Les
Américains ont pris conscience des rapports ambigus entretenus entre
la technologie et la confidentialité à loccasion du Watergate,
en 1974. A lépoque, comme le rappelle sur un ton ironique
SalonMagazine,
Nixon découvre avec stupeur que des cassettes audio peuvent se retourner
contre lauteur dun enregistrement en servant de preuve
juridique. A lépoque, le monde sétait amusé du piège
dans lequel sétait mis le président américain, qui voulait
à la fois garder un témoignage précis de son existence tout en refusant
laccès de tiers à ces pièces. Nixon voulait être cru sur parole
par ses accusateurs et ne sest résigné que très tardivement
à détruire certaines bandes, dailleurs au compte-goutte. Comme
Nixon à lépoque, les Occidentaux veulent aujourdhui
disposer dune confidentialité complète, comme sils vivaient
dans une bulle opaque, tout en jouissant dune vie sociale
riche, sur le modèle des communautés anciennes, où chacun connaissait
son voisin. Dans ces microcosmes sociaux, personne ne soffusquait
dêtre servi par le cafetier sans avoir à passer commande.
Aujourdhui, la personnalisation des accès et des services
sur le Web gêne une large partie des internautes. Linvention
collective dune convivialité numérique est un enjeu déterminant
pour lévolution du Web à moyen terme.
Les
réflexions concernant la protection de la confidentialité sont rendues
complexes par lenchevêtrement des logiques techniques, sociales
et psychologique en jeu. Pour simplifier, tout se passe comme si
la confidentialité sur le Web servait de caisse de résonance à lexpression
des crises contemporaines de la vie en société. Paranoïa collective
face aux phénomènes de violence urbaine, individualisme et solitude,
dépersonnalisation des relations sociales dans la vraie vie
et comportements consuméristes se télescopent pour générer des comportements
angoissés et contradictoires à l'égard des services en ligne. En
1970, un sondage Louis Harris indiquait que 34 % des Américains
sinquiétaient au sujet de la protection de la confidentialité.
Ce taux était monté à 80 % en 1995. Certes, le développement de
linformatique dans lentre-temps explique largement le
développement de cette préoccupation. Pourtant, il est piquant de
constater que cette inquiétude se développe parallèlement à lanonymisation
croissante des individus dans le monde moderne. Cette défiance révèle
dabord une perte de confiance dans le modèle culturel occidental.
Dans un monde où le pompiste (sil existe) ne me connaît pas
tandis que son terminal bancaire sait tout de moi, langoisse
de leffritement social saccompagne de la peur dun
" flicage " généralisé, dun micro-totalitarisme
endossant lhabit du vendeur sympathique qui connaît tous vos
goûts et prévient tous vos désirs.
En
France, le décorticage minutieux des trajets de Bernard Tapie dans
laffaire OM/VA a également révélé au grand public que le quidam
de cette fin de siècle peut laisser une quantité impressionnante
de traces témoignant de son comportement. Retraits bancaires, passage
à un péage autoroutier, communication via un téléphone mobile :
chaque journée peut comporter une dizaine dactions " documentées "
par les appareils qui nous entourent et que nous utilisons pour
nos activités personnelles et professionnelles. A lépoque,
beaucoup dobservateurs ont considéré que, pour répondre à
cette absence de confidentialité, la meilleure solution consistait
à utiliser le moins possible les systèmes sociaux-techniques. Certaines
personnes adaptent dailleurs leur comportement pour éviter
de laisser des traces, par exemple en limitant leur utilisation
des cartes bancaires. Avec le développement de lInternet et
son interconnexion avec lensemble des réseaux informatiques
(des réseaux bancaires aux Intranets de ladministration),
le problème prend naturellement une autre ampleur.
Dans
ce contexte, lattention devrait dailleurs porter davantage
sur les principes généraux de protection de la confidentialité que
sur les questions techniques ponctuelles. Si la France dispose dun
cadre satisfaisant pour préserver la confidentialité, notamment
grâce à la CNIL, la préservation de ces acquis suppose de répondre
correctement aux enjeux actuels. On peut regretter, à cet égard,
les dérives observées dans les services de police en matière de
gestion des fichiers, comme lillustre lincroyable base
STIC, qui mêle condamnés, suspects innocentés et victimes dans un
même approche, en dehors de tout contrôle de la CNIL et de la magistrature.
