Synthése rédigée
Ce dossier tralte des nouvelles technologies de
Vinformation et de la communication. II s'intéresse
plus précisément aux risques d'intrusion dans la vie
privée.
Tous les documents se référent plus ou moins
explicitement: au roman de George Orwell, 1984,
grace auquel Big Brother symbolise universellement:
le pouvoir absolu. Le premier document en est un
extrait particullérement saisissant. Trois articles
de presse slinterrogont sur les dangers de la
«société de l'information» ; Stéphane Mandard
s'exclame dans le journal Le Monde, « A bas Big Bro-
therl». Sylvie O'dy, dénonce dans Express les
«Cybermenaces sur la vie privée», Sari M. Boren,
dane Le Courrier de 'Unesco, s¢ demande comment
maitriser les risques des avancées technologiques.
Enfin, un dessin paru le 1% novembre 2000 dans
Le Monde permet d'imaginer la somme des rensel-
gnements collectés par le gouvernement amérlcaln,
Le dossier permet de comprendre les nouvelles -
formes d'esplonnage Informatique. Il en expllque les
causes et montre les risques encourus par le
citoyen-consommateur.
Les progrés de informatique ont généré de nou- —
veaux outils de communication qui sont en méme
temps des moyens de surveillance des usagers.
Orwell (avait Imaging, écrit Stéphane Mandart.
Clest évident A la lecture de l'extralt de 1984. La
caractéristique de cette société est de soumettre
ses membres au contréle permanent de |a Police de
la Fensée. La dimension obsessionnelle de cette
inquisition apparatt dans lénoncé des domalnes de
surveillance : la We privée, Intime et mame incons-
clente de chacun, est passé au crible. lI s‘agit: ici
d'une fiction qui dénonce le totalitarisme, puleque
gec¢ sont des organismes publics, ajfssant au nom de
lEtat, qui espionnent les citoyens.
Plus prés de nous, administration américaine
collecte Inlassablément des données sur les
réseaux télématiques. Le Monde, qui cite une
estimation, semble impressionné par la quantité : —
10 fauilles de deux métres sur deux, toutes les dix
minutes | Lasil pergant de laigle américain Fait
son travail... Et illustration n'est pas neutre :
plus qu'une image de majesté, on peut y voir une
menace.
Mais ce sont surtout maintenant les instances
économiques qui s'intéressent au citoyen-coneom-
mateur. S. Mandard, 5. O'dy et S. Boren le montrent
dans leur article. Le téléphone portable, Internet,
les réseaux de la domotique, autant de technologies
qui permettent de plster les usagers et de
connaitre leurs habitudes, Les industriels et les dis-
tributeurs sont friands de ces informations.
Four quelles raisons esplonne-t-on les adeptes
de ces nouveaux outils de communication? é
La premlére ralson est diordre politique, au sens
large. S. Oddy lexplique. Internet n'est régulé par
aucune,instance, c'est un espace de liberté ct c'est
pourquoi les malfrats peuvent y prospérer. Dans ces
conditions, on comprend pourquoi la NSA intercepte
ces échanges : certains peuvent Stre délictueux ou
1 criminels,
gral autre ralon est purement économique. La téléma-
»tique peut @tre un formidable outil d'encouragement
‘28:8 la consommation. 5. Boren le démontre en imagi-
nant le produit intelligent qui se réapprovisionne lui-
méme. Certes, explique-t-il, cette technologie sert a
libérer le consommateur du souci des courses, m.
| tutilisation par les publicitaires des réseaux
sont nécessaires est a craindre,
ais
qui lui
93En effet, Internet peut faire vendre. Désormals, —
constatent 9. Mandard et 5. Ody, le cyberconsom-
mateur est traqué.
Larme du chasseur est le cookie, ce petit mouchard
qui envole s¢6 informations au site visité, En reliant
entre eux ces renseignements, on peut: dresser le
portrait: de tinternaute. Ainsi, la publicité sera sflre
datteindre, comme l'écrit. Mandard, «6a cible au
cceur», Du coup, remarque 5. Ody, un véritable com-
merce clandestin de ces profils de consommateur
s'est développé, au détriment du respect de lano-
nymat et de la vie privée.
Quels sont lee risques, en effet, encourus ~
par les usagers des technologies de la communica-
tion?
Le premier risque est la menace qui pése sur la
liberté. Certes, leo trois journalistes ne décrivent
pas un monde concentrationnaire a la Orwell. Mais
ils suggérent la menace potentielle, Le mot « Inqui-
sition», utilisé par Mandard pour décrire le phéno-
méne, est lourd de sowenirs tragiques pour les
libertés. Etre suivi a la trace par les eatelllites,
comme l'écrit Frangols Brune, est Inquiétant, de
méme qu'étre fiché quand on consulte certalne
sites.
Lautre aspect inquiévant du probléme est le
manque de transparence des procédés utilisés. Les
auteurs des articles le sous-entendent : il s'agit
d'un vol, d'une intrusion non déclarée dans I'intimité
des citoyens, Varticle de L'Express le montre : ce
sont des informations confidentielles sur la santé,
lés finances ou les golits qui sont dérobées a leur
propriétaire,
Enfin, 5, Boren le décrit bien : le risque de pres- Z
sion sur lé consommateur, sous prétexte de lui
rendre service, est grand. Si le producteur apprendquion & consommé 6on produit et quiil prévient le
détaillant, qui informe 4 sont tour on client, celul-
ci cst empétré dans les mailles du clrcult de pro-
duction-distribution, Cela s'appelle du harctlement
commerclal.
En somme, ce dossier attire 'attention sur le —
glissement qui s'opére de Tubisation politique ~
mails vielble - des technologles Informatiques, a leur
utilleation économique, beaucoup plus Ineidieuse. I!
souligne, dans les deux cas, les risques encourus
pour des citoyens, qui sont: en méme temps des
consommateurs.
Nl ne faut pas sous-estimer ces menaces. —
La grande majorité des gene n'en ont pas
conscience. Pourtant, il en va des libertés Indivi-
duelles et finalement de la démocratie. Chacun
d'entre nous est fiché plusieurs centaines de fols :
nous laissons des traces la Sécurité soclale, aux
assurances, A la banque ou a la poste, dans les
magasins avec nos cartes de crédit, en payant nos
imp6ts ou nos contraventions, etc. En reliant ces
fichlers, on pourrait tout connaftre. Heureusement,
la Commission Nationale Informatlqué et Liberté, la
CNIL, vellle sur la régularité des changes téléma-
tiques. Elle a aussl réglementé l'utilisation des
badges, la vidéosurvelllance, les écoutes télépho-
niques dans les entreprises. Elle s'intéresse de
prés ala question de la cybersurvelllance des sala-
riés. En revanche, la lol reste muette sur la pra-
tique des cookles:sur Internet. C'est donc aux utl-
lisateurs d'étre vigilantes en équipant leurs
ordinateurs de logiciels antl-espion.