FORUM CONFIANCE
Compte rendu de la réunion du 9 décembre
2003
La confiance dans le monde numérique
Cette rencontre réunissait : Matthieu Bergot, Eric Binet, Jean-Pierre
Dupuy, Thierry Gaudin, François Guillon, Jacques Lévy, Dominique
Maillhot, Claude Malhomme, Claude Maury, Dominique Moyen, Henri Prévot,
Claude Riveline, Hubert Roux.
Dans le monde numérique, bon nombre de questions que pose une
réflexion sur la confiance prennent une acuité particulière,
un effet de loupe : les phénomènes sont amplifiés
à l'extrême car toute "viscosité" due à la distance
d'une part, à l'inertie et à la résistance qu'oppose
la matière à tout changement d'autre part, disparaît.
Plusieurs niveaux gigogne, confiance en une personne et confiance en une institution La confidentialité se joue à deux niveaux : d'une part
le respect de la confidentialité des communications ; d'autre part
la confidentialité requise pour construire les outils qui permettent
de garantir la première. Le fait qu'il faille deux niveaux implique
évidemment l'existence d'autres niveaux par un effet gigogne que
nous avons déjà vu souvent à l'œuvre : la confiance
suppose la présence d'un tiers ; si ce tiers est une personne, comment
lui faire confiance ? Cette similitude de situations reflète bien
la similitude des mots, confiance et confidentialité.
Dans les cas extrêmes, comme celui des clés de cryptage qui protègent la sécurité des déclarations de revenus aux impôts, personne ne détient le secret puisque celui-ci est réparti entre plusieurs. Le secret n'est pas détenu par des personnes mais par une organisation, une institution plutôt, faite de plusieurs personnes. Dans les cas les plus graves, l'acte est inscrit dans une procédure solennelle qui a tout d'un rituel : pour la cryptologie des transmissions de données aux impôts, la remise des secrets d'activation du processus de génération de clés s'est faite dans un lieu hautement sécurisé (sept portes successives) et a été filmée. Dans de telles conditions, la confiance en une organisation est beaucoup plus forte que la confiance que l'on peut accorder à des personnes individuellement. Il en est ainsi dans d'autres contextes : le contrôle des comptes par un commissaire aux comptes, et même deux parfois ou, sur un autre registre, la double clé requise pour lancer une bombe atomique. Comment savoir si la confiance en une organisation est bien placée ? Il arrive que cette confiance soit fondée sur le fait que l'on croit que certains contrôles sont exercés alors qu'il n'en est rien (ainsi le contrôle des chèques reçus par certaines institutions publiques). Pourquoi augmenter les contrôles tant qu'existe cette confiance ou en tout cas ce qui ressemble à de la confiance ? Dans le monde numérique, la confiance apparente du public est en réalité une inconscience. Une immense possibilité d'imitation, le problème de l'authentification
La facilité avec laquelle il est possible de porter atteinte à l'intégrité des donnés pose la redoutable question de l'archivage. L'imitation sans limites des œuvres conduit à l'imitation des personnes, la prise d'identité d'un autre, au point de compromettre l'authentification. A ce propos, Matthieu Bergot avait envoyé avant la réunion un message ressemblant en tous points à ceux qu'envoie régulièrement Jean-Pierre Dupuy : il avait usurpé son identité, imité son style pour informer le groupe de la venue prochaine d'Achille Zavatta, lequel devait nous parler de la confiance du trapéziste en la solidité de la corde. Il nous dit l'intensité de l'émotion (une "angoisse") qui s'est emparée de lui pendant le temps de cette usurpation. Pourtant il avait prévenu deux personnes, dont J.P. Dupuy, de cette usurpation qu'il n'a fait durer que quelques minutes, avant de rétablir la vérité par un autre message. Mais le second message était-il plus fiable que le premier ? En informant d'une supercherie, en montrant ainsi que la supercherie est possible, ne détruit-il pas sa propre fiabilité ? Ce n'est donc pas l'invraisemblance de l'information qui pouvait rétablir cette fiabilité mais, là encore, le recours à un tiers : les deux personnes qu'il avait prévenues et qui ont pu témoigner en effet : ces deux personnes et l'auteur de l'acte partageaient un secret commun. Il y a aussi le fait que nous connaissons tous Matthieu Bergot et que nous savons que nous avons suffisamment de références communes pour lui faire confiance. Et, parce que nous lui faisons confiance, nous savons désormais que nous ne pouvons pas avoir toute confiance dans l'apparente identité des courriels que nous recevons. Cette défiance fut encore accrue lorsque nous avons su que l'un d'entre nous avait reçu le premier message et non le second et un autre le second et non le premier - mais c'est une autre question. Face à cette possibilité sans bornes de l'imitation, on en finit par se poser la question de la