Le cannibalisme d’internet

teleobs.nouvelobs.com

Jean-Claude Guillebaud

J’ai gardé en tête la formule utilisée par Emmanuel Macron, dans l’entretien-fleuve qu’il a accordé le 22 juin à huit journaux européens. Evoquant la crise que connaît la construction européenne, et la Pologne qui ne prend de l’Europe que ce qui lui convient, il a dit : « L’Europe n’est pas un supermarché. » La formule était forte. Mais, paradoxalement, on devrait surtout l’appliquer à l’appareil médiatique métamorphosé par la révolution numérique. Appareil dont notre président est un ardent – et trop complaisant – défenseur. Internet lui aussi est en train de devenir un supermarché. Mais à la puissance dix.

Une chose est sûre : la volonté présidentielle de remettre les journalistes à leur place n’est pas à la mesure du problème posé. A se contenter d’une « critique des médias et des journalistes », pour reprendre la formule convenue, on s’expose à rater l’essentiel. Qu’est-ce à dire ? Que dans l’univers plus large de la communication planétaire (audiovisuel, téléphonie, internet, etc.), une formidable bataille idéologique, technologique et démocratique est déjà engagée. De son issue dépendra pour une bonne part le visage de nos sociétés. Elle se décrit en peu de mots : voulons-nous qu’internet soit dédié à la communication entre les hommes et à la culture pour tous, ou qu’il soit confisqué par la seule logique de l’appât du gain ? En ce sens, il n’est pas abusif d’affirmer que cette bataille invisible constitue peu à peu – dans l’ignorance du grand public – le cœur vivant de ce qu’on appelle encore la politique.

Pour faire court, on dira que le champ protéiforme du multimédia voit ces deux logiques s’affronter. La première procède de la coopération citoyenne. Elle parie sur la créativité des peuples et tente de promouvoir un accès au savoir planétaire à la portée de tous. Les nouveaux outils technologiques rendent imaginable le partage de « biens communs » immatériels, de connaissance, d’éducation, d’informations. Et cela, à une échelle que l’humanité n’avait jamais connue auparavant. Ce partage est fondé sur le principe de gratuité et de solidarité internationale. Il fonctionne par le truchement d’innovations comme les logiciels libres, les médias interactifs et coopératifs, les publications scientifiques ouvertes, l’archivage et la mise en réseau des radios publiques, etc. On trouve un bel exemple de cette utopie réalisable dans la fameuse encyclopédie gratuite Wikipédia, créée en 2001 et qui, disponible en une centaine de langues, compte déjà des dizaines de millions d’articles libres d’accès et constamment enrichis par les internautes eux-mêmes. A travers cet exemple s’esquisse un formidable projet internationaliste qui échappe aux lois et aux violences de la marchandise.

La seconde logique qui prévaut sur le web est exactement contraire. Elle fonctionne à rebours de cette idée de « cause commune ». C’est celle des marchands, des opérateurs et des multinationales de la communication, et des vendeurs de biens culturels standardisés. Ces derniers se livrent aujourd’hui à un forcing effréné pour privatiser et s’approprier – puis revendre au prix fort – ces biens culturels qui pourraient être « biens communs ». Les opérateurs du multimédia procèdent mine de rien à un véritable rapt. Des monopoles s’érigent ainsi à l’abri d’une législation répressive protégeant les brevets, les copyrights, les droits d’auteur, etc. Les géants de la Silicon Valley en Californie (Google, Facebook, Twitter, Apple… ) sont les bénéficiaires de ce rapt. A l’horizon de cette logique-là, il y a l’idée d’une tarification générale des échanges humains, d’une mise en coupe réglée de la culture mondiale, d’une marchandisation systématique et tatillonne des échanges pour aboutir à de simples « produits ». Placés sur la Toile, reconfigurée en supermarché, ces produits génèrent des profits considérables, lesquels permettent de financer des campagnes promotionnelles et publicitaires aboutissant à un conditionnement – pour ne pas dire asservissement – des esprits.

Pourquoi ai-je parlé d’un supermarché à la puissance dix ? Pour deux raisons. D’abord parce qu’internet aboutit déjà à une relance inimaginable de la publicité. Elle est partout. De plus en plus « obligatoire » quand on vous contraint à regarder une vidéo publicitaire avant de voir ce que vous cherchiez. Ensuite parce que la société marchande a inventé une ruse « algorithmique » passablement diabolique : ce sont les clients/utilisateurs qui deviennent la « marchandise ». On parle d’une captation vorace de nos données personnelles. On devrait parler de « cannibalisme ». Prévenez notre président…


Traçage inquiétant…

tempsreel.nouvelobs.com

Tu es resté 22 minutes

chez l’opticien jeudi.

Le centre commercial le sait

Emilie Brouze

A l’entrée du centre commercial Les Quatre Temps, sur le parvis du quartier d’affaires de la Défense, il y a une petite affichette colorée que la plupart des clients n’ont sans doute pas remarquée en allant faire leurs courses. Dommage.

Sur cette affichette, partagée sur les réseaux sociaux depuis dimanche, on apprend qu’Unibail Rodamco, le groupe propriétaire du centre commercial, peut collecter au passage de ses clients des données personnelles depuis leur téléphone portable, « aux fins de réaliser des statistiques concernant les flux de clientèle de [ses] centres commerciaux ».

(Rue89)

(Oui, oui, vous avez bien lu : le site est aussi protégé par « pulvérisateur ADN », de la marque Smartwater, « société qui lutte contre la délinquance ». Il s’agit d’asperger un braqueur en action d’un liquide « inodore, indélébile et encodé », qui signera son passage.

Merci, votre inscription a bien été prise en compte.

En 2014, « LSA » rapportait que plusieurs centres commerciaux en France étaient équipés du dispositif.)

Pour ce qui est de la collecte de données, le centre commercial précise qu’elles ne seraient conservées « que » pendant une durée de six mois. Mais comment une telle collecte est-elle possible ?

Des infos qui valent de l’or

Quand le wifi est activé sur un smartphone, il envoie des signaux radio qui, s’ils sont interceptés par des capteurs, permettent de calculer les trajets de son propriétaire et de déduire son temps de stationnement (dans un magasin, par exemple).

Cela signifie concrètement qu’en me baladant dans un centre commercial ayant installé des capteurs, l’établissement va pouvoir me suivre à la trace : tiens, la cliente est d’abord entrée chez Afflelou, puis a passé quatre minutes chez Marionnaud, avant de filer chez Camille Albane où elle est restée exactement 47 minutes. Elle s’est enfin échappée à 15h55, en direction du métro.

Sur les affichettes collées aux entrées, Le Quatre Temps explique aux clients, sans complexe et dans un langage marketé, qu’on leur veut du bien : la collecte de données permet « d’améliorer nos services et votre expérience client ».

Mathieu Cunche, maître de conférences à l’Insa de Lyon et membre du groupe Privatics de l’Inria, interviewé par Arte, expliquait ce qui poussait des centres commerciaux à collecter ces données :

« Ce sont des informations très utiles pour savoir combien de personnes sont venues aujourd’hui, à quelle heure était le pic d’affluence, à quelle fréquence est-ce que reviennent les clients… Toutes ces informations valent de l’or pour les personnes qui managent les magasins. « 

Un tel dispositif pourrait, à terme, être utilisé pour de la publicité ciblée, exactement comme sur internet. Imaginez : un capteur repère ma présence dans le centre et tente de m’aguicher avec une pub pour des lunettes de soleil parce qu’il sait que deux semaines plus tôt j’avais passé du temps chez l’opticien.

