15
1192 pp. 1192-1206 Quand les objets deviennent communicants La mise en confiance des acteurs humains et la question des traces numeriques Emmanuel KESSOUS* Resume « L'Internet des objets» promet un second souffle a la societe de l'information. Nean- moins la perle de controle sur la communication d'informations concernant les personnes est problematique et largement critiquee. La « promesse » de progres social que contiennent les nouveaux services reposant sur la communication entre machines a pour corolla ire l'ima- ginaire Ie plus effrayant, celui d'un espace totalitaire OU les rapports anonymes n'ont plus leurs places, ou les differentes facettes de l'identite numerique des personnes sont stockees de parts et autres par les agents de la puissance publique et ceux du marche. C'est done la question de la gestion des traces numeriques que no us voudrions traiter dans cet article de nature exploratoire. Notre hypothese est que la critique portant sur l'litat policier ou des nouvelles formes d'alienation economique s'exerce a un niveau de genera lite beaucoup trop eleve. Elle empeche de voir ce qui pose probleme dans cette profusion en tout genre de tra- r;abilite qui releve pour nous d'une crise de con fiance (au sens de Giddens) des individus dans Ie mode de production des telecommunications, revelatrice d'un deficit de normalisa- tion. Vue sous cet angle, la question de la profusion des traces et de leur gestion depasse Ie probleme du contra Ie social pour englober egalement celui de la responsabilite et des moda- lites de la preuve, notamment en cas de defaillance du dispositif. Mots cles: Sociologie, Vie privee, Communication entre machines, Opinion publique. Abstract WHEN OBJECTS COMMUNICATE GAINING THE TRUST OF HUMAN ACTORS AND EXPLORING THE ISSUE OF DIGITAL TRACKING The "Internet of things" is likely to give a second breath to the information society. However, the loss of control over personal information is both problematical and widely cri- ticized. The "promise" of a better society offered by new services based on communication * Laboratoire SENSE, France Telecom, division Recherche et Developpement - 38-40, rue du General Leclerc, 92794 Issy les Moulineaux Cedex 9, France ANN. 62, nO 11-12,2007 1/15

Quand les objets deviennent communicants La mise en confiance des acteurs humains et la question des traces numériques

Embed Size (px)

Citation preview

Page 1: Quand les objets deviennent communicants La mise en confiance des acteurs humains et la question des traces numériques

1192 pp. 1192-1206

Quand les objets deviennent communicants La mise en confiance des acteurs humains

et la question des traces numeriques Emmanuel KESSOUS*

Resume

« L'Internet des objets» promet un second souffle a la societe de l'information. Nean-moins la perle de controle sur la communication d'informations concernant les personnes est problematique et largement critiquee. La « promesse » de progres social que contiennent les nouveaux services reposant sur la communication entre machines a pour corolla ire l'ima-ginaire Ie plus effrayant, celui d'un espace totalitaire OU les rapports anonymes n'ont plus leurs places, ou les differentes facettes de l'identite numerique des personnes sont stockees de parts et autres par les agents de la puissance publique et ceux du marche. C'est done la question de la gestion des traces numeriques que no us voudrions traiter dans cet article de nature exploratoire. Notre hypothese est que la critique portant sur l'litat policier ou des nouvelles formes d'alienation economique s'exerce a un niveau de genera lite beaucoup trop eleve. Elle empeche de voir ce qui pose probleme dans cette profusion en tout genre de tra-r;abilite qui releve pour nous d'une crise de con fiance (au sens de Giddens) des individus dans Ie mode de production des telecommunications, revelatrice d'un deficit de normalisa-tion. Vue sous cet angle, la question de la profusion des traces et de leur gestion depasse Ie probleme du contra Ie social pour englober egalement celui de la responsabilite et des moda-lites de la preuve, notamment en cas de defaillance du dispositif.

Mots cles: Sociologie, Vie privee, Tra~abilite, Communication entre machines, Opinion publique.

Abstract

WHEN OBJECTS COMMUNICATE GAINING THE TRUST OF HUMAN ACTORS

AND EXPLORING THE ISSUE OF DIGITAL TRACKING

The "Internet of things" is likely to give a second breath to the information society. However, the loss of control over personal information is both problematical and widely cri-ticized. The "promise" of a better society offered by new services based on communication

* Laboratoire SENSE, France Telecom, division Recherche et Developpement - 38-40, rue du General Leclerc, 92794 Issy les Moulineaux Cedex 9, France

ANN. TELI~COMMUN., 62, nO 11-12,2007 1/15

Page 2: Quand les objets deviennent communicants La mise en confiance des acteurs humains et la question des traces numériques

E. KESSOUS - QUAND LES OBJETS DEVIENNENT COMMUNICANTS 1193

between machines carries with it frightening corollaries: it evokes a totalitarian space, where anonymous exchanges are no longer possible and the various traits of people's digital identities are stored by agents of public and business powers. It is thus the management of digital tracking technologies that we wish to explore in this publication. Our hypothesis is that current criticism of a police state or of new forms of economic alienation is taking place at far too general a level. It obscures the real problem with the profusion of tracking methods, which for us reveals a crisis of confidence (as Giddens means it), at the individual level, in the means of production of telecommunications, which is the result of a deficit in the standardization process. From this perspective, the issue of the profusion of tracing techno-logies and their management transcends the issue of social control to encompass that of social responsibility and of modalities of proofs when the system fails.

Key words: Sociology, Private life, Traceability, Machine to machine communication, Public opinion.

Sommaire

I. Introduction II. Les traces au C(Eur de I' economie

numerique III. De la familiarite it la fiabilite des sys-

femes experts

IV. Trois enjeux de normalisation V. Conclusion

Bibliographie (13 ref)

I. INTRODUCTION

La plupart des actions effectuees dans Ie monde modeme laisse des traces electroniques. Cette evolution n'est pas recente1, mais elle prend une toumure nouvelle avec la generalisa-tion du mode connecte [7] et l'introduction dans l'environnement d'objets dotes de capacites de communication autonome (etiquette electronique, connexion Bluetooth, etc.)2. La conver-gence promue par les operateurs de telecoms et Ie potentiel des nouvelles technologies demultiplie les points d'acces au reseau, n'importe quelle chose, qu'elle soit technique ou vivante, pouvant etre agrementee d'un dispositif la rendant communicante. On a ainsi fait fort bruit des experiences high tech, forme de distinction sociale, visant a implanter une puce RFID (Radio Frequency Identification) chez les familiers d'une discotheque de Barcelone (pour payer les consommations), chez les hommes d'affaires d' Amerique du sud (pour les retrouver en cas d'enlevement) ou sous la peau des chats errants (pour retrouver leurs pro-prietaires). Des technologies de cartes « sans contact» permettent aux utilisateurs du metro parisien et ceux des autoroutes, depuis peu du velo a Paris, de franchir les peages sans intro-duire de tickets, delivrant de-ci de-Iii des indications sur la nature de leur deplacement autre-

1. Rappelons-nous les debats dans les annees 70 sur I'interconnexion des bases de donnees infonnatiques ayant naissance it la loi « infonnatique et liberte ». 2. Le Bluetooth est une technologie de reseaux sans fils de faible portee pennettant de relier des appareils entre eux sans liaison filaire. D'autres technologies pennettent egalement la communication entre objets. On parle dans la communaule professionnelle de «machine to machine », de « M2M », « d'objets communicants» ou« d'!ntemet des objets» pour decrire cel univers. Nous utiliserons indistinclement ces differentes expressions.

