FORUM CONFIANCE      

Compte rendu de la réunion du 9 décembre 2003
La Confiance et l'incertain : le rôle de l'État

La confiance dans le monde numérique


Cette rencontre réunissait : Matthieu Bergot, Eric Binet, Jean-Pierre Dupuy, Thierry Gaudin, François Guillon, Jacques Lévy, Dominique Maillhot, Claude Malhomme, Claude Maury, Dominique Moyen, Henri Prévot, Claude Riveline, Hubert Roux. 
 

Dans le monde numérique, bon nombre de questions que pose une réflexion sur la confiance prennent une acuité particulière, un effet de loupe : les phénomènes sont amplifiés à l'extrême car toute "viscosité" due à la distance d'une part, à l'inertie et à la résistance qu'oppose la matière à tout changement d'autre part, disparaît. 
Pour parler de confiance dans le monde numérique, il est commode de partir d'une typologie qui fait consensus sans que l'on puisse dire qui en est l'auteur : les piliers de la confiance numérique sont l'authentification, l'intégrité, la non-répudiation et la confidentialité.

Plusieurs niveaux gigogne, confiance en une personne et confiance en une institution

La confidentialité se joue à deux niveaux : d'une part le respect de la confidentialité des communications ; d'autre part la confidentialité requise pour construire les outils qui permettent de garantir la première. Le fait qu'il faille deux niveaux implique évidemment l'existence d'autres niveaux par un effet gigogne que nous avons déjà vu souvent à l'œuvre : la confiance suppose la présence d'un tiers ; si ce tiers est une personne, comment lui faire confiance ? Cette similitude de situations reflète bien la similitude des mots, confiance et confidentialité.
 
Ce deuxième niveau met en évidence le fait qu'il ne peut pas y avoir de confidentialité sans secret, constatation qui se transpose aussi à la confiance. Pour montrer que l'on est digne de confiance, ne faut-il pas pouvoir montrer à la fois que l'on détient des informations et que l'on est capable de les taire ? 

 Dans les cas extrêmes, comme celui des clés de cryptage qui protègent la sécurité des déclarations de revenus aux impôts, personne ne détient le secret puisque celui-ci est réparti entre plusieurs. Le secret n'est pas détenu par des personnes mais par une organisation, une institution plutôt, faite de plusieurs personnes. Dans les cas les plus graves, l'acte est inscrit dans une procédure solennelle qui a tout d'un rituel : pour la cryptologie des transmissions de données aux impôts, la remise des secrets d'activation du processus de génération de clés s'est faite dans un lieu hautement sécurisé (sept portes successives) et a été filmée.

 Dans de telles conditions, la confiance en une organisation est beaucoup plus forte que la confiance que l'on peut accorder à des personnes individuellement. Il en est ainsi dans d'autres contextes : le contrôle des comptes par un commissaire aux comptes, et même deux parfois ou, sur un autre registre, la double clé requise pour lancer une bombe atomique.

 Comment savoir si la confiance en une organisation est bien placée ? Il arrive que cette confiance soit fondée sur le fait que l'on croit que certains contrôles sont exercés alors qu'il n'en est rien (ainsi le contrôle des chèques reçus par certaines institutions publiques). Pourquoi augmenter les contrôles tant qu'existe cette confiance ou en tout cas ce qui ressemble à de la confiance ?

Dans le monde numérique, la confiance apparente du public est en réalité une inconscience.

Une immense possibilité d'imitation, le problème de l'authentification
Le monde numérique est généralement marqué par une grande transparence et il est techniquement très facile de copier. En effet, copier une image, un brevet, une musique par les voies de l'informatique est immédiat et ne demande aucun effort - rien à voir avec la copie d'un Rembrandt, d'un billet de banque ou d'une machine. Or on a vu au cours de nos réunions précédentes combien l'homme est fasciné par l'imitation, en un sentiment qui, poussé trop loin, est mortifère. Dès lors, sur Internet c'est l'explosion de l'imitation, l'imitation vraie, l'imitation faisandée, manipulée, falsifiée.

La facilité avec laquelle il est possible de porter atteinte à l'intégrité des donnés pose la redoutable question de l'archivage.

