La souveraineté numérique

No Comments

J’en avais parlé, il me faut tenir parole sans que le délai entre l’annonce et la publication soit trop long. Je vais vous livrer quelques remarques tirées du livre « la souveraineté numérique » de Pierre Bellanger.

Je l’avais écouté lors des RIAM’S à Paris, et ce qu’il avait dit de son livre m’avait donné envie d’en savoir plus. Je me le suis donc procuré ici.

Après le constat de la résignation des élites et l’incapacité de l’État à protéger les données personnelles de ses citoyens, l’auteur estime qu’une internetocratie est en train de prendre le pouvoir, et que les réseaux informatiques structurent l’Internet.

Le logiciel concentre la valeur en captant et amplifiant les gains de productivité générés par le réseau, il transforme les réseaux en logiciels et donne ainsi naissance au résogiciel qui structure le monde. Alimenté par les données personnelles, ce résogiciel est capable de proposer des services gratuits, enfin, ayant l’apparence de la gratuité la donnée livrée étant le prix à payer de l’utilisation des services proposés. Clés de ce nouveau marché, les données sont collectées de manière permanente, ceux qui s’adonnent à cette collecte ayant l’impression (l’illusion ?) que leur accumulation permet de réduire l’incertitude. L’homme devient alors un simple élément de ce réseau, la machine le réduisant en simples quantités mesurables. L’humain calculé n’est plus un sujet souverain, mais un humain dégradé, un objet quantifié, au mieux une variable socialement contrôlée. Il nous faudra désormais, sans cesse, gérer une totalité mémorielle sans défaillances ni lacunes, probablement polluées et trafiquées de mille erreurs et malveillances désormais figées dans des fichiers éternels. Les logiques des moteurs de recherche placeront le nauséabond avant le bond.

Simple élément du réseau, chacun aura un double invisible en fonction duquel les décisions (embauche, promotion, emprunt, assurance, etc.) pourront être prises. La modification des données à l’insu de la personne qu’elles décrivent étant possible, ce double invisible pourra évoluer de manière incontrôlée, et l’effacement des données d’une personne reviendra à la mettre à mort : le réseau va faire émerger un nouveau type d’homicide : l’effacement. Il sera extrêmement difficile à une personne dépossédée de ses attaches numériques d’obtenir quoi que ce soit. La vie privée qui n’a que peu d’importance face au réseau disparaîtra petit à petit. Et pourtant, l’homme est bien supérieur à la machine, surtout en l’absence d’informations. C’est notre avantage fondamental. L’âge industriel des machines a fait de nous des robots, l’âge des robots nous obligera à redevenir des humains. Cette omnipotence probable de la machine suscite une nouvelle réflexion sur les pseudonymes. Le pseudonyme est un fondement de la liberté d’expression.

Alors, que faire ? Établir un nouveau droit des données personnelles qui soit le moteur de la croissance numérique. Avec ce nouveau droit, celui qui produit des données informatiques personnelles en est réellement propriétaire et la personne redevient le centre de gravité de l’Internet.

Je partage beaucoup des avis de Pierre Bellanger, allant même jusqu’à dire que liberté x confort = constante. En poussant la réflexion, j’estime que la distinction donnée publique / donnée privée, qui est une des pierres d’achoppement du débat relatif au big data n’a plus lieu d’être. La définition de niveaux de confidentialité d’une donnée serait bien plus pertinente. 3 niveaux suffisent d’ailleurs : ouvert, confidentiel et secret :

  1. une donnée ouverte peut être diffusée et utilisée par tous ;
  2. une donnée confidentielle est diffusée à un nombre restreint de personnes qui peuvent l’utiliser mais en aucun cas la rediffuser ;
  3. une donnée secrète ne doit pas être diffusée.

Les données personnelles sont un véritable enjeu, j’en ai déjà parlé dans mes précédents billets des 25, 27 et 28 avril derniers. Mais de belles et fortes paroles sont prononcées pour nous rassurer sur la confidentialité avec laquelle elles sont traitées me direz vous. Elles sont traitées comme des secrets ? Assurément, mais comme les secrets des autres : on ne les diffuse pas à plus d’une personne à la fois. Tandis que ses propres secrets, il serait scandaleux de les diffuser…

Categories: protection Étiquettes : ,

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

− two = seven