2/15 ANN. TELllCOMMUN., 62, n° 11-12,2007

Page 3: Quand les objets deviennent communicants La mise en confiance des acteurs humains et la question des traces numériques

1194 E. KESSOUS - QUAND LES OBJETS DEVIENNENT COMMUNICANTS

fois anonymes. Inserees dans les aliments (en piscicUlture notamment), ces memes technolo-gies peuvent servir a la tra~abilite alimentaire a destination des institutions de surveillance (Ia OGCCRF3) ou du consommateur4. De la meme maniere, Ie suivi phytosanitaire des arbres a Paris est effectue par des etiquettes radiofrequence. Les bficherons « flashent » l' arbre apres chaque intervention a partir d'un mini-ordinateur portatif, les donnees sont ensuite enregis-trees dans Ie systeme d'information de la ville.

Cette evolution n'est pas sans effrayer la societe civile et certains sociologues qui se font I'echo de l'avenement d'une societe totalitaire, alimente par I'imaginaire de la science fiction et les ecrits de Michel Foucault [2]. Le secteur des telecommunications est directement concerne par cette evolution de la consommation, soit que ses propres objets de consomma-tion sont directement au centre de cette generation de traces (boitier AOSL, GPS, GSM5, etc .. ), soit qu'ils equipent des objets ordinaires (par Ie biais, aujourd'hui d'etiquettes electroniques passives de type RFIO, demain d'etiquettes actives capables de traiter localement de I'infor-mation et de l'envoyer de leurs propres initiatives) pour favoriser la tra~abilite d'avant-vente (Ia production) ou d'apres-vente (Ie recyclage, Ie SAV, ... ). Les interrogations portent sur l'in-nocuite de ces technologies entre ces deux phases: lors des sequences d'usage des produits. La critique porte essentiellement sur la tra~abilite des personnes et notamment sur l' emprise d'un environnement de communication dont I'un des effets indirects serait de les pister en permanence (par exemple lorsqu' elles utili sent leurs cartes bancaires, lorsqu' elles pas sent devant des cameras de surveillance ... ) tout en leur otant de la visibilite sur les traces laissees (elles sont sans action directe a l'initiative des machines). La tra~abilite a une image bien meilleure lorsqu' il s' agit de verifier a posteriori que l' ensemble des informations de produc-tion (caracteristiques, processus qualite, ... ) sont bien conformes. Pourtant dans les deux cas, la tra~abilite fait appel a des technologies similaires et son caractere ambivalent lui permet d'etre Ie vecteur indirect de la surveillance des personnes (dans I'entreprise, ou apres l'achat dans la consommation). Auparavant, les traces supposaient une action: un achat, une connexion telephonique ou l'appui sur un bouton dans Ie cadre du controle qualite. II y avait un arbitrage possible avec d'autres solutions pour garantir l'anonymat (exemple la monnaie fiduciaire pour les paiements). Aujourd'hui, l'anonymisation devient soit trop couteuse (renoncement a la plupart des services Internet), soit quasi impossible, lorsque la circulation dans l'espace public implique d'etre vu par des cameras de surveillance.

Dans une etude qualitative menee en France au printemps 20056, nous nous sommes demande ce qui pouvait justifier cette profusion de traces dans la sphere du marc he. Contrai-rement a I'une des intuitions classiques, la legitimite d'un tel comportement n'est pas mise en cause dans la mesure ou il s' en tient au seul cadre de l' activite commerciale: apprentis-sage sur les comportements d'achats, offres personnalisees Ii des clients consentants, controle de la qualite et instruments de transparence du marche. Inversement, les comportements non sollicites et qui nuisent davantage qu'ils ne rapportent (comme les spams sur Internet) sont

3. Direction generale de la Concurrence, de la Consommation et de la Repression des Fraudes. 4. Le monde du travail est historiquement plus propice it I'introduction de ces applications (que cela soit pour engendrer des gains de productivite en approfondissant Ie modele industriel, se rapprocher des demandes versatiles des marches, ou donner de la visibilite aux managers sur Ie comportement de leurs employes, notamment dans Ie cadre d'une gestion de flotte de vehicules). Par manque de place et par souci de simplicite, nous ne traiterons pas de ces applications dans cette communication (oil la composante hierarchique est primordiale) et nous nous limite-rons aux usages de la personne en tant que citoyenne et qu' actrice du marche. 5. Asymmetric Digital Subscriber Line (liaison numerique asymetrique), Global Positioning System (geolocalisation par satellite), Global System for Mobile Communications (systeme mondial de communication avec les mobiles). 6. L' etude exploratoire reposait sur 55 entretiens individuels avec des personnes utilisant des services de commu-nication automatique (domotique, GPS, cartes RFID ... ) dans leurs activites professionnelles ou privees et sur trois entretiens de groupe de 10 personnes (deux it Paris et un en province) avec des profils plus ou moins technophiles. Son but etait de comprendre les modes de legitimation des services «machine to machine ».

ANN. TELECOMMUN., 62, n° 11-12,2007 3/15

Page 4: Quand les objets deviennent communicants La mise en confiance des acteurs humains et la question des traces numériques

E. KESSOUS - QUAND LES OBJETS DEVIENNENT COMMUNICANTS 1195

gIobaIement rejetes, ainsi que Ies pouvoirs de police que Ies marchands s'octroient en creant des fichiers de « voleurs recidivistes ». Une figure de crispation de I'incorporation des tags RFID dans la sphere marchande est donc moins la mise en place de prestation de marketing « sur mesure » que Ie devoilement d'une surveillance pour laquelle les acteurs prives appa-raissent sans aucune legitimite. La confusion des usages pour lesquels ces donnees sont utili-sees (et donc leurs modes de controle associes) est egalement un autre point de crispation comme Ie montre Ie rapport critique du forum des droits sur la carte d'identite electronique qui prevoyait, dans Ie projet initial, d'y reserver certains usages marchands, notarnment dans Ie cadre du commerce electronique7. Lorsqu'on s'interesse a la sphere publique, les justifi-cations sont differentes. La securite des personnes et des biens est un objectif qui, d'un pre-mier abord, rend fortement legitime la mise en place de dispositifs de surveillance dans l'espace public. Pourtant, quand on y regarde de pres, les individus posent des limites a cette croissance des pouvoirs de police. Un premier frein concerne Ie respect de l'intimite des per-sonnes, des lors que ces dispositifs (en l'occurrence des cameras videos) donnent a voir a l'interieur du domicile. L' espace familial reste un do maine ou les sollicitations indues qu'elles soient commerciales ou securitaires, provoquent des reactions fortes. II en est de meme pour ce qui concerne les enfants qui, visiblement, doivent pour leurs parents etre pre-serves de ces captations numeriques (ce qui montre, a contrario, que ces traces constituent bien des parties de l'identite des personnes et qu'il est necessaire que ces dernieres soient en situation de choix intentionnel pour y etre exposees). Les services de surveillance entre per-sonnes civiles (comme les services de geolocalisation sur telephone mobile) sont egalement ouvertement condamnes lorsqu'ils s'exercent sur des personnes adultes. D'autres craintes signalent la mefiance que les individus ont dans Ie fonctionnement de leurs institutions rega-liennes et notamment dans l'interpretation « erronee » qui pourrait etre fait de leurs traces d'usages dans d'autres contextes9. Les craintes portent essentiellement sur la perennisation d'un contrale democratique. De meme, une forte legitimation provenait dans notre enquete des questions de sante publique pour lesquelles ces technologies peuvent constituer un reel progres (aide ala personne agee ou malade, surveillance de risques majeurs, ... ). Neanmoins, dans ces domaines egalement, ces techniques ont fait egalement I' objet de critiques, notam-ment lorsqu'elles apparaissent comme un pretexte au desengagement de l'Etat et 11 la baisse des moyens alloues aux services publics (dans Ie cadre de I'hospitalisation a domicile, par exempIe).

