Aller au contenu

Classiques Garnier

Big Data et autodétermination informationnelle des individus

  • Type de publication : Article de revue
  • Revue : Études digitales
    2016 – 2, n° 2
    . Le gouvernement des données
  • Auteur : Vitalis (André)
  • Résumé : Les techniques numériques facilitent aujourd’hui l’expropriation par de grandes organisations privées et publiques, des données des individus. Ce phénomène participe à la violation des principes d’une autodétermination informationnelle reconnue par la loi. Il peut porter atteinte au fonctionnement démocratique. Seuls des projets de Big Data reposant sur le consentement pourraient satisfaire à une exigence démocratique minimale.
  • Pages : 41 à 49
  • Revue : Études digitales
  • Thème CLIL : 3157 -- SCIENCES HUMAINES ET SOCIALES, LETTRES -- Lettres et Sciences du langage -- Sciences de l'information et de la communication
  • EAN : 9782406070641
  • ISBN : 978-2-406-07064-1
  • ISSN : 2497-1650
  • DOI : 10.15122/isbn.978-2-406-07064-1.p.0041
  • Éditeur : Classiques Garnier
  • Mise en ligne : 12/08/2017
  • Périodicité : Semestrielle
  • Langue : Français
41

BIG DATA
ET AUTODÉTERMINATION INFORMATIONNELLE DES INDIVIDUS

Le phénomène du Big Data représente une nouvelle puissance de stockage et de traitement des informations et une nouvelle étape de linformatisation de la société. Laccroissement continu de la quantité dinformations prélevées dans de nombreux domaines scientifiques, économiques ou sociétaux constitue le critère le plus évident pour caractériser cette étape. Aujourdhui le volume de données double tous les 18 mois avec des milliards de données personnelles collectées chaque jour. En 2015, on dénombrait 145 milliards de mails, 4,5 milliards de recherches sur Google, 400 millions de tweets. Toutes les heures, 10 millions de nouvelles photos étaient téléchargées sur Facebook.

Ces données, soustraites à la maîtrise des individus, prennent une plus grande valeur avec le Big Data. Grâce aux réutilisations quil opère et quil peut toujours multiplier, il les convertit en ressources essentielles de léconomie numérique. Ce faisant, il ne respecte pas leur statut particulier et restreint la place et le rôle du décideur humain en confiant à des algorithmes, dans les situations les plus diverses, la recherche de la solution la plus efficace possible. À côté de lhomme augmenté des technologies numériques on naurait garde doublier lhomme amoindri par la dépossession de ses données et loptimisation algorithmique qui en est faite.

42

LE PERFECTIONNEMENT
DU PROFILAGE DES POPULATIONS

UNE SURVEILLANCE FONDÉE SUR LE RECUEIL
ET LEXPLOITATION DES INFORMATIONS SUR LES INDIVIDUS

Cette nouvelle modalité de surveillance indirecte est apparue avec linstallation au milieu du 19e siècle, des premières démocraties représentatives en Europe et aux États Unis. Une surveillance inconnue jusqualors que nous désignons avec Armand Mattelart sous le terme de « profilage des populations1 », complète les disciplines théorisées par Michel Foucault2, avant de les remplacer. À la différence de ces dernières basées sur lintériorisation des normes et lautocontrôle, le profilage laisse apparemment libres des individus surveillés en permanence. Il na pas cessé dévoluer et de se moderniser au gré du progrès des techniques et des crises sociales et économiques. Son histoire peut être rapidement retracée à travers lévocation des séquences les plus significatives.

