21 degrés de liberté – 04

Hier notre position dans l’espace géographique était notre affaire et nous pouvions être invisibles aux yeux du monde si nous l’avions décidé. C’est devenu presque impossible aujourd’hui dans l’espace numérique.

Voici déjà le 4e article de la série écrite par Falkvinge. Le fondateur du Parti Pirate suédois s’attaque aujourd’hui à la question de notre géolocalisation.

Son fil directeur, comme on peut le voir clairement dans les épisodes précédents  que nous vous avons déjà livrés, c’est la perte de certaines libertés dont nous disposions encore assez récemment, avant que le passage au tout-numérique ne nous en prive.

Le groupe Framalang a trouvé intéressant de soumettre à votre réflexion les 21 articles qu’il a publiés récemment. Nous nous efforçons de vous les traduire, semaine après semaine. Les commentaires, comme toujours, sont ouverts.

De l’analogique au numérique : nos enfants ont perdu le droit à la confidentialité de leur position

Par Rick Falkvinge, source : Private Internet Access

Traduction Framalang : mo, draenog, goofy et 2 anonymes

Dans le monde analogique de nos parents, tout citoyen ordinaire  qui n’était pas sous surveillance car suspecté de crime pouvait se promener dans une ville sans que les autorités ne le suivent pas à pas : c’était un fait acquis. Nos enfants n’ont plus ce droit dans leur monde numérique.

Même les dystopies du siècle dernier (1984, Le Meilleur des Mondes, Colossus, etc.) ne sont pas parvenues à rêver une telle abomination : chaque citoyen est dorénavant porteur d’un dispositif de localisation gouvernemental. Et non content de simplement le transporter, il en a lui-même fait l’acquisition. Même Le Meilleur des Mondes n’avait pas pu imaginer cette horreur.

Cela a commencé innocemment, bien sûr. Comme c’est toujours le cas. Avec les nouveaux « téléphones portables », ce qui à l’époque signifiait « pas de fil à la patte », les autorités ont découvert que les gens continuaient à appeler les numéros d’urgence (112, 911, etc.) depuis leurs téléphones mobiles, mais qu’ils n’étaient pas toujours capables d’indiquer eux-mêmes où ils se trouvaient, tandis que le réseau téléphonique pemettait désormais de le faire. C’est alors que les autorités ont imposé que les réseaux téléphoniques soient techniquement capables de toujours indiquer l’emplacement d’un client, au cas où il appellerait un numéro d’urgence. Aux États-Unis, ce dispositif était connu sous le nom de loi E911.

C’était en 2005. Les choses ont rapidement mal tourné depuis. Imaginez qu’il y a seulement 12 ans, nous avions encore le droit de nous balader librement sans que les autorités puissent suivre chacun de nos pas, eh oui, cela fait à peine plus d’une dizaine d’années !

Auparavant, les gouvernements fournissaient des services permettant à chacun de connaître sa position, comme c’est la tradition depuis les phares maritimes, mais pas de façon à ce qu’ils puissent connaître cette position. Il s’agit d’une différence cruciale. Et, comme toujours, la première brèche a été celle des services fournis aux citoyens, dans ce cas des services médicaux d’urgence, et seul les plus visionnaires des dystopistes s’y seraient opposés.

Qu’est-il arrivé depuis ?

Des villes entières utilisent le suivi passif par Wi-Fi1  pour suivre les gens de façon individuelle, instantanée et au mètre près dans tout le centre-ville.

Les gares et les aéroports, qui étaient des havres respectant notre anonymat dans le monde analogique de nos parents, ont des panneaux qui informent que le Wi-Fi et le Bluetooth passifs sont utilisés pour suivre toute personne qui seulement s’approcherait, et que ce suivi est relié à leurs données personnelles. Correction : ces panneaux informatifs existent dans le meilleur des cas, mais le pistage est toujours présent.

La position des personnes est suivie par au moins trois… non pas moyens mais catégories de moyens différents :

Actif : vous transportez un détecteur de position (capteur GPS, récepteur GLONASS, triangulation par antenne-relais, ou même un identificateur visuel par l’appareil photo). Vous utilisez les capteurs pour connaître votre position à un moment donné ou de façon continue. Le gouvernement s’arroge le droit de lire le contenu de vos capteurs actifs.

Passif : vous ne faites rien, mais vous transmettez toujours votre position au gouvernement de façon continue via un tiers. Dans cette catégorie, on trouve la triangulation par antenne-relais ainsi que les suivis par Wi-Fi et Bluetooth passifs qui ne nécessitent pas d’autre action de l’utilisateur que d’avoir son téléphone allumé.

Hybride : le gouvernement vous localise au moment de ratissages occasionnels et au cours « de parties de pêche ». Cela inclut non seulement les méthodes reliées aux portables mais aussi la reconnaissance faciale connectée aux réseaux urbains de caméras de surveillance.

La confidentialité de notre position est l’un des sept droits à la vie privée et nous pouvons dire qu’à moins de contre-mesures actives, ce droit a entièrement disparu dans le passage de l’analogique au numérique. Nos parents avaient le droit à la confidentialité de leur position, en particulier dans des endroits animés tels que les aéroports et les gares. Nos enfants n’auront pas de confidentialité de position d’une manière générale, ni en particulier dans des lieux tels que les aéroports et les gares qui étaient les havres sûrs de nos parents de l’ère analogique.

Aujourd’hui, comment pouvons-nous réintroduire la confidentialité de position ? Elle était tenue pour acquise il y a à peine 12 ans.

La vie privée reste de votre responsabilité.




Incroyables comestibles : les communs dans l’assiette

« Les incroyables comestibles » se définissent comme « un mouvement citoyen, une initiative de transition, visant à transformer l’espace public en jardin potager gratuit dans lequel la nourriture devient une ressource mise à disposition par tous et accessible à tout un chacun ». Voilà qui ressemble drôlement à un commun.

Avec eux, l’espace public devient un jardin potager géant, gratuit et à partager librement. On peut alors imaginer de la ciboulette sur les boîtes aux lettres avec les voisins, des courges qui grimpent aux grilles des écoles, des cornichons à côté des arrêts de bus…

Nous avions adoré les rencontrer lors de la journée In-Libe issue de l’imagination de deux amis geeks et jardiniers.

Aujourd’hui c’est Tripou qui interroge les dynamiques d’Amiens.


Salut les Amiénois·e·s !

Vous avez un site sympathique, 100% collaboratif, et qui répertorie même les endroits où il y a des arbres fruitiers sur une OpenStreetMap pour aller les cueillir…miam ! Mais en vrai on ne peut pas se nourrir entièrement/complètement avec de la nourriture en accès libre, si ?

Effectivement, il est difficile de trouver tout ce dont on a besoin en accès libre, surtout en ville. Mais de plus en plus d’associations proposent des découvertes de plantes sauvages comestibles et c’est un bon début!

Combien de temps faut-il pour mettre en place ce type de projet ?

Le temps dépend de pas mal de facteurs aussi me semble-t-il difficile de répondre de manière précise. Le mouvement des IC est en gestation depuis plusieurs années à Amiens, où il a réellement pris son essor il y a un peu plus d’un an.

Et combien de personnes faut-il trouver pour ne pas s’épuiser à s’occuper de tous les bacs à légumes ?

Tout dépend du nombre de bacs, de leur localisation. À Amiens il y a un système de « parrainage » de bac où 2-3 personnes en moyenne prennent en charge leur observation et leur entretien courant néanmoins l’intérêt est que cet entretien ne se cantonne pas aux bénévoles du noyau dur du mouvement mais soit relayé par les habitants ou les publics rattachés aux lieux où ces bacs se trouvent.

Et le tas de compost, il est sous la mairie ?
Pas de compost sous la mairie et pas de dynamique de compostage collectif rattaché à la dynamique. Cependant le bac installé par les étudiants de l’association Nature en Fac à la Fac de Science est situé à proximité immédiate du bac à compost mis en place par les étudiants et la Fac.

Comment réagissent les services municipaux par chez vous ?
La collectivité réserve plutôt un bon accueil à la démarche et travaille également sur le sujet des jardins en ville.

Étant donné que c’est un mouvement mondial, vous êtes en lien avec les autres groupes français ou internationaux ?

Nous avons des échanges avec Incroyables comestibles France et François Rouillay. Nous avons parfois des contacts avec des habitants de la région intéressés pour instiller un mouvement sur leur territoire.

Les gens qui s’engagent dans ce genre d’actions, c’est qui ? Ont-ils un passé de jardinier par exemple ?

Les membres du collectif viennent d’horizons divers ce ne sont pas forcément des jardiniers (même s’il y en a aussi, tout le monde vient avec ses envies et les compétences ou moyens qui peuvent nourrir la démarche)

Quel est votre champ d’action ?

Il est très divers : espace public, bibliothèques, centres culturels, fac …

Les lieux d’implantations doivent être éloignés des zones où il y a des gaz d’échappement, mais en ville il y en a pas mal, non ?

Oui c’est en effet une précaution à observer et une contrainte difficile à éviter. Les bacs installés à Amiens ne bordent pas directement de voies de circulation mais sont situés pour la plupart en retrait ou dans des espaces à moindre circulation.

C’est bio ?

La priorité étant d’avoir un autre regard sur son environnement, de mettre des bacs où cela est possible et faire changer les mentalités en conséquence. C’est bio dans la mesure où ça n’est pas traité chimiquement. Les gaz ne s’arrêtent pas aux limites des chaussées et il faut faire avec en ville pour le moment.

On peut imaginer des vaches à steaks gérées collectivement, des endroits de découpe ou de transformations groupés, des haies de houblon…ça fait rêver, est-ce que c’est possible ?

Bien sur, de plus en plus de communes se penchent sur la question et des initiatives de ce genre voient le jour en France. Cela relève évidemment de la politique de la ville.

Pour moi, voir ce genre de mise en place me permet aussi de me questionner sur la manière dont je me nourris, ce que j’achète et où je le trouve, le goût des choses etc…
Vous vous fournissez comment en graines et plants ?

Nous avons eu des dons au départ (kokopelli, jardiniers amateurs…) puis les personnes qui ont pu utiliser nos graines les ont récoltées et nous les ont redonnées.A chaque événement, nous avons le plaisir de recevoir de nouvelles graines.

Vous pouvez m’aiguiller vers des producteur-trice-s locaux si après avoir pillé et mangé tous vos bacs, j’ai encore faim ?

Vous pouvez vous rapprocher des différentes AMAP présentes dans le secteur d’Amiens, les producteurs des Hortillonages sur les marchés d’Amiens et depuis quelques mois l’île aux Fruits qui proposent des fruits et légumes chaque jeudi.

illustration-gag

 

Vous faites aussi des permanences tous les mois à l’université, comment ça se passe concrètement ?

Très bien : un ordre du jour pour garder le fil et s’organiser sur les différents projets, des échanges et discussions avec tous les présents (les permanences sont ouvertes à tous) et un temps de convivialité sur le mode apéro grignote partagée.

Au fait c’est l’hiver ! Un petit conseil pour semer, une préférence de légume ?

Toujours semer plus que ce dont on a besoin. Offrir à son entourage le reste et en planter dans le bacs Incroyables Comestibles. D’abord des salades, radis au jardin, puis tomates courgettes suivront au chaud en attendant les dernières gelées.

Un dernier mot pour la fin ?

N’hésitez pas à venir visiter notre site internet : http://www.incroyables-amiens.fr/

Vous pouvez aussi nous suivre sur Facebook (hum) pour les dernières infos.