eet article se propose d'analyser la critique des technologies d'objets communicants comme caractere revelateur d'un changement de paradigme technologique (une modification du systeme expert pour reprendre les termes d' Anthony Giddens, [3]) dans Iequella genera-tion de traces numeriques devient un element central (section 11.). Nous appuierons pour cela sur l' etude differenciee des niveaux de confiance proposees par Niklas Luhmann [9] (section III.), afin de meUre en evidence trois enjeux de regulation devant faire I' objet d'un accord collectif de normalisation (section IV.).

7. http://www.foruminternet.org!carte_identite (vu Ie 5 septembre 2007), cf. egalement http://www.ines.sgdg.org (vu Ie 5 septembre 2007) 8. Sans compter Ie couplage de ces videos it des dispositifs d' alerte par de la reconnaissance de formes permettant de detecter des comportements anormaux. 9. Nous faisons directement allusion aux reactions provoquees lors d'un entretien collectif a la proposition d'un gendarme qui percevait I'introduction de puces dans les livres des bibliotheques comme un moyen efficace de dres-ser des profils psychologiques lors d'une enquete criminelle.

4/15 ANN. TELECOMMUN., 62, nO 11-12,2007

Page 5: Quand les objets deviennent communicants La mise en confiance des acteurs humains et la question des traces numériques

1196 E. KESSOUS - QUAND LES OBJETS DEVIENNENT COMMUNICANTS

II. LES TRACES AU C(EUR DE L'ECONOMIE NUMERIQUE

11.1. Plus de communication « passive », moins d'anonymat

L'usage de services numeriques est par definition generateur de traces. Ces traces d'usages sont de plus en plus connectees a l'identite des personnes. Ainsi, s'equiper en tele-vision sur ADSL ce n'est pas uniquement informer sur Ie temps consacre a l'activite televi-suelle, mais aussi sur ses preferences culturelles. II est en de meme lorsque l' on utilise un moteur de recherche comme l'illustre l'affaire d' AOL ResearchlO. La mise en visibilite volon-taire de ces traces constitue d'ailleurs Ie moteur d'innovation des services du web 2.011 . L'un des elements nouveaux avec Ie « machine to machine» est Ie caractere non volontaire de la tra9abilite: les traces sont ici automatiques, pour beneficier du service. De nombreux ser-vices numeriques ont besoin d'information sur Ie contexte d'utilisation. Ainsi, par exemple, des services a la personne supposent la geolocalisation via Ie telephone mobile. Autre exemple, l'internaute qui refusera l'inscription de cookies12 sur son ordinateur devra renon-cer egalement a tout un ensemble de services personnalises. Les etiquettes RPID generalisent ce principe a l'ensemble des objets de la vie courante, d'un paquet de corn flakes aux cartes de credits. Le potentiel de tra9age des humains et des objets (voire des humains via les objets) devient alors extremement important. II est possible d'obtenir des informations sur la localisation et les deplacements, les reseaux sociaux (avec qui la personne est en relation), les pratiques de consommation. Auxquelles on peut adjoindre un socle d'informations d'identite (dossier medical, etat civil, nationalite, ... ) stockees dans un des dispositifs et qui peuvent eventuellement etre captees pour une utilisation hors de leur contexte d'usage initial (par exemple, dans la cadre d'un accord supranational d'echanges de donnees).

L' activite de consommation perd ainsi avec la generalisation de la communication aux objets une grande part de l'anonymisation dont elle etait encore pourvue. Cette evolution concerne desormais les actes marchands, y compris lorsqu'ils ne s'inscrivent pas dans Ie cadre d'une relation de service, c'est-a-dire dans un cadre temporellong et volontaire entre un acheteur et un offreur, ponctue de phases « passives » de consommation et de phases « actives» de renegociation marchande [6]. La figure collective du marcM comme « action a plusieurs » [8] ou la coordination s' effectue uniquement par des signaux vehicules par les prix semble devenue totalement illusoire.

10. En aofit 2006, une equipe d' AOL Research a mis en ligne une base contenant des millions de donnees sur les recherches effectuees par les utilisateurs americains d' AOL. Malgre la reparation rapide de cette erreur, cette base a ete rapidement dupliquee et est encore aujourd'hui accessible (par exemple www.aolsearchdatabase.com ou http://www.aolstalker.com (visite Ie 0110812007). Le recoupement des requetes d'un meme identifiant numerique permet de connaitre un etat psychique (requete sur Ie suicide, par exemple), physique (requete sur les signes d'une grossesse) et de les recouper avec des requetes permettant d'identifier la personne (requete sur une universite, par exemple). 11. Ces fonctions se retrouvent dans des sites emblematiques comme YouTube ou Myspace mais, un des sites qui exploite Ie plus Ie pMnomene est sans doute Facebook, sur lequell'ensemble des evenements, meme les plus anec-dotiques, est notifie. 12. Ce sont de petits fichiers (temoins de connexion) permettant a un site Internet d'identifier un poste informa-tique et de lui delivrer une information personnalisee: certains sites necessitent I' acceptation des cookies pour fonctionner.

ANN. TELECOMMUN., 62, nO 11-12,2007 5/15

Page 6: Quand les objets deviennent communicants La mise en confiance des acteurs humains et la question des traces numériques

E. KESSOUS - QUAND LES OBJETS DEVIENNENT COMMUNICANTS 1197

11.2. Vne regulation devenue inadaptee

La construction de la confiance dans ces nouveaux objets communicants passe par une objectivation des mecanismes de trac;age qui s' apparentent a un travail de normalisation. Or les changements constates mettent en evidence l' obsolescence des regulations prealablement existantes a la mise sur Ie marche de ces nouvelles technologies.

