« Homo numericus », un citoyen digitalisé et numérisé conscientisé

mercredi 10 juin 2009

Lire le rapport d’information n° 441 (2008-2009) de M. Yves Détraigne et Mme Anne-Marie Escoffier (Commission des lois-Sénat) du 27 mai 2009, sur « La vie privée à l’heure des mémoires numériques. Pour une confiance renforcée entre citoyens et société de l’information », devrait inciter les citoyens à engager le débat sur le développement des technologies de l’information et de la communication… quand ces dernières sont mises au service des “dominants” (administrations publiques ou entreprises employeurs, gourous de toute sorte, chefs de groupe, etc.). Si l’analyse des rapports de domination/subordination apporte un éclairage pertinent aux quelques observations et recommandations que délivre ce document parlementaire [1], une des interrogations qui forme la trame de ce rapport est la difficulté de se saisir des lignes qui séparent la vie privée de la vie sociale (ou publique).

Certes, la question soulevée dans ce rapport agencé sur la « vie privée » ouvre des voies de réflexion sur la situation des administrés comme des salariés, sur la soumission latente des individus aux dictats de ceux qui disposeraient d’un quelconque pouvoir, sur les positions de sujétion et sur les moyens de pression, de séduction ou de suggestion dont usent les ‘puissants’ pour conformer les modes de vie, les désirs et les pensées de tous et de chacun à leurs intérêts propres. Mais, elle n’engage pas le citoyen, sinon essentiellement dans la connaissance des lois et de ses quelques droits [2] face aux institutions pourvoyeuses de ‘fichiers’, de systèmes de surveillance, de modes de veille d’opinion, etc. Cependant, l’exercice de la citoyenneté n’a pas pour seul horizon la loi à laquelle il devrait obéir ; il ne se limite pas au dépôt d’un bulletin dans une urne ; il ne se borne pas au vote, à l’élection ; il n’est pas non plus strictement enserré par les circuits de ‘participation’ aux affaires publiques, voire encore à la vie culturelle d’un espace pré-délimité ; il est aussi activité et fonction de « [bleu marine]vigilance[/bleu marine] » pour la défense des libertés et des droits.

Les restrictions progressives des champs de jouissance des droits et libertés, souvent présentées sous le chapeau de la sécurité, enferment progressivement les citoyens dans un modèle social peureux et frileux, dépourvu d’antennes sensibles. L’accroissement des vecteurs numériques amplifie le cheminement des idéologies libérales vers la construction d’une société mécanique sous surveillance permanente et visibilité constante…

- Pour [violet]faire du citoyen un ‘homo numericus’ libre et éclairé, protecteur de ses propres données[/violet] [3], ledit rapport n° 441 (2008-2009) empile une série d’observations et de ‘préconisations’.

15 recommandations y sont alignées : 1. - Renforcer la place accordée à la sensibilisation aux questions de protection de la vie privée et des données personnelles dans les programmes scolaires ; 2 - Promouvoir l’organisation et le lancement d’une campagne d’information à grande échelle destinée à [vert]sensibiliser les citoyens aux enjeux liés à la vie privée et à la protection des données à l’heure du numérique[/vert] ainsi qu’à les informer des droits que leur reconnaît la loi “informatique et libertés” ; 3 - Promouvoir rapidement la création de labels identifiant et valorisant des logiciels, applications et systèmes offrant des garanties renforcées en matière de protection des données personnelles ; 4 - Créer une redevance, de faible montant, acquittée par les grands organismes, publics et privés, qui traitent des données à caractère personnel ; 5 - Déconcentrer les moyens d’actions de la CNIL par la création d’antennes interrégionales ; 6 - Renforcer la capacité d’expertise et de contrôle de la CNIL ; 7 - Rendre obligatoires les correspondants informatique et libertés ; 8 - Rendre publiques les audiences et les décisions de la formation restreinte de la CNIL ; 9 - Soutenir la dynamique en cours tendant à la définition de standards internationaux dans le domaine de la protection des données personnelles ; 10 – [vert]Affirmer sans ambiguïté que l’adresse IP constitue une donnée à caractère personnel[/vert] ; 11 - Créer a minima une obligation de notification des failles de sécurité auprès de la CNIL ; 12 - Réunir sous une seule autorité, la CNIL, les compétences d’autorisation et de contrôle en matière de vidéosurveillance ; 13 – [vert]Réserver au législateur la compétence exclusive pour créer un fichier de police[/vert] ; 14 - Réfléchir à la création d’un droit à “l’hétéronymat” et d’un droit à l’oubli ; 15 - Inscrire dans notre texte constitutionnel la notion de droit au respect de la vie privée. Certaines de ses recommandations s’attachent donc à suggérer un renforcement des pouvoirs de la CNIL mais plutôt que proposer au citoyen quelques moyens de résistance à l’intrusion disproportionnée du numérique dans la sphère privée, elles voudraient soutenir des pouvoirs de contrôle étendus sur les institutions publiques.