Nous sommes toujours à la recherche de bénévoles, jardiniers ou non ! Venez nous rencontrez lors de nos prochaines réunions. 🙂




Le nuage de Cozy monte au troisième étage

Tristan Nitot est un compagnon de route de longue date pour l’association Framasoft et nous suivons régulièrement ses aventures libristes, depuis son implication désormais « historique » pour Mozilla jusqu’à ses fonctions actuelles au sein de Cozy, en passant par la publication de son livre Surveillance://

Nous profitons de l’actualité de Cozy pour retrouver son enthousiasme et lui poser quelques questions qui nous démangent…

— Bonjour Tristan, je crois bien qu’on ne te présente plus. Voyons, depuis 2015 où tu es entré chez Cozy, comment vis-tu tes fonctions et la marche de l’entreprise ?

Tristan Nitot par Matthias Dugué, licence CC-BY

— Ça va faire bientôt trois ans que je suis chez Cozy, c’est incroyable comme le temps passe vite ! Il faut dire qu’on ne chôme pas car il y a beaucoup à faire. Ce job est pour moi un vrai bonheur car je continue à faire du libre, et en plus c’est pour résoudre un problème qui me tient énormément à cœur, celui de la vie privée. Autant j’étais fan de Mozilla, de Firefox et de Firefox OS, autant je détestais l’idée de faire un logiciel libre côté navigateur… qui poussait malgré lui les gens dans les bras des GAFAM ! Heureusement Framasoft est là avec Degooglisons-Internet.org et CHATONS, mais il y a de la place pour d’autres solutions plus orientées vers la gestion des données personnelles.

C’est quoi l’actualité de Cozy ?

La grosse actu du moment, c’est le lancement de Cozy pour le grand public. Le résultat de plusieurs années de travail va enfin être mis à disposition du grand public, c’est très excitant !

Fin 2016, nous avons commencé une réécriture complète de Cozy. Ces deux derniers mois, nous avons ouvert une Bêta privée pour près de 20 000 personnes qui en avaient fait la demande. Et puis hier, nous avons terminé cette phase Bêta pour ouvrir l’inscription de Cozy en version finale à tous. Autrement dit, chacun peut ouvrir son Cozy sur https://cozy.io/ et disposer instantanément de son espace de stockage personnel.

Allez, dis-nous tout : qu’est-ce qui a changé depuis le départ de Frank Rousseau ? Cozy a changé de politique ou bien reste fidèle à ses principes initiaux ?

En 18 mois, Cozy a bien grandi, nous sommes dorénavant 35 employés à temps plein, donc plus de structure qu’avant, plus de méthode, ce qui implique une accélération du développement. Par ailleurs, nous avons réécrit une très grosse partie du code, qui donne cette fameuse Cozy V3, plus rapide, plus économe en énergie et en ressources (c’est important !) et aussi plus jolie et beaucoup plus ergonomique. Nous avons aussi développé des applications de synchro pour GNU/Linux, MacOS, Windows, Android et iOS. Ce qui n’a pas changé, par contre, c’est notre attachement au logiciel libre, à la sécurité des données et au respect de la vie privée.

On peut avoir les chiffres ? Combien de particuliers se sont installé une instance cozycloud sur leur serveur/raspberry/autre ?

C’est difficile à dire car nous ne pistons pas nos utilisateurs. On sait juste qu’il y a eu quelques centaines de téléchargements de la version 3 par des gens qui veulent s’auto-héberger. Nous faisons des ateliers pour apprendre à installer Cozy et les places y sont rares tellement elles sont demandées ! Mais on imagine que pour des raisons de sécurité et de simplicité, la plupart des gens vont choisir de se faire héberger par Cozy Cloud. Je viens de vérifier, nous avons plus de 8000 instances Cozy sur notre infrastructure en Bêta fermée. Maintenant que nous venons de passer en version finale, nous espérons que ça va grimper très vite !

On voit bien quel intérêt est pour Cozy de s’appuyer sur une communauté de développeurs qui vont enrichir son magasin d’applications. Mais l’intérêt de la communauté, il est où ? Si je suis développeur et que j’ai une bonne idée, pourquoi irais-je la développer pour Cozy plutôt que pour un autre projet ?

C’est une excellente question ! Développer pour Cozy, c’est avant tout développer pour le Web, avec des technos Web, avec une spécificité : disposer d’une API pour accéder aux données personnelles de l’individu et donc fournir des applications innovantes. Cozy, c’est un espace sur un serveur où je peux stocker mes données personnelles, avec en plus des connecteurs pour récupérer des données stockées chez des tiers (données de consommation électrique ou téléphonique, bancaires, factures, etc.) et enfin c’est une plateforme applicative. C’est la combinaison de ces trois choses qui fait de Cozy une solution unique : en tant que développeur, tu peux écrire des applications qui utilisent ces données personnelles. Personne d’autre à ma connaissance ne peut faire pareil. Et en plus, elle est libre et auto-hébergeable !

Cozy en est à la version 3 et on a l’impression que ça évolue peu, malgré le numéro de version qui passe de 1 à 2 et de 2 à 3. Normal ? Est-ce qu’il existe des remaniements importants en arrière-plan qui ne seraient pas perceptibles par les utilisateurs et utilisatrices ?

Cozy est avant tout une plateforme, ce qui veut dire que c’est quand même une grosse base de code. Ça n’est pas juste une application, c’est un truc fait pour faire tourner des applications, donc c’est normal que ça prenne du temps de développement. Ces douze derniers mois ont été consacrés à la réécriture en langage Go pour plus de performance et d’ergonomie. La version 2 était encore très geek et pouvait rebuter les Dupuis-Morizeau, mais maintenant nous sommes dans un logiciel libre avec une finition et une ergonomie visant le plus grand nombre. Nous avons aussi profité de la réécriture du back-end pour revoir les applications Fichiers et Photos ainsi que les connecteurs. Par ailleurs, nous proposons une nouvelle application, Cozy Banks, qui est un agrégateur bancaire.

Un clin d’œil côté CGU – Leur détail est disponible aussi

 

On peut lire les engagements de Cozy sur cette page vie privée et ça fait plaisir. Mais au fait pour la sécurité comment on se débrouille ? C’est compliqué à administrer une instance Cozy sur son serveur personnel ?

J’aimerais pouvoir dire à tout le monde de s’auto-héberger, mais franchement ça ne serait pas raisonnable. Pour le faire, il faut des compétences, du temps, et de l’envie, et c’est trop vite arrivé de mal paramétrer sa machine pour ensuite se retrouver « à poil sur Internet ». Je déplore cette situation, mais il faut voir tout de même que qu’Internet est un milieu hostile, patrouillé par des robots qui attaquent toutes les adresses IP qu’ils trouvent. L’autre jour, lors d’un atelier Cozy sur l’auto-hébergement, on a créé des serveurs temporaires avec des mots de passe un peu trop simples (pour pouvoir les partager avec les stagiaires qui n’avaient pas de serveurs à eux). Résultat : la première attaque a été enregistrée au bout de 37 minutes seulement. Elle a réussi au bout de 3 h, alors qu’on finissait l’atelier ! Monter son serveur est relativement facile, c’est vrai, mais le maintenir en sécurité est nettement plus complexe et nécessite un vrai savoir-faire et l’envie d’y passer du temps. Donc c’est à chacun de décider ce qui lui convient. Cozy laisse le choix à chacun.

Ces applications sont sympas mais pourquoi elles ne fonctionnent pas hors de l’univers Cozy Cloud ? Pas de standalone ? En particulier, pourquoi développer une application pour Cozy, avec les contraintes techniques qui feront qu’elle ne pourra fonctionner que dans Cozy ? Est-ce que cela ne fractionne pas l’écosystème libre ?

En fait, une application Cozy, c’est une application Web, avec la possibilité de faire appel à des API pour accéder à des données personnelles. Comme tu le soulignes, Cozy n’a aucun intérêt à fragmenter l’écosystème libre. Par contre, Cozy veut innover et proposer des choses jamais vues ailleurs, comme l’accès à des données personnelles, et ça passe par les API que nous avons créées, pour aller chercher la donnée dans le file system ou la base de données Couch

On comprend bien que vous souhaitez combattre les silos, mais est-ce que les contraintes de croissance de la startup ne vont pas à l’encontre de cet objectif, menant à une possible dérive de Cozy en tant que silo ? Quelles mesures adoptez-vous pour éviter que Cozy ne devienne un nouveau silo ?

Encore une excellente question. Effectivement, il ne faut pas que Cozy devienne un silo, puisque c’est contraire à nos valeurs. Pour cela, nous avons dès le départ pensé à un certain nombre de choses qui permettent d’éviter cela. Tout d’abord, Cozy est un logiciel Libre, donc son code source est librement téléchargeable (sur https://github.com/cozy/ ) et ceux qui le veulent peuvent l’auto-héberger. Il y a donc une indépendance forte de l’utilisateur qui peut rapatrier ses données quand il le veut. Par ailleurs, pour ceux qui ne veulent pas s’auto-héberger, il est prévu que plusieurs hébergeurs proposent une offre Cozy, pour qu’on puisse déménager son instance et reprendre son indépendance. Si Cozy réussit, ça devient un standard libre. Reprocherait-on à GNU/Linux de s’être imposé sur les serveurs ? Au contraire, on s’en félicite !

Tu parles de SIRCUS (Système Informatique Redonnant le Contrôle aux UtilisateurS) dans ton livre Surveillance:// ; est-ce que CozyCloud en est un, autrement dit est-ce qu’il respecte tous les critères des SIRCUS ?

Avec le concept de SIRCUS, je définis plus des principes que des critères « durs ». La façon dont nous concevons Cozy fait que c’est un SIRCUS à la base, mais ça n’est pas juste Cozy qui décide de cela. L’utilisateur et son hébergeur ont aussi leur mot à dire. Par exemple, si vous installez une application propriétaire sur votre Cozy, vous vous éloignez du concept de SIRCUS. Ou si un hébergeur vous propose de l’espace disque gratuit en échange de publicité ou de fouiller dans vos données, ou si vous désactivez le chiffrement… c’est pareil : ça n’est plus vraiment un SIRCUS (voire plus du tout !).

En même temps, on l’a vu avec la problématique de l’auto-hébergement, c’est difficile d’avoir un SIRCUS «100 % pur ». Je redoute cette idée de pureté absolue, parce qu’elle est difficile à atteindre et peut décourager le plus grand nombre qui se dira « à quoi bon » voire « je n’ai rien à cacher », juste parce que ça semble inatteignable. Chez Cozy, on veut toucher le plus grand nombre avec la meilleure solution possible, pas se limiter à une élite geek, à un 1 % numérique.

Est-ce que toutes mes données personnelles stockées sur Cozy transitent et restent uniquement chez Cozy, et non chez l’un de ses partenaires ?

En fait, ça dépend de plusieurs critères, à commencer par la solution d’hébergement choisie : si vous êtes auto-hébergé, les données sont chez vous. Si vous avez une instance Cozy, ça reste sur les serveurs que Cozy loue à OVH. Si vous utilisez l’application Cozy Banks, laquelle fonctionne en partenariat avec Linxo (nous utilisons leurs connecteurs bancaires), alors vos données bancaires transitent via les machines de Linxo.

Parmi les missions qui sont les tiennes au sein de Cozy, il y a l’objectif de mobiliser la communauté. Est-ce que cette mobilisation a répondu à tes/vos attentes ? Quel message souhaites-tu transmettre à la communauté libriste aujourd’hui ?

