05 12 2022
Retour a la home
Rubrique Économie
Économie
Rubrique Société
Société
Rubrique Technologies
Technologies
Rubrique Culture
Culture
MOTS CLÉS
 
Tous les mots

DOSSIERS...
 Le projet |  L’équipe |  L’association |  Nos outils  | Actualités |  Sources |  Alertes  
Abonnés : connectez-vous

 
Oubli du mot de passe
TRANSFERT S'ARRETE
Transfert décryptait l'actualité des nouvelles technologies, proposait un fil info quotidien et une série d'outils de veille. Notre agence, refusant toute publicité, dépendait de ses abonnements.
  COPINAGES
Ecoutez Routine.
Protégez-vous.
Auditez votre cybersécurité.
Chiffre du jour
700 000
dépistages génétiques chaque année en Europe, selon la Commission européenne (...)
Revue de Web
 Lindows harcelé
 Cyberdissidents vietnamiens en appel
 Plus de CO2 = moins d’eau potable
Phrase du jour
"Ce service public que nous assurons a besoin de votre soutien pour perdurer"
L’association Inf’OGM, qui justifie la fin de la gratuité de son bulletin d’information (...)

Dossier
Le nucléaire mis au secret
Dossiers récents
 Racisme en ligne : l’affaire Sos-racaille
 Le fichage des passagers aériens
 La bataille des brevets logiciels
 L’impasse énergétique
 L’hydrogène, une énergie (presque) propre
Tous les dossiers
Spacer
Unes de la semaine

lundi 1er/12 Transfert.net

vendredi 28/11 Économie

jeudi 27/11 Société

mercredi 26/11 Culture

mardi 25/11 Économie

Spacer


15/09/2000 • 00h00

Le Net menacé par la technique

Conseiller du juge Jackson dans le procès Microsoft, Lawrence Lessig a publié en octobre 1999 Code and other laws of cyberspace. L’ouvrage est devenu une référence dans les débats sur la régulation de l’Internet. Universitaire spécialiste des questions constitutionnelles, Lessig va à contre-courant des thèses présentant le Réseau comme un espace incontrôlable. Selon lui, le Net pourrait devenir un instrument de régulation très performant dans la mesure où, au final, l’ensemble du cyberespace repose sur une architecture informatique.

"Je n’ai jamais vraiment accepté l’idée selon laquelle le cyberespace serait un lieu incontrôlable par les gouvernements." D’entrée de jeu, Code and other laws of cyberspace (1) entend faire table rase des courants de pensée qui théorisent le Net comme un bordel ambiant. Lawrence Lessig, avocat et prof à Harvard, annonce la couleur : spécialiste de droit constitutionnel, il entend montrer que la liberté ne coule pas plus de source dans le cyberespace que dans la nature. Selon lui, la garantie de la liberté est fondée par l’ensemble des valeurs qui forment une constitution. Cette constitution, estime Lessig, existe dans le monde réel mais pas dans le cyberespace. Ou plus précisément, si cette constitution existe sur le Net, elle est mouvante, et surtout, elle n’est pas conçue ni choisie selon un processus démocratique. Pour lui, ce qui régit les comportements sur le réseau, en dernier ressort, c’est la technique, l’informatique. Pour parvenir à ce constat, Lawrence Lessig analyse la façon dont s’exerce la régulation des comportements humains.

Sur le Net, la loi c’est le code

Ainsi, lorsqu’une société veut encadrer les conduites des individus qui la composent, elle dispose de quatre moyens d’action : la loi, l’économie, la morale et ce que Lessig appelle le "code", par analogie avec le code informatique. Le concept est assez complexe. Il s’agit du cadre dans lequel s’inscrit un comportement, mais aussi des propriétés de l’objet qui induit celui-ci. Autrement dit, tous les éléments physiques qui accompagnent un acte. La régulation du tabagisme, par exemple, peut s’organiser selon quatre modalités, indépendantes ou associées :

a/ la loi interdit de fumer

b/ le prix de la cigarette augmente de façon prohibitive

c/ le fait de fumer est de plus en plus mal perçu et des campagnes de sensibilisation entretiennent ce sentiment

d/ on diminue la teneur en nicotine des cigarettes pour réduire la dépendance

Bien sûr, dans ce dernier exemple, l’action sur le dosage de la nicotine n’est pas suffisante pour faire cesser le comportement. Pour être plus efficace, on pourrait aussi, par exemple, doter les cigarettes d’un goût désagréable. On agirait donc bien sur l’architecture de la cigarette, c’est-à-dire sur son "code". De la même façon, la pose d’un verrou sur une porte pour éviter le vol constitue une modification de son code. Le Réseau étant une construction ex-nihilo , il dépend donc , avant tout, de son architecture. Le désordre causé, l’an dernier par la perspective du bug de l’an 2000, en constitue l’illustration la plus visible. Agir sur le code, estime donc l’universitaire, change la régulation elle-même. Alors que dans bien des cas, la régulation dans le monde réel joue sur la contrainte subjective (la peur d’être condamné), la technique développe un mode de régulation purement objectif : on place des verrous. Le danger du processus : il n’implique pas l’intériorisation de la norme par le citoyen.

