombreuses villes européennes, comme Bordeaux, doivent une bonne partie de leur prospérité à cette époque car de nombreux marchands d’esclaves s’y sont établis. Ces marchands, extrêmement riches, sont souvent des roturiers. L’argent amassé leur sert à construire les plus belles maisons de Bordeaux, acquérir des titres de noblesse, financer l’art et la diffusion des idées. Rêvant d’une nouvelle société, ces marchands d’esclaves financent une bonne partie de la diffusion des idées révolutionnaires. Il est piquant de constater que ces idées promues par certains esclavagistes feront le lit de la Déclaration universelle des droits de l’homme. L’émergence d’une société composée uniquement d’individus censés être libres signe la fin du modèle économique sur lequel cette caste fondait sa richesse. Elle a ainsi creusé sa propre tombe. Trois cents ans plus tard, Bordeaux est le théâtre de mouvements qui demandent même de rebaptiser certaines rues dont le nom rappelle des personnes associées à la traite d’esclaves et qui apparaissent immorales. Et l’Histoire semble se répéter. Les grandes entreprises technologiques du début du XXIe siècle présentent quelques similitudes avec des compagnies du XVIIe siècle. Elles fondent leur richesse et leur réussite sur une forme d’esclavage numérique, d’aliénation des consommateurs à leurs modèles économiques. À tel point que certaines de ces entreprises sont aujourd’hui plus riches que des États. C’était le cas aussi à l’époque de la flotte de la Compagnie des Indes ou de celle de la Hanse, lesquelles avaient d’ailleurs mis au point leurs propres lois et levé leurs propres armées. Les villes hanséatiques, qui avaient adhéré à la ligue marchande de la Hanse, ont instauré la lex mercatoria. Cette nouvelle loi représentait un ensemble de règles qui fondaient les relations contractuelles des marchands d’Europe du Nord. Bien que n’étant pas issues d’un droit divin, ces règles eurent une influence durable. Une partie du droit des affaires en tire aujourd’hui encore certains principes. Les grandes entreprises du numérique sont les esclavagistes modernes. Pourtant on ne les qualifie pas encore comme tels. Les notions d’humains numériques et de droits numériques de l’individu ne se sont pas encore imposées dans les esprits et encore moins dans les législations actuelles. De nombreuses œuvres de science-fiction font bien ressortir cette vision d’une société numérique où l’individu est l’esclave de la technologie ainsi que d’un petit groupe de personnes qui en détiennent la compréhension. Cette comparaison avec l’esclavagisme n’a donc rien de neuf, elle fait partie intégrante de la représentation que se font une partie des individus de notre société. Il n’y a pas de loi qui interdit ou restreint drastiquement l’usage des données numériques liées aux individus. Au contraire, ces grandes entreprises se gargarisent d’être des experts du nouvel or numérique qu’est l’exploitation des données privées. Elles développent des techniques de récolte et d’utilisation des informations personnelles si sophistiquées qu’elles peuvent durablement influencer les comportements humains. À l’aide de la science comportementale et des neurosciences, ces groupes technologiques mettent au point des outils créant une addiction dont les effets sur la durée sont encore peu évalués. À la différence de l’esclavagisme des siècles passés, celui-ci est bien plus sournois puisqu’il crée une illusion de liberté, à tel point qu’une partie des défenseurs du libéralisme défendent même cette nouvelle économie fondée sur l’aliénation de l’individu à travers ses empreintes numériques. Si aujourd’hui ces activités ne sont pas encore considérées comme illégales ou en tout cas immorales, comme le fut en son temps l’esclavagisme, la situation pourrait changer à l’avenir. Qui sait ? Peut-être que dans cinquante ou cent ans, il y aura des mouvements semblables à ceux qui exigent aujourd’hui de retirer les noms de rue rappelant le souvenir des marchands d’esclaves de l’époque bordelaise mais visant les entreprises technologiques actuelles. Les ruptures technologiques doivent servir à émanciper davantage les êtres humains. Et cela même si les puissances en place tentent toujours dans un premier temps de s’approprier ces changements pour renforcer leur pouvoir. De