La réécriture de Cozy pour faire la v3 a été difficile de ce point de vue-là. Je suis ravi du résultat en termes de performance, de fonctionnalités et d’ergonomie, mais cela a gêné le développement de la communauté, puisque nous sommes restés de longs mois sans « os à ronger » : les anciens connecteurs ne fonctionnaient plus avec la v3, les outils changeaient, la v2 ne progressait plus, bref, pas facile d’animer une communauté dans de telles conditions.

Mais tout cela est maintenant derrière nous avec l’arrivée de Cozy V3 : c’est le moment d’essayer Cozy, d’en parler autour de soi, d’y stocker ses données. J’espère qu’on va réussir avec Cozy ce qu’on a fait avec Firefox, à savoir un produit libre et bien fichu que les non-geeks ont envie d’utiliser et que les geeks et/ou libristes ont envie de recommander. L’arrivée de Cozy V3, c’est aussi l’occasion de l’utiliser comme plateforme pour développer des applications qui tirent parti de données personnelles. Allez voir sur Github ! On organise aussi des meetups et ateliers pour ça, venez et participez ! On peut même voir comment en organiser en régions 🙂

Parlons un peu business. Après une grosse (deuxième) levée de fonds, Cozy peut progresser, mais pour aller vers où ? Est-ce que l’expérience en cours avec la MAIF est un exemple que Cozy veut voir se multiplier ? Selon toi, pourquoi des entreprises comme la MAIF (aussi La Poste, INRIA, EDF, Orange…) adoptent-elles Cozy Cloud ou s’y intéressent-elles? Ce ne serait pas parce qu’elles ont peur de se faire dépasser dans leur domaine d’activité par le grand méchant Google ?

La vérité, c’est que presque personne n’a intérêt à ce que les GAFAM dominent le monde : ni les consommateurs, qui sont transformés en bétail produisant de la donnée et consommant de la pub ciblée, ni les entreprises qui sont à deux doigts de se faire uberiser. Les États aussi ont beaucoup à perdre, vu l’optimisation fiscale hyper agressive des GAFAM. Donc redonner aux entreprises les moyens de repenser leur relation client avec des moyens techniques permettant de respecter la donnée personnelle, ça a du sens, beaucoup de sens ! Donc nous avons la chance d’avoir la MAIF qui est très mûre dans cette approche, qui pourrait nous aider, en proposant un jour des instances à ses clients. Ça nous permettrait de toucher un public plus large avec du logiciel libre respectueux de la vie privée. Je trouve cette perspective très excitante, bien plus que ce qu’on constate actuellement avec des plateformes centralisées et privatrices. Et c’est pour ça que je me lève le matin avec autant d’enthousiasme 🙂

Le respect de la confidentialité des données est un atout majeur de Cozy par rapport à des solutions de cloud hégémoniques. Comment ça se traduit concrètement pour une entreprise qui s’adresse à vous ? Est-ce que c’est perçu comme un avantage décisif ?

Oui, absolument, c’est une des particularités de la solution Cozy. Mais surtout, c’est une opportunité pour les entreprises de battre les GAFAM en changeant les règles du jeu. Les géants de l’Internet veulent les données personnelles pour désintermédier les entreprises ? Ces dernières aident leurs clients à reprendre la main sur leurs données personnelles pour entrer dans une relation client/fournisseur plus saine.

Et finalement comment vous comptez gagner des sous ? Vos investisseurs (MAIF et Innovacom) attendent quoi de votre réussite ?

C’est une question essentielle ! Nous avons annoncé hier le modèle de financement de Cozy, qui est un modèle dit freemium, c’est-à-dire un mix entre un modèle gratuit et un modèle payant. En bref, on peut avoir son espace Cozy gratuitement, mais il est limité à 5Go de stockage. Si vous voulez disposer de plus, il est possible d’avoir 50Go de stockage pour 2,99€ par mois ou pour les gloutons de la donnée, 1000 Go pour 9,99€ par mois. Évidemment, ceux qui veulent s’auto-héberger n’auront pas à payer : le logiciel est libre et gratuit (téléchargeable depuis https://docs.cozy.io/fr/install/debian/ ). Cozy est un logiciel libre et le restera !

Merci d’avoir répondu à nos questions, on te laisse comme il est de coutume le mot de la fin !

On voit bien le succès des services Dégooglisons Internet, on constate que le mouvement CHATONS prend de l’ampleur, et dans quelques jours, c’est le FOSDEM où j’aide à l’organisation d’une salle dédiée à la décentralisation d’Internet et à la vie privée. Et hier, c’était le lancement public de Cozy. Même Mark Zuckerberg, le patron de Facebook, annonçait dans ses vœux qu’il voulait réparer Facebook (attention les yeux, lien vers FB ) et remettre la décentralisation d’Internet à l’ordre du jour, pour redonner à chacun plus de pouvoir sur ses données, donc sur sa vie numérique, donc sa vie tout court. Je pense que ce moment est venu. Nous entrons doucement dans l’ère post-GAFAM. Comme le dit une association que j’aime beaucoup, le chemin est long, mais la voie est libre !

 

 




Un nouveau polar médiéval dans la collection Framabook

Yann Kervran continue à rééditer les enquêtes d’Ernaut de Jérusalem chez Framabook, pour notre plus grand plaisir.

Nous lui avons demandé de répondre à quelques questions à l’occasion de la publication de son deuxième tome, Les Pâques de sang.

Yann, peux-tu nous rappeler qui est Ernaut de Jérusalem ?

C’est le personnage récurrent de ma série d’enquêtes qui se déroule pendant les Croisades, essentiellement dans le royaume de Jérusalem, au milieu du XIIe siècle. C’est un jeune Bourguignon de Vézelay qui vient avec son frère comme pèlerin et qui va rester comme colon. C’est un géant, un colosse dont le physique hors-normes n’est surpassé que par la curiosité. Le premier tome le présentait lors du voyage de traversée, en Méditerranée. Là, on le retrouve quelques huit mois plus tard, pendant les cérémonies de Pâques, à Jérusalem. C’est le moment fort des visites et célébrations pour les pèlerins venus d’Europe.

Ernaut est le fil rouge des intrigues policières, vu que le lecteur enquête dans ses pas, mais c’est aussi un naïf qui découvre un nouveau monde, et qui sert donc de passeur, de guide, pour arpenter cet univers. Celui-ci, que j’ai appelé Hexagora, dépasse d’ailleurs le cadre des enquêtes car je tente de le rendre plus vaste encore, plus complexe, avec un ensemble de récits courts que j’appelle Qit’a. J’ai aussi l’envie d’écrire des textes parallèles, qui n’appartiennent pas au registre policier. Mon espoir est de rendre plus vivante cette période de l’histoire méconnue du grand public, tout en faisant œuvre pour le commun, en caractérisant fortement un univers imaginaire, même si puissamment ancré dans la réalité historique.

Argh, mais c’est de l’Histoire avec un grand H… Rassure-nous, tu nous fais pas un cours non plus, hein ?

Pourquoi ce «Argh» ? L’histoire peut être passionnante, comme n’importe quel sujet, pour peu que le passeur qui t’y emmène soit habile et intéressant. Alors, bien sûr, c’est en effet extrêmement documenté, autant que je peux me le permettre. Dans le cas contraire, ce serait mensonger de s’attribuer l’épithète «historique». Mais je travaille énormément à rendre ça fluide, accessible et indolore pour ceux qui ont des boutons à l’idée qu’on leur demande de dater le siècle de Philippe Auguste.

Les retours que j’ai vont d’ailleurs toujours dans ce sens : le public aime autant le récit en lui-même que l’immersion temporelle et géographique que je propose. Je suis également photographe et reconstitueur, donc je puise largement dans mon expérience personnelle pour rendre sensuelle l’expérience de lecture. Je me souviens qu’un de mes lecteurs de la première édition m’avait dit qu’il avait eu faim à lire le passage d’Ernaut dans les quartiers où l’on s’achetait à manger. Il avait l’impression d’entendre le grésillement des plats sur le feu, de sentir les effluves de pâtes chaudes luisantes de graisse cuite.

Couverture du roman Les Pâques de sang

 

Non, mais on aime bien l’Histoire, hein… Mais faudrait pas en oublier l’aspect roman…

Bien sûr. Il est essentiel pour moi que le lecteur oublie qu’il tient un livre qui propose une vision de l’histoire, avec des sources (que je présente à la fin, pour les curieux et les historiens qui veulent vérifier ma documentation). J’ai l’espoir qu’il accompagne Ernaut dans les ruelles, soit bousculé avec lui dans la foule sur le parvis, s’éponge le front au haut d’une longue côte, avant d’embrasser la vue sur les jardins de Gethsémané où frissonnent les oliviers sous le vent.

Par ailleurs, avec mon premier éditeur, nous avions pas mal échangé sur les dialogues, et c’est lui qui m’a convaincu de créer cette langue pseudo-médiévale, dépaysante dans ses structures et sonorités. Bien que cela demeure un subterfuge narratif, des lecteurs m’ont indiqué que cela les faisait voyager en un «ailleurs». En outre, pour certains, cela les avait fait réfléchir à leur propre usage de la langue, au sens de certaines expressions ou habitudes grammaticales contemporaines. C’est donc bien plus intéressant et efficace que si j’avais tenté de faire des vrais dialogues en français médiéval, qui auraient été indigestes.

Alors, que se passe-t-il dans ce tome 2 ?

Ernaut et son frère Lambert sont en Terre sainte depuis quelques mois. Ils ont écumé tous les sites de dévotion catholique et sont à Jérusalem pour assister aux célébrations les plus importantes, celles de Pâques qui commémorent la victoire du Christ sur la mort. Des événements tragiques viennent ébranler la ville et Ernaut ne peut s’empêcher d’aller y mettre son nez une fois de plus. Mais il y découvrira plus qu’il ne l’aurait voulu, y compris sur lui-même.

C’est l’occasion de découvrir un peu Jérusalem sous son aspect de cité sainte pour la chrétienté médiévale, mais aussi comme ville régie par des pouvoirs et des luttes d’influence. Je me suis consacré à une partie bien délimitée de la topographie, autour du Saint-Sépulcre en gros, mais il y a là déjà beaucoup de choses à présenter, que ce soit d’un point de vue urbanisme, société mais aussi pouvoirs locaux.

Plan du Saint-Sépulcre CC-BY-SA Yann Kervran

J’ai aussi souhaité donner une idée de ce que pouvait représenter la religion pour les simples fidèles. Ernaut est catholique, bien sûr, d’autant qu’il a grandi à l’ombre de la basilique abritant des reliques de Marie-Madeleine. Mais ce terme est trop fourre-tout pour rendre compte d’une réalité fluctuante selon l’époque, la classe sociale et même les personnes. Alors j’ai tenté de mettre en scène ces importantes célébrations religieuses vues de l’extérieur, du profane populaire. J’avais la chance d’avoir le texte complet de la liturgie du XIIe siècle, et j’ai donc travaillé à partir de là pour mettre en place la trame.

Par ailleurs, de nouveaux personnages qui prendront de l’importance à l’avenir sont introduits dans ce tome.

J’ai besoin d’avoir lu le tome 1, La Nef des loups ?

Absolument pas. Chaque nouveau volume initie une enquête distincte qui s’achève en ses pages. Je conseille de lire les tomes dans l’ordre, de façon à pouvoir assister à l’évolution du personnage, de son environnement, mais ce n’est nullement nécessaire. On peut se contenter d’en lire un seul, indépendamment de tous les autres textes Hexagora.

