«La qualité du tissu social, le pluralisme des forces et le jeu des contre-pouvoirs l’emportent sur les pièges liberticides dus à la technologie » (1). L’assertion, doit être considérée avec réserve. Elle présuppose sur le long terme, que nous soyons en mesure d’avoir une claire vision des conséquences de l’informatisation, alors qu’il est affirmé par ailleurs que, dans ce domaine, nous sortons à peine de la préhistoire. Elle postule la permanence de l’Etat de droit démocratique au moment même où, de législations d’exception en lois de circonstances, la démocratie subit en Europe un fléchissement latent. Cette France au-dessus de tout soupçon oublierait-t-elle cette gangrène pour la démocratie — il en reste de nombreuses traces dans notre droit — que fut la guerre d’Algérie ? Sans qu’y prenne part, il est vrai, l’informatique. Non point par vertu démocratique : il était techniquement trop tôt.

Dès 1973, la voie est ouverte par les Etats-Unis, au Vietnam, à l’occasion de l’opération « Phœnix ». « Dans le cadre de cette opération, policiers et unités paramilitaires sont lâchés dans les villes et les campagnes pour arrêter tous ceux dont les noms figurent sur une liste noire (fichier sur ordinateur de suspects dressée par les agents de renseignements américains) » (2).

On objectera à juste titre que, les guerres coloniales étant terminées, la démocratie ne devrait plus succomber à de telles tentations. Voire ! A l’occasion de la discussion du budget du SDECE (service de contre-espionnage), on a pu lire ceci dans le Monde daté 12-13 octobre 1975 : « Le SDECE fait appel de surcroît à de jeunes recrues du contingent — une centaine environ chaque année — qui sont rigoureusement sélectionnées et qui occupent des emplois... (notamment) d’analystes, de programmeurs et pupitreurs depuis que le service utilise l’informatique pour la recherche des renseignements, la gestion des personnels et la constitution d’un fichier central moderne... » Cette information inquiète par son imprécision, de même qu’est inquiétant sur ce point le silence tant du rapport de la commission « Informatique et Libertés » que du rapport sur « l’information de la société ».

Du SDECE à la D.S.T. (Direction de la surveillance du territoire), de la D.S.T. aux R.G. (renseignements généraux), le pas peut être aisément franchi. Le procédé est techniquement au point. Il suffit de susciter la demande. Car il existe un marketing de l’informatique policière.

Dans une lettre interne d’information (3), un important fabriquant d’ordinateurs commentait ainsi sa stratégie de pénétration dans le marché de la sécurité publique : notre « stratégie est de permettre l’intégration de secteurs fonctionnels sélectionnés (renforcement de la loi, procédures judiciaires, enregistrement des véhicules et des conducteurs, etc.) en un système compréhensible de sûreté publique, afin de permettre aux agents de sûreté de réaliser leurs objectifs... » et encore : « La constitution d’un registre central de la population n’est pas une exigence légale, mais elle est très sérieusement souhaitée par les différents services administratifs ; seules des considérations sur le respect de la vie privée empêchent une discussion de cette application des possibilités de l’informatique. »

Face à ces potentialités liberticides, quels sont les contre-pouvoirs auxquels se réfèrent dans leur rapport MM. Nora et Minc ?

Dans un avenir proche, suivant en cela l’exemple de la Suède, de la R.F.A., de la France, de l’Autriche, et du Danemark, la quasi-totalité des pays européens seront dotés, sous l’impulsion du Conseil de l’Europe, d’une législation « informatique et libertés ». Ces législations ont généralement en commun la création d’une instance de contrôle, la reconnaissance — sous réserve de certaines restrictions en ce qui concerne les fichiers dits « de sécurité » — d’un droit d’accès reconnu à chaque citoyen fiché, l’organisation de mesures de publicité des fichiers.

L’établissement de « profils sociaux »

Elles constituent un progrès indéniable. Touchent-elles à l’essentiel ? Leur objectif, orienté vers la stricte protection de la vie privée, correspond à une situation d’ores et déjà dépassée, car là n’est pas — ou plus exactement n’est plus — le risque fondamental. Sous réserve de certains perfectionnements, ces législations peuvent « raisonnablement » assurer la protection de la vie privée. Encore faudrait-il, qu’utilisant les droits que leur confère la loi, les personnes fichées s’organisent, mettant à profit l’actuelle redécouverte des vertus de la vie associative. Les groupements de consommateurs pourraient trouver là une diversification de leurs activités et prendre en charge cette autre forme — complémentaire — de contre-pouvoir.

Venons-en à l’essentiel, à ces véritables « pièges liberticides » que sont :

• L’application de la technique des « profils sociaux » à la gestion de masse des populations ;

• La logique de sécurité que produit l’automatisation de la société.

