Un regard...
en 647 articles
et 363 signatures d'auteurs
sur l'essentiel de la presse du TRAVAIL SOCIAL

EmploiSocial.net - Le portail de l'emploi Social en France








dimanche 27 avril 2003
De l’informatique et des libertés
par Hubert BOUCHET


En vingt ans, nous sommes passés d’une problématique de fichiers à une problématique de traces informatiques. Aux premiers temps de l’informatique, la constitution d’un fichier résultant d’une volonté, d’un choix de l’administration ou d’une entreprise. Nous étions fichés parce que quelqu’un souhaitait nous ficher. Aujourd’hui nous pouvons être fichés du seul fait de la technologie. A chaque moment de la vie quotidienne, nous laissons des traces classées dans la mémoire des ordinateurs.


Naturellement, il en a toujours été ainsi de tout acte posé par l’être humain. La différence avec hier provient de l’ordinateur qui conserve trace de toutes les transactions réalisées par son truchement et en opère le classement qui en facilite l’interrogation postérieure. C’est cette facilité à conserver, classer et rendre disponible en temps réel ou presque qui distingue notre temps d’hier. Autrefois retourner aux traces laissées par quiconque était si fastidieux que leur interrogation ne s’opérait qu’en cas d’absolue nécessité. De surcroît, beaucoup de traces qui sont aujourd’hui conservées ne l’étaient pas. L’oubli exerçait un effet naturel effaçant les traces comme la marée efface les pas sur le sable.

Dans « splendeur et misère des courtisanes », Balzac fait apparaître la différence entre hier et aujourd’hui quand il évoque « cet océan de renseignement (qui) dort immobile, profond et calme comme la mer. Qu’un accident éclate, que le délit ou le crime se dresse, la justice fait appel à la police aussitôt, s’il existe un dossier des inculpés, le juge en prend connaissance ». Il y a près de deux siècles, cet « océan immobile, profond et calme » ne visait que les seuls renseignements de police. Deux siècles plus tard, cet océan est aussi un monde de traces informatiques, liées à nos gestes les plus quotidiens.

C’est ainsi que pour la satisfaction des besoins fondamentaux, se nourrir, se soigner, se déplacer, communiquer, travailler, s’instruire... et tout simplement vivre au quotidien, chacun est invité à confier des informations qui lui sont propres, à une machinerie automatisée de collecte et de traitement, dans le but de lui faciliter la vie.

Pour ceux qui ont à offrir un bien ou un service, marchand ou non, l’intérêt à capter ces traces est primordial. Chacun d’entre eux souhaite que son offre rencontre les besoins d’un destinataire à connaître le plus possible pour le satisfaire au mieux.

A la fortune des traces

Regardons plutôt :

Pour se nourrir, le secours de l’informatique peut permettre au commerçant d’ajuster son offre au vu des données qu’il a pu collecter et conserver sur son client. Cartes de fidélité, cartes bancaires et tout autre moyen de paiement scriptural dévoilent l’acheteur. Elles ouvrent la possibilité de retracer l’historique des acquisitions à partir desquelles une individualisation détaillée de la relation commerciale devient possible.

Pour se soigner, la collecte, la conservation et le traitement des données médicales traduisent l’état de santé de l’individu. Ce qui, autrefois, ne sortait pas du colloque singulier médecin / patient, se trouve désormais exposé dès lors qu’il est externalisé et entreposé sur support informatique. Demain des données que la génétique fournira ajouteront une dimension prédictive susceptible de prise en compte à de nombreuses fins.

Pour se déplacer, à titre individuel ou collectif, il en va de même. Pour ce qui est du collectif, déjà les gestionnaires du transport aérien ou ferroviaire s’efforcent de connaître les habitudes et pratiques de leurs usagers dans le but de leur offrir un meilleur service. Entre autres, les cartes de fidélité gardent trace détaillée des allés et venus afin de personnaliser la relation à un client qui doit se croire traité comme un autre. Ce qui vaut pour le transport collectif vaut aussi pour le transport individuel. L’attention attirée par un grand constructeur sur « la voiture à vivre » traduit l’intérêt de celui-ci pour l’offre d’un véhicule « construit » à partir de ce qu’il sait sur qui achètera son véhicule.

Pour communiquer, l’offre des technologies nouvelles est aussi un secours sans pareil ni précédent. Pré-programmations en tout genre, fichiers constitués à toutes fins possibles, surf et circulation sur Internet engendrent ou bien la constitution préalable de bases ou bien la production de traces susceptibles d’en constituer a posteriori. En résultera une cartographie des goûts et des couleurs propres à l’individu.

Pour le travail, les technologies de l’information et de la communication connaissent un déploiement de plus en plus intrusif. Avant-hier, le badge rustique permettait de suivre les allées et venues et assurait de la présence d’un salarié à un endroit et en un temps donné. Plus récemment, la caméra de vidéosurveillance ajoute des images de l’homme au travail. L’étape suivante se déploie sous nos yeux avec les traces électroniques laissées à chaque transaction informatique. Collectées et traitées, ces traces électroniques ouvrent la voie à ce que chaque « ordinaute » voit construire son profil professionnel, possiblement à son insu.