Dans le centre commercial de La Défense, le client est chaudement invité à « rester connecté ». Le wifi est « gratuit et illimité ». Des prises ont été installées dans les accoudoirs des canapés pour recharger son téléphone.

Absent, malheureusement

Contactée par Rue89, la direction des Quatre Temps n’a pas répondu à nos questions – « le directeur du centre est malheureusement absent ». Voilà ce qui nous a été transmis, au nom d’Unibail-Rodamco :

« Je vous confirme que Les 4 Temps ont effectué un test visant à mieux comprendre les grands types de parcours clients effectués par les visiteurs. A cette fin, la collecte d’une donnée anonymisée a été mise en place.

Une déclaration Cnil [Commission nationale de l’informatique et des libertés] a été effectuée et des échanges avec la Cnil sont en cours depuis deux ans.

Ce pilote a été arrêté début mai, les dernières données collectées ont été supprimées. »

La direction confirme que la collecte s’effectuait en interceptant le signal wifi des clients. La présence de l’affichette en ce mois de juillet, aux entrées de l’immense centre commercial, n’est qu’un oubli, me dit-on.

Les internautes ayant récemment écrit au centre commercial ont obtenu la même réponse (voir mail ci-dessous), avec une précision supplémentaire :

« Seule l’adresse MAC des téléphones mobiles [un numéro unique rattaché à un appareil, NDLR] était collectée jusqu’à mai 2017. »

Si l’expérimentation est terminée, et si les données ont bien été effacées des serveurs, l' »expérimentation » pose tout de même de nombreuses questions et problèmes.

« C’est une blague ? »

Quand je montre l’affichette oubliée à Mathieu Cunche, il rit nerveusement. « C’est une blague ? » Il trouve ce qu’il lit à voix haute « un peu gros ». Je me suis rendue ce mercredi à La Défense : les affichettes étaient toujours collées aux vitres, identiques mot pour mot.

Pour le maître de conférences que j’ai au bout du fil, un tel système de traçage passif n’est pas anecdotique : des sociétés se spécialisent dans leur développement et des dispositifs similaires sont déployés dans d’autres centres commerciaux français, comme aux Etats-Unis.

A Rennes, récemment, une association de commerçants fomentait le projet de cartographier les déplacements de leurs clients en surveillant les signaux wifi de leur téléphone. Le projet critiqué a été suspendu.

Si la plupart des internautes ont aujourd’hui conscience qu’ils peuvent être tracés sur internet, nous sommes peu au fait que la même chose est possible dans notre monde de béton.

« Le traçage cyberphysique est en plein essor », dit Mathieu Cunche.

Anonymisation

Dans le mail que Les Quatre Temps ont adressé à l’internaute, il est précisé que l’établissement a collecté des données « de façon anonyme et non individualisée ».

L’adresse MAC que le magasin a collectée est pourtant un numéro unique, rattaché au réseau wifi de chaque smartphone et donc à un individu en particulier (exactement comme un numéro de téléphone portable).

C’est une donnée personnelle.

C’est aussi paradoxal avec ce qui est inscrit sur l’affichette : « Vous pouvez accéder aux données collectées ou vous opposer à ce traitement en écrivant à contact.donnees.personnelles@unibail-rodamco.com« .

Pour permettre à un client d’accéder à ses données, il faut pouvoir le retrouver dans la masse d’informations collectées. Et donc l’identifier parmi celles-ci.

Au regard des informations fournies par le centre commercial, il semble que le dispositif n’était pas conforme à la réglementation de la Cnil, qui demande aux établissements mesurant la fréquentation de leurs magasins d’anonymiser leurs données si celles-ci sont conservées.

Pour anonymiser les données, l’établissement peut par exemple systématiquement supprimer les deux derniers chiffres du numéro MAC.

Sur la même esplanade de La Défense, en 2015, JCDecaux avait prévu de suivre les badauds qui passaient à proximité de leurs encarts publicitaires, en collectant les adresses MAC de leur téléphone, dans un périmètre de 25 mètres. La Cnil s’y était opposée, estimant notamment que les garanties d’anonymisation n’étaient pas suffisantes :

« Pour qu’une solution d’anonymisation soit efficace, elle doit empêcher toutes les parties d’isoler un individu dans un ensemble de données. »

Sans consentement

Pour garantir la vie privée des personnes, la Cnil demande à ce que ce type de données, si elles ne sont pas anonymisées, soient traitées « à la volée ».

« Les données émises par le téléphone portable doivent être supprimées lorsque son porteur sort du magasin. »

A La Défense, les données des clients pouvaient être conservées jusqu’à six mois.

Si les données ne sont pas anonymisées et conservées plusieurs mois, cela signifie que le centre commercial peut potentiellement deviner qu’un client X, repéré par l’identifiant unique de son portable, est venu faire ses courses le 4 avril, puis le 3 mai, puis le surlendemain. Et si le client a loupé l’affichette orange de l’entrée, il n’en saura jamais rien.

A défaut d’anonymisation des données, le consentement « préalable et éclairé des personnes est nécessaire », dicte la Cnil. Au Quatre Temps, on proposait aux clients de s’opposer après coup à la collecte de leurs données personnelles.

« Le traçage est imposé sans demander au préalable le consentement », critique Arthur Messaud, juriste à La Quadrature du Net, association de défense des droits et libertés des citoyens sur internet.

Pour lui, une telle collecte revient à constituer des fiches de chaque client avec ses allers et venues étalés dans le temps.

« Les traces de mobilité sont, à la base, des données brutes. Mais si elles sont traitées avec les bons algorithmes et autres jeux de données, elles peuvent permettre d’extraire des données personnelles et sensibles », met en garde Mathieu Cunche.

Un établissement qui trace ses clients peut par exemple détecter qu’untel client est venu régulièrement chez eux avec la même personne. Un ami, un parent, un amant, dont le portable aura fait exactement le même cheminement dans l’établissement. Tiens, untel semble avoir déjeuné dans le restaurant du centre commercial, à plusieurs reprises. Ils ont fait vite la dernière fois : 25 minutes sur place, entre 12 heures et 13 heures.

Voilà pourquoi un tel type de dispositif, intrusif, est inquiétant, abonde le juriste. « Pour faire de la surveillance étatique, c’est une mine d’or », ajoute-t-il.

Quelles solutions ?

Pour éviter de se faire pister en faisant ses courses, on peut bien sûr désactiver le wifi de son smartphone à chaque fois que l’on sort de chez soi. Comme le suggère Mathieu Cunche, certaines applications comme Wi-Fi Matic, permettent de le désactiver automatiquement lorsque l’on se trouve dans des endroits non familiers. Des solutions qui ne sont pas pour autant satisfaisantes :

« Cela force l’utilisateur à réduire son expérience pour prévenir le traçage pour lequel il n’a pas donné son autorisation. »

Arthur Messaud de La Quadrature du Net dit la même chose : c’est une solution à court-terme, qui ne règle rien.