Au début, seules les populations marginales sont concernées. Une attention particulière est portée aux prisonniers avec linvention en 1833 par la préfecture de Paris, de la première fiche mobile qui permet de reprendre linformation contenue dans les registres puis de lenrichir par la suite en la soumettant à diverses manipulations : classement, recherche ponctuelle à partir dun nom, recoupements, etc. Les populations itinérantes font lobjet de mesures discriminatoires comme si labsence de domicile fixe en faisait des classes dangereuses par nature. La liberté daller et venir, liberté démocratique pourtant essentielle, nest pas la même pour tous. Après un livret ouvrier institué en 1781 et repris par Napoléon en 1807, visant à attacher louvrier à son patron, une loi de 1912, oblige les populations nomades à posséder un carnet anthropométrique qui lors des déplacements doit être visé par les autorités. Quelques années plus tard, une carte didentité sera exigée des étrangers.

Le développement du capitalisme entraîne dans lentre-deux-guerres, une surveillance plus stricte du monde du travail. Cest à cette époque 43quapparaissent dans les ateliers, des appareils de pointage des allées et venues des travailleurs et le chronométrage de leurs gestes. Le taylorisme enferme le travail dans des normes de rendement et les spécialistes du marketing expérimentent les premières techniques de fichage du consommateur.

Après la seconde guerre mondiale, les États-Unis édifient un complexe militaro-industriel au sein duquel seront conçus les grands systèmes téléinformatiques qui vont servir de matrice à lensemble des futurs dispositifs de surveillance de masse. Cest également à cette époque que les États-providence européens constituent dénormes fichiers en immatriculant tous les bénéficiaires de leurs prestations sociales.

Pendant la crise des années 70, le recours à linformatique va apporter une puissance nouvelle en étendant le contrôle à toute la population. Les capacités de stockage et de traitement automatique des informations vont permettre la création de fichiers centralisés, la réalisation dinterconnexions et létablissement de profils statistiques de mauvais payeurs ou denfants à risques. Cest le moment où on prend conscience des dangers que font courir aux libertés, des États en mesure de connaître grâce à cette technologie, les moindres faits et gestes de leurs populations. Des lois vont intervenir pour encadrer cette puissance informatique en posant des limites à lindiscrétion et en donnant de nouveaux droits aux personnes fichées.

Les années 90 inaugurent une nouvelle séquence avec le développement des supports numériques et de linternet grand public. La numérisation apporte une innovation technique de très grande portée : lautomatisation de la collecte des données. Tout support numérique laisse en effet des traces des opérations réalisées, des informations de retour qui vont être accaparées par les opérateurs souvent à linsu des utilisateurs ignorants des utilisations ultérieures qui en seront faites. Cette automatisation rend invisible une opération souvent délicate où peut sexprimer le consentement ou lopposition des individus concernés. Ce sont les entreprises qui vont bénéficier de cette innovation et surtout les entreprises américaines qui vont pouvoir ainsi constituer une cartographie mondiale des entités individuelles. Cette automatisation de la collecte qui à côté des intérêts privés va servir après le 11 septembre des intérêts sécuritaires, complète la mise en données de lindividu et est le préalable essentiel du phénomène du Big Data.

44

LACCROISSEMENT DES CAPACITÉS
DE COLLECTE ET DE TRAITEMENT

Le rassemblement de masses énormes dinformations et la définition dalgorithmes pour les traiter, perfectionnent le profilage des populations. Désormais, on est en mesure détablir des profils personnalisés très détaillés, en traitant en temps réel, les informations des internautes pour des fins publicitaires et pour influencer leurs achats comme le fait par exemple Amazon dans les recommandations à ses clients. Dans la lutte contre le terrorisme, on observe une volonté de multiplier les sources dinformation pour observer et suivre pas à pas, un suspect ou intercepter toutes les communications de son environnement immédiat comme peut le faire par exemple l« Imsi-catcher », un aspirateur de données mobile qui tient dans une valise.

On établit également des profils statistiques prédictifs sur la base de multiples corrélations. Par exemple, sur la base de plusieurs millions de modèles mathématiques utilisant des milliards de données, Google a pu suivre et prédire les épidémies de grippe dans le monde mieux que ne pouvaient le faire les statistiques gouvernementales et les organismes officiels de santé.