Néanmoins, les turbulences de la notion de vie privée empêchent l’édification d’un cadrage juridique cohérent dès lors qu’un climat de suspicion généralisée se diffuse. La « peur » qui se répand ainsi suivant les méandres des discours sécuritaires paralyse, tétanise [4] et assure les pouvoirs publics d’une résignation docile qui se comprendrait comme un consentement social aux méthodes de sécurité appliquées [5] Ainsi, sur le plan individuel, derrière toute réticence affirmée à l’égard de ces techniques d’identification, de repérage, de localisation, de surveillance, etc., se profilerait une sourde culpabilité.

- Plusieurs études en sciences juridiques ont été menées à propos du “respect de la vie privée”. Si ces études ne sont pas répertoriées dans le rapport d’information en cause, au moins ont-elles servi à une approche mesurée des enjeux que la notion de vie privée soulève au regard des institutions comme des particuliers.

Prenant quelque peu en considération la logique inhérente à la reconnaissance des droits de l’homme, les auteurs du rapport avancent que « la notion de vie privée est ainsi, dans une société démocratique, indissociable de l’existence de l’individu et de l’exercice des libertés : la société reconnaît à l’individu le droit de disposer d’un espace privé, distinct de la vie collective de la communauté ». De fait, les traces qu’ont laissé les régimes totalitaires dans la mémoire collective ne peuvent être gommées. Et toute immixtion dans la vie privée, toute stigmatisation ou désignation d’infamie à partie de quelques données personnelles, toute répression organisée sur la base des opinions exprimées ou prétendues, etc., en sont des indices… Mais cette perspective essentielle est par la suite atténuée, autant dans la saisie de l’article 9 du Code civil [6] que par l’insistance mise sur le caractère flou et imprécis de la notion.

Or, ce sont ces caractéristiques qui donnent à la notion sa force et obligent les pouvoirs publics à reconstituer les liens entre les droits et libertés [7]. La notion de vie privée s’allie avec la notion de liberté individuelle, exposée dans le champ des droits de l’homme, et par là, ouvrant sur l’espace des droits de citoyen. Cette fluidité du concept est indispensable pour freiner les velléités tyranniques des pouvoirs publics et privés.

- Sur le terrain du droit, doivent, au minimum, être articulées les dispositions de l’article 8 de la Convention européenne des droits de l’homme [8] et celles, adoptée dans le cadre du Conseil de l’Europe, de la Convention pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel du 28 janvier 1981 dont l’intention était « d’étendre la protection des droits et des libertés fondamentales de chacun, notamment le droit au respect de la vie privée » [9], concernant les autorités de contrôle et les flux transfrontières de données.]]. La Charte européenne des droits fondamentaux du 7 décembre 2000, « susceptible d’acquérir force juridique contraignante dès l’entrée en vigueur du Traité de Lisbonne » selon le rapport, admet encore, « à côté du droit au respect de la vie privée et familiale, garanti par son article 717, un droit à la protection des données à caractère personnel ». Ce dernier est aménagé à l’article 8 : « 1. Toute personne a droit à la protection des données à caractère personnel la concernant. 2. Ces données doivent être traitées loyalement, à des fins déterminées et sur la base du consentement de la personne concernée ou en vertu d’un autre fondement légitime prévu par la loi. Toute personne a le droit d’accéder aux données collectées la concernant et d’en obtenir la rectification. 3. Le respect de ces règles est soumis au contrôle d’une autorité indépendante. ».

