L’humanité, Internet et les données : un changement de paradigme.

La question de la production et du traitement des données n’est pas nouvelle. Dès la plus haute antiquité, les humains ont été conduits à résoudre des problèmes de plus en plus difficiles dans tous les domaines d’activité : l’agriculture, le commerce, l’artisanat, la guerre, la recherche scientifique…. À mesure que les sociétés se complexifièrent, les hommes durent traiter un nombre croissant de données, dans des délais de plus en plus courts, selon des procédures de plus en plus longues et complexes. Par exemple, dans le domaine de la production agricole (gérer des troupeaux...), des transactions commerciales (tenir des registres de comptes, gérer des stocks...), de la production artisanale, etc.
Au fil des siècles, ces traitements de données ont fini par excéder les capacités de l’esprit humain. C’est la raison pour laquelle les hommes en sont venus à concevoir des modèles mathématiques de traitement de données, rapides et performants. De l’invention de la première calculatrice mécanique (en 1642, la « pascaline », du nom de son inventeur, un certain Blaise Pascal…) jusqu’à celle des calculateurs (en anglais, des "computers" : littéralement, des machines à calculer) au 20ème siècle, les savants et les industriels n’ont cessé d’imaginer des procédés de traitement automatique de données (centres téléphoniques, transactions bancaires, construction automobile, commerce international, systèmes d’archivage…). À partir de ce moment, ce ne sont plus les hommes qui procèdent au traitement des données, mais ce sont les machines.
Alan Turing (1912-1954), mathématicien, père de l’informatique théorique et de l’intelligence artificielle
La fabrication de calculateurs fut une étape décisive. À titre d’exemple, durant la seconde guerre mondiale, Alan Turing (1912-1954) mit au point sa fameuse machine - l’un des premiers ordinateurs de l’Histoire - laquelle joua un rôle majeur dans le décryptage d’une autre machine, Énigma, utilisée par les armées allemandes pour chiffrer leurs communications [1]. Entouré de son équipe à Bletchley Park, et grâce à sa formidable machine, Alan Turing fut en mesure de produire des données précieuses afin de rendre lisibles les messages de l’ennemi. Par la suite, une fois cassé le code Enigma, le traitement des messages par les services de renseignement britanniques donna aux Alliés un avantage décisif dans la conduite de la guerre et contribua également à sauver la vie des millions de personnes. Ce travail de cryptanalyse fut maintenu au secret pendant très longtemps ; il ne fut révélé au public que dans les années 1970 (article du CNRS sur Alan Turing : Alan Turing, génie au destin brisé) .
NB : Pour aller plus loin, voir également article consacré à Alan Turing sur Wikipédia
De nos jours, des milliards d’êtres humains se connectent à Internet, le réseau des réseaux ouvert au grand public. Ils produisent, publient et interagissent entre eux via des machines (ordinateurs, smartphones, objets connectés, etc) qui communiquent entre elles via "une grosse machinerie", à savoir de gigantesques infrastructures électroniques et informatiques (réseaux, routeurs, data centers...). Il s’agit là d’un fait sans précédent : au cours de ces dix dernières années, l’humanité a produit plus de données que durant tout le reste de son histoire.
Selon l’étude sur l’usage d’Internet et des réseaux sociaux en 2018 publiée par le Blog du modérateur, voici quelques chiffres indicatifs à retenir. Sur 7,676 milliards d’humains, on dénombre :
- 5,112 milliards d’utilisateurs de téléphones (67%)
- 4,388 milliards d’internautes (57%)
- 3,484 milliards d’utilisateurs des réseaux sociaux (45%)
- 3,256 milliards d’utilisateurs des réseaux sociaux sur mobile (42%)
Ce phénomène va s’amplifiant et s’accélérant. Il abaisse notre niveau de vigilance lorsqu’il nous entraîne à considérer que l’usage des plateformes est une affaire banale, sans conséquences... Or, il n’en est rien. Les plateformes sont des infrastructures qui, en offrant leurs services, traitent les données visibles (celles que l’on fournit) tout en produisant des données invisibles (celles qui sont dérivées). En effet, ces données possèdent une valeur intrinsèque, en raison de leur contenu et de l’intérêt que l’utilisateur leur accorde ; elles peuvent acquérir en outre une valeur extrinsèque, du fait de leur exploitation à des fins commerciales par des tiers qui traitent ces données comme une matière première en vue de générer une plus-value.