fait, l’imprimerie et la conquête des mers ont permis petit à petit au plus grand nombre d’accéder à un savoir plus large, à des territoires plus vastes. La remise en question des régimes est devenue inéluctable. Avec le temps, ces régimes sont devenus obsolètes et ont cédé la place à de nouveaux modes de fonctionnement, comme la démocratie semi-directe ou représentative, ou le compromis de la monarchie parlementaire. De la même manière, internet aura un impact similaire. Cette technologie renforce la diffusion du savoir qui est désormais accessible partout et en tout temps pour autant que l’on possède un appareil adéquat et l’accès à une connexion. Pour l’heure, ce sont principalement de grandes entreprises et les États qui investissent dans le numérique. Mais au fur et à mesure que les gens prendront conscience de l’importance d’internet et des droits qu’ils doivent défendre pour rester libres, ils créeront des mécanismes mondiaux d’organisation de la société adaptés à l’intérêt du plus grand nombre. Internet ressemble beaucoup aux nouvelles terres découvertes à l’époque, un espace vaste encore vierge et porteur d’espoir. Ces analogies historiques permettent de comprendre qu’à bien des égards, la situation actuelle n’est pas si nouvelle. Certes, le contexte est différent, mais les enjeux sont les mêmes. Nous devons donner à chaque individu la capacité de disposer de sa propre liberté sur internet. Nous devons nous inspirer de notre Histoire ! Pour y parvenir, et pour combattre ceux qui utilisent la technologie pour asservir, nous devons admettre que le monde numérique n’est en réalité que le prolongement du monde physique et que l’humain s’y retrouve également augmenté. Si nous avons su consacrer le droit à la vie et le respect de l’intégrité physique et mentale afin d’assurer les libertés individuelles, consacrer le respect de l’intégrité numérique des individus dans nos textes fondamentaux ne serait-il pas, dès lors, la suite logique de l’Histoire de l’humanité ? Extrait de « Notre si précieuse intégrité numérique » par Alexis Roussel et Grégoire Barbey
De l’imprimerie à l’internet, la nécessaire alphabétisation Après le Moyen Âge, l’invention de l’imprimerie donne à la société la possibilité de s’organiser différemment en enregistrant à une échelle encore inconnue des contrats et des valeurs sur du papier imprimé. Elle pousse donc la société à développer l’usage de la signature comme outil de consentement. Mais l’usage de la signature était limité face au manque d’alphabétisation des individus. La signature était un outil qui n’était pas accessible à tous les membres de la société. Ne sachant ni lire ni écrire, un grand nombre de personnes pouvait éventuellement être amené à signer un document au moyen d’une simple croix. L’utilisation des initiales du nom du signataire s’est répandue en même temps que les notions d’écriture et de lecture se sont peu à peu diffusées dans la société. On peut faire un parallèle avec la situation actuelle dans les réseaux numériques. Les instruments de signature électronique sont encore peu utilisés. Ils nécessitent une compréhension basique de la cryptographie qui deviendra donc un élément important des efforts d’« alphabétisation » au sein d’une société numérique. En attendant, les acteurs économiques essaient de pallier cet « analphabétisme numérique » en proposant la possibilité de s’engager à travers l’acceptation de conditions contractuelles par une simple sélection d’une case J’accepte sur un site internet. Cette fonction ne peut en aucun cas être assimilée à une signature. À l’instar de la croix, le bouton J’accepte les conditions ne donne que l’illusion d’un consentement. Ce simple exemple montre que la maîtrise de la signature électronique constituera un passage obligé pour l’avènement d’une société humaniste numérique éclairée. C’est le développement de cet usage qui va rendre possible une nouvelle économie tout comme l’imprimerie l’a fait il y a plusieurs siècles pavant ainsi la voie à l’apparition de sociétés humanistes. Aujourd’hui, on entraperçoit cette nouvelle économie avec l’apparition des cryptomonnaies et autres actifs numériques. Le besoin d’alphabétisation s’accompagne d’une prise de conscience. Afin d’être des acteurs de la nouvelle société, une base de connaissances communes doit