L'imitation sans limites des œuvres conduit à l'imitation des personnes, la prise d'identité d'un autre, au point de compromettre l'authentification.

A ce propos, Matthieu Bergot avait envoyé avant la réunion un message ressemblant en tous points à ceux qu'envoie régulièrement Jean-Pierre Dupuy : il avait usurpé son identité, imité son style pour informer le groupe de la venue prochaine d'Achille Zavatta, lequel devait nous parler de la confiance du trapéziste en la solidité de la corde. Il nous dit l'intensité de l'émotion (une "angoisse") qui s'est emparée de lui pendant le temps de cette usurpation. Pourtant il avait prévenu deux personnes, dont J.P. Dupuy, de cette usurpation qu'il n'a fait durer que quelques minutes, avant de rétablir la vérité par un autre message. Mais le second message était-il plus fiable que le premier ? En informant d'une supercherie, en montrant ainsi que la supercherie est possible, ne détruit-il pas sa propre fiabilité ? Ce n'est donc pas l'invraisemblance de l'information qui pouvait rétablir cette fiabilité mais, là encore, le recours à un tiers : les deux personnes qu'il avait prévenues et qui ont pu témoigner en effet : ces deux personnes et l'auteur de l'acte partageaient un secret commun. Il y a aussi le fait que nous connaissons tous Matthieu Bergot et que nous savons que nous avons suffisamment de références communes pour lui faire confiance. Et, parce que nous lui faisons confiance, nous savons désormais que nous ne pouvons pas avoir toute confiance dans l'apparente identité des courriels que nous recevons. Cette défiance fut encore accrue lorsque nous avons su que l'un d'entre nous avait reçu le premier message et non le second et un autre le second et non le premier - mais c'est une autre question.

Face à cette possibilité sans bornes de l'imitation, on en finit par se poser la question de la vérité et même de l'identité, c'est-à-dire de la réalité des personnes, mettant à l'épreuve la solidité de deux des piliers de la confiance en internet : l'intégrité et l'authentification.

Pour réagir, les moyens existent. 

Les moyens de réagir

Techniquement, ces piliers de la confiance peuvent être préservés à l'aide de la cryptologie avec clés publiques. Pour la confidentialité et l'intégrité, l'émetteur du message le code avec un clé publique et seul celui qui est habilité à le lire dispose de la clé nécessaire pour le déchiffrer ; inversement, pour l'authentification et la non-répudiation, celui qui signe est le seul à disposer de la clé de cryptage et tous peuvent lire la signature.

Quant à l'organisation nécessaire pour réunir les conditions de la confiance dans le monde numérique, nous entrons dans une troisième phase.

La première fut celle des forteresses (une grosse puissance informatique centrale et des terminaux) qui n'empêchaient pas les attaques venues de l'intérieur. La deuxième phase est, à l'opposé, celle des "fantassins" où chacun tente de "se débrouiller" en installant des antivirus, antispams, antivers et pare-feu sur son propre ordinateur. La troisième phase sera celle de l'intelligence du contrôle, avec une analyse constante des menaces et la recherche d'un bon équilibre entre la menace (son intensité et sa portée) et la lourdeur des mesures de prévention. On voit là que les solutions les plus performantes ne sont pas matérielles ou logicielles ; elles reposent sur la capacité d'analyse et de décision des utilisateurs plus que sur les produits. C'est bien ainsi qu'est géré le risque d'une façon générale : la recherche d'un équilibre entre les dommages envisageables et les embarras de la prévention et de la précaution.

L'exemple du site internet Polytechnique.org et du réseau de personnes qui l'accompagne est très illustratif. L'AX avait conçu un projet que l'on peut qualifier d'"industriel" avec une équipe centrale d'une vingtaine de personnes et un budget de 150 000 euros ; or ce projet, déjà bien engagé, sera bientôt abandonné au profit d'un autre, né de l'initiative de quelques personnes qui ont misé sur l'intelligence non seulement de tous les membres mais en quelque sorte du groupe lui-même. En effet, l'idée initiale avait été de centraliser le travail qui consiste à introduire les données personnelles de tous les membres, cela dans l'idée d'en contrôler l'exactitude. Un autre projet concurrent s'est développé sur des bases opposées : chaque membre introduira lui-même ses données personnelles, le "centre" ne contrôlant que l'exactitude des données permettant l'identification des personnes : nom, prénom et promotion de Polytechnique. Il est certes possible que certaines personnes introduisent dans la base de données des informations fantaisistes, mais l'hypothèse est faite que le groupe générera lui-même un autocontrôle qui suffira, non sans doute à empêcher toute inexactitude, mais à éviter de gros dommages, adoptant ainsi cette règle de conduite : dans un groupe, si quelqu'un est fou, on ne peut pas l'empêcher mais il faut l'empêcher de trop nuire.
 