La protection de la vie privée n’est donc pas du ressort de l’individu ; elle impose à tout Etat « de ne pas s’immiscer de façon arbitraire dans la sphère privée des individus » et « de mettre en œuvre l’ensemble des mesures propres à prévenir les atteintes à la vie privée des individus par des acteurs privés »… Cette formulation prête à confusion en ce qu’elle supposerait que toute mesure émanant d’une personne publique fondée sur une loi ou un décret qui pénètrerait dans la sphère privée d’un individu pourrait être légitime [10]. Or, le respect du à la vie privée est à la base du ‘droit à la protection des données personnelles’, notamment « à l’égard du traitement automatisé des données à caractère personnel ».

- Les remises en cause de ces droits au respect de la vie privée et à la protection des données personnelles sont identifiées dans le rapport sur « La vie privée à l’heure des mémoires numériques. Pour une confiance renforcée entre citoyens et société de l’information » ; elles sont au nombre de 3.

● En premier lieu, serait relevée une « demande accrue de sécurité ». N’aurait-il pas été plus approprié de signifier que cette demande n’émane pas des individus mais de l’État, ou plus exactement que la demande a été fabriquée à coups de discours d’alertes et d’alarmes parfois infondées, de semonces et d’intimidations souvent assenées ? Lorsqu’il est signalé que « la tentation pour l’Etat est d’autant plus grande que depuis une décennie, la demande de sécurité dans la société a relevé le seuil de tolérance vis-à-vis des systèmes de surveillance et de contrôle », la question des limites sociales et civiles de l’acceptation des méthodes numérisées de surveillance et du consentement aux redéploiements invisibles de contrôle des propos et paroles, des comportements et attitudes s’y glisse subrepticement [11]. Affirmant ainsi que « la tolérance face aux risques de tous ordres a reculé », les auteurs du rapport ne s’arrêtent pas sur les formes de manipulation ou de conditionnement que suppose la répétition systématique des thèmes sécuritaires… Toutefois, ils relèvent que les attentats du 11 septembre 2001 n’ont pas été la raison du déploiement des systèmes de surveillance dits ‘préventifs’ mais en ont accéléré les mises en place [12]. Ils dévoilent alors l’adoucissement recherché de la rhétorique sécuritaire sous les glissements sémantiques issus du « déplacement du point d’équilibre entre sécurité et liberté », telle la substitution du terme de “vidéoprotection” au mot de ‘vidéosurveillance’. Or, notent-ils, « si parfois les mesures annoncées sont présentées comme des mesures d’exception prises à titre provisoire et soumises à évaluation régulière, en pratique les retours en arrière sont inexistants. La menace terroriste crée une pression qui interdit de prendre le risque de baisser la garde ».

Dès lors, les fichiers se redoublent et s’associent [13], s’autonomisent et s’automatisent ; la prolifération de banques de données invite à une multiplication des interconnexions. Néanmoins, s’il existe des fichiers constitués [14], ce sont les traces numériques laissés par chacun qui apportent le plus d’informations sur la vie privée de chacun : « A côté de l’exploitation de ces sources fermées, les services de renseignement ainsi que les services de police exploitent de plus en plus les sources ouvertes, en particulier sur Internet. Les réseaux sociaux permettent parfois d’en apprendre plus sur un individu, les personnes avec lesquelles il est en contact, son environnement que les fichiers de police ».

● En un second temps, sont évoquées les « facilités offertes par les nouvelles technologies ». Géolocalisation, biométrie et vidéosurveillance en seraient.