s’établir. Un enfant sachant lire et écrire est considéré comme ayant de meilleures chances dans sa vie. Ces bouleversements économiques ont eu beaucoup d’effets positifs. Ils ont contribué à réduire la pauvreté et la faim dans le monde. Ils ont favorisé l’émergence d’individus libres et égaux en droits, capables de développer leurs propres affaires en s’engageant contractuellement avec d’autres personnes pour créer, bâtir, vendre, nourrir, se nourrir. Ces changements radicaux ont aussi eu pour effet de laisser sur le carreau l’Ancien Régime qui n’a pas su comprendre les modifications des rapports entre individus induits par la technologie. Devenus obsolètes et cherchant à se maintenir à tout prix par la violence et la répression, ces régimes ont érigé les pierres de leurs tombeaux. Face à des êtres humains épris de ces nouvelles libertés qu’ils perçoivent à l’usage des technologies, les gouvernants suscitent d’importants mouvements de révolte dont l’issue finale était inéluctable. La situation se reproduit à l’heure actuelle. Certes, nous ne sommes qu’au début de ces bouleversements, mais nous pouvons déjà en percevoir certains signaux. Une véritable économie numérique est en train d’émerger. Cela fait déjà près d’une décennie que des entreprises comme Apple, Facebook, Google, Microsoft font partie des plus importantes capitalisations boursières mondiales. Ce phénomène va s’accentuer. Les fortunes se bâtissent désormais dans le numérique. Évidemment, cela a une influence politique puisque ces nouveaux riches s’expriment et diffusent à leur tour leurs idées, portées par la raison économique. Ces mouvements de pensée finiront par s’imposer. L’économie de demain sera peer-to-peer, à l’image des réseaux, composée d’individus libres disposant de puissants outils émancipateurs. L’« alphabétisation numérique » se fera grandement en dehors des structures existantes pour devenir par la suite un pilier essentiel des programmes d’éducation. Extrait de « Notre si précieuse intégrité numérique » par Alexis Roussel et Grégoire Barbey
L’impact de la technologie sur l’organisation politique et économique La particularité des technologies comme l’imprimerie ou internet est qu’il ne s’agit pas d’une technique singulière mais d’un ensemble de techniques et d’inventions qui continuent d’évoluer et qui ensemble constituent la véritable innovation. Ces technologies ne tombent pas du ciel. Elles sont portées par une demande croissante des milieux universitaires et scientifiques souhaitant accéder au savoir. Elles entraînent le développement d’une nouvelle industrie de pointe et surtout, elles permettent aux autres industries de se réinventer elles-mêmes. Le nouveau support qu’offrent un papier que l’on peut imprimer ou un réseau sur lequel la donnée peut être copiée à l’infini élargit le spectre des possibles avec la perspective d’y inscrire tous les types d’informations dont la société dispose et utilise. On pense d’abord à des ouvrages juridiques, philosophiques, religieux ou scientifiques mais on utilisera aussi ces technologies pour la comptabilité, les loisirs, les plaisirs de la chair, les actualités, pour y afficher des avis à la population, la publicité, mais aussi les contrats, les droits et les valeurs. L’apparition de l’imprimerie pousse la société à organiser de plus en plus son économie sur des bouts de papier. L’apparition d’internet pousse la société à dématérialiser son économie. Que ce soit avec l’imprimerie ou avec l’internet, le développement de la technologie pour y inscrire des valeurs ou des contrats est particulièrement subversif pour le pouvoir politique en place. Les structures politiques permettent d’apporter une confiance au sein de la société qui suscite normalement l’adhésion d’une majorité d’individus. Ces structures se construisent dans un contexte historique et technique particulier. Lorsque celui-ci évolue, les anciennes structures, si elle n’évoluent pas, sont perçues comme défaillantes, corrompues et injustes. L’impact profond de l’apparition de l’imprimerie a redéfini les rapports entre les individus dans une société où les pouvoirs religieux et royaux primaient au point que ces pouvoirs ont dû se remettre en cause, évoluer ou être remplacés par des systèmes plus adaptés. Nous sommes actuellement à nouveau témoins de