Pour s’instruire, l’offre en ligne est désormais en cours de configuration. Ses chantres sont convaincus de son avenir radieux dès lors que, dans la société de la connaissance, apprendre est le sésame de l’entrée dans le savoir pour le travail et pour la vie. Pour se voir proposer le programme le plus adapté à l’état de ses connaissances et à ses objectifs particuliers, l’apprenant est naturellement invité à fournir des informations qu’il croit toutes nécessaires, sans jamais être assuré qu’elles seront suffisantes, pour le succès.

Pour le quotidien, à tous les endroits, ce qui est su de l’individu, avant même qu’il ne sollicite quoi que ce soit, importe. Chez le banquier, à l’organisme de sécurité sociale, à la caisse de retraite, au fisc... sommeillent sur chacun des données qu’un seul clic permet de mobiliser dans l’instant.

A l’épreuve de la transparence

Apparaît ici la facilité que la disposition de ses données, quelle qu’en soit la nature, offre à la personne qu’elles concernent. Qui n’est heureux de l’économie en file d’attente et tracas, par exemple, à tout guichet où est su ce qu’il est avant même qu’il ne se présente ? Davantage même, la personnalisation qui résulte de pareille situation, peut nourrir le sentiment de n’être pas seulement un numéro. Le bénéfice de ce confort peut conduire à occulter l’abandon croissant de souveraineté que l’individu consent à des techniques de plus en plus intrusives.

Ainsi pour les meilleures raisons de proche en proche et à très bas bruit, chacun est-il invité à se faire connaître par autrui. En soi, chaque trace laissée se justifie par la facilité et le service qu’elle permet d’obtenir. Isolée sa valeur est limitée par l’usage exclusif à laquelle elle est dédiée. Mélangée à d’autres, dévoilées chacune pour un usage à chaque fois exclusif, elle prend de l’intérêt pour devenir un portrait d’autant plus approché de la personne que l’on aura combiné de données le concernant.

Les données peuvent être classées sur une échelle qui va du moins au plus intrusif. Laisser sa trace au « badgeage » sommaire est anodin. L’est moins la carte de fidélité ou l’exposition de son genre de vie que l’historique de paiement par carte bancaire décrit. L’est moins encore ce qui est afférent à la biométrie et ne l’est quasiment plus ce qui permet de dévoiler modes de raisonnement et affaires de l’intelligence et de l’esprit.

Apparaissent ici les deux faces de la réalité. D’un côté, très globalement positif, l’individu connu se trouve au coeur d’un réseau qui le relie à son entour et lui assure des facilités proportionnelles à l’étendue des informations personnelles qu’il a dévoilées. De l’autre, plus globalement négatif, c’est la métaphore de l’abeille prisonnière de la toile d’araignée qui s’impose avec l’individu virtuellement appareillé de toutes parts et en situation d’abandon de souveraineté.

Des risques pour la liberté

L’enjeu de tout cela n’est autre que la liberté de l’être humain à l’aune de la nouvelle transparence qu’autorisent les technologies. Cette question de la liberté est susceptible de plusieurs regards parmi lesquels les conditions de sa construction et de son exercice.

La liberté de l’être humain se construit de l’alternance de l’ombre et de la lumière. Dans l’ordre physique, ombre et lumière sont respectivement comparables au sommeil et à la veille. Là, l’homme ne se distingue pas dans l’ordre du vivant, animaux et plantes sont soumis aux mêmes exigences. Pour ce qui concerne la composante non physique propre à l’être humain, encore appelée intellectuelle, l’ombre correspond au temps à soi, soustrait aux autres et durant lesquels s’opère l’accumulation qui permet la construction de soi. La lumière correspond au temps exposé à l’entour. On sait que l’ombre absolue et l’exposition permanente sont également rédhibitoires pour la construction de l’être humain.

S’il en va ainsi, les Technologies de l’Information et de la Communication (TIC) portent le risque d’un trop plein de lumière et de l’impossibilité de l’individu de s’y soustraire, le temps nécessaire au retour sur soir pour se faire et se refaire.

De son côté, l’exercice de la liberté obéit aussi à cette règle d’alternance entre l’opacité et la lumière à la nécessité impérieuse, parfois pour se construire, de voir sans être vu. A ne pas confondre avec la dissimulation intentionnelle, l’opacité est à comparer à la retraite et au don de temps en temps, à comparer aussi à la méditation qui permet au jugement de se former avant d’être formulé...

Que faire ?

A ce stade apparaît l’invitation pressante à se poser de nouveau la question de la défense de la liberté. Les TIC génèrent des dangers de nature différente de ceux qui inspirèrent Balzac. Si l’histoire nous a appris que la liberté est toujours à défendre, elle nous enseigne aussi la dynamique perpétuelle de l’arme offensive et des moyens de défense. Chaque arme nouvelle stimule l’assailli éventuel qui n’a cesse de construire les moyens de défense adéquats.