Le contexte securitaire international adjoint aux nouvelles possibilites offertes par la numerisation et a la crise democratique que connaissent les pays occidentaux, ne favorisent pas la mise en place d'une regulation institutionnelle visant Ie bien commun. L'opinion pub Ii que sert de barometre justificatif dans un mouvement de balancier qui fluctue au fil de l'apparition de nouvelles affaires (criminelle ou abus de droit). Des evolutions qui apparais-saient difficiles a mettre en reuvre dans Ie contexte des annees 70 et la generalisation de l'in-formatique, semblent aujourd'hui pouvoir se realiser, sans garde fou, dans une indifference citoyenne. Ainsi, Ie croisement de fichiers publics provenant de differentes sources, Ie stoc-kage de longue duree des donnees personnelles, la constitution de fichiers de suspects, etc., provoquent l'hostilite des organismes de defense des droits de l'homme sans que ces protes-tations ne se diffusent dans l'opinion pUblique l3 . Cette evolution a ete integree dans la reforme de la loi informatique et liberte (transposition par la loi du 6 aout 2004 de la direc-tive europeenne 95/46 du 24 octobre 1995) qui allege considerablement les formalites decIa-ratives et limite Ie controle prealable de la CNIL 14 aux traitements portant atteintes aux libertes. Le projet de transposition franchissait un pas supplementaire, en offrant aux acteurs prives la possibilite de constituer des fichiers relatifs aux infractions. Cette disposition, com-battue par les associations de defense des libertes, a ete decIaree contraire a la constitution par Ie Conseil Constitutionnel [12]. Une telle confusion entre pouvoir de police (exigence de la trac;abilite pour garantir la securite) et pouvoir de marche est d'autant plus forte que les moyens de la trac;abilite sont portes par une meme technologie.

Deux exemples permettent de mieux comprendre ce dont il est question ici. Un des usages des etiquettes electroniques de type RFIO est de rendre « dynamique » les anti-vols dis-poses sur les produits. II est ainsi possible de suivre « a la trace» les deplacements dans l'en-ceinte de la surface de vente et de s'assurer que les personnes franchissent bien l'un des points de passage prevus, en l' occurrence les caisses enregistreuses. Bien entendu, Ie consommateur est averti de ce dispositif de surveillance et celui-ci susciterait peu de defiance s'il ne faisait pas porter un risque a I'utilisateur du produit. Benetton l'a appris a ses depends. Le fabricant de textile souhaitait incorporer un tag RFIO a I' ensemble de ses vetements. Celui-ci devait etre desactive a la sortie du magasin. Or, il est techniquement possible de reactiver l' etiquette a distance avec un appareil adapte et les consommateurs pouvaient donc theoriquement etre suivis a la trace, quel que soit Ie lieu ou ils se trouvaient. Gillette, dont la valeur ajoutee de certains de ses rasoirs reside dans la vente des lames adaptables, ces dernieres faisant l' objet de frequents vols, a teste un dispositif encore plus elabore en introduisant des prises de vues video a deux moments-cIe d'un acte delictuel: la prise en rayonnage et Ie passage en caisse. II devenait ainsi possible de constater si Ie produit sorti des stocks avait bien ete facture. Ces deux affaires ont fait beaucoup de bruit aux Etats-Unis. Le mouvement CASPIAN 15 en a tire

13. Cf., par exemple, la Ligue des Oroits de I'Homme, assez active en la matiere. II existe cependant une assez large deconnexion entre Ie travail utile de ces associations et leur impact dans I' opinion. 14. Commission Nationale de I'Informatique et des Libertes. 15. Consumers Against Supermarket Privacy Invasion and Numbering.

6/15 ANN. TELECOMMUN., 62, n° 11-12, 2007

Page 7: Quand les objets deviennent communicants La mise en confiance des acteurs humains et la question des traces numériques

1198 E. KESSOUS - QUAND LES OBJETS DEVIENNENT COMMUNICANTS

une certaine popularite, ses appels au boycott ayant conduit les deux firmes a renoncer pro-visoirement a I'introduction du RFID16. Le second exempIe conceme I'innovation marketing permise par les technologies de trayage. II illustre egalement les differences d'interpretation entre organismes de regulation (en I' occurrence la CNIL et son homologue britannique) sur la notion de donnees personnelles. Certaines compagnies d'assurance anglo-saxonnes ont ainsi mis en place des calculs de prime reposant sur Ie « pay as you drive », les parametres de conduite (frequence, mais aussi vitesse, acceleration brusque, etc ... ) etant enregistrees et envoyees au siege de la compagnie. Ce dispositif a ete juge par la CNIL disproportionne au but recherche (une segmentation en fonction du risque), d'autres dispositifs statistiques de calcul des risques etant possibles sans les relier aussi directement a un individu.

L'insuffisance de regulation associee a la succession « d'affaires» contribue a alimenter un climat de mefiance portant sur Ie potentiel liberticide des technologies de trayage. Mais que recouvre reellement cette notion? En mel ant des appreciations r~latives au caractere peu familier des nouveaux services a des modifications de l' ecosysteme global qui permettent de les produire et de les garantir, la question de confiance ne contribue-t-elle pas a melanger differents termes du debat? C'est ce que nous allons voir, dans la section suivante, en nous appuyant sur les analyses de Luhmann et Giddens.

III. DE LA FAMILIARITE A LA FIABILITE DES SYSTEMES EXPERTS

111.1. Les trois niveaux de confiance de Luhmann

Luhmann, dans un article de 1989 [9]17 propose de distinguer trois niveaux de confiance. II distingue en premier lieu la farniliarite (familiarity) et la confiance-decision (trust). La pre-miere peut etre peryue comme un soubassement de la confiance [11] que les individus acquierent dans les premieres annees de leur vie. Nous arrivons dans un espace non marque, nous dit Luhmann, et la distinction permet de separer les objets familiers de ceux qui ne Ie sont pas. Les mythes, les symboles1S notamment religieux permettent de recreer de la dis-tinction a I'interieur de ce « monde vecu » et de reintroduire Ie non familier dans Ie familier. Mais, Ie non familier reste opaque. « Nous developpons des formes pour rendre compte de l'autre cote des choses, de leur face cachee, des secrets de Ia nature, des surprises inatten-dues, de l'inaccessible ou (en termes modemes) de la complexite [9] ».

Les deux autres formes de confiance, la confiance-decision (trust) et la confiance-assu-ranee (confidence) prennent place dans ce monde, rendu farnilier par la representation sym-bolique, et demeurent sensibles aux evenements qui peuvent detruire la base de leur

16. ''I'd rather go naked" proclame Ie site www.boycottbenetton.com (vu Ie 1911012006) dans un style qui rappelle les campagnes publicitaires de l'industriel italien. Cf. egalement www.boycottgillette.com (vu Ie 19110/2006). 17. Voir aussi [10]. 18. Luhmann reprend la distinction classique entre symbole (sjmbolon) et ditibolon: les symboles se sont develop-pes en successeur des mythes par l'influence de la religion.

ANN. TEUicOMMUN., 62, n° 11-12,2007 7/15

Page 8: Quand les objets deviennent communicants La mise en confiance des acteurs humains et la question des traces numériques

E. KESSOUS - QUAND LES OBJETS DEVIENNENT COMMUNICANTS 1199

existence l9. Avec la modernite et notamment la diffusion de l'imprimerie (qui permet la delo-calisation, nous dit Giddens, [3]), la technique religieuse, permettant a travers la symbolisa-tion d'introduire du non familier dans Ie familier, voit son pouvoir se reduire. La familiarite perd ainsi pour Luhmann de sa generalite pour devenir un moment purement prive. Pour Giddens, de nombreux aspects de la vie dans les contextes locaux restent neanmoins fami-liers, mais « I' aspect rassurant du familier, si important pour Ie sentiment de securite ontolo-gique, est associe a la prise de conscience du fait que ce qui est confortable et proche est en realite l' expression d' evenements distants, une chose qui a ete « placee dans» l' environne-ment local, plut6t que se developpant organiquement avec lui20 ». (p. 147)

Pour decrire les notions de confiance-assurance (confidence) et confiance-decision (trust), Luhmann introduit les notions de danger contingent et de risque21 , ce dernier ayant remplace ce qu' on considerait auparavant comme fortuna. « Le secret, et donc la dissimulation et la mefiance, ne sont plus I' essence de la vie et de la prudence; par contre, c' est a votre propre risque que vous accordez votre confiance » (p. 20). Le cas normal nous dit-il, c'est celui de la confiance-assurance. C' est une confiance dans Ie fonctionnement des systemes: de la demo-cratie, d 'une automobile, etc. « Vous ne pouvez pas vivre sans former des attentes par rapport aux evenements contingents et vous devez, plus ou moins, ne pas tenir compte de la possibi-lite qu'elles soient de<;ues ». Lorsque ce type de confiance vient a manquer, les individus eprouvent de la desaffection, ils attribuent leur deception a des causes externes.