« Ce n’est pas aux gens de s’adapter, surtout que ce type d’astuce pour se protéger sera caduque quand dans une, deux ou trois semaines, on trouvera de nouvelles façons de pister les gens. »

La révision de la directive ePrivacy est en ce moment en cours à Bruxelles. L’enjeu est « crucial pour la vie privée », soulignait La Quadrature du Net, critique sur plusieurs dispositions du projet, notamment sur la géolocalisation des individus à partir de leurs terminaux. Le consentement des individus pour l’analyse de ce type de données ne peut être effectué sans leur consentement explicite, soutient l’association.

« Face à ce type de technologies qui ne cessent de croître, les seules solutions sont collectives », abonde au téléphone Arthur Messaud.

Il y a pour lui d’autres moyens de protection, plus efficaces que de désactiver le wifi de son téléphone : contacter la Cnil, réfléchir à des moyens d’actions entre usagers, porter plainte au pénal pour atteinte à la vie privée ou encore écrire aux députés européens.

Chers riverains, si vous remarquez un dispositif similaire dans un autre centre commercial, n’hésitez pas à nous envoyer une photo de l’affichage (ebrouze@rue89.com).

Aller plus loin

Un salarié peut-il refuser d’être géolocalisé ?

Clearblue m’a ciblée : quand la pub te rappelle que tu es en âge de procréer


L’état d’urgence imprime sa marque dans le droit commun

ldh-france.org

La lettre d’information

Par Patrick Canin, membre du Bureau national de la LDH et co-animateur du groupe de travail «  Justice police » de la LDHLe gouvernement a approuvé, en conseil des ministres le 22 juin 2017, après avis du Conseil d’Etat, deux projets de lois sécuritaires :

– l’un-tend à la prorogation de l’état d’urgence jusqu’au 1er novembre 2017 et aura pour effet de placer, la France, une nouvelle fois sous ce régime d’exception pour une durée totale inédite de presque deux ans (un précédent, d’une durée excessive de ce régime dérogatoire, a été l’état d’urgence décidé et prorogé d’avril 1961 à octobre 1962, soit 18 mois) alors que les conditions légales de ce régime exceptionnel ne sont plus réunies.

– l’autre, intitulé projet de loi renforçant la sécurité intérieure et la lutte contre le terrorisme, introduit, dans le code de la sécurité intérieure, de nouvelles dispositions qui accroissent considérablement les pouvoirs de police administrative et qui sont inspirées (mais pas transposées), pour la plupart, de celles de l’état d’urgence. Ce deuxième projet de loi est présenté par le gouvernement comme nécessaire pour « sortir » de l’état d’urgence. On remarquera que, pour faire adopter la loi du 3 juin 2016, le précédent gouvernement avait aussi invoqué que cette dernière loi était une nécessité pour mettre fin à l’état d’exception. Or, loin de cesser, l’état d’urgence avait été reconduit par la loi du 21 juillet 2016 pour une période de six mois ! Dans son avis du 2 février 2016, le Conseil d’Etat indiquait déjà qu’il « convient que le gouvernement prépare dès maintenant la fin de l’état d’urgence ». On voit la difficulté pour les pouvoirs publics de renoncer à un droit d’exception, ce qui pose problème dans une démocratie.

Le projet de loi renforçant la sécurité intérieure et la lutte contre le terrorisme s’inscrit dans un ensemble de textes, une dizaine au total depuis 2012 (mais depuis les premiers attentats d’ampleur de 1986, les textes se sont succédés) qui vont tous dans le sens de restrictions des droits et libertés, et qui se superposent en strates dans une perspective pleinement sécuritaire : loi du 21 décembre 2012 relative à la sécurité et à la lutte contre le terrorisme, loi du 18 décembre 2013 relative à la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale, loi du 13 novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme, loi du 24 juillet 2015 relative au renseignement, loi du 20 novembre 2015 prorogeant l’application de la loi du 3 avril 1955 relative à l’état d’urgence et renforçant l’efficacité de ses dispositions, loi du 23 mars 2016 relative à la prévention et à la lutte contre les incivilités, contre les atteintes à la sécurité publique et contre les actes terroristes dans les transports publics collectifs de voyageurs, loi du 3 juin 2016 renforçant la lutte contre le crime organisé, le terrorisme et leur financement et améliorant l’efficacité et les garanties de la procédure pénale, loi du 21 juillet 2016 prorogeant l’application de la loi du 3 avril 1955 relative à l’état d’urgence et portant diverses mesures de renforcement de la lutte antiterroriste.

Les lois des 3 juin et 21 juillet 2016 avaient déjà introduit dans le droit commun des mesures de police administratives inspirées par le droit d’exception de l’état d’urgence (par exemple, les contrôles administratifs des retours sur le territoire avec la possibilité pour le préfet d’assigner à résidence, avec astreinte à demeurer au domicile pendant une plage horaire fixée dans la limite de huit heures par vingt-quatre heures, et obligation de se présenter périodiquement aux services de police ou unités de gendarmerie dans la limite de trois présentations par semaine).

Le projet de loi renforce ces règles, l’ensemble constituant un véritable droit administratif d’exception qui a vocation à s’appliquer en temps normal.

Seuls certains articles seront examinés, sachant que la loi contient aussi des dispositions relatives à la création de traitements automatisés pour le transport aérien ou maritime de personnes (articles 6 et 7) ; aux techniques de renseignement (articles 8 et 9) notamment, à la surveillance hertzienne renforcée ; aux contrôles étendus dans les zones transfrontalières (article 10) et en Outre-mer (article 11).

I – Les périmètres de protection (article 1er du projet)

La loi du 3 avril 1955 relative à l’état d’urgence (article 8-1) prévoit que, dans certaines zones, le préfet peut autoriser, par décision motivée, la police ou la gendarmerie à procéder à des contrôles d’identité, à l’inspection visuelle et à la fouille des bagages ainsi qu’à la visite des véhicules « circulant, arrêtés ou stationnant sur la voie publique ou dans des lieux accessibles au public ». La décision du préfet désigne les lieux concernés qui doivent être précisément définis ainsi que la durée de l’autorisation qui ne peut excéder vingt-quatre heures.

Le projet de loi autorise (article L. 226-1 du code de la sécurité intérieure) la création d’un périmètre de protection où l’accès à la circulation des personnes sera réglementé. En effet, désormais, « afin d’assurer la sécurité d’un lieu ou d’un événement soumis à un risque de terrorisme à raison de sa nature ou de l’ampleur de sa fréquentation », le préfet pourra instituer un périmètre de protection au sein duquel l’accès et la circulation des personnes seront réglementés. L’arrêté définira le périmètre, « limité aux lieux soumis à la menace et à leurs abords ». Dans ces zones, l’arrêté pourra autoriser les policiers et les gendarmes, ainsi que des agents de sécurité privée (sous le contrôle d’un officier de police judiciaire), de procéder à des palpations de sécurité, à l’inspection visuelle et à la fouille des bagages. Les policiers municipaux (en accord avec le maire) pourront également participer à ces opérations. En outre, l’arrêté pourra subordonner l’accès des lieux à la visite des véhicules par la police nationale et la gendarmerie, avec le consentement de leurs propriétaires. Les personnes qui refuseront de se soumettre à ces divers contrôles se verront interdire l’accès ou seront reconduites d’office à l’extérieur du périmètre.