Dans le champ de la protection privée dans l’univers technologique, l’assaillant « pacifique » revêt la forme de celui qui « veut du bien ». L’assailli également pacifique, celui qui « veut un service » est tenté d’exposer plus que le nécessaire dans le but d’être mieux, voire premier servi. A ce dernier de veiller à ne pas devenir transparent, pour son bien. Dans pareille situation, le premier commandement concerne l’individu qui doit garder la main mise sur les données qui le constituent. A chacun de satisfaire à un principe de retenue pour ne pas exposer plus que le nécessaire et l’utile. Il convient ici de se prémunir contre l’exubérance et l’ostentation. Au principe de retenue doit s’ajouter un devoir de vigilance pour rester dans le jeu.

Naturellement isolé, l’individu ne peut pas tout et selon les situations s’impose le recours et le secours des organisations collectives qui permettent de défendre, à plusieurs, ce que l’on ne peut ou plus mal seul. Vient aussi la nécessité des lois et d’institutions publiques pour dire le droit et en assurer le respect. Dans cette dernière perspective, il y a l’action de la Commission Nationale Informatique et des Libertés qui agit en guetteur. Pareille à la vigie qui a l’oeil sur l’horizon tout en assumant présent et passé, la commission assure le respect de la loi qui affirme que l’informatique doit faire alliance avec les libertés. « Guetteuse », la CNIL anticipe et veille...

Au moment de conclure, on peut se rassurer en affirmant que l’individu sera toujours plus que n’en pourront consigner tous les fichiers. Soit, mais à contrario, l’expression de ce plus peut être entravé parce qu’on aura fait parler des fichiers à la place de l’individu.

A son insu, ce dernier empruntera un chemin sur lequel l’auront engagé des « bienveillants ».

Post-Scriptum

Article paru dans la Revue Française de Service Social - N°204








# Dans la même RUBRIQUE
9 Articles

Edgar Morin - « Amour, poésie, sagesse »
Le consentement éclairé en travail social
Philosophie et Ethique en Travail Social
Avis du CSTS relatif au consentement éclairé
Responsabilité éthique du travail social envers autrui et envers la société : une question complexe
INFORMATIQUE EN ACTION SOCIALE AU REGARD DE L’ÉTHIQUE
Les sept savoirs nécessaires à l’éducation du futur
Pour une éthique de la prévention des maltraitances
Pour une approche éthique de l’informatisation de l’information sociale


# A voir sur le WEB
1 Références

Initiative éthique et droits des malades
 



Une Réaction, un Commentaire...?


  • info creation paragraphe









 

Vos Réactions...


Sur le Forum...

29 décembre 2016
RECONNAITRE ET VALORISER LE TRAVAIL SOCIAL - Un Rapport et 23 Propositions
ces recommandations sont pertinentes.

8 décembre 2016
La maltraitance des personnes âgées vulnérables
Madame, Merci pour cette analyse précise dont j’ai hélas trop tard compris les mécanismes. En effet, je sors de mon silence avec une (...)

13 juin 2016
La maltraitance des personnes âgées vulnérables
la matraitance peut etre du aussi a l etat psychologique des enfants .Enfant depressif, narcissique desociabilise car eux meme sont a la (...)


13 février 2016
La place du social dans la santé
article à lire et à imprimer

7 décembre 2015
"Plume", la revue du CLICOSS 93
est ce possible de recevoir la revue du clicoss 93 du mercredi 07/01/2007 , ?je faisais partie de cet atelier ! merci ,si cela est possible (...)

2 novembre 2015
Définition du Travail Social
Le travail social se base essentiellement sur le sens de l’amour de l’outre ,le sens d ’altruisme , la justice sociale , le (...)


ETP ou passer son chemin?!
prepa concours
Besoin d'un Réseau de travailleur social su ...
Éducatrice Spécialisée en libéral
Urgent:offre d'emploi CDI+CDD 78 (meulan ,le ...
URGENT OFFRE EMPLOI CDD 95
Poste d'Auxiliaire de Puericulture et EJE en ...
référence éducative
CDD d'AS 6 mois Lyon
Postes d'éducateurs et éducatrices de rue ...
Un cadeau pour progresser dans ses écrits u ...
Poste avec vacances scolaires ou universitai ... [3]
Offre d'emploi ASS dans le Gers (CDI, temps ...
« Les enfants oubliés du Népal » ou com ...
médiation familiale
Dernier document mis en ligne

Le baromètre 115 synthétise les demandes et réponses faites au numéro d’urgence au cours du mois de juillet 2016 dans les 45 départements étudiés et à Paris.

Droits de diffusion

Conformément à la législation sur la propriété intellectuelle, l'ensemble des documents publiés sur OASIS ne peuvent être reproduits sans autorisation. Hormis sur Internet, sont autorisées la reproduction et la diffusion non commerciales des articles du magazine, sous réserve de citation obligatoire des sources.
© OASIS - 1999/2015

| Se connecter | Plan du site | RSS 2.0 |  Contacts |