. Le développement des technologies de géolocalisation au service des particuliers ne doit pas faire oublier que leurs utilisations sont diversifiées. Si le guidage des véhicules par le système du GPS semble offrir un certain confort pour les déplacements de chacun, il assure aussi le « suivi du déplacement d’un véhicule » [15]. La géolocalisation permet de suivre à distance chaque individu dans ses déplacements, et les potentialités des cartes de circulation comme Navigo en montrent les risques exponentiels quant au traçage des individus. Ces technologies ne sont pas sans risques sur le droit à la vie privée. « Puisque, par nature, elles visent à suivre ou “tracer” les déplacements des individus, elles sont en effet susceptibles de porter atteinte à l’une de ses deux composantes, à savoir “le droit pour une personne à mener sa propre existence comme elle l’entend avec un minimum d’ingérences de l’extérieur” ». Pour autant, la perspective d’une surveillance accrue des individus, qu’il s’agisse de garde ou de suivi, est déjà en germe dans les procédés mis en œuvre comme les ‘bracelets électroniques’ ou, plus exactement, les “placements sous surveillance électronique” (PSE) pour les personnes condamnées à une peine d’emprisonnement [16], ou pour le repérage des élèves absentéistes ou décrocheurs du système scolaire, voire, à terme, la sanction du retard scolaire des élèves résidant dans des quartiers sensibles [17].

. La biométrie s’entend des « technologies de reconnaissance physique ou biologique des individus ». Le séquençage a permis d’identifier « des caractéristiques morphologiques et biologiques qui rendent (leur) identification possible »… avec certitude. Les empreintes digitales ou palmaires, le capital génétique (ADN), les modes de saisie de l’iris, les captateurs de la voix, les opérations de reconnaissance faciale (écartement des yeux, taille du nez, position des oreilles), les recompositions des typologies morphologiques, etc., sont désormais systématisées et affinées par cases personnalisantes à l’aide de différents logiciels ‘identificateurs’. Une puce électronique sécurisée pour les cartes nationales d’identité contiendrait ainsi toutes des données biométriques numérisées d’un individu [18]. Or ces puces RFiD « racontent une portion de vie d’un individu », elles comportent des données personnelles qui touchent autant aux modes de vie qu’aux habitudes de consommation, aux pensées et opinions qu’aux centres d’intérêts ou de loisirs [19].

. La vidéosurveillance constitue un « cas particulier ». Le développement de la vidéosurveillance pose le problème de « sa nécessaire conciliation avec le droit à la vie privée : puisque la vidéosurveillance a pour fonction de suivre les déplacements des individus, elle est en effet susceptible de mettre à mal leur liberté d’aller et venir anonymement et tranquillement ». Les auteurs du rapport notent alors, involontairement peut-être avec humour, que « de manière générale, les facilités offertes par ces technologies tendent à s’imposer d’autant plus à tous qu’il devient très difficile d’y échapper. L’individu qui s’affirmerait comme un “objecteur de conscience” de ces nouvelles technologies aurait en pratique les plus grandes difficultés à les fuir » [20].
]].

● Le troisième facteur met en valeur la « tendance croissante à “l’exposition de soi” » sur Internet et à travers les réseaux sociaux. Or, « le fonctionnement même des réseaux sociaux encourage leurs utilisateurs à dévoiler un grand nombre d’informations sur leur vie privée. On considère ainsi qu’un profil-type sur Facebook contient en moyenne 40 informations à caractère personnel, parmi lesquelles figurent nom, date de naissance, sexe, opinions politiques et religieuses, préférences sexuelles, livres et films préférés, parcours scolaire, universitaire et professionnel, le tout accompagné de photographies, et parfois même de vidéos ». Les risques liés à cette visibilité de soi et aux utilisations que peuvent faire des tiers des informations délivrées par le canal des réseaux sociaux ne sont pas des moindres. Et parmi ces risques, pointe une modification de la perception de la notion de vie privée : « la vie privée tend à se déverser dans la vie publique, dès lors qu’un individu diffuse au public des informations relatives à sa vie privée ». Comment revendiquer alors la protection des données personnelles lorsque celles-ci sont affichées et livrées au public internaute ?