On le voit, le projet prévoit d’importantes restrictions à la liberté d’aller et venir de chacun sous prétexte de prévention d’actes de terrorisme. On peut légitimement s’interroger sur la constitutionnalité et la conventionnalité (au regard de la CEDH) de ces dispositions en raison de leur généralité. En effet, d’une part, s’agissant de la condition d’instauration d’un périmètre de protection, il est fait état d’un « risque » d’actes de terrorisme à raison de la « nature » ou de « l’ampleur de la fréquentation » du lieu ou de l’événement, sans que soit nécessairement démontrée la présence de circonstances particulières. Or, dans sa décision n° 93-323 DC du 5 août 1993, le Conseil constitutionnel avait considéré que l’autorité administrative doit justifier, dans tous les cas, des « circonstances particulières établissant le risque d’atteintes à l’ordre public qui a motivé le contrôle ». La rédaction actuelle paraît en deçà de cette exigence. D’autre part, le texte délègue des pouvoirs de police administrative à des agents de sécurité privée (agissant certes « sous l’autorité » d’un officier de police judiciaire) opérant ainsi une privatisation de certaines fonctions de la police administrative contraire à l’article 12 de la Déclaration des droits de l’Homme et du citoyen de 1789, qui fait partie du bloc de constitutionnalité, et qui vise la « force publique » comme garante des droits de l’Homme. Enfin, la durée du périmètre de protection n’est aucunement indiquée, le texte laissant une marge d’appréciation au préfet en précisant seulement qu’elle doit être « adaptée et proportionnée aux nécessités ».

On relèvera enfin que le procureur de la République, en vertu du code de procédure pénale (article 78-2-2), dispose du pouvoir de décider des mêmes mesures de contrôle des personnes et des biens pour la recherche et la poursuite des actes de terrorisme.

II – La fermeture des lieux de culte (article 2 du projet)

La loi du 3 avril 1955 relative à l’état d’urgence (article 8, modifié par la loi du 21 juillet 2016) donne le pouvoir au ministre de l’Intérieur et au préfet d’ordonner la fermeture provisoire des salles de spectacles, débits de boissons et lieux de réunions de toute nature, en particulier des lieux de culte au sein desquels « sont tenus des propos constituant une provocation à la haine ou à la violence ou une provocation à la commission d’acte de terrorisme ou faisant l’apologie de ces actes ».

Le projet donne au préfet la possibilité (articles L. 227-1 et L. 227-2 du code de la sécurité intérieure), « aux fins de prévention des actes de terrorisme », de prononcer la fermeture des lieux de culte dans lesquels « les propos qui y sont tenus, les idées et théories qui y sont diffusées ou les activités qui s’y déroulent, provoquent à  la commission d’actes de terrorisme en France ou à l’étranger, incitent à la violence ou font l’apologie de tels actes ». Cette formulation singulièrement large incluant les « idées et théories » risque d’entraîner des dérives d’interprétation et de conduire à une appréciation purement subjective de la part de l’autorité administrative.

Le texte précise que la fermeture, dont la durée doit être « proportionnée aux circonstances qui l’ont motivée », ne peut excéder six mois (le Conseil d’Etat, dans son avis du 15 juin 2017, a considéré que cette durée ne devrait pas dépasser quatre mois).

L’arrêté de fermeture devra être précédé d’une procédure contradictoire et le recours en référé-liberté sera suspensif, s’il est exercé dans les 48 heures.

Une telle mesure de fermeture, même provisoire, d’un lieu de culte devrait relever du juge judiciaire, gardien traditionnel des libertés publiques et non de l’autorité administrative.

III – Les mesures individuelles de surveillance (article 3 du projet)

Sous ce titre, sont prévues (articles L. 228-1 à L.228-7 du code la sécurité intérieure) de très nombreuses mesures administratives restrictives de liberté ou de droits, de la nature de celles qui peuvent être prononcées à l’encontre des personnes placées sous contrôle judiciaire donc mises en examen, parce qu’existent à leur égard des indices graves, précis et concordants de culpabilité. Or ici, ces obligations seront imposées à des personnes simplement suspectées à partir souvent et exclusivement de « notes blanches » établies par les services de renseignement donc par l’administration qui établit elle-même ses propres preuves. De plus, ces obligations dépendront de la seule appréciation du ministre de l’Intérieur sans aucune intervention préalable d’un juge judiciaire.

1° – Les conditions d’application de ces mesures

Le projet précise que ces mesures pourront être prononcées « aux fins de prévenir des actes de terrorisme » et à l’encontre de « toute personne » (donc même un mineur) à l’égard de laquelle « il existe des raisons sérieuses de penser que son comportement constitue une menace d’une particulière gravité pour la sécurité et l’ordre publics » et qui :

– soit entre « en relation de manière habituelle avec des personnes ou des organisations incitant, facilitant ou participant à des actes de terrorisme » ;

– soit  qui « soutient ou adhère à des thèses incitant à la commission d’actes de terrorisme en France ou à l’étranger ou faisant l’apologie de tels actes ».

2° – Les obligations individuelles

Ces personnes pourront se voir prescrire, par le ministre de l’Intérieur, après une procédure administrative préalable contradictoire, et après l’information du procureur de la République de Paris, les obligations suivantes :

– ne pas se déplacer à l’extérieur d’un périmètre géographique déterminé qui ne peut être inférieur à la commune. A la différence de l’assignation à résidence de la loi du 3 avril 1955, aucune astreinte à demeurer dans un lieu d’habitation pendant une plage horaire n’est ici envisagée ;

– se présenter périodiquement aux services de police ou aux unités de gendarmerie dans la limite d’une fois par jour (trois fois par jour dans le cas de l’état d’urgence). A la place de cette obligation, le ministre de l’Intérieur pourra proposer à l’intéressé de le placer sous surveillance électronique. En cas d’accord écrit, le périmètre géographique imposé ne pourra être inférieur au département (au lieu de la commune). Le texte ajoute que le dispositif technique ne pourra être utilisé par l’autorité administrative pour localiser la personne (sauf lorsqu’elle a quitté le périmètre) mais, en pratique, il n’est pas certain que cette déclaration de principe soit réellement respectée. Enfin, l’article précise qu’un décret en Conseil d’Etat fixera les conditions dans lesquelles la mise en œuvre du dispositif technique (le port du bracelet électronique) pourra être « confiée à une personne de droit privé habilitée à cette fin ». Alors que la mise en oeuvre de ce dispositif relève aujourd’hui de l’administration pénitentiaire, la loi pose le fondement d’une privatisation de cette mission ;

– déclarer son lieu d’habitation et tout changement de celui-ci.

Ces obligations seront prescrites pour une durée maximale de trois mois renouvelable (sans limite fixée) par décision motivée « sur la base d’éléments nouveaux ou complémentaires ». Le Conseil d’Etat, dans son avis du 15 juin 2017, a considéré que la durée maximale, compte tenu des renouvellements devrait être de six mois pour l’obligation de résider dans un périmètre géographique et de douze mois dans les autres cas.

3° – Les obligations individuelles alternatives

Si les mesures que l’on vient de préciser ne sont pas imposées par le ministre de l’Intérieur, celui-ci pourra toutefois, après information du procureur de la République de Paris, faire obligation à la personne visée, pour une durée maximale de six mois renouvelable (sans limite prévue) par décision motivée sur « la base d’éléments nouveaux ou complémentaires » (le Conseil d’Etat considère que la durée totale ne devrait pas dépasser douze mois) de :

– déclarer son domicile et tout changement de celui-ci ;

– signaler ses déplacements à l’extérieur d’un périmètre déterminé ne pouvant être plus restreint que le territoire d’une commune.