[cliquez
ici pour en savoir +]
De
la même manière, lassemblée nationale a adopté en novembre
98 un amendement permettant à ladministration dutiliser
le numéro de sécurité sociale (NIR) pour croiser les fichiers fiscaux
et sociaux. Cette décision présente un risque de dérive préjudiciable
pour les droits et libertés publiques. Dun point de vue pratique,
cette décision interdit lutilisation du NIR comme identifiant
patient pour les applications de coordination des soins et dévaluation
des prises en charge. En effet, il est peu probable que la CNIL
assouplisse les conditions dutilisation du NIR en santé alors
même que la dangerosité de cet identifiant se trouve
accrue. En outre, les promoteurs de réseaux de soins et les opérateurs
de systèmes dinformation médicaux devraient à lavenir
appliquer le principe de précaution pour des raisons déontologiques,
renonçant deux-mêmes à exploiter un identifiant pourtant fort
commode. Un Identifiant Patient Permanent spécifique
doit maintenant être recherché par les acteurs concernés. Certains
travaux sont en cours, comme en Lorraine, où lARH anime un
projet visant à adopter un identifiant régional des patients. [cliquer
ici pour en savoir + sur le NIR]
Progressivement,
les Américains réclament des droits élémentaires concernant la protection
de la confidentialité et la gestion des fichiers informatisés. Vingt
ans après les Européens, les associations de défense des libertés
publiques inventent les principes qui fondèrent la CNIL. Marc Rotenberg,
Président de lElectronic
Privacy Information Center, énonçait il y a peu lévidence
suivante, formalisée en France par la loi du 6 janvier 1978 :
" La confidentialité ne consiste pas seulement à empêcher
les autres daccéder aux informations qui vous concernent.
Elle consiste également à disposer dun droit daccès
aux informations qui vous concernent ".
Il
serait intéressant danalyser en détail les peurs actuelles
liées aux technologies de linformation, en les comparant à
linterprétation nostalgique des modes communautaires dorganisation
sociale. Car enfin, le développement urbain du XIXème et XXème siècles
est partiellement dû à une volonté collective déchapper au
contrôle social rigoureux à luvre dans les villages.
" Partir du pays " a longtemps été un objectif
existentiel pour de nombreuses générations. Or, la restitution symbolique
de ce passé notamment dans la publicité montre une
organisation villageoise heureuse, harmonieuse où tout le monde
se connaît et est heureux de se connaître. Aux Etats-Unis, Louis
Brandeis publiait en 1890 un livre qui fit à lépoque leffet
dune bombe. Intitulé " The right to be let alone "
(Le droit dêtre seul), il exposait les bienfaits de lanonymat
urbain et la pesanteur du modèle social américain traditionnel.
En France, le cinéma comme la littérature ont également utilisé
cette opposition comme arguments. Lambiguïté actuelle des
revendications sociales est donc étonnante. On peut tenter davancer
quelques explications :
La " personnalisation "
dans la vie réelle, cest-à-dire dans un espace communautaire
donné, est fondée sur le principe de dissémination. Chacun des
membres de votre entourage dispose de quelques éléments de connaissance
à votre sujet. Votre entourage peut confronter les informations
dont il dispose (cest le principe du commérage) mais, globalement,
lanalyse de vos goûts, de vos habitudes, de vos pensées
et désirs nest pas systématique. Dans le modèle informatique,
en revanche, la personnalisation est fondée sur le principe de
centralisation. Lobjectif est de confronter de multiples
données pour " construire " un profil hyper-détaillé.
Il est dailleurs significatif quune des principales
missions de la CNIL consiste à empêcher le rapprochement de fichiers,
pour contrecarrer cette tendance naturelle à la centralisation
et au croisement des fichiers.
La mémoire humaine
est incertaine, limitée et fortement décroissante. Une information
me concernant (une action, une chose dite) est vite oubliée. A
tout le moins, elle ne " structure " pas lensemble
de mes relations avec mon entourage. Dans le pire des cas, il
suffit de changer de métier ou de lieu dhabitation pour
retrouver une certaine virginité relationnelle. Au contraire,
la mémoire informatique est infaillible, perpétuelle (à léchelle
dune vie humaine en tous cas) et cumulative. Là encore,
il nest pas anodin que la CNIL soit aussi sourcilleuse pour
garantir le " droit à loubli ".
En
somme, les débats sur la confidentialité et le Web omettent le facteur
clef de lexplication : la perte de confiance généralisée
qui caractérise les sociétés occidentales contemporaines. LInternaute
est angoissé et désemparé parce que les problèmes de confidentialité
sur le Web démultiplient la perte de confiance dans les institutions,
dans linterlocuteur, quel quil soit, et dans les systèmes,
infrastructures et modes dorganisation de nos sociétés. Nous
avons perdu notre virginité électronique il y a déjà plus de 20
ans mais les problèmes liés à linformatisation nexplosent
que maintenant, justement sous leffet du développement de
lInternet. Il faut savoir gré au Web davoir fait émerger
un débat sur des questions sui demandaient depuis longtemps à être
traitées.
Dans
un article paru en avril 98 et intitulé Privacy
Protection: Time to Think and Act Locally and Globally, Esther
Dyson adoptait une attitude maximaliste sur ces questions sensibles,
utilisant lhumour et multipliant les exemples pour obliger
les pouvoirs publics et les industriels à prendre en compte la nécessaire
protection de lintimité électronique. Les uns et les autres
doivent désormais tenir compte des mouvements dopinion publique
suscités par ce type de personnalités, souvent impliquées par ailleurs
dans les organismes de régulation de lInternet.