Je conçois l’ensemble de mes écrits de façon cohérente et organisée, mais en laissant à chacun le choix du parcours. Il est même possible de reprendre toutes les sections de mes différents textes et de les réorganiser par date (vu que chacun est précisément daté et localisé) et découvrir comment les choses se déroulent de façon purement temporelle, indépendamment de la cohérence narrative que je conçois pour chaque œuvre que je réalise.

Ce pourrait être un exercice intéressant quoique je crains que ce ne soit vertigineux, j’ai presque 300 personnages et plus de 70 textes qu s’imbriquent dans l’univers Hexagora. D’ailleurs, une édition papier des textes courts Qit’a est prévue chez Framabook, en plusieurs volumes.

La nef des loups était quasiment un huis-clos en pleine mer… Tu as repris la même formule pour Les Pâques de sang ?

Non, j’ai abordé ce second tome de façon complètement opposée. La nef des loups, c’est un whodunnit à la Agatha Christie, avec tous les indices semés pour que le lecteur puisse trouver qui est l’assassin, avec une problématique qui tient un peu de l’exercice de style, du mort retrouvé dans une pièce fermée de l’intérieur. J’avais par ailleurs opposé à ce lieu clos qu’était le Falconus, perdu au milieu des flots un temps extrêmement long, pour dépayser le lecteur. Au XIIe siècle, tout était lent, à l’aune de nos sociétés effervescentes d’aujourd’hui et j’ai beaucoup travaillé cet aspect.

La seconde enquête m’a permis une approche inverse : je suis dans un lieu bien plus large : Jérusalem et ses abords immédiats, mais avec un écart temporel réduit, la Semaine sainte. Je me suis donc attaché à y appliquer un traitement qui tient plus du thriller, avec un Ernaut qui court ici et là, qui s’agite beaucoup plus.

Du coup y’aura de l’action…?

Oui. Je me suis même amusé à concevoir une scène qui fait également partie de l’arsenal narratif du genre policier, mais dans l’audiovisuel : la course-poursuite. J’ai gardé un souvenir extrêmement fort de la scène où, dans French Connection, Popeye Doyle/ Gene Hackman poursuit le métro aérien (tellement un classique que la séquence est même sur YT). Une scène d’anthologie qui a marqué les esprits. Cela m’a donné envie de voir comment je pouvais rendre compte d’une telle intensité avec l’écrit, et sans voiture ni métro. J’ai été très heureux quand des lecteurs m’ont fait part de leur plaisir à lire cette scène qu’ils avaient trouvée haletante, sans bien sûr y détecter une telle influence, fort éloignée.

De façon plus générale, j’ai abordé ce second volume encore une fois avec une préparation formelle assez précise, en étudiant certains codes pour voir comment je pouvais m’en emparer. Cela m’offrait l’opportunité de me frotter à différentes approches du genre policier à travers ses déclinaisons, de façon à laisser à un style personnel le temps d’émerger. J’ai continué avec le tome trois et c’est encore un peu vrai avec le quatre, que je suis actuellement en train d’écrire. Néanmoins, je me sens plus à l’aise pour arpenter une voie moins balisée et il m’est de moins en moins possible de me définir par rapport à un genre précis. Je définis mes propres formes narratives désormais en fonction de la pertinence qu’elles me semblent avoir par rapport à mon projet fictionnel. Cela permet d’avoir une écriture moins affectée au final.

Si ça me plaît, et que je veux contribuer à ton univers, je fais comment ?

Il y a de nombreuses façon de contribuer, mais pour pouvoir créer à partir de mon travail, dans la plupart des cas, le mieux sera de commencer par récupérer tous mes textes dans un format simple (j’utilise le markdown pour rédiger). J’indique comment s’y prendre sur mon site.

Après, si vous avez envie de m’aider à faire connaître le monde des croisades, mon travail d’écriture, vous pouvez en parler autour de vous, diffuser les epubs sur les réseaux pair-à-pair, remplir des notices sur des sites de partage. N’hésitez pas à me contacter à ce sujet si vous avez besoin d’éléments que je n’ai pas encore partagés.
De la même façon, si vous avez l’opportunité d’organiser des rencontres autour de l’histoire, de l’écriture, avec les enquêtes d’Ernaut comme prétexte, prenez contact avec moi. Je suis très disert sur ces sujets et toujours heureux de partager avec tous les publics, étudiants, scolaires ou simples curieux. La grande difficulté aujourd’hui est d’arriver à se faire connaître, donc il s’agit là d’une contribution essentielle.

Je cherche également des partenaires qui seraient intéressés pour traduire vers d’autres langues. Le site Internet a été conçu pour être multilingue et ouvert à la contribution (c’est un moteur dokuwiki en fait), pour accueillir les idées d’autres personnes qui souhaitent participer à l’univers Hexagora, donc n’hésitez pas.

Enfin, une autre contribution, et pas la moindre, c’est le soutien financier. J’ai mis en place une page pour accueillir les dons, en particulier via Liberapay, qui propose le moins de frais de transaction possible. Le support matériel du public est essentiel pour permettre une création sereine et pérenniser mon activité d’écriture. Lorsque vous achetez un livre papier, vous financez surtout les marchands de papier et les transporteurs routiers. Avec les technologies modernes, vous pouvez soutenir directement un artiste.




Enquête #Framavous : à vous de nous dire !

Alors voilà : nous proposons aujourd’hui plus de 50 sites web et outils en ligne.

Les millions de visites mensuelles sur l’ensemble de nos sites nous font suspecter que vous êtes entre 200 et 400 000 personnes à les utiliser chaque mois. Et il est hors de question de vous « pister » pour en savoir plus.

Mais comment savoir dans quel cadre vous utilisez les « framachins » ? Comment connaître vos attentes sur nos projets actuels et à venir, sur nos actions, sur ce que l’on fait et comment on le fait ? Comment apprendre à faire les choses pour vous, avec vous, tout en respectant votre vie privée ?

Et si, tout simplement, on vous demandait ?

OK ! C’est ici : https://frama.link/framavous

 

Nous avons demandé à Recherches & Solidarités, une association indépendante de Framasoft, de créer cette petite enquête sur vos usages et vos attentes. Grâce à leur recul et leur expérience, nous espérons avoir des retours objectifs qui nous aideront à nous aiguiller pour les mois à venir.

Auriez-vous quelques minutes à nous accorder ?

Bien entendu, aucune donnée nominative n’est demandée lors de cette enquête. De plus, Recherches & Solidarités (qui a toute notre confiance) nous transmettra les résultats de cette enquête de manière anonymisée.

L’enquête va être ouverte pendant une quinzaine de jours : à vous d’y répondre ! Participer à cette enquête vous prendra 7 à 8 minutes de votre temps. C’est là une autre manière de contribuer activement à nos actions : si nous faisons ces outils pour vous, vous êtes les mieux placé·e·s pour nous dire ce que vous en attendez, non ?

Merci d’avance à ceux et celles d’entre vous qui prendront le temps de répondre et de partager cette enquête : https://frama.link/framavous




Working Class Heroic Fantasy, le roman-feuilleton qui vous fera l’année

Gee, notre Simon, l’auteur des bandes dessinées GKND et Grise Bouille, que sa plume démange depuis un bon moment comme en témoignent ses nouvelles, se lance dans le roman avec Working Class Heroic Fantasy (notez le jeu de mots, il en est super content, faudrait pas lui gâcher le plaisir).

Gee

Il va publier son ouvrage sous forme de feuilleton (on se demande qui lui a donné des idées pareilles). Pour vous faire découvrir cet univers, les trois premiers chapitres sont disponibles dès aujourd’hui sur son blog, et il devrait poursuive la publication avec un chapitre par semaine.

L’action se passe dans un monde un peu comme le nôtre, avec des open-space, des divorces et des syndicats… Mais aussi avec des elfes, mages, orques et gobelins. Imaginez que nos meilleurs romans de Fantasy soient en fait le chapitre Moyen-Âge de leurs livres d’histoire… Vous y êtes ?

Voilà : c’est la Terre de Grilecques, le monde où vit Barne Mustii, petit employé de bureau chez Boo’Teen Corp, une entreprise qui vend des bottes. Barne est un humain un peu résigné qui subit les brimades de son gobelin de patron, jusqu’au jour où c’est l’insulte de trop. Et si un simple tour à la permanence du syndicat l’entraînait dans une épique lutte des classe contre l’oligarchie orquogobelinesque…?

La couv qui a la classe, et si vous cliquez dessus elle vous mène au premier chapitre.

 

Ne ratez pas ça, c’est féroce et drôle, et ça rebondit comme une balle magique dans tous les sens : dystopie et gaudriole, anarchie et fantasy, non-binarité et lutte des classes. Ce roman, c’est peu comme si Marx et Tolkien avaient eu un enfant qui aimerait bien se poiler avec Pratchett.

Oui, c’est du copinage, ou alors de la publicité en avance, parce que forcément, il le publiera chez Framabook ensuite. Et tant mieux !

En attendant, filez lire ça sur : https://grisebouille.net/working-class-heroic-fantasy/




Quand l’actu singe Black Mirror

Lorsqu’il s’est penché sur l’actualité des GAFAM, comme il le fait souvent pour préparer ses BD, l’ami Gee n’a pas pu s’empêcher de trouver des similitudes entre certaines informations et une série d’anticipation fort populaire… Il vous livre le résumé d’une saison malheureusement bien réelle.

Sources :

Lire aussi :

Crédit : Simon Gee Giraudot (Creative Commons By-Sa)




Les nouveaux Léviathans IV. La surveillance qui vient

Dans ce quatrième numéro de la série Nouveaux Léviathans, nous allons voir dans quelle mesure le modèle économique a développé son besoin vital de la captation des données relatives à la vie privée. De fait, nous vivons dans le même scénario dystopique depuis une cinquantaine d’années. Nous verrons comment les critiques de l’économie de la surveillance sont redondantes depuis tout ce temps et que, au-delà des craintes, le temps est à l’action d’urgence.

Note : voici le quatrième volet de la série des Nouveaux (et anciens) Léviathans, initiée en 2016, par Christophe Masutti, alias Framatophe. Pour retrouver les articles précédents, une liste vous est présentée à la fin de celui-ci.

Aujourd’hui

Avons-nous vraiment besoin des utopies et des dystopies pour anticiper les rêves et les cauchemars des technologies appliquées aux comportements humains ? Sempiternellement rabâchés, le Meilleur de mondes et 1984 sont sans doute les romans les plus vendus parmi les best-sellers des dernières années. Il existe un effet pervers des utopies et des dystopies, lorsqu’on les emploie pour justifier des arguments sur ce que devrait être ou non la société : tout argument qui les emploie afin de prescrire ce qui devrait être se trouve à un moment ou à un autre face au mur du réel sans possibilité de justifier un mécanisme crédible qui causerait le basculement social vers la fiction libératrice ou la fiction contraignante. C’est la raison pour laquelle l’île de Thomas More se trouve partout et nulle part, elle est utopique, en aucun lieu. Utopie et dystopie sont des propositions d’expérience et n’ont en soi aucune vocation à prouver ou prédire quoi que ce soit bien qu’elles partent presque toujours de l’expérience commune et dont tout l’intérêt, en particulier en littérature, figure dans le troublant cheminement des faits, plus ou moins perceptible, du réel vers l’imaginaire.