Instrument d’aide à la décision, l’établissement de « profils sociaux », a pour finalité l’appréciation des probabilités de comportement d’un individu afin de l’orienter (dit-on) au mieux de ses intérêts. En France, la création du fichier GAMIN destiné à la détection des enfants « à risques » a lancé le débat ; débat qui a provoqué une heureuse remise en question de cette application. Cette technique fait appel à la méthode d’adéquation des questionnaires. Parmi les applications les plus avancées on peut citer, en France, celle présentée en 1977 aux « Journées d’informatique médicale » de Toulouse, et mise en œuvre par l’armée en vue de déterminer l’aptitude au service national (4).

Le profil de l’appelé potentiellement inadapté à la vie militaire est déterminé, dans un premier temps, à partir d’un échantillon comportant deux lots de sujets choisis en fonction de critères laissant présumer leur normalité (lot n° 1) ou leur anormalité (lot n° 2). A l’aide d’un questionnaire autogéré (c’est-à-dire rempli sans contrainte par le sujet) comportant environ mille cinq cents interrogations élémentaires (oui — non), on compare l’adéquation ou non des réponses fournies par les deux lots afin d’évoluer la pertinence des questions posées. La degré de pertinence de la question est fonction de la proportion plus ou moins grande des réponses identiques apportées par les sujets dits normaux (lot n° 1) — « oui », par exemple — et qui ne se retrouvent pas dans le lot n° 2 parce qu’exprimée par une réponse contraire. Si, pour une réponse identique répartie également entre les deux lots, la pertinence est nulle et la question écartée. Par affinements successifs, on élabore ainsi un questionnaire auquel les lots n° 1 et 2 apportent un maximum de réponses divergentes.

Ultérieurement, il suffit, à partir de ce questionnaire rempli par les futurs appelés lors de leur stage d’orientation, d’isoler, par le traitement automatisé des réponses, ceux qui entrent dans le profil du lot n° 2, et de les confier à un psychiatre qui opérera le tri final. On serait tenté de soutenir — sans procès d’intention dans la mesure où, sous prétexte d’une meilleure orientation, d’aucuns céderont à la tentation de définir dans le lot n° 1 le profil des appelés à « haut consensus militaire » pour les distinguer de ceux dont l’adhésion risque d’être moyenne ou faible.

Ces techniques occultent une question fondamentale : celle de la part d’adaptation de l’institution à l’individu. Car, qu’est-ce qu’être adapté à la vie militaire dans une période de l’histoire où les institutions sont remises ou se remettent en cause ? Sur quel critère doit se fonder la « normalité sociale ». A titre d’exemple, citons la justification donnée par les auteurs de cette application : « Tel sujet névropathe, bénéficiant d’une adaptation sociale précaire dans un milieu de survie particulier tel que le journalisme ou le monde artistique, risque de se décomposer s’il est transplanté dans le milieu NORMAL militaire. » Faut-il en déduire qu’a contrario, le journaliste, comme l’artiste, serait particulièrement adapté ou milieu militaire ANORMAL ? Et qu’est-ce qu’un milieu militaire anormal : celui de la bataille d’Alger ou celui des comités de soldats ?

Prolongeant leurs travaux, les auteurs estiment être en mesure de cerner le profil d’une « typologie annonciatrice de la vulnérabilité psychique d’un sujet vis-à-vis de la drogue ».

Au dire d’un expert, les virtualités de ces techniques sont insoupçonnables. Ainsi l’idée a été émise de définir, à partir d’un fichier automatisé de bibliothèque, le profil du lecteur de droite — ou de gauche — et même de détecter le profil du lecteur de gauche qui, pour brouiller les pistes, se procurerait des ouvrages dits « de droite », car nous a-t-il été précisé « un vrai lecteur de droite ne lit pas les mêmes auteurs qu’un faux lecteur de droite ! »

Lors d’une mission accomplie pour le compte d’une organisation humanitaire dans un pays à régime dictatorial, il nous a été donné de prendre connaissance d’un projet, fort heureusement resté au stade expérimental. A l’aide d’un échantillon de prisonniers politiques appartenant à des organisations diversifiées, il était envisagé de définir avec un questionnaire sophistiqué le profil militant correspondant à chaque organisation. Cela afin de discerner, lors d’arrestations ultérieures, l’appartenance probable des militants... afin de ne poser que des questions pertinentes et accroître ainsi le taux de performance des « interrogatoires »...

On objectera qu’il s’agit d’hypothèses extrêmes, proches de la démonstration par l’absurde, ou d’applications dont la fiabilité reste à démontrer — ou d’un coût démesuré par rapport au but recherché... Mais faut-il rappeler que l’informatisation de la société arrive à peine au terme de sa préhistoire ?

La logique de la sécurité

D’abord considérée comme l’un de ses sous-produits, la sécurité est devenue une branche spécialisée de l’industrie informatique, avec son marché, ses spécialités, son marketing et ses produits. Dans un premier temps, elle visait la prévention des dommages non intentionnels (eau, feu, etc.), domaine dans lequel est désormais atteint un haut niveau de protection. Mais l’essentiel est ailleurs.