cette remise en cause. L’ensemble des régimes existant sur notre planète sont confrontés à leur propre obsolescence face à la construction d’une société sur l’internet. On sous-estime l’impact sur l’organisation de nos sociétés d’une modification des supports d’enregistrement des contrats et valeurs. Outre le support lui-même, c’est son acceptation, sa vérifiabilité, son opposabilité, la capacité des individus à l’utiliser afin d’y exprimer un consentement éclairé, qui implique des modifications préexistantes au sein de la société. Il ne sert à rien de construire une société basée sur des contrats écrits si l’ensemble de la population, ne sachant lire, ne signe qu’avec des croix sous la contrainte. L’utilisation d’une signature présuppose une autonomie forte, une éducation et un sens aigu de la responsabilité de l’individu. Extrait de « Notre si précieuse intégrité numérique » par Alexis Roussel et Grégoire Barbey
Une rupture politique inévitable Aucun système politique mature, qu’il repose sur un pouvoir de droit divin ou qu’il consiste en une démocratie progressivement devenue une oligarchie, n’est adapté pour les explorateurs et les bâtisseurs des nouveaux espaces. En pleine conquête de l’Amérique, on ne peut ainsi pas attendre pour construire un pont une autorisation divine – matérialisée dans un accord du roi de France avalisé par un pape à Rome. À dessein caricatural, cet exemple vise à illustrer l’inadéquation entre l’organisation de la société et les nouveaux impératifs pratiques. En effet, le schéma de fonctionnement sociétal est in fine devenu obsolète face à la nécessité de bâtir un nouveau monde. Le même constat peut être appliqué à l’ère numérique. Les décisions importantes, comme celles par exemple portant sur la gestion des noms de domaine ou des allocations d’adresses IP, se sont d’abord construites en dehors des systèmes politiques. Il aurait été illusoire de demander à tel ou tel gouvernement de proposer des mécanismes de gestion alors que lui-même n’utilisait pas encore d’ordinateurs. Pour pouvoir s’extraire de ces vieux modes d’organisation de la société, les individus ont besoin de pouvoir prendre des décisions de leur propre chef. La liberté de faire un contrat, découlant de l’autonomie de la volonté, est indispensable et ne peut se plier aux restrictions imposées par les systèmes juridiques traditionnels. Pour faire un contrat, il faut être libre, libre de s’engager et assuré que cet engagement puisse être reconnu par la société. Tout ce qui viendra entraver ce besoin de liberté sera sinon rejeté. L’exemple historique le plus emblématique est certainement celui du Stamp Act de 1765 imposé par le Parlement britannique aux colonies américaines et qui débouchera sur l’évènement violent, mais fondateur pour la société américaine, de la Boston Tea Party. Le Stamp Act vise à imposer une taxe sur tout document en papier utilisé dans les colonies. Cette loi était ressentie comme une entrave à la liberté de commerce, mais elle ajoutait une restriction bien plus large sur la capacité d’engagement et le développement de nouvelles méthodes d’organisation basées sur le papier. Les journaux, les héritages, les contrats, même les jeux de cartes étaient touchés par ce texte. Il s’agit d’une tentative de la part d’une société obsolète de conserver la main sur une société moderne en construction et porteuse d’espoirs de liberté en limitant justement une liberté jugée fondamentale. Les taxes inventées par les gouvernements pour atteindre les géants d’internet procèdent de la même logique. Si elles paraissent aux yeux de la population comme moralement acceptables, elles participent en réalité de la volonté de gouvernements obsolètes de garder une forme de contrôle sur la société numérique. Comme le Stamp Act, le mécanisme est souvent le même : un texte adopté sans débat public, ayant pour objectif de renflouer les caisses vides d’États et semant les graines de la révolte à venir. Ces mouvements se déroulent dans des mondes marqués par l’usage d’une technologie de communication bouleversant les rapports sociaux. L’imprimerie, comme internet, propulse à une échelle alors inédite la diffusion des écrits et donc des idées. Surtout ces deux inventions rendent possible cette diffusion à un nombre toujours plus grand d’individus. Elles ont