Le rôle de l'Etat

L'Etat ne peut plus tout contrôler ; il n'en a pas les moyens. Mais son rôle est essentiel.

   Les fondements de la confiance

Si l'on croit que la confiance est une "croyance commune", non pas un sentiment mais une décision, comme l'amour, un choix fondé sur la volonté de croire que les membres de la société se référent à des fondements communs, alors l'Etat est, non pas le détenteur, mais comme le dépositaire de cette croyance commune, de cette vertu pourrait-on dire. Si l'on reprend l'analyse de Mark Anspach sur la façon dont le don génère une relation, pour faire vivre cette confiance, il appartient à l'Etat de faire le premier pas, d'offrir cette confiance dont il est le dépositaire.

    L'Etat garant de l'identité des personnes et de l'authentification

On a vu combien l'identité des personnes est menacée par les possibilités de l'imitation. Dans une perception française, cela met en évidence un aspect essentiel du rôle de l'Etat : garantir l'identité des personnes, dire qui est qui.

Ainsi, il appartient à l'Etat de délivrer des cartes d'identité infalsifiables, c'est-à-dire aussi non imitables - ce qui implique l'existence de secrets de fabrication. En France, la CNIL veille au respect des données personnelles, c'est-à-dire au respect de l'identité des personnes. Toutes proportions gardées, c'est effectivement le rôle joué par le "centre" dans le cas de Polytechnique.org.

Aux Etats-Unis, les choses en vont différemment puisque, lorsqu'une personne communique à une autre des données personnelles, elle lui en laisse par contrat la libre disposition. Cela pourrait donner le vertige ; les personnes sont-elles encore elles-mêmes si elles ne connaissent pas l'usage qui est fait de leurs données personnelles ?
 
    La gestion du risque et de la confiance

Eviter tous les risques de fraudes, de tromperie serait beaucoup trop onéreux. D'ailleurs, on vit très bien dans un monde où l'on sait que tout n'est pas vrai, tout n'est pas parfait, tout n'est pas limpide. Dans la gestion du risque, le rôle de l'Etat présente deux volets complémentaires : faire en sorte que soit préservé un niveau minimum de sécurité et être en mesure à tout instant de réagir à une crise grave. 

Le monde numérique : un passage aux limites qui exacerbe des questions habituelles

    Questions sur la vérité

Retenons du monde numérique cette caractéristique : la possibilité qu'il donne d'imiter, sans aucune difficulté technique ni aucun coût financier, et de diffuser universellement ces imitations. Cela pose évidemment la question de ce qu'est la réalité.

La philosophie se demande sans cesse s'il existe une réalité indépendante de l'idée que l'on s'en fait. Pour Berkeley, être, c'est être perçu. Depuis Platon, nous savons que ce que nous percevons n'est pas la vérité mais une facette, un aspect imparfait. Il en est ainsi de la vérité scientifique, une approximation faisant l'objet d'un consensus, cette vérité étant par nature provisoire car elle sera complétée ou controuvée par une autre vérité scientifique qui, probablement, sera plus proche de la réalité. Même si on doute de l'existence d'une réalité qui soit indépendante de l'homme, on peut l'imaginer comme cette "asymptote" de la vérité scientifique.

Cette perception de la réalité peut-elle s'étendre à des objets non scientifiques ? Pour certains, la réalité d'une personne résiderait dans la façon dont cette personne est vue, perçue, considérée par les autres. Peut-on dire d'une façon générale que la valeur d'un discours tient, non pas de son rapport à la vérité, mais du fait qu'il est généralement tenu pour vrai, tels les mythes ? Pourquoi, dans cette perspective, donner le statut d'une science à l'astronomie et le refuser à l'astrologie ?