Le cas de la confiance-decision (trust) suppose au contraire un engagement prealable22. C'est Ie risque que vous prenez lorsque vous achetez une voiture et qu'il peut s'averer, en l'absence de tout mecanisme institutionnel de contr6le de la qualite, que l'on vous vende une epave. En cas d'echec, vous ne pouvez vous en prendre qu'a vous-meme. Le risque peut etre evite, nous explique Luhmann, mais a condition de renoncer aux avantages asso-cies. C' est d' ailleurs cette alternative per<;ue, plus que l' aspect routinier ou normal de l' at-tribution de la confiance, qui permet de qualifier son caractere decide ou assure. La confiance-decision ne peut etre reduite au calcul [13], car elle n'existe que dans les situa-tions ou les dommages potentiels sont plus importants que les avantages recherches. Les deux acceptions de la confiance permettent en economie de distinguer la premiere dans Ie signe monetaire et la seconde dans une decision d'investissement. Le liberalisme econo-mique et politique nous dit Luhmann, en mettant l' accent sur la responsabilite individuelle, tente de faire passer les attentes du rang de la confiance dans un systeme a celui de la confiance-decision. II neglige de ce fait la dose de confiance-assurance necessaire pour que les individus participent au systeme politi que et economique. A la fin de son article, Luh-mann nous indique que son analyse permet ainsi de remonter du niveau micro (ou nous decidons de faire confiance activement) au plan macro (par l'instauration d'une confiance passive dans un systeme).

19. Luhmann donne l'exemple d'une affaire ou il serait revele que des resultats scientifiques auraient ete falsifies. 20. Giddens donne l'exemple d'un centre commercial ou Ie bien etre et la securite sont soutenus par l'architecture. 21. Luhmann precise bien que cette notion ne renvoie pas a des questions de probabilites, comme Ie suggere l'eco-nornie en distinguant incertitude et risque. 22. II est a noter qu'une situation de confiance-decision peut devenir systernique (et reciproquement) s'il vous appa-rait, par exemple, que vous ne pouvez pas changer Ie cours des elections avec votre bulletin de vote.

8/15 ANN. TELECOMMUN., 62, n° 11-12,2007

Page 9: Quand les objets deviennent communicants La mise en confiance des acteurs humains et la question des traces numériques

1200 E. KESSOUS - QUAND LES OBJETS DEVIENNENT COMMUNICANTS

111.2. La relation entre confiance et fiabilite des systemes experts de Giddens

Tout en s' appuyant sur la distinction proposee par Luhmann, Giddens cherche as' en dif-ferencier en remarquant, par exemple, que Ie fait de rester inactif (c'est-a-dire de renoncer a decider) peut s'averer tres risque. Nous n'avons parfois pas d'autre choix que de decider de faire ·confiance. La confiance est pour Giddens plus continue que ne l' explique Luhmann (ainsi d'ailIeurs que les notions de danger et de risque). Mais son apport principal reside dans l'utilisation qu'il fait de la notion pour son analyse des conditions de la modernite. II propose une definition alternative de la confiance. ElIe est pour lui « un sentiment de securite justifie par la fiabilite d'une personne ou d'un systeme, dans un cadre circonstanciel donne, et cette securite exprime une foi dans la probite ou I' amour d'autrui, ou dans la validite de principes abstraits (Ie savoir technologique) » (p. 43). Le principal interet de son analyse, c'est qu'il relie la notion de confiance avec celIe de systemes experts, que Giddens definit comme des « domaines techniques ou de savoir-faire professionnel concernant de vastes secteurs de notre environnement materiel et social» (p. 35). L'une des choses que permet la confiance c'est la delocalisation spatio-temporelle (c'est-a-dire I'extraction des relations sociales des contextes sociaux) en recourant a des systemes experts. « Par Ie seul fait d'etre assis chez moi, je m'inscris dans un systeme expert, ou dans une serie de systemes experts auxquels j'accorde rna confiance » (p. 36). II n'y a pas besoin de posseder Ie savoir professionnel des differents metiers impliques dans cette situation banale (architecte, batisseur, etc.) pour avoir une « foi » dans leur competence et leur validite. La confiance dans les systemes experts prend la forme « d' engagements anonymes ».

La vie moderne est une circulation a travers differents systemes experts (lorsque nous marchons sur un trottoir, nous empruntons une automobile ou un avion, par exemple). Pour-tant les systemes experts demeurent opaques aux individus, ces derniers n'etant en contact qu'avec des « points d'acces », des « representants » devant leur apporter une « garantie de fiabilite ». Celle-ci est incarnee dans des postures professionneIles, meme si « tout Ie monde sait que Ie veritable depositaire de la confiance est Ie systeme abstrait et non les individus qui Ie « representent » dans des contextes donnes » (p. 91). Comme l'explique Giddens s'ap-puyant sur Goffman [4], aux points d'acces, il y a une difference entre les comportements « sur scene» (c'est-a-dire a destination du profane) et «en coulisses ». Seuls les specialistes ont une visibilite sur I'imperfection du savoir-faire et les erreurs commises, ce qui les conduit parfois a « relocaliser » des relations sociales en construisant de la confiance par des engage-ments en face a face. Giddens nous explique ensuite que les individus font un « pacte » avec la modernite, place sous Ie signe d'un melange de confort et de crainte, dans leur confiance aux systemes experts23 . Le point d' acces est un point de vulnerabilite du systeme expert et une mauvaise experience peut conduire Ie client soit a se desengager soit a quitter son statut de profane pour entrer dans I'expertise. Enfin, Giddens enonce quatre reactions d'adaptation devant les risques de la modernite (il pense surtout au risque majeur comme Ie risque nucleaire). La premiere, « l'acceptation pragmatique », est partagee par les profanes et les participants aux systemes experts. « Elle applique une anesthesie refietant sou vent de pro-fondes inquietudes sous-jacentes » (p. 142). La seconde reaction, «I'optimisme obstine », est en meme temps heritiere des Lumieres et de la foi dans la raison providentielle. Deux atti-

23. Giddens prend l'exemple de l'eau fluoree. Ceux qui ont des doutes sur son innocuite, peuvent soit changer de region soit boire de I' eau en bouteille. Mais ils ne renonceront pas pour autant au confort de I' eau du robinet pour se laver.