Vie privée, liberté d’expression et bien commun

"Jusqu’à présent, on ne nous a pas donné l’occasion de faire des choix sur le code", déplore Lawrence Lessig. Certaines valeurs garanties par la constitution américaine sont déjà menacées par l’architecture du Net : le droit à la vie privée, mis en danger par le croisement à l’infini des bases de données, la notion de bien commun, mise à mal par protection renforcée de la propriété intellectuelle, ou la liberté d’expression. Comment exercer cette dernière, si chacun doit passer par le prisme d’un logiciel de filtrage pour accéder à l’information ? Ou si sa diffusion est seulement possible selon des normes de communication imposées par les firmes informatiques ? Avant l’irruption de ces normes, rappelle Lawrence Lessig, la loi sur le copyright qui protège la propriété intellectuelle n’induisait pas un contrôle total sur l’utilisation de l’œuvre. Elle tolérait "l’usage de bonne foi", par la copie privée. Sur Internet, on ne laisse plus de marge à l’individu. Le principal risque du code, selon Lessig, réside donc dans la tentation de la perfection. Alors que le monde réel laissait une marge d’appréciation à l’individu, le monde virtuel privilégie l’efficacité totale. Pour Lessig, il fait fausse route : plus que l’efficacité, c’est la transparence de la régulation qui est fondamentale pour la démocratie.

Vers un

Assez pessimiste, l’auteur doute, enfin, de la capacité générale à s’accorder sur un cadre qui garantisse ces valeurs. "Le problème, c’est que nous n’avons plus aucune foi dans les politiques", écrit-il. Il les juge soumis aux lobbies économiques ou, lorsqu’ils sont au pouvoir, recroquevillés sur ce qui leur reste de souveraineté. Résultat : "le commerce mettra en place une architecture de contrôle avec le soutien des gouvernements", annonce-t-il. Pour sceller la confiance entre vendeurs et consommateurs, des passeports numériques seront ainsi mis en place. Quel intérêt pour les ...tats ? En généralisant l’identité numérique, ils pourront préserver leur part de souveraineté dans le cyberespace. Un ...tat A autorisant les casinos en ligne refoulera l’internaute d’un ...tat B où le jeu est interdit, et inversement. Et le système fonctionnera au nom du principe de réciprocité, affirme Lessig. L’Internet de demain serait donc menacé par l’apparition de cyberfrontières, phénomène qu’il appelle un "zoning" du Net.

Pour autant, un ...tat démocratique osera-t-il s’engager dans un tel rapport de réciprocité avec une dictature ? L’auteur, qui a mené sa réflexion dans une perspective américano-américaine, ne s’embarrasse pas de géopolitique. Car son but est avant tout d’attirer l’attention sur le manque de transparence des choix de régulation du Net, étroitement liés aux options techniques. En témoigne la référence qui, dès les premières pages, indique l’axe de sa réflexion : la fin de l’...tat dans l’ex-bloc soviétique n’a pas fait éclore la démocratie, mais elle a fait le lit des mafias. "Sommes-nous mieux préparés à notre révolution technologique que les Soviétiques ne l’étaient face au marché ?, s’interroge-t-il en conclusion. La différence, c’est que nous avons quelque chose à perdre."

(1)Code and other laws of cyberspace, Basic Books, 1999

http://www.code-is-law.org

Disponible en poche dans les librairies en ligne américaines

À lire aussi, l’essai de Stéphane Desrochers, juriste québécois : Lawrence Lessig, étude de la paternité d’une théorie normative du Cyberespace.

http://www.juriscom.net/universite/etudes/lessig.htm

 
Dans la même rubrique

28/11/2003 • 18h33

La Criirad porte plainte contre la Cogema pour avoir diffusé des infos sur les déchets nucléaires

27/11/2003 • 17h14

La Cnil met les"étiquettes intelligentes" sur sa liste noire

26/11/2003 • 18h54

Un observatoire associatif pour lutter contre les inégalités

24/11/2003 • 22h09

EDF refuse d’étudier la résistance de l’EPR à une attaque de type 11-septembre

24/11/2003 • 18h36

La Grèce bannit la biométrie de ses aéroports à un an des Jeux olympiques
Dossier RFID
Les étiquettes "intelligentes"
Dernières infos

28/11/2003 • 19h29

Quand le déclin de la production pétrole mondiale va-t-il débuter ?

28/11/2003 • 19h19

Les réserves de pétrole sont dangereusement surévaluées, dénonce un groupe d’experts

27/11/2003 • 19h01

Un traité onusien veut obliger les belligérants à nettoyer les "résidus explosifs de guerre"

26/11/2003 • 19h06

"The Meatrix", un modèle de dessin animé militant, hilarant et viral

26/11/2003 • 18h47

Pour les Etats-Unis, les essais nucléaires ne sont pas encore de l’histoire ancienne

25/11/2003 • 19h13

Les hébergeurs indépendants ne sont toujours pas responsables, pour l’instant

25/11/2003 • 19h04

Les licences Creative Commons bientôt disponibles en français

24/11/2003 • 18h16

10 000 manifestants réclament la fermeture de la School of Americas

21/11/2003 • 19h36

Deux affaires judiciaires relancent la polémique sur la responsabilité des hébergeurs

21/11/2003 • 19h04

Un anti-raciste poursuivi en justice pour antisémitisme

21/11/2003 • 18h48

Le festival Jonctions confronte art, technologies et éthique

20/11/2003 • 19h28

Un fonctionnaire ne peut utiliser sa messagerie professionnelle à des fins religieuses

20/11/2003 • 19h00

Les technologies de surveillance automatisée tiennent salon au Milipol 2003

20/11/2003 • 18h22

Zouhaïr Yahyaoui libre, les cyberdissidents tunisiens restent harcelés par le régime

20/11/2003 • 16h29

Le site parodique Send Them Back milite pour le renvoi de tous les mp3 "volés" à la RIAA


Contacts |  Haut de page |  Archives
Tous droits réservés | © Transfert.net | Accueil
Logiciels libres |  Confidentialité |  Revue de presse

Page not found