Les perfectionnements apportés par le Big Data dans lélaboration des profils, permettent danticiper et de prévoir les comportements pour mieux les influencer ou les contraindre. Dans un tel contexte, le libre choix est menacé, les comportements étant de plus en plus conditionnés.

UNE PROTECTION
DES DONNÉES PERSONNELLES MISE À MAL

UN STATUT PARTICULIER NON RESPECTÉ

Les lois votées dans plusieurs démocraties autour des années 70 pour se protéger des dangers de linformatique, ont attribué un statut particulier aux données personnelles. La collecte et lutilisation de ces données doivent obéir à un certain nombre de principes. On ne peut effectuer 45un traitement que par rapport à une finalité et les données stockées ne doivent pas être excessives par rapport à cette finalité. Leur durée de conservation est limitée. Elles doivent être sécurisées. Certaines données sensibles ne doivent pas être collectées. Leur transfert vers un État étranger nest autorisé que si cet État offre un niveau de protection équivalent. De nouveaux droits sont accordés aux personnes fichées : un droit à une information préalable au fichage, un droit daccès à leurs données ainsi quun droit dopposition. Par ailleurs, une autorité indépendante est créée pour veiller à lapplication de ces règles. La Charte des droits fondamentaux de lUnion européenne après avoir reconnu un droit au respect de la vie privée, consacre un article particulier à la protection des données à caractères personnel, en insistant particulièrement sur la nécessité pour tout traitement, hormis les exceptions prévues par la loi, du consentement préalable de la personne concernée.

La numérisation des supports et surtout internet ont permis de contourner ces règles. Ainsi, devant des automatismes, on voit mal comment peut sexprimer le consentement : lutilisation de la technologie signifie lacceptation implicite de sa logique. Surtout les grandes entreprises américaines qui dominent le réseau nont pas respecté ces règles dans la mesure où elles ne sont soumises dans leur pays quà une autoréglementation. Autrement dit, elles appliquent les règles quelles se fixent elles-mêmes et qui ne sont pas de nature à contrarier leurs intérêts commerciaux. Il est vrai quil existe deux interprétations différentes du droit à la vie privée aux États-Unis et en Europe. Alors que cette dernière en fait un droit de lhomme touchant à sa dignité, les États-Unis le considèrent comme un droit touchant à la liberté et se montrent plus sensibles aux accommodements favorables aux intérêts économiques.

Si on en croit le dicton, « on nattrape pas les mouches avec du vinaigre ». Ces grandes entreprises ont attiré un nombre toujours croissant dutilisateurs grâce à la qualité de leurs services et surtout à leur gratuité. Ces utilisateurs oublient que le prix à payer est lexpropriation de leurs données. Lintérêt immédiat des services offerts fait oublier les inconvénients et les dangers que peut comporter ce piratage des données. Il est vrai également que sur les réseaux sociaux, les individus aident ce piratage en livrant eux-mêmes des informations considérées jusqualors comme confidentielles, en semblant attacher peu dimportance à la préservation de leurs secrets.

46

Avec le Big Data, le statut particulier des données personnelles est frontalement remis en cause. Le principe de finalité est totalement bafoué par des réutilisations non prévues au départ. Il en est de même pour le principe de proportionnalité puisque lon rassemble le plus de données possible pour les croiser entre elles. Même chose pour la limitation de la durée de conservation des données dans la mesure où leur conservation indéfinie peut toujours savérer profitable.

UN VÉRITABLE FÉODALISME NUMÉRIQUE

Vue dEurope, la situation actuelle est préoccupante. Les entreprises américaines dominent internet et le Big Data. Ces entreprises ont constitué dénormes réservoirs de données dans des « data center » qui quadrillent le monde. Elles établissent une cartographie mondiale des identités en ayant violé délibérément le droit à la vie privée des internautes. Elles constituent bien souvent des monopoles de savoir et de pouvoir pour reprendre une expression dHarold Innis3. Google connaît nos habitudes de navigation, Amazon nos préférences en matière dachat, Facebook nos relations sociales, Twitter sait à quoi nous pensons, Apple suit nos déplacements, etc. Ces monopoles occupent une place privilégiée pour mettre en œuvre le Big Data avec divers partenaires qui sont obligés de faire appel à leurs services.