ANN. TELECOMMUN., 62, n° 11-12,2007 9115

Page 10: Quand les objets deviennent communicants La mise en confiance des acteurs humains et la question des traces numériques

E. KESSOUS - QUAND LES OBJETS DEVIENNENT COMMUNICANTS 1201

tudes sont plus critiques. Le « pessimisme cynique » et « l' engagement radical ». « Le cynisme est une fa<;on d'amortir l'impact emotionnel de I'angoisse, en lui opposant une reponse humoristique ou desabusee », p. 143). Le pessimisme ne conduit pas a l'action, ala difference de la derniere posture « l' engagement radical » qui consiste en une contestation pratique des choses per<;ues comme dangereuses. Son principal vecteur est Ie mouvement social.

111.3. La diffusion des objets communicants: une crise de confiance?

L'analyse de Luhmann comme celle de Giddens nous permet d'eclairer sous un jour nou-veau ce qui se trame derriere la crainte d'un big brother commercial ou policier. Comme I'explique Giddens dans sa re-analyse des fondements modernes de la farniliarite, les tech-nologies de l'information ont accentue la deconnexion de la familiarite avec les lieux. « Vne personne telephonant a une autre personne a l'autre cote de la terre, est plus etroitement liee a cet interlocuteur eloigne que tout autre personne se tenant dans la meme piece qu'elle (et qui peut lui demander« Qui est-ce?»« Qu'est-ce qu'elle dit?» ») (p. 148). Ainsi, Giddens n'oppose pas l'impersonnalite des systemes experts (meme si certaines procedures qui les structurent apparaissent impersonnelles) avec la vie intime, bien au contraire. II evoque une « transformation de I' intimite » sous les ten dances mondialisatrices de la modernite, dans laquelle la confiance dans les systemes experts tient un role important.

Beaucoup des evolutions que nous avons retracees dans la premiere partie peuvent etre reinterpretees au regard de cette analyse. A n'en pas douter les telecommunications consti-tuent aux yeux de Giddens un systeme expert. L' evolution recente dans les economies euro-peennes a introduit une incertitude sur la qualite qui se traduit par une perte de confiance-assurance (confidence) : A titre d' exemples, citons Ie passage du monopole de ser-vice public a une multitudes d'operateurs prives en concurrence, Ie telephone filaire com-mute au « Box» Internet permettant de telephoner en technologie numerique IP, Ie passage d'un reseau public surdimensionne a la redecouverte des possibilites de pannes informatiques interdisant toute communication, y compris pour les services d'urgence. Ces evolutions ont provoque une phase de distanciation avec des objets qui nous etaient familiers. Le terminal gris S63 a cadran, produit industriel, mais que I' on retrouvait dans chaque foyer, portait la charge symbolique de cette familiarite. L'avenement des technologies numeriques, et notam-ment des nouveaux services issus d'Internet, a considerablement brouille les reperes. Outre la « relocalisation » dont parle Giddens, la familiarite s'exerce differemment selon les cate-gories de service (les telephones GSM ont rapidement acquis ce statut) et les populations concernees (les jeunes se sont plus rapidement familiarises). Ainsi, on peut faire I'hypothese que les denonciations actuelles sur Ie caractere securitaire de services reposant sur de nou-velles technologies comme la RFID ou la geolocalisation denote un deficit de familiarite qui devrait se combler au fur et a mesure de leur diffusion sur Ie marche et de l' augmentation de la confiance-assurance24. L'autre point a prendre en compte est la montee en competence des utilisateurs concernant l'informatique et l'univers numerique avec Ie developpement des

24. On peut tout autant pronostiquer, si les affaires concernant les atteintes it la privacy se multiplient, un proces-sus cumulatif dans l'autre sens de type « vache folie» : mefiance alimentee par des affaires qui font s'effondrer la confiance-assurance et se traduisent par un retrait des individus du systeme (voire un engagement radical contre lui).

10/15 ANN. TELECOMMUN., 62, n° 11-12,2007

Page 11: Quand les objets deviennent communicants La mise en confiance des acteurs humains et la question des traces numériques

1202 E. KESSOUS - QUAND LES OBJETS DEVIENNENT COMMUNICANTS

usages d'!nternet. Plus generalement, ce que demontre l'analyse de Giddens, c'est que la mefiance que provoquent les objets communicants et leur production de traces n'est pas une specificite en soi. On retrouve des peurs et des defiances pour des systemes experts forts dif-ferents (la medecine, mais egalement la production alimentaire). Et il est interessant de noter que l'une des reponses a ces crises est justement la mise en place d'une tra~abilite rigou-reuse. 11 est a la fois difficile de s'affranchir du passage par ces systemes (ou alors au prix d'un renoncement aux services) et Ies individus doivent s'en remettre aux « representants » de ces systemes (comme pour Ie cas des telecoms, l'organisme de regulation ou certains acteurs institutionnels et du marche) pour apporter des garanties.

Les situations de crise (la publicisation des affaires, les defaillances d'un dispositif tech-nique ... ) donnent lieu Ie plus souvent a des debats publics mettant en evidence les limites des normes existantes et la necessite de leur revision. 11 nous semble que nous approchons de ce stade avec la mise sur Ie marche des objets communicants et que leur diffusion impliquera, dans un avenir proche, une production de normes de regulation, dans la recherche du bien commun. C' est Ie point que nous allons traiter dans la troisieme partie de cet article.

IV. TROIS ENJEUX DE NORMALISATION

IV.t. La part de la delegation aux objets communicants

Les services reposant sur l'Internet des objets supposent une delegation de certaines actions humaines a des machines. Or, qu' elle se situe dans Ie quotidien des activites person-nelles (les deplacements dans l'espace public, les accommodements au travail ou ala mai-son) ou au niveau plus global de la prise en charge d'un risque collectif (par exemple, la prevention d'une inondation, ou d'un tsunami25), cette delegation et ses modalites sont des decisions qui necessitent un large consensus et peuvent difficilement etre prises seules par des acteurs prives. La delegation peut de surcroit etre totale (les machines prennent seules les initiatives) ou partielle (les machines alertent lorsque des processus definis comme critiques ont ete atteints). Dans quel cadre, devons nous choisir l'un ou l'autre des deux termes de cette alternative?

Prenons un exemple dans un contexte ou la delegation a des machines a deja mis en evi-dence certaines difficultes: les regulateurs de vitesse des voitures prenant en charge une fonc-tion centrale de la conduite au prealable geree par l'humain. La polemique recente, en France26, a montre que la familiarisation avec ces dispositifs techniques n'allait pas de soi. Les individus, confrontes a ces objets prenant des initiatives, s'interrogent parfois sur Ie sens

25. Ainsi un terrain propice au developpement des objets communicants est I'instrumentation de la nature. II s'agit ici, de chercher it maitriser la nature par une surveillance accrue des evenements et des sites it risque (capteurs, enre-gistrements de donnees, traitements locaux et envois de signal d' alertes etc ... ). 26. Dans Ie courant de I' annee 2004, plusieurs conducteurs ont indique avoir perdu Ie contr61e de leur vehicule apres avoir enclenche leurs regulateurs de vitesse. La direction du constructeur incrimine a impute la responsabilite de ces dysfonctionnements aux conducteurs, pretextant un mauvais usage du dispositif relevant une evolution des mreurs de conduite non encore totalement aboutie.

