L'homme Internet

 

Mémoire de DEA de Sciences humaines

Option sciences du langage

Bernard Couapel

Année 2000/2001

email guestbook

home

 

 

Université de haute Bretagne

Département des sciences humaines

Soutenu le 15 juin 2001

 

 

Professeurs responsables

Jacques Laisis

Jean Claude Quentel

Attie Duval Gombert

Jean Gagnepain

Introduction

" Il suffit de considérer l’angoisse de toutes les sociétés mécanisées face au bug de l’an 2000 pour se convaincre de l’emprise de l’informatique sur la société moderne et donc sur les hommes qui la composent. Alors que la télévision égrainait les instants de passage à l’an 2000 au fil des fuseaux horaires, une place aussi importante que celle du moment tant attendu était laissée aux commentaires sur l’absence de catastrophe déclenchée par ce bug tant redouté. Les trains, avions, ascenseurs, et tout ce qui pouvait contenir une éventuelle puce informatique avaient été abandonnés, comme pestiférés par un virus que les sociétés de service informatique avaient gonflés pour mieux engranger les bénéfices issus des différents contrôles et mises à jours qui garantissaient l’immunité contre ce fléau.

Au début du siècle, le film " les temps modernes " préfigurait la société de production actuelle avec le travail à la chaîne issu du Taylorisme qui décompose les tâches de production afin d’obtenir le meilleur rendement possible. Certes la robotisation des chaînes de production a libéré beaucoup de travailleurs des conditions de travail inhumaines, mais il subsiste des emplois où l’activité humaine est calquée sur les machines, soit parce les robots n’ont pas encore réussi à remplacer l’homme, soit tout simplement dans certains pays dits en voie de développement où le coût du travail humain est encore concurrentiel avec celui de la machine. En tout cas, l’intégration des différents services d’approvisionnement, de production, de commercialisation et de gestion de l’industrie impose la machine face à l’homme dans tous les domaines d’activité. La nouvelle économie accentue encore ce fait puisqu’elle est basée sur les nouvelles technologies et fait entrer l’homme dans les professions virtuelles où le bureau traditionnel est remplacé par l’ordinateur portable, le téléphone mobile et l’email faisant office de moyens de relations professionnelles. "

Cet article qui aurait pu être écrit par un journaliste montre l’impact profond des nouvelles technologies sur notre organisation sociale mais aussi les angoisses qu’expriment les citoyens devant ce nouvel outil dont on ne sait s’il représente un fléau ou un bienfait. Les fantasmes les plus délirants entourent Internet au point de faire exploser le NASDAQ, nouvel indice boursier spécialement dédié aux nouvelles technologies, et de le faire aussi dégringoler au plus bas niveau en quelques jours. Cette instabilité boursière est un des indices d’un profond désarroi de la population devant l’incapacité qu’elle ressent à évaluer l'impact socio-économique d'Internet dans l’avenir. Cette impossibilité de comprendre ce nouveau média vient sans doute du fait qu’on a construit cet objet comme un tout que l’on ne peut pas cerner. La sérénité dans l’approche d’Internet ne peut s’obtenir que dans un travail de déconstruction qui mette à jour les phénomènes réels que sous-tend cet objet. C’est ce que nous nous proposons de faire dans ce mémoire en nous appuyant sur la théorie de médiation qui est enseignée à Rennes dans le département des sciences humaines de l’université de Haute Bretagne. Cette approche nous conduira à aborder Internet et les nouvelles technologies sous différents aspects et de chercher les analogies que l’on peut faire avec d’autres inventions ou événements.

 

Qu’est ce qu’Internet ?

Internet est une notion commune qui n’est pas recevable scientifiquement. Son sens premier est l’interconnexion de réseaux informatiques, mais elle implique bien d’autre chose dans la construction sociale du terme tel qu’il est employé communément. Il en est d’Internet comme du langage qui est cette chose hétéroclite à cheval sur différents domaines tel que le décrit Ferdinand de Saussure dans son traité de linguistique. Parler de phénomène Internet n’a donc pas de sens puisqu’un phénomène est une relation entre l’observable et le principe d’intelligibilité qui le soutient. Le savoir qui pose Internet n’est donc pas celui qui peut l’analyser, puisque analyser c’est déconstruire un objet qui au bout du compte disparaît pour laisser place à des phénomènes qui entrent en solidarité avec d’autres phénomènes.