La puissance des GAFA (Google, Apple, Facebook, Amazon) confortée chaque jour par une économie de linformation qui les avantage, est menaçante pour les États qui sont dans lincapacité de faire respecter des règles quils ont eux-mêmes édictées. Comme lont montré les révélations dEdward Snowden4 lÉtat de surveillance global quest devenu lÉtat américain, sait cependant tirer profit de laccumulation par des acteurs privés de masses dinformations personnelles dans lesquelles il pourra toujours puiser.

47

UNE AUTODÉTERMINATION INFORMATIONNELLE
À RECONQUÉRIR

LE CONSENTEMENT PLUS QUE LA PROTECTION

Le Big Data apporte dincontestables avantages en termes de bénéfices économiques, de lutte contre la délinquance ou de progrès dans le domaine de la santé. Un ancien président du Conseil national du numérique a pu reprocher à la Commission nationale informatique et libertés, dans sa tâche de protection des données personnelles, dêtre un frein à linnovation et dempêcher la France de prendre la route du futur pour être dans le peloton de tête des pays les plus prospères. Pour concilier le respect des libertés individuelles avec le Big Data, il ny a pas de recette magique. Dans un État démocratique cette conciliation passe par une refondation basée sur une autodétermination informationnelle des individus.

Lautodétermination informationnelle peut se définir comme la capacité de lindividu de décider de la communication et de lutilisation de ses données. Mise en avant et validée dans un récent rapport du Conseil dÉtat5, cette notion est aujourdhui fortement compromise. Les individus ont perdu la maîtrise de leurs informations et ignorent le plus souvent, les utilisations qui en sont faites. Le plus urgent est de reconquérir cette maîtrise. À la suite des révélations dEdward Snowden, la prise de conscience de lampleur du fichage réalisé, devrait marquer le début de cette reconquête. LUnion européenne a adopté un règlement qui obligera en mai 2018 les grandes entreprises américaines à respecter le statut particulier qui sattache en Europe aux données personnelles. La Cour de justice de lUnion a reconnu en 2014 un droit de déréférencement sur un moteur de recherche comme Google. Elle a également mis en cause une directive de 2006 qui imposait aux opérateurs de conserver les données de connexion de leurs utilisateurs de 6 mois à 2 ans, mesure qui selon elle était disproportionnée par rapport à la finalité poursuivie. Dans un arrêt du 6 octobre 2015, elle invalide un accord Safe Harbor qui depuis dix ans, a permis aux monopoles américains, de transférer dans leurs gigantesques « data centers », des 48milliards de données personnelles sur les Européens sans leur donner les garanties et les protections exigées par leurs lois.

On observe dans les sondages une plus grande attention du grand public à la protection de ses données. Pour se protéger, une minorité dotée dun solide capital culturel mais aussi technique, recourt au cryptage des messages ou à des solutions alternatives qui préservent lanonymat sur les réseaux sociaux ou les moteurs de recherche6.

UNE REMISE EN CAUSE DE LA TRANSPARENCE

Les règles de protection des données traditionnelles ne sont plus adaptées au Big Data. Pour que lindividu puisse sautodéterminer informationnellement, il faut recourir à des solutions plus radicales qui passent par la participation aux projets et surtout par une remise en cause de sa transparence.

« Code is law » note un juriste américain7 pendant quun juriste français considère que de nos jours une normativité algorithmique a pris la place de la normativité juridique8. On constate en effet que des dispositifs techniques imposent des normes à leurs utilisateurs. Jusquà aujourdhui, une préférence sest manifestée pour le choix de technologies identifiantes ; il faut revenir sur ce choix et donner la préférence à des technologies qui respectent lanonymat. Une approche appelée « Privacy by design » entend tenir compte des règles de protection de la vie privée, dans la conception même des technologies. La construction actuelle dun internet des objets devrait permettre de mettre en œuvre cette approche.

