• partager
  • Points de vue

  • Clément Vidal

le cube du partage

Dans notre monde matériel, le partage correspond à une division des ressources. Si je partage un gâteau avec vous, il ne m’en reste que la moitié. Dans le monde de l’information, le partage est une multiplication. Si je partage une photo numérique, nous l’avons tous les deux sur notre ordinateur. Les économistes qualifient les ressources matérielles de « rivales » et celles qui ne suivent pas les lois de conservation de « non-rivales ».

Le monde des technologies de l’information n’est pas magique pour autant, puisqu’il doit tout de même se plier à des contraintes matérielles. Les capacités de calcul de l’information, la bande passante et la mémoire dépendent directement du support matériel. Cela dit, pour la plupart des utilisations, les contraintes matérielles et énergétiques deviennent négligeables. Le traitement, l’envoi et le stockage de milliers d’emails consomment une quantité minime d’énergie, de puissance de calcul, de bande passante et de mémoire. L’idée à retenir est que, dans notre société de l’information, partager ne veux plus dire diviser, mais multiplier.

Mais un processus de multiplication se développe de manière exponentielle. Avons-nous vraiment le contrôle de l’information que nous partageons ? Que voulons-nous partager ? Et que faire si des informations privées sont recueillies, stockées, traitées et partagées sans notre accord ? Sommes-nous toujours prêts à partager des informations comme provenant de notre identité officielle ? Quelles sont les meilleures pratiques de partage d’information qui pourraient profiter aux individus et à la société ?

Afin d’explorer des réponses à ces questions, j’aimerais présenter le « cube de partage des informations » ci-dessous :


006_vidal.png#asset:5448



Trois axes y sont représentés :

1) Le partage privé et public
2) Le partage volontaire et involontaire
3) Le partage anonyme et identifié

Notons que ces axes sont de nature plus continue que discontinue. Examinons ces dimensions et la façon dont elles interagissent.

Le premier axe fait la distinction entre le partage privé et public. En général, si j’écris un email à quelqu’un, c’est qu’il est destiné à cette personne uniquement, et non au reste du monde. Une question intéressante pour l’avenir est de savoir si nous allons partager plus facilement avec d’autres humains ou avec des machines. Par machine, j’entends un agent logiciel comme les algorithmes du service d’email de Google qui lisent le contenu des emails afin de fournir des publicités personnalisées. Si ce processus est sécurisé, je peux lui faire plus confiance qu’à des humains effectuant ce travail. En effet, nous ne supporterions pas l’idée que des employés de Google puissent recueillir les emails les plus ridicules ou pitoyables pour les lire à voix haute et rigoler un peu pendant la pause-café. Le concept clé ici est la confiance. Dans l’idéal, l’open source et une cryptographie puissante sont les ingrédients de base pour consolider la confiance envers l’infosphère. Une fois que celle-ci sera établie, nous ferons plus confiance à des algorithmes fiables et à des machines qu’à des humains capables de réactions émotionnelles et de fautes professionnelles.

Le deuxième axe joue avec la limite du concept de partage. Le partage involontaire n’est plus réellement un partage. En principe, nous voulons partager l’information que nous sommes prêts à partager, et rien de plus. Malheureusement, souvent nous ne contrôlons pas ce que nous partageons. Sur les réseaux sociaux, les utilisateurs peuvent facilement repartager et propager un message ou une photo qui ne devait pas l’être à l’origine. Nous ne connaissons assurément pas tous les amis de nos amis. Nous savons également que les agences gouvernementales, et la NSA en particulier, peuvent mettre leurs nez dans la vie privée de presque tous les internautes. Toutefois, il faut bien noter qu’ils ne rendent pas ces données publiques. C’est un peu comme si un paparazzi avait des milliers de photos et de documents sur notre vie : s’ils veulent, ils pourraient décider de les publier ou de faire du chantage, si cela devenait intéressant d’un point de vue stratégique.

Le troisième axe montre que nous pouvons être prêts à partager plus ou moins de choses selon le cas où nous sommes anonymes, où nous utilisons un pseudonyme, ou bien notre véritable identité. Imaginez que vous êtes un fan de philatélie mais que votre patron trouve cette activité ridicule. Vous voulez tout de même rejoindre les communautés en ligne de philatélistes. Ce n’est pas la peine de risquer de compromettre votre relation avec votre chef et d’utiliser votre vrai nom. Mais vous ne voulez pas non plus être anonyme au sein de votre communauté de philatélistes, puisque vous savez que vous allez continuer de discuter avec eux. Dans ce cas de figure, la solution est de choisir un pseudonyme pour que vous puissiez profiter de la communauté privée sans compromettre votre image publique.

Le grand nombre de données provenant des informations que nous créons ou partageons, volontairement ou non, peut être très utile au niveau de la société. Toutefois, dans la plupart des cas, elles restent très utiles même si elles sont anonymisées. Un exemple : je peux bien vouloir partager mes habitudes de transport hebdomadaires avec la société des transports en commun, puisque cela peut les aider à construire de meilleures infrastructures pour mieux servir les autres utilisateurs et moi-même. Mais il n’est absolument pas nécessaire d’associer mon identité à ces données. Savoir qui est qui n’est pas nécessaire pour améliorer les flux du trafic.

De plus, j’aimerais proposer l’idée que même si, par défaut, les données de nos déplacements étaient utilisées par des ingénieurs des transports, pour quelque raison que ce soit, nous devrions toujours pouvoir refuser la collecte et l’utilisation de ces données. Mais ce choix, qui ne serait pas avantageux pour la société, pourrait devenir payant, un prix à payer pour cette non-coopération. Ce système s’applique déjà aux clients d’email sur le web, qui diffusent des publicités différentes selon le contenu de mes emails. Si je peux faire confiance à des agents logiciels qui lisent mon courrier pour recevoir des publicités ciblées, et ainsi profiter d’un service d’emails gratuit, d’accord. Mais je devrais également avoir la possibilité de payer pour que ma vie privée soit respectée et pour ne pas voir de publicités.

Nous faisons tous des erreurs sur la manière dont nous partageons les informations, au niveau personnel et national. La NSA, pensant qu’elle se construisait un énorme avantage stratégique, a en fait perdu et perd toujours une chose qui ne peut pas être achetée et qui est difficile à reconstruire : la confiance. Pour les États-Unis, les révélations d’Edward Snowden au sujet de la surveillance de masse ont entraîné la perte de la confiance à l’international et envers ses plus grandes sociétés comme Microsoft, Apple, Facebook ou Google. Même si ces entreprises n’étaient pas au courant de cette surveillance de masse, protéger la confidentialité des données de leurs clients est une de leurs missions.

La liberté d’expression, d’innovation et de créativité nécessite que nous ayons des options et des choix sûrs pour partager des informations avec qui l’on veut et de la part de notre propre identité, d’un pseudonyme ou de façon anonyme. Il est plus que temps de faire face et de relever ces défis.


Clément Vidal