Cette révolution de notre temps nous confronte à une problématique majeure : que faisons-nous pour contrôler la production des données (qu’elles soient personnelles ou non) et assurer à celles-ci une protection efficace ? À titre individuel et collectif, dans la vie professionnelle comme dans la vie personnelle, quels comportements convient-il d’adopter ?
Bien sûr, l’évocation de ces chiffres colossaux et de la complexité du phénomène des données peut engendrer un sentiment d’anxiété par rapport au numérique. Mais cette première appréhension peut être aisément surmontée grâce à l’organisation de la protection des données - y compris de celles qui nous sont confiées ; cela passe par la connaissance et l’exercice de nos droits ainsi que par l’application des règles élémentaires de sécurité informatique. Car il s’agit bien de concilier la créativité et la lucidité, la liberté et la responsabilité, l’enthousiasme et la prudence.
Nous voyons que ce changement de paradigme à l’échelle de l’humanité comporte des enjeux sur les différents plans anthropologique, éthique, juridique, politique, commercial et technique concernant la production, le stockage et l’exploitation des données. Nous en évoquerons ici seulement quelques uns, sachant que nous aurons l’occasion de les développer plus amplement dans une suite d’articles à paraître bientôt sur notre site.
Dans le préambule de la Charte académique du numérique pour l’École, nous avons déjà eu l’occasion d’évoquer les implications de l’essor du numérique sur le plan anthropologique. Aujourd’hui, n’importe qui peut accéder en quelques clics de souris à une infinité de pages web, et également contribuer à la construction et au partage du savoir : rédaction et publication d’articles sur les blogs, participation à des encyclopédies collaboratives telles que Wikipedia, échanges sur les médias sociaux, sur les sites marchands…
Sur le plan éthique, il s’agit pour tout un chacun de trouver un juste milieu entre deux excès : se refuser ou s’abandonner au numérique. Chacun se doit de développer des usages éclairés et responsables du numérique en vue d’exercer sa liberté et sa responsabilité en tant qu’être humain, citoyen et travailleur. Car, en définitive, l’important ne réside-t-il pas dans les finalités que nous assignons au numérique et dans les usages que nous en faisons ?
Aux yeux de la loi, chacun est également responsable de ce qu’il fait et de ce qu’il publie sur Internet (le code de la propriété intellectuelle, le droit d’auteur, les abus sanctionnés par le code pénal...).
Parmi toutes les données que nous produisons, le Règlement Général sur la Protection des Données (RGPD) a mis l’accent sur les données à caractère personnel (celles qui permettent d’identifier directement ou indirectement les personnes) ; il a mis tous les acteurs du monde numérique en demeure de faire preuve d’un sens des responsabilités dans la production, le recueil, le traitement et le stockage de ce type de données.
À propos des données personnelles, il faut savoir qu’elles sont désormais à la base du développement de l’économie numérique au niveau mondial. Les entreprises tendent à les collecter de plus en plus, à les utiliser dans leur intérêt ou à les valoriser en les revendant ou en les louant à des tiers (les fameuses bases de données).
Pour finir, il est difficile de ne pas évoquer les formes de menaces ainsi que les enjeux de cybersécurité induits par les technologies informatiques, que nous avons déjà abordés dans le préambule de la Charte académique du numérique pour l’École : « Le numérique inaugure de nouvelles formes de risque et de violence, principalement liées à l’internet : désinformation, diffusion de théories du complot, terrorisme, cyber-harcèlement, cybercriminalité, captation et trafic de données, addiction aux écrans, ciblage commercial non consenti à des fins diverses, etc. ».
Plus largement, la protection des données, des informations et des systèmes constitue un enjeu démocratique majeur ; un peu partout dans le monde, et sous des formes différentes selon les régimes en place, des États cherchent à contrôler Internet et à mettre en place des systèmes de surveillance de masse des citoyens.
Dans la suite d’articles que nous publierons sur notre site, nous vous accompagnerons concrètement dans la mise en œuvre des mesures pratiques pour assurer la protection des données et le respect des règles élémentaires de sécurité informatique.
[1] Pour être tout à fait précis sur ce point, et comme l’explique Jean-Baptiste Vioix, maître de conférences en électronique et informatique à l’Université de Bourgogne, « la machine de Turing n’a pas à proprement parler servi à décrypter Énigma, car elle n’est pas totalement réalisable (elle nécessite un ruban infini...). Les structures utilisées étaient des "bombes" cryptographiques, c’est-à-dire des systèmes électromécaniques » (on les appela "bombes" de manière métaphorique car, en fonctionnant, leur tic-tac" faisait penser à une bombe à retardement).