Dans le présent, il conviendrait de recourir à des technologies propres qui ne comportent pas de mouchards ou de faille facilitant leurs prises de contrôle par des tiers. Il faudrait surtout revenir sur lautomatisation de la collecte moment stratégique qui permet laccaparement et laccumulation ininterrompue des données personnelles. Cette automatisation rendue invisible ne permet pas lexpression dun consentement et dune critique. Comme le préconise lElectronic Frontier Foundation américaine : « Il 49faut construire des systèmes qui ne collectent pas les données en premier. Il ny a pas de meilleur substitut à la protection que le non-enregistrement des informations ». La pose de capteurs ou la communication des mesures queffectue une personne sur elle-même, peuvent être placées sous son contrôle. Il nen est pas de même avec des supports numériques comme la carte bancaire, le téléphone portable ou internet qui collectent à son insu une information de retour pour le plus grand profit des entreprises. Il est urgent dadopter des cartes bancaires qui ne délivrent pas cette information de retour ou des smartphones qui ne géolocalisent pas. Sur internet, la seule solution pour le moment est de privilégier les applications qui respectent lanonymat.

Rendu moins transparent, lindividu serait mieux à même de négocier sa participation à des projets de Big Data. Des projets publics peuvent être facilités par lobligation de donner des informations notamment en matière de santé mais naturellement en accordant des garanties. Dans le secteur privé, on peut penser que ce sont avec les entreprises qui ont la politique de confidentialité la plus stricte que des négociations auraient le plus de chance daboutir. La meilleure solution serait de renouer avec lesprit communautaire et coopératif des débuts dinternet à la base de la création de lencyclopédie Wikipédia ou du mouvement du logiciel libre. On peut envisager une mutualisation des données sous le contrôle de participants en mesure de discuter des finalités poursuivies, de la réutilisation possible de leurs informations, de la durée de conservation, de lutilisation de données sensibles. Cest cette solution dun commun9 ni public ni privé, qui peut garantir la maîtrise des individus sur leurs informations ainsi que la transparence des décisions et des algorithmes. Ce commun serait la meilleure manière de poser des limites aux automatismes et aux invisibilités de notre présente condition post-orwellienne.

André Vitalis

MICA /
Université Bordeaux-Montaigne

1 Armand Mattelart et André Vitalis, Le profilage des populations. Du livret ouvrier au cybercontrôle, Paris, La Découverte, 2014.

2 Michel Foucault, Surveiller et punir. Naissance de la prison, Paris, Gallimard, 1975.

3 Harold Innis, Empire and communications, University of Toronto Press, 1950 ; The bias of communication, Toronto, University of Toronto Press, 1951.

4 Antoine Lefébure, Laffaire Snowden. Comment les États-Unis espionnent le monde, Paris, La Découverte, 2014.

5 Conseil dÉtat, Le numérique et les droits fondamentaux, Étude annuelle, La Documentation française, Paris, 2014.

6 CECIL (Centre détudes sur la citoyenneté, linformatisation et les libertés), Guide de survie des aventuriers dInternet, Juillet 2015, URL : www.lececil.org

7 Lawrence Lessig, « Code is law ». On liberty in cyberspace, Harvard, Harvard Magazine, Janvier/février 2000.

8 Alain Supiot, La gouvernance par les nombres, Paris, Fayard, 2015. Benjamin Coriat (dir.), Le retour des communs. La crise de lidéologie propriétaire, Paris, Les liens qui libèrent, 2015.

9 Benjamin Coriat (dir.), Le retour des communs. La crise de lidéologie propriétaire, Paris, Les liens qui libèrent, 2015.