Pourtant, lorsqu’on se penche sur le phénomène de l’exploitation des données personnelles à grande échelle par des firmes à la puissance financière inégalable, c’est la dystopie qui vient à l’esprit. Bien souvent, au gré des articles journalistiques pointant du doigt les dernières frasques des GAFAM dans le domaine de la protection des données personnelles, les discussions vont bon train : « ils savent tout de nous », « nous ne sommes plus libres », « c’est Georges Orwell », « on nous prépare le meilleur des mondes ». En somme, c’est l’angoisse  pendant quelques minutes, juste le temps de vérifier une nouvelle fois si l’application Google de notre smartphone a bien enregistré l’adresse du rendez-vous noté la veille dans l’agenda.

Un petit coup d’angoisse ? allez… que diriez-vous si vos activités sur les réseaux sociaux, les sites d’information et les sites commerciaux étaient surveillées et quantifiées de telle manière qu’un système de notation et de récompense pouvait vous permettre d’accéder à certains droits, à des prêts bancaires, à des autorisations officielles, au logement, à des libertés de circulation, etc. Pas besoin de science-fiction. Ainsi que le rapportait Wired en octobre 20172, la Chine a déjà tout prévu d’ici 2020, c’est-à-dire demain. Il s’agit, dans le contexte d’un Internet déjà ultra-surveillé et non-neutre, d’établir un système de crédit social en utilisant les big data sur des millions de citoyens et effectuer un traitement qui permettra de catégoriser les individus, quels que soient les risques : risques d’erreurs, risques de piratage, crédibilité des indicateurs, atteinte à la liberté d’expression, etc.

Évidemment les géants chinois du numérique comme Alibaba et sa filiale de crédit sont déjà sur le coup. Mais il y a deux choses troublantes dans cette histoire. La première c’est que le crédit social existe déjà et partout : depuis des années on évalue en ligne les restaurants et les hôtels sans se priver de critiquer les tenanciers et il existe toute une économie de la notation dans l’hôtellerie et la restauration, des applications terrifiantes comme Peeple3 existent depuis 2015, les banques tiennent depuis longtemps des listes de créanciers, les fournisseurs d’énergie tiennent à jour les historiques des mauvais payeurs, etc.  Ce que va faire la Chine, c’est le rêve des firmes, c’est la possibilité à une gigantesque échelle et dans un cadre maîtrisé (un Internet non-neutre) de centraliser des millions de gigabits de données personnelles et la possibilité de recouper ces informations auparavant éparses pour en tirer des profils sur lesquels baser des décisions.

Le second élément troublant, c’est que le gouvernement chinois n’aurait jamais eu cette idée si la technologie n’était pas déjà à l’œuvre et éprouvée par des grandes firmes. Le fait est que pour traiter autant d’informations par des algorithmes complexes, il faut : de grandes banques de données, beaucoup d’argent pour investir dans des serveurs et dans des compétences, et espérer un retour sur investissement de telle sorte que plus vos secteurs d’activités sont variés plus vous pouvez inférer des profils et plus votre marketing est efficace. Il est important aujourd’hui pour des monopoles mondialisés de savoir combien vous avez de chance d’acheter à trois jours d’intervalle une tondeuse à gazon et un canard en mousse. Le profilage de la clientèle (et des utilisateurs en général) est devenu l’élément central du marché à tel point que notre économie est devenue une économie de la surveillance, repoussant toujours plus loin les limites de l’analyse de nos vies privées.

La dystopie est en marche, et si nous pensons bien souvent au cauchemar orwellien lorsque nous apprenons l’existence de projets comme celui du gouvernement chinois, c’est parce que nous n’avons pas tous les éléments en main pour en comprendre le cheminement. Nous anticipons la dystopie mais trop souvent, nous n’avons pas les moyens de déconstruire ses mécanismes. Pourtant, il devient de plus en plus facile de montrer ces mécanismes sans faire appel à l’imaginaire : toutes les conditions sont remplies pour n’avoir besoin de tracer que quelques scénarios alternatifs et peu différents les uns des autres. Le traitement et l’analyse de nos vies privées provient d’un besoin, celui de maximiser les profits dans une économie qui favorise l’émergence des monopoles et la centralisation de l’information. Cela se retrouve à tous les niveaux de l’économie, à commencer par l’activité principale des géants du Net : le démarchage publicitaire. Comprendre ces modèles économiques revient aussi à comprendre les enjeux de l’économie de la surveillance.

Données personnelles : le commerce en a besoin

Dans le petit monde des études en commerce et marketing, Frederick Reichheld fait figure de référence. Son nom et ses publications dont au moins deux best sellers, ne sont pas vraiment connus du grand public, en revanche la plupart des stratégies marketing des vingt dernières années sont fondées, inspirées et même modélisées à partir de son approche théorique de la relation entre la firme et le client. Sa principale clé de lecture est une notion, celle de la fidélité du client. D’un point de vue opérationnel cette notion est déclinée en un concept, celui de la valeur vie client (customer lifetime value) qui se mesure à l’aune de profits réalisés durant le temps de cette relation entre le client et la firme. Pour Reichheld, la principale activité du marketing consiste à optimiser cette valeur vie client. Cette optimisation s’oppose à une conception rétrograde (et qui n’a jamais vraiment existé, en fait4) de la « simple » relation marchande.

En effet, pour bien mener les affaires, la relation avec le client ne doit pas seulement être une série de transactions marchandes, avec plus ou moins de satisfaction à la clé. Cette manière de concevoir les modèles économiques, qui repose uniquement sur l’idée qu’un client satisfait est un client fidèle, a son propre biais : on se contente de donner de la satisfaction. Dès lors, on se place d’un point de vue concurrentiel sur une conception du capitalisme marchand déjà ancienne. Le modèle de la concurrence « non faussée » est une conception nostalgique (fantasmée) d’une relation entre firme et client qui repose sur la rationalité de ce dernier et la capacité des firmes à produire des biens en réponse à des besoins plus ou moins satisfaits. Dès lors la décision du client, son libre arbitre, serait la variable juste d’une économie auto-régulée (la main invisible) et la croissance économique reposerait sur une dynamique de concurrence et d’innovation, en somme, la promesse du « progrès ».

Évidemment, cela ne fonctionne pas ainsi. Il est bien plus rentable pour une entreprise de fidéliser ses clients que d’en chercher de nouveaux. Prospecter coûte cher alors qu’il est possible de jouer sur des variables à partir de l’existant, tout particulièrement lorsqu’on exerce un monopole (et on comprend ainsi pourquoi les monopoles s’accommodent très bien entre eux en se partageant des secteurs) :

  1. on peut résumer la conception de Reichheld à partir de son premier best seller, The Loyalty Effect (1996) : avoir des clients fidèles, des employés fidèles et des propriétaires loyaux. Il n’y a pas de main invisible : tout repose sur a) le rapport entre hausse de la rétention des clients / hausse des dépenses, b) l’insensibilité aux prix rendue possible par la fidélisation (un client fidèle, ayant dépassé le stade du risque de défection, est capable de dépenser davantage pour des raisons qui n’ont rien à voir avec la valeur marchande), c) la diminution des coûts de maintenance (fidélisation des employés et adhésion au story telling), d) la hausse des rendements et des bénéfices. En la matière la firme Apple rassemble tous ces éléments à la limite de la caricature.
  2. Reichheld est aussi le créateur d’un instrument d’évaluation de la fidélisation : le NPS (Net Promoter Score). Il consiste essentiellement à catégoriser les clients, entre promoteurs, détracteurs ou passifs. Son autre best-seller The Ultimate Question 2.0: How Net Promoter Companies Thrive in a Customer-Driven World déploie les applications possibles du contrôle de la qualité des relations client qui devient dès lors la principale stratégie de la firme d’où découlent toutes les autres stratégies (en particulier les choix d’innovation). Ainsi il cite dans son ouvrage les plus gros scores NPS détenus par des firmes comme Apple, Amazon et Costco.

Il ne faut pas sous-estimer la valeur opérationnelle du NPS. Notamment parce qu’il permet de justifier les choix stratégiques. Dans The Ultimate Question 2.0 Reichheld fait référence à une étude de Bain & Co. qui montre que pour une banque, la valeur vie client d’un promoteur (au sens NPS) est estimée en moyenne à 9 500 dollars. Ce modèle aujourd’hui est une illustration de l’importance de la surveillance et du rôle prépondérant de l’analyse de données. En effet, plus la catégorisation des clients est fine, plus il est possible de déterminer les leviers de fidélisation. Cela passe évidemment par un système de surveillance à de multiples niveaux, à la fois internes et externes :

  • surveiller des opérations de l’organisation pour les rendre plus agiles et surveiller des employés pour augmenter la qualité des relations client,
  • rassembler le plus de données possibles sur les comportements des clients et les possibilités de déterminer leurs choix à l’avance.

Savoir si cette approche du marketing est née d’un nouveau contexte économique ou si au contraire ce sont les approches de la valeur vie client qui ont configuré l’économie d’aujourd’hui, c’est se heurter à l’éternel problème de l’œuf et de la poule. Toujours est-il que les stratégies de croissance et de rentabilité de l’économie reposent sur l’acquisition et l’exploitation des données personnelles de manière à manipuler les processus de décision des individus (ou plutôt des groupes d’individus) de manière à orienter les comportements et fixer des prix non en rapport avec la valeur des biens mais en rapport avec ce que les consommateurs (ou même les acheteurs en général car tout ne se réduit pas à la question des seuls biens de consommation et des services) sont à même de pouvoir supporter selon la catégorie à laquelle ils appartiennent.

Le fait de catégoriser ainsi les comportements et les influencer, comme nous l’avons vu dans les épisodes précédents de la série Léviathans, est une marque stratégique de ce que Shoshana Zuboff a appelé le capitalisme de surveillance5. Les entreprises ont aujourd’hui un besoin vital de rassembler les données personnelles dans des silos de données toujours plus immenses et d’exploiter ces big data de manière à optimiser leurs modèles économiques. Ainsi, du point de vue des individus, c’est le quotidien qui est scruté et analysé de telle manière que, il y a à peine une dizaine d’années, nous étions à mille lieues de penser l’extrême granularité des données qui cartographient et catégorisent nos comportements. Tel est l’objet du récent rapport publié par Cracked Lab Corporate surveillance in everyday life6 qui montre à quel point tous les aspect du quotidien font l’objet d’une surveillance à une échelle quasi-industrielle (on peut citer les activités de l’entreprise Acxiom), faisant des données personnelles un marché dont la matière première est traitée sans aucun consentement des individus. En effet, tout le savoir-faire repose essentiellement sur le recoupement statistique et la possibilité de catégoriser des milliards d’utilisateurs de manière à produire des représentations sociales dont les caractéristiques ne reflètent pas la réalité mais les comportements futurs. Ainsi par exemple les secteurs bancaires et des assurances sont particulièrement friands des possibilités offertes par le pistage numérique et l’analyse de solvabilité.

Cette surveillance a été caractérisée déjà en 1988 par le chercheur en systèmes d’information Roger Clarke7 :

  • dans la mesure où il s’agit d’automatiser, par des algorithmes, le traitement des informations personnelles dans un réseau regroupant plusieurs sources, et d’en inférer du sens, on peut la qualifier de « dataveillance », c’est à dire « l’utilisation systématique de systèmes de traitement de données à caractère personnel dans l’enquête ou le suivi des actions ou des communications d’une ou de plusieurs personnes » ;
  • l’un des attributs fondamentaux de cette dataveillance est que les intentions et les mécanismes sont cachés aux sujets qui font l’objet de la surveillance.