4° – Les obligations générales

Pour les personnes visées, le ministre de l’Intérieur pourra, après information du procureur de la République de Paris, faire obligation, même lorsque sont déjà mises en oeuvre les mesures exposées ci-dessus, de :

– déclarer les numéros d’abonnement et identifiants techniques de tout moyen de communication électronique dont elle dispose ou qu’elle utilise, ainsi que tout changement de ces numéros d’abonnement ou d’identifiants étant précisé que « ces déclarations ne portent pas sur les mots de passe ». Le projet va, par conséquent, très loin dans l’atteinte aux droits et libertés puisqu’il oblige l’intéressé à se faire collaborateur ou auxiliaire de l’autorité administrative (en l’occurrence les services de renseignement) en participant, en quelque sorte, à la recherche de preuves contre lui-même. Mesure particulièrement demandée par les services de renseignement pour faciliter leur tâche (mais les carences de l’Etat dans l’organisation et le financement de ces services ne sauraient se retourner contre les libertés des citoyens), cette obligation contrevient manifestement aux normes internationales et européennes de protection de la vie privée et des données personnelles ;

– ne pas se trouver en relation directe ou indirecte avec certaines personnes, nommément désignées « dont il existe des raisons sérieuses de penser que leur comportement constitue une menace pour la sécurité publique » ;

Ces obligations seront prononcées pour une durée maximale de six mois renouvelable (sans limite précisée) « par décision motivée sur la base d’éléments nouveaux ou complémentaires ». Le Conseil d’Etat estime que la durée maximale devrait être de douze mois.

5° – Les sanctions pénales

Le fait de se soustraire aux obligations individuelles sera puni d’une peine de trois ans d’emprisonnement et de 45 000 euros d’amende.

III – Les perquisitions et saisies administratives (article 4 du projet)

La loi du 3 avril 1955, modifiée, prévoit (article 11) que le décret qui déclare ou la loi qui proroge l’état d’urgence peut, par une disposition expresse, conférer aux autorités administratives le pouvoir d’ordonner des perquisitions « en tout lieu, y compris un domicile, sauf dans un lieu affecté à l’exercice d’un mandat parlementaire ou à l’activité professionnelle des avocats, des magistrats ou des journalistes, lorsqu’il existe des raisons sérieuses de penser que ce lieu est fréquenté par une personne dont le comportement constitue une menace pour la sécurité et l’ordre publics ». La perquisition peut avoir lieu de jour et de nuit (sur motivation spéciale fondée sur l’urgence ou les nécessités de l’opération). Une retenue sur place des personnes présentes sur le lieu de la perquisition est possible « pendant le temps nécessaire au déroulement de la perquisition » (sans pouvoir excéder quatre heures). Enfin, au cours de la perquisition, les données contenues dans tout système informatique peuvent être copiées ou la saisie des systèmes informatiques ou des équipements terminaux réalisée par l’officier de police judiciaire. L’exploitation de ces données est soumise à l’autorisation du juge des référés du tribunal administratif.

Le projet de loi ne reproduit pas tel quel le régime des perquisitions  administratives applicables dans le cadre de l’état d’urgence. Les perquisitions (article L. 229-1 à L. 229-5 du code de la sécurité intérieure), sous l’appellation de « visites » (!), pourront être ordonnées « aux seules fins de prévenir des actes de terrorisme », par le préfet, après autorisation motivée (susceptible d’un appel non suspensif devant le premier président de la cour d’appel) du juge des libertés et de la détention près le tribunal de grande instance de Paris, le procureur de la République près ce tribunal étant informé.

Elles pourront être effectuées, sous l’autorité et le contrôle du juge des libertés et la détention, en tout lieu (à l’exception des lieux affectés à l’exercice d’un mandat parlementaire ou à l’activité professionnelle des avocats, magistrats et journalistes), « lorsqu’il existe des raisons sérieuses de penser » que ce lieu est « fréquenté par une personne dont le comportement constitue une menace d’une particulière gravité pour la sécurité et l’ordre publics » dès lors que cette personne, soit « entre en relation habituelle avec des personnes ou des organisations qui incitent, facilitent ou participent à des actes de terrorisme », soit « soutient ou adhère à des thèses incitant à la commission d’actes de terrorisme en France ou à l’étranger ou faisant l’apologie de tels actes ».

Sous ces mêmes conditions, pourra être réalisée la saisie des documents, objets ou des données contenues dans tout système informatique ou équipement terminal présent sur les lieux. Mais pour l’exploitation des données, l’autorité administrative devra revenir devant le juge des libertés et de la détention et obtenir son autorisation. Les données copiées seront détruites à l’expiration d’un délai maximal de trois mois.

L’occupant ou son représentant pourra faire appel à un conseil sans que l’exercice de cette faculté n’entraîne la suspension des opérations de perquisitions.

Comme en matière d’état d’urgence, la perquisition pourra avoir lieu de jour et de nuit (mais dans ce cas avec l’autorisation expresse du juge des libertés et de la détention).

Enfin, l’officier de police judiciaire, après information du juge des libertés et de la détention, pourra décider de retenir sur place la personne à l’égard de laquelle la perquisition a été autorisée « pendant le temps strictement nécessaire au déroulement des opérations » (sans pouvoir excéder quatre heures) dès lors qu’elle est susceptible de fournir des renseignements sur les objets, documents et données présents sur les lieux « ayant un lien avec la finalité de prévention des actes de terrorisme » qui a justifié la perquisition.

Ces dispositions, malgré les limites et garanties, posent problème au regard des exigences de l’Etat de droit en ce qu’elles confient à l’autorité administrative le pouvoir de décider d’actes (perquisitions et saisies) qui devraient relever de l’office exclusif du juge judiciaire.

Le projet de loi et les textes antérieurs montrent une véritable fuite en avant des pouvoirs publics qui, après chaque attentat, se réfugient dans l’élaboration d’une nouvelle loi, souvent adoptée dans le cadre de la procédure accélérée, sans avoir même pris le temps de procéder à une évaluation pertinente des législations antérieures (les études d’impact des lois étant souvent lacunaires comme le Conseil d’Etat l’a relevé à plusieurs reprises) et sans non plus s’interroger sur l’efficacité réelle de l’action des services de renseignement et de lutte contre le terrorisme. Se crée ainsi un véritable droit d’exception qui ampute, sans retour en arrière possible, les droits et libertés de chacun. A un droit pénal classique qui sanctionne les auteurs de faits infractionnels tangibles commis ou tentés ou même seulement préparés, est venu s’ajouter, sans opposition majeure du public, un droit administratif pénal qui envisage alors non plus des auteurs d’infractions mais des suspects (dont la notion est incertaine et variable) auxquels sont alors imposées des mesures coercitives restrictives ou privatives de liberté. Le soupçon remplace le fait matériel, stigmatise une partie de la population et conduit à l’arbitraire. La lutte contre le terrorisme ne saurait légitimer les évolutions législatives que l’on a retracées. Comme l’ont rappelé les instances délibératives (Assemblée générale et Conseil de sécurité) de l’organisation des Nations unies, les Etats membres doivent veiller à ce que les mesures qu’ils prennent pour combattre le terrorisme soient conformes aux obligations que leur fait le droit international, en particulier, le droit international des droits de l’Homme, le droit international des réfugiés et le droit international humanitaire. Le fait pour les Etats de se  soustraire à leurs obligations en matière de respect des droits de l’Homme, des libertés fondamentales et de l’Etat de droit « est un des facteurs contribuant à une radicalisation accrue et favorise le sentiment d’impunité » (résolution n°2178 du 24 septembre 2014 du Conseil de sécurité).