Dans un rapport publié en juin 1978 par le ministère de la défense sous le titre « Vulnérabilité de la société informatisée », le gouvernement suédois a, pour la première fois à notre connaissance, sans restrictions et, il convient de le souligner, publiquement, abordé le problème dans son ensemble.

Le diagnostic posé par les auteurs montre à quel point de vulnérabilité sont condamnées, à long terme, les sociétés autorégulées par l’informatique... sauf à réagir préventivement en produisant toujours plus de sécurité.

Au-delà de la machine, c’est l’homme qui devient progressivement objet de sécurité. Citons quelques-uns des facteurs de vulnérabilité analysés dans la rapport suédois :

• La sabotage des systèmes pourrait devenir un moyen d’agression entre Etats, parallèlement aux guerres de type conventionnel. En cas de guerre conventionnelle, le bombardement ou l’occupation de certaines parties, même très limitées, du territoire national pourrait porter un coup fatal au pays. D’où l’opportunité de prévoir des procédures d’autodestruction préventive de certains systèmes sensibles (fichiers de population), voire de systèmes non sensibles, en temps de paix tels que les banques de données relatives à l’aménagement du territoire : ponts, routes, égouts, etc. Il s’agit normalement d’informations non secrètes, s’agissant d’équipements publics. Mais la possibilité de traiter ces informations par grandes masses et à l’échelon national leur confère un caractère hautement sensible, donc secret en temps de guerre.

• L’infiltration parmi les personnels assumant des fonctions vitales dans un important centre de traitement risque de devenir — selon les auteurs — un instrument privilégié d’aide à l’espionnage ou au sabotage.

• La dépendance à l’égard du personnel technique peut être gravissime en cas de conflit social en cas de guerre, il devient un « groupe de personnes-clefs » pour les autorités militaires.

Ces risques ne pourront que s’aggraver en raison de l’interdépendance accrue des systèmes. Tout dommage causé à l’un peut, directement ou indirectement, se répercuter sur tout ou partie des autres.

Le processus de militarisation

Les parades s’articulent autour de plans de sécurité assortis de plans d’urgence comportant des règles toujours plus sophistiquées. La prévention des malveillances internes suppose une surveillance « en continu » du personnel (sélection « personnalisée » à l’embauche — variation fréquente de la composition des équipes — surveillance permanente et automatique des accès ou déplacements et de leur durée par un autocommutateur programmable venant à l’appui des contrôles visuels traditionnels par circuit interne de télévision — surveillance renforcée et confidentielle de tout, membre de personnel manifestant les indices d’un comportement non totalement normal — mise à profit des possibilités du télétraitement pour éviter la proximité des centres urbains et isoler le personnel de certaines « tentations »...) Quant à la sécurité extérieure, elle se traduit par les symboles classiques d’un univers militaire clôtures éventuellement électrifiées, poste de garde, meurtrières...

Toutes précautions parfaitement admissibles pour assurer la protection d’un centre de traitement de la NASA, mais inquiétantes s’agissant de leur généralisation à la plupart des systèmes civils. Insensiblement s’effacera la différence qui existait, par exemple, entre un centre de traitement à des fins de défense et celui d’une grande société d’assurances. Ce processus de militarisation des applications civiles paraît inéluctable.

Nous ne ferons qu’évoquer, s’agissant de l’aspect le plus connu de la question, la capacité de surveillance individuelle que permet l’informatique. Son aptitude à traiter une masse énorme d’informations dans des délais extrêmement réduits, et quelle que soit la distance, permet d’atteindre des performances inconcevables à partir de systèmes manuels. On pense tout naturellement au fichage lié à des applications concernant les activités de sécurité et de maintien de l’ordre. Mais il existe des applications d’apparence anodine telles que la facturation des appels téléphoniques. Celle-ci est maintenant réalisable à l’aide d’autocommutateurs permettant d’identifier, avec l’accord de l’intéressé, le numéro du correspondant ainsi que l’heure et la durée de l’appel. Mais imagine-t-on quelle révolution ce procédé apporte à la pratique des écoutes téléphoniques ? Il serait techniquement possible, dans une situation politique donnée, de définir des profils d’appel facilitant l’écoute sélective par la programmation d’une liste préétablie de correspondants sensibles, identifiés par leur numéro d’appel. En évitant le tri fastidieux d’informations dont la plupart sont sans intérêt (handicap qui limite les performances des techniques traditionnelles d’écoute) on réalise un gain de temps permettant, si les circonstances l’exigent, l’exploitation à chaud des renseignements recueillis.

Pièges liberticides ? A tout le moins, émergence, avec l’informatisation de la société, d’un nouvel ordre interne.