ANN. TELllCOMMUN., 62, n° 11-12,2007 11/15

Page 12: Quand les objets deviennent communicants La mise en confiance des acteurs humains et la question des traces numériques

E. KESSOUS - QUAND LES OBJETS DEVIENNENT COMMUNICANTS 1203

de ces dernieres lorsqu'eux meme prennent telle ou telle decision. Cette imputation d'in-tention avec un objet non familier n' est, en realite, pas tres differente de celle qu' aurait un conducteur ayant a conduire la voiture tres usagee pretee par un ami. L'usure « de norma-lise» fortement l' objet et il faut une relation de familiarite avancee avec lui pour connaitre ses reactions dans differentes situations. Le possesseur d'une « epave » connaitra ses faits et gestes par creur et apprendra a faire avec. II saura dans quel cas il doit « corriger » ses comportements previsibles pour obtenir une conduite convenable. De fait, il agit avec elle dans un cadre relativement similaire de « l' action commune» dont traitent Livet [8] et Thevenot [11]. Inversement, Ie conducteur etranger au vehicule ne saura pas comment il doit interpreter ces comportements. Habitue a une conduite normalisee, il sera continuel-lement en recherche « d'imputation d'intentions » qui caracterise les situations de mefiance.

IV.2. Les modalites de la preuve

Le second point qui ouvre a debat et qui repond a une attente de normalisation conceme l'objectivite de la mesure et des modalites de la preuve. Lorsqu'un dispositif M2M27 doit arbi-trer entre plusieurs acteurs aux interets antagonistes (par exemple, en mesurant l' apport de production d'electricite a un reseau commun, ou les resultats d'une election avec des machines a voter), la confiance que les acteurs mettront dans cette delegation dependra forte-ment de l'accord prealable sur les modalites de la mesure. Voila donc une question centrale. Les ingenieurs qui con90ivent ces systemes font appel a des mecanismes de modelisation qui prennent en compte deux types de mecanisme que I' on retrouve dans Ie processus de normalisation.

II leur faut premierement prendre en compte des situations reproductibles. lIs ne peuvent pour cela se contenter de situations moyennes, mais doivent integrer l'ensemble des situa-tions d'usage, par nature disparates et propres aux personnes. Pour autant, illeur faut parfois, pour des raisons techniques ou des contraintes budgetaires, arbitrer entre des objectifs contra-dictoires. Le processus de normalisation conduit a ecarter des situations qui semblent totale-ment deraisonnables ou fortement improbables. Inversement « l' accident» devient Ie point de convergence par laquelle la modelisation doit passer. L'histoire des normes, notamment lorsqu'elles concernent des problemes de securite, est jonchee de revisions provoquees par une succession d'accidents ayant mis en defaut leur objectivite. Le premier processus est donc celui ou les « normalisateurs » doivent a la fois se reprocher des situations d'usage (et donc elaborer des scenarios les plus credibles possibles) et permettre « leur transport» a d'autres acteurs (et donc choisir des modalites de mise a l'epreuve des objets pouvant etre aisement reproduites en laboratoire). Ces deux exigences de la normalisation de la securite font l' objet de compromis qui lui permet de repondre efficacement a son objet (rendre compte au plus pres des usages, et faire face aux situations dangereuses), mais egalement fragilise son assise en donnant des prises a la critique, notamment lorsque des defaillances ont lieu. Comme pour les autres systemes experts, cette tension n' est visible que par les seuls

27. Communication« Machine to Machine », c'est-a-dire sans action humaine.

12/15 ANN. TELECOMMUN., 62, n° 11-12,2007

Page 13: Quand les objets deviennent communicants La mise en confiance des acteurs humains et la question des traces numériques

1204 E. KESSOUS - QUAND LES OBJETS DEVIENNENT COMMUNICANTS

specialistes. Elle reste cachee aux profanes, ce qui permet de ne pas ebranler la confiance qu'ils portent (souvent it raison) dans l' objectivite de la mesure.

Le second mecanisme associe it la normalisation conceme la generalisation du dispositif normalise pour qu'il puisse devenir l'element central d'une regulation par les normes. En ce qui conceme la regulation du grand marche europeen, Ie mecanisme consistant it poser via des directives des « exigences essentielles » transforme de facto (meme si elle ne l'impose pas) les normes en points de passage obliges. En ce qui conceme les problemes de delegation aux objets communicants, la generalisation se fait par Ie marche. Cette generalisation est it la fois la condition de leur familiarisation (c'est un euphemisme), mais egalement celIe de leur efficacite comme mecanisme de regulation. C' est tout Ie probleme auquel doivent aujour-d'hui faire face les initiateurs prives de ces nouveaux services: leur capacite it creer les deux caracteristiques de la confiance (assurance et familiarisation) conditionne fortement l'avene-ment de la communication via les objets.

IV.3. L'articulation de la delegation a un regime de responsabilite

Le demier probleme que la normalisation doit traiter conceme Ie regime de responsabilite auquella delegation aux machines viendra s'adosser. En effet, meme si, dans bien des cas, une telle defaillance peut etre critique, elle ne peut etre totalement exclue. Les mecanismes d'assurance de I'Etat providence, mis en place it la fin du 1ge siecle [1] pour prendre en compte les accidents du travail sont-ils encore adaptes it ces nouveaux enjeux? 11 est pro-bable qu'il convienne de repondre par la negative it cette question. La decouverte de nou-veaux risques, les contraintes de financement, et la demande sociale toujours plus forte de « risque zero» impose de repenser notre systeme de responsabilite, ainsi que par ailleurs son articulation avec les dispositifs de prevention. Si les traces cristallisent la defiance, ces der-nieres permettent egalement d'etayer une recherche en responsabilite en cas de defaiIlance. Confiance et imputation de responsabilite sont, en effet, les deux faces d'une meme medaille, I'imputation de responsabilite s'effectuant, en situation de crise, une fois que Ie processus cumulatif conduisant « it faire confiance » n' opere plus.

Pourtant, la generalisation d'une delegation de notre securite it ces objets qui agissent de maniere autonome posera des difficultes nouvelles, notamment lors des crises qui ne man-queront pas d'arriver, malgre les precautions. La crise entraine une phase« d'ouverture» de la boite noire, de decomposition des processus et de recherche des causes ([II], chap. 5). Cela est encore possible tant que la delegation reste it un niveau relativement peu complexe, celle ou la machine ne fait qu'industrialiser et automatiser un processus qui aurait pu autre-fois etre effectue de maniere artisanale. Mais qU'adviendra-t-il une fois que l'on aura dedie plus d'intelligence it la machine, que celle-ci sera en capacite de prendre des initiatives en fonction des informations interpretees dans son environnement? Si la machine commet une erreur, conviendra-t-il de mobiliser Ie regime de la faute et de faire porter la responsabilite de I'echec it celui qui a conc;:u Ie mecanisme? Et quand bien meme Ie voudrions-nous, dans Ie cas d'une succession de decisions erronees, serons-nous en capacite de determiner qui a failli? Cette situation apparaitra d'autant plus paradoxale que l'on se trouvera dans une situa-tion ou Ie niveau general de securite se sera fortement accru et ou la remise en cause du sys-teme impliquera Ie retour it une situation anterieure necessairement moins souhaitable