 

Lettre de Laurent Mucchielli Numéro 225 (28 juin 2017)

Lettre d’informations du site Délinquance, justice et autres questions de société

Articles (à consulter en cliquant ici)

 

* Quand la guerre contre le terrorisme menace les libertés démocratiques : leçons américaines

* État d’urgence : la Ligue des Droits de l’Homme se fâche

* Rapport mondial sur les drogues

* Qui sont les consommateurs de cannabis en France ?

* Le rapport de l’Observatoire européen des drogues et des toxicomanies

* Les travailleuses du sexe chinoises entre répression et revendication

* Cancer : à qui la faute ?

* Loi de moralisation: le président Macron commence déjà à reculer

* Erreurs, gaspillages, fraudes… vers une « affaire » du Tunnel Lyon-Turin ?

* What if all the inmate reintegration programs were helpless ?

* Malgré les attentats : une France moins xénophobe ?

* Neuf associations dénoncent le projet de loi antiterroriste

* Oser la régulation du cannabis

 

Livres et revues

 

* Devenirs policiers. Une socialisation professionnelle en contrastes, David Pichonnaz, Antipodes, 2017.

* Délibérée. Revue de réflexion critique animée par le Syndicat de la magistrature, 2017, n°1 (nouvelle revue).

* Mille homicides en Afrique de l’Ouest. Burkina Fasso, Côte d’Ivoire, Niger et Sénégal, Presses de l’Université de Montréal, 2017.

* Penser la violence et le terrorisme, revue Connexions, 2017, n°107.

* L’invention tragique du Moyen-Orient, Jean-Paul Chagnollaud et Pierre Blanc, Autrement, 2017.

* Mémoire du crime politique, Isabelle Ruiz et Ulrike Stroeder (dir.), Presses Universitaires de Rennes, 2017.

* AEMO, AED : contrôle social des pauvres ?, Stéphanie Leboyer et alii. (dir.), Erès, 2017.

* Socialisation adolescente et usages du numérique, Claire Balleys, Rapport d’étude de l’INJEP, 2017.

* Corps et préadolescence. Intime, privé, public, Nicoletta Diasio et Virginie Vinel (dir.), Presses Universitaires de Rennes, 2017.

* Les écoles et pédagogies « différentes » : approches internationales, Revue française d’éducation comparée, 2017, n°15.

* Avoir l’expérience pour la recherche – Faire l’expérience de la recherche, revue Forum, 2017, n°151.

* Made in Silicon Valley. Du numérique en Amérique, David Fayon, Pearson, 2017.


Communiqué LDH 23 juin 2017

« En Marche », mais pas pour mettre fin à l’état d’urgence ni renoncer aux lois sécuritaires !

Se plaçant dans le sillage de la politique sécuritaire des pouvoirs publics précédents, le gouvernement a approuvé en Conseil des ministres, le jeudi 22 juin 2017, deux projets de lois attentatoires aux droits et libertés. Les préfets garderont seuls jusqu’au 1er novembre leurs pouvoirs exorbitants, sans juge pour prévenir les détournements constatés, notamment contre les mouvements sociaux.

Le premier tend à la prorogation de l’état d’urgence jusqu’au 1er novembre 2017 et aura pour effet de placer, pour la sixième fois, la France sous ce régime d’exception, pour une durée totale inédite de presque deux ans alors que ses conditions légales sont loin d’être réunies et que des rapports parlementaires ont démontré son inefficacité dans la lutte contre le terrorisme. La France demeurera ainsi seule, avec l’Ukraine et la Turquie, à subir ce droit d’exception, dont l’application a conduit à des abus, à des dérives et à une stigmatisation d’une partie de la population.

Le second, supposé nécessaire pour sortir de l’état d’urgence, introduit dans le Code de la sécurité intérieure, après les lois des 3 juin et 21 juillet 2016, des dispositions qui accroissent considérablement les pouvoirs de police administrative du ministre de l’Intérieur et des préfets, et qui sont inspirées, même si elles ne sont pas transposées, par l’état d’urgence (périmètre de sécurité imposant à tous des contrôles d’identité, palpations de sécurité, inspections visuelles et fouilles des bagages, visites des véhicules, mesures individuelles de surveillance à l’égard de personnes présumées suspectes de lien avec le terrorisme comportant des restrictions de libertés, perquisitions de jour et de nuit, saisies de données informatiques…).

La LDH condamne cette fuite en avant des pouvoirs publics, qui, se réfugient dans l’élaboration d’une nouvelle loi sans même avoir pris le temps de procéder à une évaluation pertinente des législations antérieures, et sans non plus s’interroger sur l’efficacité réelle de l’action des services de renseignement et de lutte contre le terrorisme. Se crée ainsi un véritable droit d’exception sans cesse renforcé qui ampute, sans retour possible, les droits et libertés de chacun, au mépris de l’Etat de droit et des engagements internationaux et européens de la France.

Paris, le 23 juin 2017

 


PENSER LE NUMERIQUE

institut.fsu.fr

 Institut de Recherches de la FSU


13-06-2017

 | A LA UNE

Il n’est pas question d’opposer ici le papier et le numérique : des synergies fécondes sont à l’œuvre, montrant à quel point l’essence du livre est dans l’acte même de lire, et l’enjeu dans le partage de ce plaisir.
Ce qu’il faut penser, c’est précisément comment nous pensons en milieu numérique, ce que cela fait à l’attention, à l’éducation, mais aussi au syndicalisme et à la démocratie elle-même, car c’est toute la signification de la représentation qui est à repenser, et les modalités de la participation qui sont à reconsidérer. C’est pourquoi chacun.e doit pouvoir s’approprier les savoirs scientifiques de base pour être capable de poser des questions légitimes. Sans quoi, le numérique risque de devenir comme la finance : de même que nous parlons de « la main invisible du marché », nous pourrions être soumis à notre insu à cette « main invisible du numérique ».
C’est l’objet du dossier de Regards Croisés. En primeur l’article de Christine Eisenbeis et Maxence Guesdon et celui de Yves Citton.

La « main invisible » du numérique

Christine Eisenbeis et Maxence Guesdon, FSU, Inria [1]

Ce texte est un plaidoyer pour que la question du numérique dans la société devienne un débat social, syndical, politique. Ceci nécessite de reconnaître que les enjeux liés au numérique ne sont pas seulement techniques, même s’ils le sont aussi, ce qui demande que chacun.e s’approprie les savoirs scientifiques de base pour être capable de poser des questions légitimes. Sans quoi, le numérique risque de devenir comme la finance : de même que nous parlons de « la main invisible du marché », nous pourrions être soumis à notre insu à cette « main invisible du numérique.

« Neuf fois sept, songeait Shuman avec une profonde satisfaction, font soixante-trois, et je n’ai nul besoin d’ordinateur pour me le dire. L’ordinateur, je l’ai dans ma tête. Et c’était sidérant, ce sentiment de puissance que cela conférait. »

Dans cette nouvelle d’Isaac Asimov [2], le monde est administré par les ordinateurs. Shuman est un « programmeur de première classe ». Il est tout étonné des résultats d’un technicien qui vient de découvrir comment effectuer une multiplication sans ordinateur et propose à ses dirigeants de lancer un projet « Nombre » pour travailler sur le calcul humain, dit « graphitique » car il utilise l’écriture, et permettre de remplacer les ordinateurs coûteux par des humains dans les missiles. Le technicien, bouleversé par ce projet, préfère se suicider, tandis que Shuman éprouve le « sentiment de puissance », de savoir désormais effectuer un calcul sans ordinateur.