La pluridiscipline conserve l’existence de la question qui n’a pas de statut scientifique, ce qui rend la chose insondable puisqu’on ne l’a pas mise en relations. Dans ce cas l’objet garde sa consistance et reste une question écran à la compréhension de sa construction. A l’inverse, le raisonnement scientifique consiste en une rupture épistémologique avec la doxa, c’est à dire le mode de pensé substantialiste, le savoir endormi de Bachelard ou l’habitus de Boudieu, afin de passer à un mode de pensée relationnel qui oblige à l’indiscipline de Jean Gagnepain, c’est à dire une contestation de l’état du savoir, à l’émergence à la manière conflictuelle de penser pour aborder l’étrangeté, c’est à dire affronter l’autre. Une question se pose toujours dans un certain savoir, en l’occurrence le savoir courant de la doxa, les réponses obtenues s’expriment en des termes qui ne sont pas ceux de la question puisqu’elles suspendent la façon de penser du monde installé.

Les conditions de possibilité d’un propos sur Internet de manière scientifique consistent tout d’abord à récuser son identité pour le mettre en perspective avec les principes de son intelligibilité. La formalisation conceptuelle du fait se trouve dans les relations qu’il entretient avec d’autres phénomènes. Ces phénomènes sont de statut différent, ce qui nous oblige à un travail de différenciation, mais ils entrent aussi en solidarité avec d’autres phénomènes qui nous obligent à sortir d’Internet. Au bout du compte, Internet ne devient qu’une des multiples occasions de remarquer l’existence de certains phénomènes.

Le travail de déconstruction d’Internet se fera avec les lunettes de la théorie de la médiation dont Jean Gagnepain fut l’initiateur à l’université de haute Bretagne de Rennes. Cette théorie décompose la rationalité de l’homme en quatre plans qui sont autonomes les uns par rapport aux autres et qui fonctionnent de manière analogique, c’est à dire que leur structure et processus sont similaires. Cette théorie est fondée sur la clinique qui permet par l’étude des dysfonctionnements des capacités humaines, mais aussi des compensations qu’ils induisent de valider le modèle de cette rationalité. Les quatre plans de rationalité de la théorie de la médiation sont :

  1. Le plan glossologique qui traite de la capacité de signe de l’homme, c’est à dire de langage 
  2. Le plan ergologique qui est dédié à l’outil de l’homo faber
  3. Le plan sociologique qui aborde la personne, c’est à dire l’homme en relation, avec les autres
  4. Le plan axiologique, celui de la norme qui traite du vouloir de l’homme

A partir de ce modèle, l’étude d’Internet relève de phénomènes de statut différents puisque celui-ci traite de l’information qui se verbalise et est donc en partie déterminé par le plan 1, glossologique du modèle de la médiation. Mais c’est une technologie qui dépend tout autant du plan 2 de l’outil. C'est aussi un moyen de communication, c’est à dire qu’il est aussi concerné par le plan 3 de la personne. Sur Internet s’exprime le vouloir des individus, on est alors sur le plan 4 de la norme. Ainsi Internet au sens commun du terme intéresse tous les plans du modèle de la médiation, chaque plan représentant un mode d’analyse, en excluant les autres, de l’objet. Mais dans un même plan d’analyse, on peut se rendre compte que les phénomènes qui sous tendent l’objet sont solidaires avec d’autres phénomènes du même ordre, ce qui ramène l’objet étudié au rang de prétexte pour rendre compte de relations plus larges entre l’observable et le principe d’intelligibilité. Au bout du compte Internet doit disparaître puisque les relations l’emportent sur la substantialité de la chose, et ne laisser que la spécificité relative de ce nouvel objet à ce qui lui préexiste.

Ainsi le plan ergologique met en relation Internet avec la centrale électrique, le câblage des connexions ou les liaisons par satellite, mais aussi avec l’écriture, le téléphone et la télévision, sans oublier la grammaire générative et le sport. Au plan sociologique, on peut mettre Internet en relation avec l’école, l’émergence du pouvoir, la langue et la politique, alors que le plan axiologique rendra Internet solidaire de phénomènes comme la mode, la conduite automobile ou l’orthographe.

Le loisir de l'outil

Cette partie est dédiée à l'analyse des changements de l'outillage vers une efficacité accrue. Les découvertes n'apparaissent pas du néant mais s'appuient sur l'existant par le mécanisme de l'emprunt. Les nouvelles technologies trouvent donc leurs origines dans des procédés très anciens mais qui ont été améliorés au fil de découvertes souvent fortuites alliées à des apports d'autres secteurs de l'outillage.