Toutefois, n’aurait-il pas encore été utile de souligner là le rôle des opérateurs de téléphonie mobile, c’est-à-dire « l’aptitude des technologies de téléphonie mobile, et plus particulièrement des services de pointe liés à la localisation à devenir des outils de “surveillance” » [21] ?

[blanc].[/blanc]

Ce ne sont pas les considérations relatives au cadre juridique de la protection de la vie privée qui fondent les recommandations exposées pour « faire du citoyen un “homo numericus” libre et éclairé » mais plutôt un souci de (re)légitimation des utilisations faites par les pouvoirs publics, comme par les institutions privées, de ces nouvelles technologies pour étendre la surveillance et repérer les déviances ou les dissidences…

[1Les citations entre guillemets « . » sont tirées du rapport, sauf exception signalée.

[3Ce qui déchargerait alors les pouvoirs publics de toute action ou intervention destinée garantir la protection de celles-ci…

[4V. entre autres, M. Marzano, Visages de la peur, PUF, coll. La condition humaine, 2009.

[5Cette notion de ‘consentement social’ serait l’une des assises de la loi du 6 janvier 1978 - informatique et libertés.

[6Certes, chacun a droit au respect de sa vie privée, mais c’est à la notion de “respect” que s’attache le rapport. pour conclure : « le droit au respect de la vie privée s’apparente ainsi à un droit à la tranquillité ».

[7V., citées dans le rapport, les décisions du Conseil constitutionnel : n° 2003-467 DC du 13 mars 2003 - loi pour la sécurité intérieure ; n° 2004-504 DC du 12 août 2004 - loi relative à l’assurance maladie ; n° 2008-562 DC du 21 février 2008 - loi relative à la rétention de sûreté et à la déclaration d’irresponsabilité pénale pour cause de trouble mental.

[8Art. 8, CEDH 1950 : « toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance. Il ne peut y avoir ingérence d’une autorité publique dans l’exercice de ce droit que pour autant que cette ingérence est prévue par la loi et qu’elle constitue une mesure qui, dans une société démocratique, est nécessaire à la sécurité nationale, à la sûreté publique, au bien-être économique du pays, à la défense de l’ordre et à la prévention des infractions pénales, à la protection de la santé ou de la morale, ou à la protection des droits et libertés d’autrui ».

[9V. aussi, du 8 nov. 2001, le Protocole additionnel à la Convention pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel.

[10La question de sa légalité n’aurait alors pas lieu d’être soulevée sinon par rapport à un ensemble de standards qui signifieraient, le cas échéant, l’outrance de la mesure et le dépassement de certaines limites (sociales, morales ?).

[11L’invisibilité des systèmes de surveillance constitue une valeur ajoutée au profit des méthodes signalées : « Le consentement en faveur de plus de surveillance peut aussi s’expliquer par le caractère souvent indolore et invisible des procédés utilisés. Installer une caméra dans chaque lieu public ne produit pas la même impression que d’affecter un policier à chaque coin de rue ».

[12V. cependant, M. Garrigos-Kerjan, « La tendance sécuritaire de la lutte contre le terrorisme », Arch. Pol. crim. comp. n° 28 2006/1, p. 187.

[13Ainsi, est-il relevé que « le pré-remplissage des déclarations de revenu est un service très apprécié des contribuables. Mais il suppose un croisement et une exploitation beaucoup plus intenses des données transmises par les organismes sociaux et les établissements bancaires ».

[14Notant au passage que le fichier EDVIRSP est encore pensé futur.

[15Par exemple « pour adapter le montant d’une prime d’assurance-automobile à la réalité des déplacements ». Il est alors à noter que les traitements automatisés de contrôle des données signalétiques des véhicules prenant la photographie de leurs occupants, mis en œuvre par l’arrêté du 2 mars 2007 portant création, à titre expérimental, d’un traitement automatisé de contrôle des données signalétiques des véhicules (JO 3 mars 2007) ne concernent que la prévention et la répression du terrorisme ; ils sont destinés à « faciliter la constatation des infractions s’y rattachant », et à « faciliter la constatation des infractions criminelles ou liées à la criminalité organisée » ; mais encore, ils sont ajustés « à titre temporaire, pour la préservation de l’ordre public, à l’occasion d’événements particuliers ou de grands rassemblements de personnes, par décision de l’autorité administrative ».