en commun de permettre la diffusion et la prise de conscience des errances des systèmes de pouvoir en place. C’est ainsi à l’impression de la Bible de Luther que l’on attribue un des plus violents schismes chrétiens. Le message politique de la Bible était porté oralement à la population par une caste religieuse formée à son interprétation. La diffusion de masse engagée par la traduction et l’impression de la Bible en dehors de cette caste a permis l’apparition d’interprétations bien plus variées. On notera toutefois qu’il a fallu plusieurs siècles après l’apparition de l’imprimerie pour qu’une majorité de la population soit alphabétisée et capable de bénéficier directement de la diffusion des idées. L’impact d’internet sera quant à lui bien plus rapide. Extrait de « Notre si précieuse intégrité numérique » par Alexis Roussel et Grégoire Barbey
Extrait de « Notre si précieuse intégrité numérique » par Alexis Roussel et Grégoire Barbey Des nouveaux espaces de vie On peut établir une analogie entre les révolutions du monde physique, en particulier les mouvements humanistes, et celles que nous connaissons aujourd’hui dans la dimension numérique du monde. La technologie est le point commun entre ces différentes époques. L’apparition de nouvelles technologies et de nouveaux savoirs offre à l’humanité de nouveaux espaces : les océans, les airs, puis internet et l’espace. La découverte de nouveaux continents a été rendue possible grâce aux nouvelles méthodes et techniques de navigation. La même analogie s’impose avec internet. Ceux qui y naviguent s’inspirent naturellement de leurs ancêtres pirates sillonnant les mers car dans les deux cas, ces évolutions techniques permettent aux individus d’étendre leur capacité de se projeter dans le monde. Une nouvelle dimension vient élargir les frontières de leur perception du réel : aux océans et nouveaux continents à explorer s’ajoute la possibilité de vivre ailleurs, de s’extirper hors de l’Europe et de ses sociétés rigides ; avec internet, sa nouvelle réalité immatérielle et ses nouveaux usages, la façon de percevoir le monde peut être redéfinie. Ces nouvelles frontières forment un terreau propice à ces prises de conscience. Accompagnant ces changements de perception, des luttes idéologiques ont lieu entre les tenants d’une vision obsolète du monde et ceux qui entrevoient tout le potentiel des nouvelles technologies. Nous vivrons probablement encore cette situation lorsque les ruptures technologiques permettront d’investir l’espace comme un nouveau terrain de jeu. Mais comme par le passé, ces évolutions reposant sur la science suscitent des mouvements de contestation. De tels changement de paradigmes sont systématiquement rejetés. Tout comme les technologies de navigation et l’imprimerie ont induit une nouvelle façon de penser le monde, les technologies numériques redéfinissent les rapports humains et la manière de penser l’organisation de la société. Pour que ces révolutions interviennent, deux critères doivent être remplis : la maîtrise par une partie significative de la société de la technologie et sa volonté de s’affranchir des mécanismes traditionnels d’organisation de la société. Dans le monde physique, le premier critère implique la maîtrise de la navigation, du négoce, la connaissance de la loi et de ses failles. Dans le monde numérique, ce sont les ordinateurs, les cryptomonnaies, les réseaux sociaux, les protocoles, les langages de programmation qu’il faut savoir manier. Leur maîtrise ouvre de nouvelles perspectives et lance une course frénétique à l’exploration : découvrir de nouveaux pays, de nouvelles mines d’or ou de diamants, des terrains à bâtir, obtenir tel ou tel nom de domaine, lancer des services numériques innovants, miner des cryptomonnaies… La maîtrise de la technologie permet aussi de découvrir des moyens de repenser le monde et les sociétés humaines, de les imaginer avec des règles différentes. Le second critère, qui découle du premier, c’est le désir de s’affranchir des mécanismes d’organisation de la société afin d’en proposer d’autres pour enfin étancher la soif individuelle de richesse, de savoir et de notoriété souvent impossible à réaliser. Mais cette volonté se heurte systématiquement à l’establishment qui refusera ou tentera de reprendre à son compte ces changements.