vérité et même de l'identité, c'est-à-dire de la réalité des personnes, mettant à l'épreuve la solidité de deux des piliers de la confiance en internet : l'intégrité et l'authentification. Pour réagir, les moyens existent. Les moyens de réagir Techniquement, ces piliers de la confiance peuvent être préservés à l'aide de la cryptologie avec clés publiques. Pour la confidentialité et l'intégrité, l'émetteur du message le code avec un clé publique et seul celui qui est habilité à le lire dispose de la clé nécessaire pour le déchiffrer ; inversement, pour l'authentification et la non-répudiation, celui qui signe est le seul à disposer de la clé de cryptage et tous peuvent lire la signature. Quant à l'organisation nécessaire pour réunir les conditions de la confiance dans le monde numérique, nous entrons dans une troisième phase. La première fut celle des forteresses (une grosse puissance informatique centrale et des terminaux) qui n'empêchaient pas les attaques venues de l'intérieur. La deuxième phase est, à l'opposé, celle des "fantassins" où chacun tente de "se débrouiller" en installant des antivirus, antispams, antivers et pare-feu sur son propre ordinateur. La troisième phase sera celle de l'intelligence du contrôle, avec une analyse constante des menaces et la recherche d'un bon équilibre entre la menace (son intensité et sa portée) et la lourdeur des mesures de prévention. On voit là que les solutions les plus performantes ne sont pas matérielles ou logicielles ; elles reposent sur la capacité d'analyse et de décision des utilisateurs plus que sur les produits. C'est bien ainsi qu'est géré le risque d'une façon générale : la recherche d'un équilibre entre les dommages envisageables et les embarras de la prévention et de la précaution. L'exemple du site internet Polytechnique.org et du réseau de
personnes qui l'accompagne est très illustratif. L'AX avait conçu
un projet que l'on peut qualifier d'"industriel" avec une équipe
centrale d'une vingtaine de personnes et un budget de 150 000 euros ; or
ce projet, déjà bien engagé, sera bientôt abandonné
au profit d'un autre, né de l'initiative de quelques personnes qui
ont misé sur l'intelligence non seulement de tous les membres mais
en quelque sorte du groupe lui-même. En effet, l'idée initiale
avait été de centraliser le travail qui consiste à
introduire les données personnelles de tous les membres, cela dans
l'idée d'en contrôler l'exactitude. Un autre projet concurrent
s'est développé sur des bases opposées : chaque membre
introduira lui-même ses données personnelles, le "centre"
ne contrôlant que l'exactitude des données permettant l'identification
des personnes : nom, prénom et promotion de Polytechnique. Il est
certes possible que certaines personnes introduisent dans la base de données
des informations fantaisistes, mais l'hypothèse est faite que le
groupe générera lui-même un autocontrôle qui
suffira, non sans doute à empêcher toute inexactitude, mais
à éviter de gros dommages, adoptant ainsi cette règle
de conduite : dans un groupe, si quelqu'un est fou, on ne peut pas l'empêcher
mais il faut l'empêcher de trop nuire.
Le rôle de l'Etat L'Etat ne peut plus tout contrôler ; il n'en a pas les moyens. Mais son rôle est essentiel. Les fondements de la confiance Si l'on croit que la confiance est une "croyance commune", non pas un sentiment mais une décision, comme l'amour, un choix fondé sur la volonté de croire que les membres de la société se référent à des fondements communs, alors l'Etat est, non pas le détenteur, mais comme le dépositaire de cette croyance commune, de cette vertu pourrait-on dire. Si l'on reprend l'analyse de Mark Anspach sur la façon dont le don génère une relation, pour faire vivre cette confiance, il appartient à l'Etat de faire le premier pas, d'offrir cette confiance dont il est le dépositaire. L'Etat garant de l'identité des personnes et de l'authentification On a vu combien l'identité des personnes est menacée par les possibilités de l'imitation. Dans une perception française, cela met en évidence un aspect essentiel du rôle de l'Etat : garantir l'identité des personnes, dire qui est qui. Ainsi, il appartient à l'Etat de délivrer des cartes d'identité infalsifiables, c'est-à-dire aussi non imitables - ce qui implique l'existence de secrets de fabrication. En France, la CNIL veille au respect des données personnelles, c'est-à-dire au respect de l'identité des personnes. Toutes proportions gardées, c'est effectivement le rôle joué par le "centre" dans le cas de Polytechnique.org. Aux Etats-Unis, les choses en vont différemment puisque, lorsqu'une
personne communique à une autre des données personnelles,
elle lui en laisse par contrat la libre disposition. Cela pourrait donner
le vertige ; les personnes sont-elles encore elles-mêmes si elles
ne connaissent pas l'usage qui est fait de leurs données personnelles
?