En effet, l’accès des sujets à leurs données personnelles et leurs traitements doit rester quasiment impossible car après un temps très court de captation et de rétention, l’effet de recoupement fait croître de manière exponentielle la somme d’information sur les sujets et les résultats, qu’ils soient erronés ou non, sont imbriqués dans le profilage et la catégorisation de groupes d’individus. Plus le monopole a des secteurs d’activité différents, plus les comportements des mêmes sujets vont pouvoir être quantifiés et analysés à des fins prédictives. C’est pourquoi la dépendance des firmes à ces informations est capitale ; pour citer Clarke en 20178 :

« L’économie de la surveillance numérique est cette combinaison d’institutions, de relations institutionnelles et de processus qui permet aux entreprises d’exploiter les données issues de la surveillance du comportement électronique des personnes et dont les sociétés de marketing deviennent rapidement dépendantes. »

Le principal biais que produit cette économie de la surveillance (pour S. Zuboff, c’est de capitalisme de surveillance qu’il s’agit puisqu’elle intègre une relation d’interdépendance entre centralisation des données et centralisation des capitaux) est qu’elle n’a plus rien d’une démarche descriptive mais devient prédictive par effet de prescription.

Elle n’est plus descriptive (mais l’a-t-elle jamais été ?) parce qu’elle ne cherche pas à comprendre les comportements économiques en fonction d’un contexte, mais elle cherche à anticiper les comportements en maximisant les indices comportementaux. On ne part plus d’un environnement économique pour comprendre comment le consommateur évolue dedans, on part de l’individu pour l’assigner à un environnement économique sur mesure dans l’intérêt de la firme. Ainsi, comme l’a montré une étude de Propublica en 20169, Facebook dispose d’un panel de pas moins de 52 000 indicateurs de profilage individuels pour en établir une classification générale. Cette quantification ne permet plus seulement, comme dans une approche statistique classique, de déterminer par exemple si telle catégorie d’individus est susceptible d’acheter une voiture. Elle permet de déterminer, de la manière la plus intime possible, quelle valeur économique une firme peut accorder à un panel d’individus au détriment des autres, leur valeur vie client.

Tout l’enjeu consiste à savoir comment influencer ces facteurs et c’est en cela que l’exploitation des données passe d’une dimension prédictive à une dimension prescriptive. Pour prendre encore l’exemple de Facebook, cette firme a breveté un système capable de déterminer la solvabilité bancaire des individus en fonction de la solvabilité moyenne de leur réseau de contacts10. L’important ici, n’est pas vraiment d’aider les banques à diminuer les risques d’insolvabilité de leurs clients, car elles savent très bien le faire toutes seules et avec les mêmes procédés d’analyse en big data. En fait, il s’agit d’influencer les stratégies personnelles des individus par le seul effet panoptique11 : si les individus savent qu’ils sont surveillés, toute la stratégie individuelle consistera à choisir ses amis Facebook en fonction de leur capacité à maximiser les chances d’accéder à un prêt bancaire (et cela peut fonctionner pour bien d’autres objectifs). L’intérêt de Facebook n’est pas d’aider les banques, ni de vendre une expertise en statistique (ce n’est pas le métier de Facebook) mais de normaliser les comportements dans l’intérêt économique et augmenter la valeur vie client potentielle de ses utilisateurs : si vous avez des problèmes d’argent, Facebook n’est pas fait pour vous. Dès lors il suffit ensuite de revendre des profils sur-mesure à des banques. On se retrouve typiquement dans un épisode d’anticipation de la série Black Mirror (Chute libre)12.

 

La fiction, l’anticipation, la dystopie… finalement, c’est-ce pas un biais que de toujours analyser sous cet angle l’économie de la surveillance et le rôle des algorithmes dans notre quotidien ? Tout se passe en quelque sorte comme si nous découvrions un nouveau modèle économique, celui dont nous venons de montrer que les préceptes sont déjà anciens, et comme si nous appréhendions seulement aujourd’hui les enjeux de la captation et l’exploitation des données personnelles. Au risque de décevoir tous ceux qui pensent que questionner la confiance envers les GAFAM est une activité d’avant-garde, la démarche a été initiée dès les prémices de la révolution informatique.

La vie privée à l’époque des pattes d’eph.

Face au constat selon lequel nous vivons dans un environnement où la surveillance fait loi, de nombreux ouvrages, articles de presse et autres témoignages ont sonné l’alarme. En décembre 2017, ce fut le soi-disant repentir de Chamath Palihapitya, ancien vice-président de Facebook, qui affirmait avoir contribué à créer « des outils qui déchirent le tissu social »13. Il ressort de cette lecture qu’après plusieurs décennies de centralisation et d’exploitation des données personnelles par des acteurs économiques ou institutionnels, nous n’avons pas fini d’être surpris par les transformations sociales qu’impliquent les big data. Là où, effectivement, nous pouvons accorder un tant soit peu de de crédit à C. Palihapitya, c’est dans le fait que l’extraction et l’exploitation des données personnelles implique une économie de la surveillance qui modèle la société sur son modèle économique. Et dans ce modèle, l’exercice de certains droits (comme le droit à la vie privée) passe d’un état absolu (un droit de l’homme) à un état relatif (au contexte économique).

Comme cela devient une habitude dans cette série des Léviathans, nous pouvons effectuer un rapide retour dans le temps et dans l’espace. Situons-nous à la veille des années 1970, aux États-Unis, plus exactement dans la période charnière qui vit la production en masse des ordinateurs mainframe (du type IBM 360), à destination non plus des grands laboratoires de recherche et de l’aéronautique, mais vers les entreprises des secteurs de la banque, des assurances et aussi vers les institutions gouvernementales. L’objectif premier de tels investissements (encore bien coûteux à cette époque) était le traitement des données personnelles des citoyens ou des clients.

Comme bien des fois en histoire, il existe des périodes assez courtes où l’on peut comprendre les événements non pas parce qu’ils se produisent suivant un enchaînement logique et linéaire, mais parce qu’ils surviennent de manière quasi-simultanée comme des fruits de l’esprit du temps. Ainsi nous avons d’un côté l’émergence d’une industrie de la donnée personnelle, et, de l’autre l’apparition de nombreuses publications portant sur les enjeux de la vie privée. D’aucuns pourraient penser que, après la publication en 1949 du grand roman de G. Orwell, 1984, la dystopie orwellienne pouvait devenir la clé de lecture privilégiée de l’informationnalisation (pour reprendre le terme de S. Zuboff) de la société américaine dans les années 1960-1970. Ce fut effectivement le cas… plus exactement, si les références à Orwell sont assez courantes dans la littérature de l’époque14, il y avait deux lectures possibles de la vie privée dans une société aussi bouleversée que celle de l’Amérique des années 1960. La première questionnait la hiérarchie entre vie privée et vie publique. La seconde focalisait sur le traitement des données informatiques. Pour mieux comprendre l’état d’esprit de cette période, il faut parcourir quelques références.

Vie privée vs vie publique

Deux best-sellers parus en été 1964 effectuent un travail introspectif sur la société américaine et son rapport à la vie privée. Le premier, écrit par Myron Brenton, s’intitule The privacy invaders15. Brenton est un ancien détective privé qui dresse un inventaire des techniques de surveillance à l’encontre des citoyens et du droit. Le second livre, écrit par Vance Packard, connut un succès international. Il s’intitule The naked Society16, traduit en français un an plus tard sous le titre Une société sans défense. V. Packard est alors universitaire, chercheur en sociologie et économie. Il est connu pour avoir surtout travaillé sur la société de consommation et le marketing et dénoncé, dans un autre ouvrage (La persuasion clandestine17), les abus des publicitaires en matière de manipulation mentale. Dans The naked Society comme dans The privacy invaders les mêmes thèmes sont déployés à propos des dispositifs de surveillance, entre les techniques d’enquêtes des banques sur leurs clients débiteurs, les écoutes téléphoniques, la surveillance audio et vidéo des employés sur les chaînes de montage, en somme toutes les stratégies privées ou publiques d’espionnage des individus et d’abus en tout genre qui sont autant d’atteintes à la vie privée. Il faut dire que la société américaine des années 1960 a vu aussi bien arriver sur le marché des biens de consommation le téléphone et la voiture à crédit mais aussi l’électronique et la miniaturisation croissante des dispositifs utiles dans ce genre d’activité. Or, les questions que soulignent Brenton et Packard, à travers de nombreux exemples, ne sont pas tant celles, plus ou moins spectaculaires, de la mise en œuvre, mais celles liées au droit des individus face à des puissances en recherche de données sur la vie privée extorquées aux sujets mêmes. En somme, ce que découvrent les lecteurs de ces ouvrages, c’est que la vie privée est une notion malléable, dans la réalité comme en droit, et qu’une bonne part de cette malléabilité est relative aux technologies et au médias. Packard ira légèrement plus loin sur l’aspect tragique de la société américaine en focalisant plus explicitement sur le respect de la vie privée dans le contexte des médias et de la presse à sensation et dans les contradictions apparente entre le droit à l’information, le droit à la vie privée et le Sixième Amendement. De là, il tire une sonnette d’alarme en se référant à Georges Orwell, et dénonçant l’effet panoptique obtenu par l’accessibilité des instruments de surveillance, la généralisation de leur emploi dans le quotidien, y compris pour les besoins du marketing, et leur impact culturel.

En réalité, si ces ouvrages connurent un grand succès, c’est parce que leur approche de la vie privée reposait sur un questionnement des pratiques à partir de la morale et du droit, c’est-à-dire sur ce que, dans une société, on est prêt à admettre ou non au sujet de l’intimité vue comme une part structurelle des relations sociales. Qu’est-ce qui relève de ma vie privée et qu’est-ce qui relève de la vie publique ? Que puis-je exposer sans crainte selon mes convictions, ma position sociale, la classe à laquelle j’appartiens, etc. Quelle est la légitimité de la surveillance des employés dans une usine, d’un couple dans une chambre d’hôtel, d’une star du show-biz dans sa villa ?

Il reste que cette approche manqua la grande révolution informatique naissante et son rapport à la vie privée non plus conçue comme l’image et l’estime de soi, mais comme un ensemble d’informations quantifiables à grande échelle et dont l’analyse peut devenir le mobile de décisions qui impactent la société en entier18. La révolution informatique relègue finalement la légitimité de la surveillance au second plan car la surveillance est alors conçue de manière non plus intentionnelle mais comme une série de faits : les données fournies par les sujets, auparavant dans un contexte fermé comme celui de la banque locale, finirent par se retrouver centralisées et croisées au gré des consortiums utilisant l’informatique pour traiter les données des clients. Le même schéma se retrouva pour ce qui concerne les institutions publiques dans le contexte fédéral américain.

Vie privée vs ordinateurs

Une autre approche commença alors à faire son apparition dans la sphère universitaire. Elle intervient dans la seconde moitié des années 1960. Il s’agissait de se pencher sur la gouvernance des rapports entre la vie privée et l’administration des données personnelles. Suivant au plus près les nouvelles pratiques des grands acteurs économiques et gouvernementaux, les universitaires étudièrent les enjeux de la numérisation des données personnelles avec en arrière-plan les préoccupations juridiques, comme celle de V. Packard, qui faisaient l’objet des réflexions de la décennie qui se terminait. Si, avec la société de consommation venait tout un lot de dangers sur la vie privée, cette dernière devrait être protégée, mais il fallait encore savoir sur quels plans agir. Le début des années 1970, en guise de résultat de ce brainstorming général, marquèrent alors une nouvelle ère de la privacy à l’Américaine à l’âge de l’informatisation et du réseautage des données personnelles. Il s’agissait de comprendre qu’un changement majeur était en train de s’effectuer avec les grands ordinateurs en réseau et qu’il fallait formaliser dans le droit les garde-fou les plus pertinents : on passait d’un monde où la vie privée pouvait faire l’objet d’une intrusion par des acteurs séparés, recueillant des informations pour leur propre compte en fonction d’objectifs différents, à un monde où les données éparses étaient désormais centralisées, avec des machines capables de traiter les informations de manière rapide et automatisée, capables d’inférer des informations sans le consentement des sujets à partir d’informations que ces derniers avaient données volontairement dans des contextes très différents.