ANN. TELlicOMMUN., 62, n° 11-12,2007 13/15

Page 14: Quand les objets deviennent communicants La mise en confiance des acteurs humains et la question des traces numériques

E. KESSOUS - QUAND LES OBJETS DEVIENNENT COMMUNICANTS 1205

socialement en ce qui conceme la prevention des risques. La mise en place d'un tel niveau de delegation, si elle advient, impliquera done, 11 un moment ou un autre, un renoncement par-tiel au regime de la responsabilite pour faute28 et Ie passage 11 un niveau de regulation qui 11 Ia fois socialisera Ies consequences d'un echec et renforcera les mecanismes de contr6Ie demo-cratique et scientifique sur la politique de prevention.

v. CONCLUSION

Comme nous avons tente de Ie monter dans cet article, les objets communicants sortent des laboratoires pour venir se repandre, subrepticement d'abord, puis de maniere plus ouverte, dans notre environnement. Les premieres tentatives menees en 2003 aux Btats-Unis dans la sphere du marche se sont soldees par la mobilisation des defenseurs des droits citoyens. D'autres tentatives (par exemple, dans Ie domaine des transports) se sont revelees plus fructueuses.

L'ambivalence de ces nouvelles technologies, c'est que tout en nous effrayant par leur potentialite, elles permettent un niveau de confort et de services qui sont une source 11 la fois de securite et de tranquillite. Quelle partie va l' emporter? Les choix politiques sont-ils indif-ferents en la matiere? La critique du liberalisme de Luhmann donne un premier niveau de reponse: en misant tout sur la responsabilite individuelle, les liberaux negligent les condi-tions de confidence sans laquelle l' action n' est pas possible. Les deux niveaux de confiance (trust et confidence) sont necessaires pour qu'une familiarite puisse s'installer. Cette pers-pective permet de relativiser la portee des solutions individualistes visant 11 reporter sur Ies utilisateurs la gestion du risque29. Ce que met en evidence l'essai sur la mode mite de Gid-dens, c'est que les clients-profanes situes aux points cles des systemes experts ne delivreront (ou pas) leur confiance systemique qu'au regard des signaux forts qui leur auront ete donnes. On peut craindre que l'affranchissement au nom de l'imperatif securitaire de certaines regles deontologiques visant au « cloisonnement » des donnees, ou que la profusion de fichiers commerciaux non contr6les par la CNIL, renforceront en les legitimant les suspicions d'ave-nement d'un etat policier.

Sur queUes orientations doit porter en premier lieu la question publique ? II nous semble qu'il existe deux pistes qu'il convient de traiter simultanement. La premiere porte sur la mise en place d'un nouveau regime de regulation des risques reposant sur la generalisation des politiques de tra~abilite. La seconde porte sur la capacite de la collectivite 11 distinguer, dans les identites numeriques, ce qui releve du « propre » de la personne de ce qui permet de l'identifier sur Ie reseau. lIs' agit, sans renoncer aux services, de « rendre les traces ano-nymes ». Ce probleme est plus complexe qu'il n'y para!t et il necessite de definir, outre les conditions de stockage des traces (lieu, securisation, acces aux donnees, duree ... ), les garde-fous institutionnels (contr6le democratique, recours, regulation, possibilite de lever l'anony-mat, etc.). L'un des points les plus difficiles 11 resoudre conceme Ie traitement des

28. Sur I'articulation actuelle entre prevention et responsabilite pour faute et pour risque pour les produits de consommation [5]. 29. ef.1e Mba! qui oppose une regulation des risques dans l'usage de l'Intemet par une responsabilisation des four-nisseurs d'acces (notamment en ce qui conceme I'hebergement et l'acces a des sites hors la loi) et une regulation par la responsabilisation des individus (par exemple, par la diffusion de contrale parental).

14/15 ANN. TELECOMMUN., 62, nO 11-12, 2007

Page 15: Quand les objets deviennent communicants La mise en confiance des acteurs humains et la question des traces numériques

1206 E. KESSOUS - QUAND LES OBJETS DEVIENNENT COMMUNICANTS

detaillances (et donc l' articulation entre regimes de prevention et de reparation), notamment lorsque les consequences porteront atteinte a l'integrite physique des personnes.

Sous un tel eclairage, la critique profane dans la production de traces incontrolee peut etre interpretee avec un nouveau regard: II s'agirait moins d'un rejet systematique des nou-veaux services numeriques que de la possibilite pour les etres humains de conserver l'ini-tiative de cette tras;abilite, de pouvoir deleguer leur securite, sans pour autant voir disparrutre Ie principe de responsabilite, et de preserver dans ce regime de communication generalisee, des espaces de deconnexion. Autant d'exigences contradictoires qu'il est difficile de concilier sans un processus de normalisation qui, par ses procedures democratiques et sa representa-tion des interets, a pour visee la recherche du bien commun.

Manuscrit re~u Ie 24 octobre 2006 Accepte Ie 8 septembre 2007

___________________ BIBLIOGRAPHIE

[1] EWALD (E), L'Etat providence. Paris, Grasset, 1986. [2] FOUCAULT (M.), Surveiller et punir. Naissance de fa prison. Paris, Gallimard, 1975. [3] GIDDENS (A.), Les consequences de La modernite. Paris, L'harmattan, 1994. [4] GOFFMAN (E.), La mise en scene de La vie quotidienne. La presentation de soi. Editions de Minuit, Paris, 1973. [5] KEssous (E.), Le marche et La securite. La prevention des risques et la normalisation des qualites dans Ie mar-

chi unique europeen. Paris, These de doctorat, EHESS: 585, 1997. [6] KESSOUS (E.), MALLARD (A.), « Les appuis conventionnels du telemarketing; ou comment mettre en reuvre Ie

calcuI economique au telephone» in EYMARD-DuVERNAY (E) et FAVEREAU (0.) eds, Conventions et Institutions: approJondissements thioriques et debar politique. Paris, La decouverte, 2005.

[7] LICOPPE (C.),« Sociabilite et technologies de communication », Reseaux (l12-113): 171-210,2002. [8] LIVET (P.), La communaute virtuelle. action et communication. Combas, edition de L'ecIat, 1994. [9] LUHMANN (N.), « Confiance et familiarite. Problemes et alternatives », Reseaux (108): 94-107, 2001.

Traduction de Familiarity, confidence, trust: problems and alternatives in Diego Gambetta (ed.), Trust. making and breaking cooperative relations. Oxford, Basil Blakwell, p. 94-107 par L. Quere.

[10] LUHMANN (N.), « La confiance. Un mecanisme de reduction de la complexite sociale ». Paris. Economica, 2006. Traduction de Vertrauen. Ein Mechanismus der Reduktion Sozialer Komplexitat. 1968,

[II] THEVENOT (L.), L'action au pluriel. Sociologie des regimes d'engagement. Paris, La decouverte, 2006. [12] VULLIET-TAVERNIER (S.), «Apres la loi du 6 aout 2004: nouvelle loi « informatique et libertes », nouvelle

CNIL? » Droit Social (12): 1055-1065, 2004. [13] WILLIAMSON (0.), "Calculativeness, trust, and economic organization", Journal of law and economics, avril,

vol. XXXVI, 1993.

ANN. TELECOMMUN., 62, nO 11-12,2007 15115