Eviter tous les risques de fraudes, de tromperie serait beaucoup trop onéreux. D'ailleurs, on vit très bien dans un monde où l'on sait que tout n'est pas vrai, tout n'est pas parfait, tout n'est pas limpide. Dans la gestion du risque, le rôle de l'Etat présente deux volets complémentaires : faire en sorte que soit préservé un niveau minimum de sécurité et être en mesure à tout instant de réagir à une crise grave. Le monde numérique : un passage aux limites qui exacerbe des questions habituelles Questions sur la vérité Retenons du monde numérique cette caractéristique : la possibilité qu'il donne d'imiter, sans aucune difficulté technique ni aucun coût financier, et de diffuser universellement ces imitations. Cela pose évidemment la question de ce qu'est la réalité. La philosophie se demande sans cesse s'il existe une réalité indépendante de l'idée que l'on s'en fait. Pour Berkeley, être, c'est être perçu. Depuis Platon, nous savons que ce que nous percevons n'est pas la vérité mais une facette, un aspect imparfait. Il en est ainsi de la vérité scientifique, une approximation faisant l'objet d'un consensus, cette vérité étant par nature provisoire car elle sera complétée ou controuvée par une autre vérité scientifique qui, probablement, sera plus proche de la réalité. Même si on doute de l'existence d'une réalité qui soit indépendante de l'homme, on peut l'imaginer comme cette "asymptote" de la vérité scientifique. Cette perception de la réalité peut-elle s'étendre à des objets non scientifiques ? Pour certains, la réalité d'une personne résiderait dans la façon dont cette personne est vue, perçue, considérée par les autres. Peut-on dire d'une façon générale que la valeur d'un discours tient, non pas de son rapport à la vérité, mais du fait qu'il est généralement tenu pour vrai, tels les mythes ? Pourquoi, dans cette perspective, donner le statut d'une science à l'astronomie et le refuser à l'astrologie ? On évitera les confusions en distinguant d'une part ce qu'en science on appelle vérité et d'autre part l'acceptabilité sociale. L'Education nationale, lorsqu'elle remplace des cours magistraux par des "travaux personnels" pour lesquels les élèves sont invités à trouver leur vérité sur internet, semble avoir renoncé à transmettre la vérité et avoir intégré l'idée que toutes les vérités sont des illusions. Est-ce bien conforme à ce que l'on attend de l'Etat ? Dans une société qui ne croit pas que la vérité existe, peut-il seulement y avoir de la confiance ? Questions sur information et connaissance Internet regorge de données. Celles-ci, des successions de bits, sont-elles des informations ? Mais qu'est-ce qu'une information ? Comment en mesurer la valeur, la quantité ? Quelle différence avec la connaissance ? Cela fait l'objet de travaux théoriques. Pratiquement, si, pour faire une étude sur la notion de connaissance, l'on tape par Google "knowledge", on verra une matière très abondante mais sans rien qui permette d'authentifier les sources ni d'évaluer le contenu alors que les articles parus dans une revue ont traversé le filtre très sélectif du jugement par les pairs : un article seulement sur 10 000 est accepté par les revues de meilleure qualité. Sans doute, la qualité des auteurs et du filtre ne suffit-elle pas car le lecteur aussi contribue à donner sens: mais peut-on impunément se passer de ce filtre ? Questions sur ce qu'est une communauté Par ses caractéristiques extrêmes, le monde du numérique conduit à se demander aussi ce qu'est une communauté. On a parlé du "village mondial" ; on parle de communauté internet, de "clubs". Est-ce une réalité, est-ce une invocation, par antiphrase plus ou moins consciente ? Pour les uns une communauté n'existe qu'avec une mission, une fidélité et une capacité à se rencontrer dans la vie réelle, physique, ce dernier élément prenant encore plus d'importance lorsque la communauté traite d'immatériel ; il ne saurait donc y avoir de communauté purement internaute au sens plein du mot communauté. Autre approche : la communauté n'existe que si ses membres se sont approprié des valeurs communes. Ainsi le peuple français a "acheté" en quelques sorte, par ses efforts, ses luttes et son sang, un ensemble de valeurs auquel il tient beaucoup car il sent qu'elles le constituent. Ces valeurs sont exprimées dans la Déclaration des droits de l'homme, mais pas complètement puisque celle-ci, rédigée pour créer l'individu, néglige les valeurs collectives. C'est plutôt par une démarche de spiritualité que l'on pourrait retrouver la source de ces valeurs ; d'ailleurs "fides" veut dire "confiance" et "foi". Le monde numérique, une démonstration par l'absurde ? A peu près libre des contingences matérielles, le monde
numérique révèle in vivo où conduirait une
vision de la réalité sans référence à
une vérité extérieure, une vision poussée à
son achèvement, un passage aux limites qui s'apparente à
une démonstration par l'absurde. Or c'est bien vers cela que se
précipite le monde numérique dans un mouvement accéléré
qui n'a fait que débuter : un effondrement programmé et spectaculaire
de la confiance et l'émergence de problèmes géostratégiques
majeurs nés de la puissance considérable acquise par les
Etats qui sauront maîtriser le phénomène.
***
Une remarque sur la confiance, difficile à intégrer dans
le corps de ce compte rendu
Ou encore tout se passe comme si il avait confiance.
|