[16L. n° 97-1159 du 19 décembre 1997 consacrant le placement sous surveillance électronique comme modalité d’exécution des peines privatives de liberté, JO 20 déc. 1997. Pour ce qui concerne l’application des techniques de géolocalisation, v. par ex. Arr. 24 juillet 2006 (JO 2 août 2006) et Arr. 15 janvier 2007 (JO 21 janv. 2007), tous deux “portant création à titre expérimental d’un traitement automatisé de données à caractère personnel relatif aux personnes condamnées placées sous surveillance électronique mobile”, – les informations traitées concernant « les coordonnées de géolocalisation des zones d’exclusion, des zones tampon et des zones d’inclusion, ainsi que les horaires d’assignation » ; v. encore D. n° 2007-1169 du 1er août 2007 modifiant le code de procédure pénale (2ème partie : Décrets en Conseil d’Etat) et relatif au placement sous surveillance électronique mobile (JO 3 août 2007).

[17Arr. 28 janvier 2009 portant mise en œuvre d’un traitement automatisé d’informations nominatives visant à produire et diffuser des indicateurs statistiques locaux sur le retard scolaire des élèves résidant dans les quartiers de la politique de la ville et dans les quartiers Iris 2000 (JO 18 févr. 2009.

[18… jusqu’à ce que cette puce, devenue micropuce (RFiD) alimentée à distance, se transforme par une mutation nanotechnologique en un implant dès la naissance ?

[19Et comment aborder l’intrusion des messages publicitaires sur les téléphones portables par le biais de panneaux publicitaires communicants ? Le rapport est peu loquace sur ce point.

[20Quelques allusions concernent les lieux de travail. Mais aucun développement conséquent n’est proposé à ce propos alors que : - les techniques de géolocalisation sont utilisées dans un certain nombre de secteurs qui transforment les déplacements des agents, associés, salariés ou employés, en petits points lumineux sur un écran, sans qu’aucune référence à une idée de sécurité puisse être évoquée ; - les reconnaissances biométriques peuvent subordonner l’accès au lieu de travail ou surveiller les entrées et les sorties dépossédant ainsi le travailleur de son autonomie dans la gestion de ses tâches ; - la mise en place de réseaux de travail, si elle modifie les rapports sociaux (— ceci est particulièrement problématique dans le domaine de l’action sociale quand les modalités de ‘signalement’ s’effectuent dans les circuits électroniques et numériques —), délaisse le champ de la protection des données personnelles qui, même professionnelles, relèvent de la sphère privée et, dès lors, la surveillance des communications électroniques des salariés d’une entreprise sur leur lieu de travail ou de l’usage de l’adresse électronique professionnelle est désormais entrée dans les mœurs des employeurs… avec l’aval des juges. Cependant, c’est suivant une autre logique que relève de ces techniques le traitement automatisé de données à caractère personnel dénommé PEGASE (« pilotage des événements, gestion de l’activité et sécurisation des équipages ») pour la gestion des appels d’urgence de “police secours” afin « de réduire les délais d’intervention des équipages de police sur le terrain grâce à un dispositif de géolocalisation des véhicules ».

[21V. par ex., N. Green, « Qui surveille qui ? Contrôler et rendre des comptes dans les relations de téléphonie mobile », Réseaux n° 112-113, 2002/2-3, p. 250.


Accueil | Contact | Plan du site | | Statistiques du site | Visiteurs : 18628 / 3023375

Suivre la vie du site fr  Suivre la vie du site Droits de l’Homme et des Libertés fondamentales  Suivre la vie du site Articles   ?    |    titre sites syndiques OPML   ?

Site réalisé avec SPIP 3.2.19 + AHUNTSIC

Creative Commons License