La liste des publications de ce domaine serait bien longue. Par exemple, la Rand Corporation publia une longue liste bibliographique annotée au sujet des données personnelles informatisées. Cette liste regroupe près de 300 publications entre 1965 et 1967 sur le sujet19.

Des auteurs universitaires firent école. On peut citer :

  • Alan F. Westin : Privacy and freedom (1967), Civil Liberties and Computerized Data Systems (1971), Databanks in a Free Society: Computers, Record Keeping and Privacy (1972)20 ;
  • James B. Rule : Private lives and public surveillance: social control in the computer age (1974)21 ;
  • Arthur R. Miller : The assault on privacy. Computers, Data Banks and Dossier (1971)22 ;
  • Malcolm Warner et Mike Stone, The Data Bank Society : Organizations, Computers and Social Freedom (1970)23.

Toutes ces publications ont ceci en commun qu’elles procédèrent en deux étapes. La première consistait à dresser un tableau synthétique de la société américaine face à la captation des informations personnelles. Quatre termes peuvent résumer les enjeux du traitement des informations : 1) la légitimité de la captation des informations, 2) la permanence des données et leurs modes de rétention, 3) la transférabilité (entre différentes organisations), 4) la combinaison ou le recoupement de ces données et les informations ainsi inférées24.

La seconde étape consistait à choisir ce qui, dans cette « société du dossier (dossier society) » comme l’appelait Arthur R. Miller, devait faire l’objet de réformes. Deux fronts venaient en effet de s’ouvrir : l’État et les firmes.

Le premier, évident, était celui que la dystopie orwellienne pointait avec empressement : l’État de surveillance. Pour beaucoup de ces analystes, en effet, le fédéralisme américain et la multiplicité des agences gouvernementales pompaient allègrement la privacy des honnêtes citoyens et s’équipaient d’ordinateurs à temps partagé justement pour rendre interopérables les systèmes de traitement d’information à (trop) grande échelle. Un rapide coup d’œil sur les références citées, montre que, effectivement, la plupart des conclusions focalisaient sur le besoin d’adapter le droit aux impératifs constitutionnels américains. Tels sont par exemple les arguments de A. F. Westin pour lequel l’informatisation des données privées dans les différentes autorités administratives devait faire l’objet non d’un recul, mais de nouvelles règles portant sur la sécurité, l’accès des citoyens à leurs propres données et la pertinence des recoupements (comme par exemple l’utilisation restreinte du numéro de sécurité sociale). En guise de synthèse, le rapport de l’U.S. Department of health, Education and Welfare livré en 197325 (et où l’on retrouve Arthur R. Miller parmi les auteurs) repris ces éléments au titre de ses recommandations. Il prépara ainsi le Privacy Act de 1974, qui vise notamment à prévenir l’utilisation abusive de documents fédéraux et garantir l’accès des individus aux données enregistrées les concernant.

Le second front, tout aussi évident mais moins accessible car protégé par le droit de propriété, était celui de la récolte de données par les firmes, et en particulier les banques. L’un des auteurs les plus connus, Arthur R. Miller dans The assault on privacy, fit la synthèse des deux fronts en focalisant sur le fait que l’informatisation des données personnelles, par les agences gouvernementales comme par les firmes, est une forme de surveillance et donc un exercice du pouvoir. Se poser la question de leur légitimité renvoie effectivement à des secteurs différents du droit, mais c’est pour lui le traitement informatique (il utilise le terme « cybernétique ») qui est un instrument de surveillance par essence. Et cet instrument est orwellien :

« Il y a à peine dix ans, on aurait pu considérer avec suffisance Le meilleur des mondes de Huxley ou 1984 de Orwell comme des ouvrages de science-fiction excessifs qui ne nous concerneraient pas et encore moins ce pays. Mais les révélations publiques répandues au cours des dernières années au sujet des nouvelles formes de pratiques d’information ont fait s’envoler ce manteau réconfortant mais illusoire. »

Pourtant, un an avant la publication de Miller fut voté le Fair Credit Reporting Act, portant sur les obligations déclaratives des banques. Elle fut aussi l’une des premières lois sur la protection des données personnelles, permettant de protéger les individus, en particulier dans le secteur bancaire, contre la tenue de bases de données secrètes, la possibilité pour les individus d’accéder aux données et de les contester, et la limitation dans le temps de la rétention des informations.

Cependant, pour Miller, le Fair Credit Reporting Act est bien la preuve que la bureaucratie informatisée et le réseautage des données personnelles impliquent deux pertes de contrôle de la part de l’individu et pour lesquelles la régulation par le droit n’est qu’un pis-aller (pp. 25-38). On peut de même, en s’autorisant quelque anachronisme, s’apercevoir à quel point les deux types de perte de contrôles qu’il pointe nous sont éminemment contemporains.

  • The individual loss of control over personal information  : dans un contexte où les données sont mises en réseau et recoupées, dès lors qu’une information est traitée par informatique, le sujet et l’opérateur n’ont plus le contrôle sur les usages qui pourront en être faits. Sont en jeu la sécurité et l’intégrité des données (que faire en cas d’espionnage ? que faire en cas de fuite non maîtrisée des données vers d’autres opérateurs : doit-on exiger que les opérateurs en informent les individus ?).
  • The individual loss of control over the accuracy of his informational profil : la centralisation des données permet de regrouper de multiples aspects de la vie administrative et sociale de la personne, et de recouper toutes ces données pour en inférer des profils. Dans la mesure où nous assistons à une concentration des firmes par rachats successifs et l’émergence de monopoles (Miller prend toujours l’exemple des banques), qu’arrive-t-il si certaines données sont erronées ou si certains recoupements mettent en danger le droit à la vie privée : par exemple le rapport entre les données de santé, l’identité des individus et les crédits bancaires.

Et Miller de conclure (p. 79) :

« Ainsi, l’informatisation, le réseautage et la réduction de la concurrence ne manqueront pas de pousser l’industrie de l’information sur le crédit encore plus profondément dans le marasme du problème de la protection de la vie privée. »

Les échos du passé

La lutte pour la préservation de la vie privée dans une société numérisée passe par une identification des stratégies intentionnelles de la surveillance et par l’analyse des procédés d’extraction, rétention et traitement des données. La loi est-elle une réponse ? Oui, mais elle est loin de suffire. La littérature nord-américaine dont nous venons de discuter montre que l’économie de la surveillance dans le contexte du traitement informatisé des données personnelles est née il y a plus de 50 ans. Et dès le début il fut démontré, dans un pays où les droits individuels sont culturellement associés à l’organisation de l’État fédéral (la Déclaration des Droits), non seulement que la privacy changeait de nature (elle s’étend au traitement informatique des informations fournies et aux données inférées) mais aussi qu’un équilibre s’établissait entre le degré de sanctuarisation de la vie privée et les impératifs régaliens et économiques qui réclament une industrialisation de la surveillance.

Puisque l’intimité numérique n’est pas absolue mais le résultat d’un juste équilibre entre le droit et les pratiques, tout les jeux post-révolution informatique après les années 1960 consistèrent en une lutte perpétuelle entre défense et atteinte à la vie privée. C’est ce que montre Daniel J. Solove dans « A Brief History of Information Privacy Law »26 en dressant un inventaire chronologique des différentes réponses de la loi américaine face aux changements technologiques et leurs répercussions sur la vie privée.

Il reste néanmoins que la dimension industrielle de l’économie de la surveillance a atteint en 2001 un point de basculement à l’échelle mondiale avec le Patriot Act27 dans le contexte de la lutte contre le terrorisme. À partir de là, les principaux acteurs de cette économie ont vu une demande croissante de la part des États pour récolter des données au-delà des limites strictes de la loi sous couvert des dispositions propres à la sûreté nationale et au secret défense. Pour rester sur l’exemple américain, Thomas Rabino écrit à ce sujet28 :

« Alors que le Privacy Act de 1974 interdit aux agences fédérales de constituer des banques de données sur les citoyens américains, ces mêmes agences fédérales en font désormais l’acquisition auprès de sociétés qui, à l’instar de ChoicePoint, se sont spécialisées dans le stockage d’informations diverses. Depuis 2001, le FBI et d’autres agences fédérales ont conclu, dans la plus totale discrétion, de fructueux contrats avec ChoicePoint pour l’achat des renseignements amassés par cette entreprise d’un nouveau genre. En 2005, le budget des États-Unis consacrait plus de 30 millions de dollars à ce type d’activité. »

Dans un contexte plus récent, on peut affirmer que même si le risque terroriste est toujours agité comme un épouvantail pour justifier des atteintes toujours plus fortes à l’encontre de la vie privée, les intérêts économiques et la pression des lobbies ne peuvent plus se cacher derrière la Raison d’État. Si bien que plusieurs pays se mettent maintenant au diapason de l’avancement technologique et des impératifs de croissance économique justifiant par eux-mêmes des pratiques iniques. Ce fut le cas par exemple du gouvernement de Donald Trump qui, en mars 2017 et à la plus grande joie du lobby des fournisseurs d’accès, abroge une loi héritée du gouvernement précédent et qui exigeait que les FAI obtiennent sous conditions la permission de partager des renseignements personnels – y compris les données de localisation29.

Encore en mars 2017, c’est la secrétaire d’État à l’Intérieur Britannique Amber Rudd qui juge publiquement « inacceptable » le chiffrement des communications de bout en bout et demande aux fournisseurs de messagerie de créer discrètement des backdoors, c’est à dire renoncer au chiffrement de bout en bout sans le dire aux utilisateurs30. Indépendamment du caractère moralement discutable de cette injonction, on peut mesurer l’impact du message sur les entreprises comme Google, Facebook et consors : il existe des décideurs politiques capables de demander à ce qu’un fournisseur de services propose à ses utilisateurs un faux chiffrement, c’est-à-dire que le droit à la vie privée soit non seulement bafoué mais, de surcroît, que le mensonge exercé par les acteurs privés soit couvert par les acteurs publics, et donc par la loi.

Comme le montre Shoshana Zuboff, le capitalisme de surveillance est aussi une idéologie, celle qui instaure une hiérarchie entre les intérêts économiques et le droit. Le droit peut donc être une arme de lutte pour la sauvegarde de la vie privée dans l’économie de la surveillance, mais il ne saurait suffire dans la mesure où il n’y pas de loyauté entre les acteurs économiques et les sujets et parfois même encore moins entre les décideurs publics et les citoyens.

Dans ce contexte où la confiance n’est pas de mise, les portes sont restées ouvertes depuis les années 1970 pour créer l’industrie des big data dont le carburant principal est notre intimité, notre quotidienneté. C’est parce qu’il est désormais possible de repousser toujours un peu plus loin les limites de la captation des données personnelles que des théories économique prônent la fidélisation des clients et la prédiction de leurs comportements comme seuls points d’appui des investissements et de l’innovation. C’est vrai dans le marketing, c’est vrai dans les services et l’innovation numériques. Et tout naturellement c’est vrai dans la vie politique, comme le montre par exemple l’affaire des dark posts durant la campagne présidentielle de D. Trump : la possibilité de contrôler l’audience et d’influencer une campagne présidentielle via les réseaux sociaux comme Facebook est désormais démontrée.