Calcul « graphitique », calcul numérique, cette nouvelle pose plusieurs questions. Est-il grave que les humains ne sachent plus faire de calcul sans ordinateur ? Pourquoi ce savoir-faire a-t-il disparu dans ce futur imaginé par Asimov ? Surtout, ce futur est-il issu de la volonté de la société ? Et si non, comment s’est-il imposé, par qui a-t-il été imposé ? Ce présent texte est un plaidoyer pour que cette question du numérique dans la société devienne un débat social, syndical, politique. Ceci nécessite de reconnaître que les enjeux liés au numérique ne sont pas seulement techniques. Ils sont néanmoins – aussi – des questions techniques. Nous tous devons avoir la légitimité d’interroger, et donc nous tous devons nous approprier les savoirs scientifiques de base, nous devons tous avoir une culture technique, comme le réclamait déjà Gilbert Simondon. Sans quoi le numérique risque de devenir comme la finance : de même que nous parlons de « la main invisible du marché », nous pourrions être soumis à notre insu à cette « main invisible du numérique », qui, comme l’économie de marché, se régulerait naturellement. « L’informatique est une science bien trop sérieuse pour être laissée aux informaticiens » [3].

Pour penser ces questions, le philosophe Bernard Stiegler propose, parmi d’autres, les concepts de prolétarisation, de disruption, de pharmacologie.
Dans le futur décrit par Asimov, les humains ont perdu la capacité de faire une multiplication, capacité désormais passée dans l’ordinateur. Or le savoir-faire lié à la multiplication ne consiste pas seulement en la capacité opératoire. Apprendre des tables de multiplication de manière mécanique permet de s’en affranchir ensuite pour appréhender d’autres notions plus complexes nécessaires à la vie en société, comme les ordres de grandeur, les statistiques, qui ensuite permettent l’appréhension des sciences. De même, un acteur apprend lui aussi « automatiquement » par cœur son texte pour ensuite ne plus avoir à le lire et pouvoir l’interpréter, un musicien fait des gammes pour acquérir des automatismes et pouvoir interpréter des œuvres ou même improviser.
La « prolétarisation » est la perte de savoir et de savoir-faire, qui sont externalisés dans des objets techniques. Elle peut être bénéfique, par exemple lorsqu’elle libère du temps pour une autre activité jugée plus intéressante par un individu. Ainsi, l’utilisation d’une machine à laver prolétarise l’individu qui ne sait plus laver son linge autrement mais peut utiliser le temps gagné pour faire autre chose. Mais la prolétarisation peut également entraîner une perte de savoir-vivre, quand les savoir perdus ne permettent plus à l’individu d’appréhender son environnement, de faire des choix éclairés, ou tout simplement quand elle prive sa vie de saveur, qui partage la même racine étymologique que savoir. L’enjeu est alors pour chacun.e, ou pour la société, de savoir ce qu’il est acceptable de ne plus savoir ou pouvoir faire et ce qui ne l’est pas.

Au 20e siècle, l’anthropologie, avec Leroi-Gourhan, a montré que c’est par la technique que l’humain devient humain : l’utilisation d’outils a entraîné des modifications de notre corps et de notre pensée.
De la même manière, les outils numériques sont des automatisations de savoir-faire qui, en retour, créent en nous de nombreux automatismes, sous formes d’habitudes nées d’usages répétés, comme la complétion automatique des mots, ou même inscrits dans notre corps avec par exemple l’addiction aux smartphones, aux réseaux sociaux, l’interrogation sur un moteur de recherche dès que l’on se pose une question. Certaines de nos prises de décisions sont elles aussi basées sur ces outils : conduite avec GPS, sondages en temps réel pour les élections, bulles informationnelles dans les réseaux sociaux, etc. Ainsi une large part de nos comportements repose maintenant sur des outils que peu d’entre nous comprennent, maîtrisent ou peuvent modifier.
Il est urgent de nous poser ces questions de prolétarisation, notamment pour les plus jeunes qui n’auront pas connu de monde sans ordinateurs et réseaux.

La disruption exprime la force de la vitesse de développement des outils numériques qui, sous des injonctions d’évidence de progrès, prend de court la société, « obligée » alors de les adopter sans pouvoir prendre le temps de les penser. Dans la nouvelle d’Asimov, les humains ne savent plus faire des calculs de tête. Ceci signifie entre autres que la transmission de ce savoir-faire a été abandonnée, sans doute au prétexte qu’il est inutile puisque la calculatrice remplit cette fonction.
Cependant, « le sentiment de puissance » que ressent Shuman à savoir faire une multiplication peut laisser penser que l’on aurait pu anticiper et continuer à expliquer le calcul graphitique, même quand il est devenu « inutile ». Bien d’autres « évidences » mériteraient d’être débattues et réfléchies. Par exemple, la gestion des collections d’ouvrages dans nos centres de documentation universitaires pourrait être abandonnée du jour au lendemain car « tout se trouve sur Internet ». Le métier de documentaliste est-il remplaçable par de bons moteurs de recherche et des outils de documentarisation automatique ? On distribue des tablettes électroniques dans les écoles. Les enseignants étaient-ils demandeurs ? Ont-ils anticipé et débattu les effets sur les élèves, dans et hors la classe ? On transforme les administrations en créant des « plates-formes » de services mutualisés auxquelles on s’adresse au travers de logiciels ou de coups de téléphone filtrés par des « robots ». Utilisateurs comme agents s’arrachent les cheveux à faire rentrer le réel dans la machine qui force à grammatiser le travail. Gagne-t-on du « temps » ? De l’efficacité ? Ne crée-t-on pas, au contraire, un clivage entre les connectés et les non-connectés ?
N’exclut-on pas les individus, les situations et au final les réalités qui ne rentrent pas dans les cases ? Et qui décide des cases et des réalités acceptables et se cache ensuite derrière les algorithmes ?

Comme le dit l’article L4121-2, alinéa 4, du code du travail, adaptons-nous réellement le travail à l’homme ? Rien n’est moins sûr lorsque les outils logiciels sont réalisés sans prendre en compte le travail réel. Pourquoi avons-nous l’impression d’avoir de moins en moins de temps, alors que les outils numériques devraient permettre de moins et mieux travailler, et donc de prendre son temps ? La dématérialisation gagne de plus en plus rapidement l’administration. Or, elle devrait poser de nombreuses questions concernant notamment la pérennité des dossiers stockés sous des dispositifs et formats qui évoluent très rapidement, la consommation d’énergie qu’elle entraîne. Par exemple, la conservation d’une photo sur papier ne nécessite pas d’énergie, contrairement à la conservation d’une photo sous format numérique sur un serveur. Les conséquences écologiques en termes de matériaux, d’énergie consommée et de chaleur générée sont très peu mises en question, et l’on continue à appeler immatérielles ces technologies du numérique, en oubliant le poids des ordinateurs portables que nous transportons dans nos sacs ou ces hangars de serveurs de données que l’on va finir par construire près de centrales d’énergie et près des pôles pour leur refroidissement, sans oublier les millions de kilomètres de câbles déroulés sur toute la planète.

