Université du temps libre "Kreiz Bro leon" - compte rendu de conférence

Le Conseil
d'administration
Les activités

Nos adhérents Les programmes Lettres aux adhérents
Comptes rendus
des conférences
Les partenariats Les actualités Adresses
et liens utiles
Accueil

Fichage et surveillance, bulletin d'alerte
Jacques Le Goff, professeur de droit ER

En 1949 le romancier George Orwell prévoyait pour 1984 la surveillance absolue exercée par « Big Brother ». Ses appréhensions sont largement dépassées. Nous assistons à la mise en place d’une surveillance presque absolue, due à la révolution numérique.
Dès les années 70 on a commencé à s’inquiéter du risque de contrôle généralisé des comportements, l’informatique devant rester un service, et respecter la vie privée, la liberté, les droits de l’homme.
Mais rien n’arrête le mouvement.
La carte d’identité, moyen de contrôle indispensable à nos sociétés, est très largement dépassée par les énormes possibilités de contrôle offertes désormais par l’informatique.
Un simple smartphone d’aujourd’hui est plus puissant que l’ordinateur qui équipait le programme Apollo. Les big data (immenses centres de données) comptent non plus en mégaoctets ou téraoctotets, mais en zettaoctets ou yottaoctets (1 000 000 000 000 000 000 000 000 octets). Le temps de réaction de l’ordinateur se compte en milliardièmes de seconde.
On attend actuellement l’arrivée d’un ordinateur quantique, encore plus puissant.
Présentés comme outils efficaces et sources d’énormes progrès scientifiques, techniques, médicaux…, ces centres de données engendrent aussi de multiples dangers, d’autant plus graves qu’une partie de la population n’en a pas conscience et y voit des moyens de faciliter la vie. Ex : possibilité offerte de se passer de monnaie papier ou de tickets, objets connectés, arrivée prochaine de « puces » implantables jouant le rôle d’une sorte de passe-partout.
Les jeunes qui pratiquent un certain « exhibitionnisme » sur les réseaux sociaux constituent une proie facile pour un contrôle sans limites.
On en arrive à des systèmes de co-surveillance : écrans installés chez des particuliers, ou lunettes équipées de caméras : celui qui capte ainsi quelque chose d’ « anormal » se charge d’en avertir l’autorité et peut recevoir une récompense.

Va-ton vers la fin de la vie privée ? Divers facteurs mettent en danger la vie privée :

L’intimisation :

Le renseignement passe d’une prise en compte extérieure à l’enregistrement de données biologiques et morales. Enregistrement facilité par la multiplication des réseaux sociaux.
- Accès à nos centres d’intérêt et connaissance de nos goûts. Par exemple la liseuse numérique est équipée d’un mouchard.
- Au moyen d’algorithmes, établissement d’un profil psychologique à partir du portable.
- Les objets « connectés » peuvent fournir des renseignements sur la santé, précieux pour les chefs d’entreprise ou les assurances.
- On voit même apparaître la tentation d’indexer le remboursement des dépenses santé sur le comportement des patients, contrôlé par ces objets connectés.

Le contrôle des déplacements :

Où que vous soyez on vous localise. Il existe un projet de 11000 ballons d’hélium rendant possible la surveillance de tout le globe terrestre. C’est le rêve d’un pouvoir absolu.

Le « service au consommateur »

On offre des moyens de simplifier la vie, utiles sans doute mais remplis de renseignements sur la personne :
Exemples : le « pass navigo », carte autorisant tous les déplacements en Ile de France. Plus généralement, la carte de fidélité dans les grandes surfaces, outil pour analyser nos goûts et nos habitudes de consommation afin de guider ensuite nos achats. Une puce « espion » dans le badge des employés…

L’impératif de sécurité, plus réel aujourd’hui que jamais.

Le fichage est nécessaire au travail d’identification par la police, mais peut donner lieu à des dérives.
Cas du FNAEG (fichier national autorisé des empreintes génétiques), créé en France à la suite de l’affaire du tueur en série Guy Georges, et validé par la Convention européenne des droits de l’homme. Ce fichier est élargi à des actes banals comme le fauchage d’un champ d’OGM ou le fait d’avoir tagué un mur.
Le TAJ (Traitement d'antécédents judiciaires) est résulté de la fusion du STIC (fichier de police) et de JUDEX (fichier de gendarmerie). On y trouve les délinquants, les mis en cause, mais aussi les victimes, d’où des risques de confusion dans le casier judiciaire.

Que faire ?

Avant tout user de pédagogie : la CNIL (commission nationale de l'informatique et des libertés), insiste sur l’instruction « civico-numérique » : sensibiliser les jeunes aux bonnes pratiques sur internet ; éduquer à l’usage judicieux des appareils.

Appliquer trois principes :

- Principe d’une « transparence opposée », donnant droit à l’accès et à l’information sur les données nous concernant.
- Droit au non-traçage (mailing, phoning…).
- Droit à l’oubli : possibilité de disparaître du fichier au bout d’un certain temps.

Ces principes sont mis en œuvre par la CNIL, autorité administrative indépendante française. Ses contrôles, qui peuvent être inopinés, sont en progrès constants. Ses moyens : mise en demeure, amendes, éventuellement poursuites pénales, en pratique rarement utilisés.

En conclusion, nécessité d’être vigilant, et pourquoi pas de plaider, au rebours de l’histoire, pour un droit à l’opacité.