On évitera les confusions en distinguant d'une part ce qu'en science on appelle vérité et d'autre part l'acceptabilité sociale.

L'Education nationale, lorsqu'elle remplace des cours magistraux par des "travaux personnels" pour lesquels les élèves sont invités à trouver leur vérité sur internet, semble avoir renoncé à transmettre la vérité et avoir intégré l'idée que toutes les vérités sont des illusions. Est-ce bien conforme à ce que l'on attend de l'Etat ?

Dans une société qui ne croit pas que la vérité existe, peut-il seulement y avoir de la confiance ?

    Questions sur information et connaissance

Internet regorge de données. Celles-ci, des successions de bits, sont-elles des informations ? Mais qu'est-ce qu'une information ? Comment en mesurer la valeur, la quantité ? Quelle différence avec la connaissance ? Cela fait l'objet de travaux théoriques. Pratiquement, si, pour faire une étude sur la notion de connaissance, l'on tape par Google "knowledge", on verra une matière très abondante mais sans rien qui permette d'authentifier les sources ni d'évaluer le contenu alors que les articles parus dans une revue ont traversé le filtre très sélectif du jugement par les pairs : un article seulement sur 10 000 est accepté par les revues de meilleure qualité. Sans doute, la qualité des auteurs et du filtre ne suffit-elle pas car le lecteur aussi contribue à donner sens: mais peut-on impunément se passer de ce filtre ? 

    Questions sur ce qu'est une communauté

Par ses caractéristiques extrêmes, le monde du numérique conduit à se demander aussi ce qu'est une communauté. On a parlé du "village mondial" ; on parle de communauté internet, de "clubs". Est-ce une réalité, est-ce une invocation, par antiphrase plus ou moins consciente ?

Pour les uns une communauté n'existe qu'avec une mission, une fidélité et une capacité à se rencontrer dans la vie réelle, physique, ce dernier élément prenant encore plus d'importance lorsque la communauté traite d'immatériel ; il ne saurait donc y avoir de communauté purement internaute au sens plein du mot communauté.

Autre approche : la communauté n'existe que si ses membres se sont approprié des valeurs communes. Ainsi le peuple français a "acheté" en quelques sorte, par ses efforts, ses luttes et son sang, un ensemble de valeurs auquel il tient beaucoup car il sent qu'elles le constituent. Ces valeurs sont exprimées dans la Déclaration des droits de l'homme, mais pas complètement puisque celle-ci, rédigée pour créer l'individu, néglige les valeurs collectives. C'est plutôt par une démarche de spiritualité que l'on pourrait retrouver la source de ces valeurs ; d'ailleurs "fides" veut dire "confiance" et "foi".

Le monde numérique, une démonstration par l'absurde ?

A peu près libre des contingences matérielles, le monde numérique révèle in vivo où conduirait une vision de la réalité sans référence à une vérité extérieure, une vision poussée à son achèvement, un passage aux limites qui s'apparente à une démonstration par l'absurde. Or c'est bien vers cela que se précipite le monde numérique dans un mouvement accéléré qui n'a fait que débuter : un effondrement programmé et spectaculaire de la confiance et l'émergence de problèmes géostratégiques majeurs nés de la puissance considérable acquise par les Etats qui sauront maîtriser le phénomène.
Mais l'histoire de la monnaie nous montre que les hommes ont voulu manifester leurs relations commerciales par des objets, comme pour les solidifier - pour les consolider ? Le "symbole" est au départ un objet matériel. On constate déjà que des praticiens de ce monde "dématérialisé" ressentent le besoin de revenir au "matériel".
 

***


Une remarque sur la confiance, difficile à intégrer dans le corps de ce compte rendu
La confiance est toujours transactionnelle. Avant toute analyse, la confiance entre deux personnes se constate - par exemple, tout simplement, par le fait que ni l'une ni l'autre de ces deux personnes ne met fin à leur relation : l'acheteur qui fait un nouvel achat au même fournisseur montre qu'il a confiance, tout simplement.

Ou encore tout se passe comme si il avait confiance.