« Le monde est devenu numérique », dit le plan stratégique de l’Inria « Horizon 2020 ». Le mode passif de cette formule exprime une certaine inéluctabilité, comme si la numérisation du monde était un phénomène naturel. De nombreuses expressions traduisent cette attitude de passivité, de soumission à une machine que nous nourrissons : « des services gourmands en travail humain », « Au grand festin du numérique, serez-vous à table ou dans l’assiette ? » [4], « Software eats the world », « alimenter un compte épargne temps »… L’homo creator se mue en l’homo materia de Günther Anders [5].

De fait, nous nourrissons en permanence nos smartphones, ces « little brothers », de données sur nos vies, nous exposant ainsi à une surveillance si permanente que l’on finit par oublier, ou dont on préfére ignorer les conséquences éventuelles sous un régime totalitaire. « Jusqu’ici tout va bien… »
Le numérique est un pharmakon, dit Stiegler, c’est-à-dire poison ou médicament selon l’usage que nous en faisons. « Ce monde industrialisé hautement numérique nécessite d’être mis entre les mains de gens qui ont une très grande éthique. Parce qu’une industrie très numérisée, c’est comme une voiture de course. La moindre erreur de pilotage déclenche des catastrophes. », disait Geneviève Bouché, futurologue, lors d’un débat sur le revenu de base [6]. Or les pilotes sont aujourd’hui les industries de logiciels privées. Ce sont elles qui ont la main sur ces logiciels et qui à travers eux, à travers les usages qu’ils prescrivent, déterminent nos comportements possibles. C’est donc une forme de domination. Mais il n’y a pas de fatalité et une émancipation est possible ; elle passe par une recapacitation. De même que tout lecteur sait écrire, tout utilisateur de logiciel devrait être en capacité d’y contribuer d’une manière ou d’une autre. Ceci passe par l’enseignement pour toutes et tous de la science informatique, qui n’est pas le mode d’emploi des logiciels, mais les concepts de représentation de l’information, de programmation, d’algorithmique, etc. Les citoyens ainsi formés se sentiraient plus légitimes à interroger ce « monde devenu numérique », et pourront faire la critique de la généralisation du vote électronique, ou encore réaliser pourquoi les messages qu’ils s’échangent électroniquement sont très facilement interceptables.

La question centrale n’est donc évidemment pas si l’on peut, ou pas, se passer à terme de savoir faire une multiplication « à la main », mais comment, par qui et où cette question peut être débattue, critiquée, décidée. La philosophe Antoinette Rouvroy estime que nous devons développer deux capacités : la capacité d’énonciation, c’est-à-dire la possibilité d’énoncer par nous-mêmes ce qui nous fait agir, et la capacité de réticence, consistant à ne pas faire quelque chose uniquement car nous en avons la possibilité. Ceci requiert des bases scientifiques d’informatique, ainsi que la mise en visibilité de cette « main du numérique », trop souvent parée de neutralité sous le terme d’algorithmes pour cacher des modèles et des choix. C’est la condition de possibilité d’un débat pour que ce futur numérique – de fait déjà là – puisse être appréhendé en connaissance de cause … et de conséquences.

[1L’Institut national de recherche en informatique et en automatique (Inria) est un institut de recherche français en mathématiques et informatique. Créé le 3 janvier 1967 dans le cadre du plan Calcul, il a le statut d’établissement public à caractère scientifique et technologique. Son objectif est de mettre en réseau les compétences et talents de l’ensemble du dispositif de recherche français et international.

[2La version originale de cette nouvelle, The feeling of power, date de février 1958, une traduction en français sous le titre Sept fois neuf … est disponible dans L’avenir commence demain (Nine Tomorrows) , Isaac Asimov, Pocket « Science-Fiction », 2008.

[3« L’informatique est une science bien trop sérieuse pour être laissée aux informaticiens » Serge Abiteboul, Colin de la Higuera et Gilles Dowek, Le Monde, 22 juin 2012, http://www.lemonde.fr/idees/article/2012/06/22/l-informatique-est-une-science-bien-trop-serieuse-pour-etre-laissee-aux-informaticiens_1722939_3232.html

[4Université Medef du numérique, mars 2016, cité dans « Droit du travail et numérique : conjuguer le futur au passé ? », Anne Rivière, Progressistes n° 12, avril-mai-juin 2016, https://revue-progressistes.org/2016/06/27/progressistes-n12/

[5L’obsolescence de l’homme, Tome 2, Sur la destruction de la vie à l’époque de la troisième révolution industrielle, Günther Anders, cité par Philippe Ivernel dans la préface de La Haine.

[6« Revenu Universel et/ou Centralité du travail », Conférence ATEMIS et Travail & Politique, 2 février 2017, http://www.travailetpolitique.fr/revenu-universel-etou-centralite-du-travail/, minute 1:30:00


lemonde.fr

Antiterrorisme : le gouvernement

compte faire entrer l’état d’urgence

dans le droit commun


Selon le projet de loi que « Le Monde » a pu consulter, les préfets pourront décider assignations à résidence et perquisitions, écartant de fait l’autorité judiciaire.

LE MONDE | 07.06.2017 à 12h30 • Mis à jour le 08.06.2017 à 06h43 | Par Jean-Baptiste Jacquin

Un gendarme devant Notre-Dame, à Paris, le 6 juin.
Un gendarme devant Notre-Dame, à Paris, le 6 juin. BERTRAND GUAY / AFP

Le gouvernement d’Edouard Philippe se prépare à aller très loin dans la logique sécuritaire. Afin de sortir de l’état d’urgence, il a concocté un projet de loi « renforçant la lutte contre le terrorisme et la sécurité intérieure » soumis au Conseil de défense, mercredi 7 juin au matin. Selon ce texte, que « Le Monde » a pu consulter, ce sont quasiment toutes les mesures de l’état d’urgence qui vont se retrouver dans le droit commun.

Assignations à résidence, perquisitions administratives, fermetures de lieux de culte, zones de protection et de sécurité, toutes ces mesures emblématiques du régime d’exception créé en 1955 pendant la guerre d’Algérie et perfectionné par touches successives depuis les attentats du 13 novembre 2015, devraient se retrouver dans le droit commun avec quelques modifications marginales.

La marque de fabrique de cette transposition est que l’autorité judiciaire est maintenue à l’écart. Toutes ces mesures resteront l’apanage du ministère de l’intérieur et des préfets, sans l’intervention d’un juge judiciaire.

Jusque-là, cette disposition était l’essence même de l’état d’urgence, pendant lequel, en raison de risques terroristes imminents, des pouvoirs exceptionnels et provisoires étaient confiés à la police sous le contrôle du juge administratif et du Conseil d’Etat.

Bracelet électronique

D’ailleurs, le ministère de la justice semble avoir été au second plan dans l’élaboration de ce projet de loi signé du seul ministère de l’intérieur.

Ainsi, serait inscrit dans le code de sécurité intérieure un nouveau chapitre intitulé « surveillance et autres obligations individuelles ». L’article qui permettra de prononcer des assignations à résidence de trois mois renouvelables reprend quasiment mot pour mot les termes de l’article 6 de la loi sur l’état d’urgence : ces mesures pourront être décidées pour « toute personne à l’égard de laquelle il existe des raisons sérieuses de penser…