Tant que ce modèle économique existera, aucune confiance ne sera possible. La confiance est même absente des pratiques elles-mêmes, en particulier dans le domaine du traitement algorithmique des informations. En septembre 2017, la chercheuse Zeynep Tufekci, lors d’une conférence TED31, reprenait exactement les questions d’Arthur R. Miller dans The assault on privacy, soit 46 ans après. Miller prenait comme étude de cas le stockage d’information bancaire sur les clients débiteurs, et Tufekci prend les cas des réservation de vols aériens en ligne et du streaming vidéo. Dans les deux réflexions, le constat est le même : le traitement informatique de nos données personnelles implique que nous (les sujets et les opérateurs eux-mêmes) perdions le contrôle sur ces données :

« Le problème, c’est que nous ne comprenons plus vraiment comment fonctionnent ces algorithmes complexes. Nous ne comprenons pas comment ils font cette catégorisation. Ce sont d’énormes matrices, des milliers de lignes et colonnes, peut-être même des millions, et ni les programmeurs, ni quiconque les regardant, même avec toutes les données, ne comprend plus comment ça opère exactement, pas plus que vous ne sauriez ce que je pense en ce moment si l’on vous montrait une coupe transversale de mon cerveau. C’est comme si nous ne programmions plus, nous élevons une intelligence que nous ne comprenons pas vraiment. »

Z. Tufekci montre même que les algorithmes de traitement sont en mesure de fournir des conclusions (qui permettent par exemple d’inciter les utilisateurs à visualiser des vidéos sélectionnées d’après leur profil et leur historique) mais que ces conclusions ont ceci de particulier qu’elle modélisent le comportement humain de manière à l’influencer dans l’intérêt du fournisseur. D’après Z. Tufekci : «  L’algorithme a déterminé que si vous pouvez pousser les gens à penser que vous pouvez leur montrer quelque chose de plus extrême (nda : des vidéos racistes dans l’exemple cité), ils ont plus de chances de rester sur le site à regarder vidéo sur vidéo, descendant dans le terrier du lapin pendant que Google leur sert des pubs. »

Ajoutons de même que les technologies de deep learning, financées par millions par les GAFAM, se prêtent particulièrement bien au jeu du traitement automatisé en cela qu’elle permettent, grâce à l’extrême croissance du nombre de données, de procéder par apprentissage. Cela permet à Facebook de structurer la grande majorité des données des utilisateurs qui, auparavant, n’était pas complètement exploitable32. Par exemple, sur les milliers de photos de chatons partagées par les utilisateurs, on peut soit se contenter de constater une redondance et ne pas les analyser davantage, soit apprendre à y reconnaître d’autres informations, comme par exemple l’apparition, en arrière-plan, d’un texte, d’une marque de produit, etc. Il en est de même pour la reconnaissance faciale, qui a surtout pour objectif de faire concorder les identités des personnes avec toutes les informations que l’on peut inférer à partir de l’image et du texte.

Si les techniques statistiques ont le plus souvent comme objectif de contrôler les comportements à l’échelle du groupe, c’est parce que le seul fait de catégoriser automatiquement les individus consiste à considérer que leurs données personnelles en constituent l’essence. L’économie de la surveillance démontre ainsi qu’il n’y a nul besoin de connaître une personne pour en prédire le comportement, et qu’il n’y a pas besoin de connaître chaque individu d’un groupe en particulier pour le catégoriser et prédire le comportement du groupe, il suffit de laisser faire les algorithmes : le tout est d’être en mesure de classer les sujets dans les bonnes catégories et même faire en sorte qu’ils y entrent tout à fait. Cela a pour effet de coincer littéralement les utilisateurs des services « capteurs de données » dans des bulles de filtres où les informations auxquelles ils ont accès leur sont personnalisées selon des profils calculés33. Si vous partagez une photo de votre chat devant votre cafetière, et que dernièrement vous avez visité des sites marchands, vous aurez de grandes chance pour vos futures annonces vous proposent la marque que vous possédez déjà et exercent, par effet de répétition, une pression si forte que c’est cette marque que vous finirez par acheter. Ce qui fonctionne pour le marketing peut très bien fonctionner pour d’autres objectifs, même politiques.

En somme tous les déterminants d’une société soumise au capitalisme de surveillance, apparus dès les années 1970, structurent le monde numérique d’aujourd’hui sans que les lois ne puissent jouer de rôle pleinement régulateur. L’usage caché et déloyal des big data, le trafic de données entre organisations, la dégradation des droits individuels (à commencer par la liberté d’expression et le droit à la vie privée), tous ces éléments ont permis à des monopoles d’imposer un modèle d’affaire et affaiblir l’État-nation. Combien de temps continuerons-nous à l’accepter ?

Sortir du marasme

En 2016, à la fin de son article synthétique sur le capitalisme de surveillance34, Shoshana Zuboff exprime personnellement un point de vue selon lequel la réponse ne peut pas être uniquement technologique :

« (…) les faits bruts du capitalisme de surveillance suscitent nécessairement mon indignation parce qu’ils rabaissent la dignité humaine. L’avenir de cette question dépendra des savants et journalistes indignés attirés par ce projet de frontière, des élus et des décideurs indignés qui comprennent que leur autorité provient des valeurs fondamentales des communautés démocratiques, et des citoyens indignés qui agissent en sachant que l’efficacité sans l’autonomie n’est pas efficace, la conformité induite par la dépendance n’est pas un contrat social et être libéré de l’incertitude n’est pas la liberté. »

L’incertitude au sujet des dérives du capitalisme de surveillance n’existe pas. Personne ne peut affirmer aujourd’hui qu’avec l’avènement des big data dans les stratégies économiques, on pouvait ignorer que leur usage déloyal était non seulement possible mais aussi que c’est bien cette direction qui fut choisie d’emblée dans l’intérêt des monopoles et en vertu de la centralisation des informations et des capitaux. Depuis les années 1970, plusieurs concepts ont cherché à exprimer la même chose. Pour n’en citer que quelques-uns : computocracie (M. Warner et M. Stone, 1970), société du dossier (Arthur R. Miller, 1971), surveillance de masse (J. Rule, 1973), dataveillance (R. Clarke, 1988), capitalisme de surveillance (Zuboff, 2015)… tous cherchent à démontrer que la surveillance des comportements par l’usage des données personnelles implique en retour la recherche collective de points de rupture avec le modèle économique et de gouvernance qui s’impose de manière déloyale. Cette recherche peut s’exprimer par le besoin d’une régulation démocratiquement décidée et avec des outils juridiques. Elle peut s’exprimer aussi autrement, de manière violente ou pacifiste, militante et/ou contre-culturelle.

Plusieurs individus, groupes et organisation se sont déjà manifestés dans l’histoire à ce propos. Les formes d’expression et d’action ont été diverses :

  • institutionnelles : les premières formes d’action pour garantir le droit à la vie privée ont consisté à établir des rapports collectifs préparatoires à des grandes lois, comme le rapport Records, computers and the rights of citizens, de 1973, cité plus haut ;
  • individualistes, antisociales et violentes : bien que s’inscrivant dans un contexte plus large de refus technologique, l’affaire Theodore Kaczynski (alias Unabomber) de 1978 à 1995 est un bon exemple d’orientation malheureuse que pourraient prendre quelques individus isolés trouvant des justifications dans un contexte paranoïaque ;
  • collectives – activistes – légitimistes : c’est le temps des manifestes cypherpunk des années 199035, ou plus récemment le mouvement Anonymous, auxquels on peut ajouter des collectifs « événementiels », comme le Jam Echelon Day ;
  • Associatives, organisées : on peut citer le mouvement pour le logiciel libre et la Free Software Foundation, l’Electronic Frontier Foundation, La Quadrature du Net, ou bien encore certaines branches d’activité d’organisation plus générales comme la Ligue des Droits de l’Homme, Reporter Sans Frontière, etc.

Les limites de l’attente démocratique sont néanmoins déjà connues. La société ne peut réagir de manière légale, par revendication interposée, qu’à partir du moment où l’exigence de transparence est remplie. Lorsqu’elle ne l’est pas, au pire les citoyens les plus actifs sont taxés de complotistes, au mieux apparaissent de manière épisodique des alertes, à l’image des révélations d’Edward Snowden, mais dont la fréquence est si rare malgré un impact psychologique certain, que la situation a tendance à s’enraciner dans un statu quo d’où sortent généralement vainqueurs ceux dont la capacité de lobbying est la plus forte.

À cela s’ajoute une difficulté technique due à l’extrême complexité des systèmes de surveillance à l’œuvre aujourd’hui, avec des algorithmes dont nous maîtrisons de moins en moins les processus de calcul (cf. Z. Tufekci). À ce propos on peut citer Roger Clarke36 :

« Dans une large mesure, la transparence a déjà été perdue, en partie du fait de la numérisation, et en partie à cause de l’application non pas des approches procédurales et d’outils de développement des logiciels algorithmiques du XXe siècle, mais à cause de logiciels de dernière génération dont la raison d’être est obscure ou à laquelle la notion de raison d’être n’est même pas applicable. »

Une autre option pourrait consister à mettre en œuvre un modèle alternatif qui permette de sortir du marasme économique dans lequel nous sommes visiblement coincés. Sans en faire l’article, le projet Contributopia de Framasoft cherche à participer, à sa mesure, à un processus collectif de réappropriation d’Internet et, partant:

  • montrer que le code est un bien public et que la transparence, grâce aux principes du logiciel libre (l’ouverture du code), permet de proposer aux individus un choix éclairé, à l’encontre de l’obscurantisme de la dataveillance ;
  • promouvoir des apprentissages à contre-courant des pratiques de captation des vies privées et vers des usages basés sur le partage (du code, de la connaissance) entre les utilisateurs ;
  • rendre les utilisateurs autonomes et en même temps contributeurs à un réseau collectif qui les amènera naturellement, par l’attention croissante portée aux pratiques des monopoles, à refuser ces pratiques, y compris de manière active en utilisant des solutions de chiffrement, par exemple.

Mais Contributopia de Framasoft ne concerne que quelques aspects des stratégies de sortie du capitalisme de surveillance. Par exemple, pour pouvoir œuvrer dans cet esprit, une politique rigide en faveur de la neutralité du réseau Internet doit être menée. Les entreprises et les institutions publiques doivent être aussi parmi les premières concernées, car il en va de leur autonomie numérique, que cela soit pour de simples questions économiques (ne pas dépendre de la bonne volonté d’un monopole et de la logique des brevets) mais aussi pour des questions de sécurité. Enfin, le passage du risque pour la vie privée au risque de manipulation sociale étant avéré, toutes les structures militantes en faveur de la démocratie et les droits de l’homme doivent urgemment porter leur attention sur le traitement des données personnelles. Le cas de la britannique Amber Rudd est loin d’être isolé : la plupart des gouvernements collaborent aujourd’hui avec les principaux monopoles de l’économie numérique et, donc, contribuent activement à l’émergence d’une société de la surveillance. Aujourd’hui, le droit à la vie privée, au chiffrement des communications, au secret des correspondances sont des droits à protéger coûte que coûte sans avoir à choisir entre la liberté et les épouvantails (ou les sirènes) agités par les communicants.