Sur le plan du support de transmission des informations, les satellites sont largement utilisés pour les liaisons à longue distance entre les ordinateurs. Cette technologie vient entre autre de la thermodynamique qui a entraîné l'explosion des moyens de transport qui étaient auparavant tributaires de la force naturelle du vent pour la marine à voiles et de l'effort humain ou animal qui permettaient de tracter les chariots. Cette invention de Denis Papin est elle-même issue de l'art culinaire puisque l'on sait qu'il découvrit la force motrice de la vapeur en observant par hasard le soulèvement du couvercle sur un chaudron rempli d'eau en ébullition. La machine a vapeur de Cugnot, prototype de l'utilisation de la vapeur comme énergie motrice, est elle-même à l'origine de la locomotive au XIXeme siècle. Le chemin de fer se développe grâce aux capacités des usines à produire des machines et des rails pendant la révolution industrielle anglaise, mais aussi aux mines de charbon des pays noirs de l'Angleterre. L'énergie de propulsion passe de la vapeur produite par combustion de bois ou de charbon, au pétrole lors de la découverte des gisements de pétrole et par le développement technique de son utilisation comme combustible. Cette avancée technique prend appui sur l'utilisation du pétrole dans les lampes du même nom. Le moteur à explosion et la construction de routes praticables par les automobiles déclenche l'essor de l'automobile puis de l'aviation au début du XXeme siècle. Les modes de transports en commun ou individuels font largement appel aux techniques de l'habitat pour leur agencement intérieur. Le nouveau mode de propulsion que constitue le réacteur propulse les avions au-delà de la vitesse du son et donne naissance à l'astronautique. Mais les premières fusées sont des copies des V2 allemands, issus de la recherche militaire pendant la seconde guerre mondiale.

Parallèlement, la découverte de l'électricité, outre ses utilisations dans la force motrice et l'éclairage, est le fondement de l'électronique qui lui succède. Le télégraphe préfigure la transmission codée des données ainsi que l'utilisation de l'alphabet morse qui allié aux découvertes sur la propagation des ondes électromagnétiques ouvrent alors les portes à la transmission sans fil (TSF) qui transporte par la radio et la télévision des sons et images dans le monde entier.

La coopération de l'industrie dynamique et cybernétique donne naissance à l'ordinateur et aux outils de communication évolués comme les télévisions par satellites et les téléphones portables. Mais d'où vient l'industrie cybernétique ?

L'industrie cybernétique

Dès l'antiquité, les automates et bouliers préfigurent les machines actuelles. Les premiers automates de calcul datent seulement du XVIIe siècle, ce sont les machines de PASCAL (addition et soustraction) et de LEIBNITZ (multiplication et division). Les données et résultats sont fournis sur des roues dentées et les calculs effectués au moyen d'engrenages. Au XVIIIe siècle, les métiers à tisser à cartes perforées JACQUARD sont les premiers automates à programme préenregistré. L'Anglais BABBAGE au début du XIXe siècle établit les bases de l'architecture des machines modernes. Il introduit l'idée de mémoire contenant les données et les résultats intermédiaires. L'Anglais G. BOOLE démontre l'existence d'une algèbre sur les valeurs binaires. Ces travaux seront développés au XXe siècle par A. Türing et A.Church.

Les calculateurs commerciaux de la fin XIXe, début XXe sont de simples développements des machines de PASCAL et LEIBNITZ, les claviers remplacent les roues, les engrenages sont mus électriquement et des cartes perforées permettent parfois de programmer des calculs élémentaires. Ce sont des caisses enregistreuses électriques. La mécanographie mise au point lors du recensement de la population aux Etats Unis en 1884 permet un certain nombre de fonctions simples (surtout à base de tris). Les calculateurs électromécaniques, sont des machines à base de relais électriques et permettent d’appliquer la théorie des nombres binaires aux calculateurs vers la fin des années trente. Le premier calculateur binaire est un modèle des laboratoires Bell-Telephone construit en 1939. Le premier calculateur binaire universel est le MARK 1 (IBM,1944): 7000 relais électromécaniques, 800 Km de fil. Malgré ses modestes performances (4 secondes pour une multiplication à 10 chiffres), il annonce les calculateurs modernes. Les premiers calculateurs empruntent donc leur technologie à la mécanique des automates puis à l'industrie du téléphone qui leur apportent pour les calculs binaires, les relais électriques utilisés dans les centraux téléphoniques. Mais ils utilisent pour leur fonctionnement l'algèbre binaire de Boole emprunté aux mathématiques.

Les calculateurs modernes sont conçus autour de deux idées reprise et développées par l'équipe de J. von Neumann, mathématicien américain: d’une part un programme enregistré (conservé dans la mémoire de la machine) qui peut être facilement modifié ou réexécuté, et d’autre part le déroulement séquentiel de l'exécution. Une unité centrale unique réalise les opérations de base les unes après les autres. On parle de machines séquentielles de von Neumann.

On distingue classiquement quatre générations de calculateurs modernes qui se différencient comme suit:

  1. Première génération: les tubes à vide (1946-1954): Ce sont des machines à calculer utilisant des tubes à vide pour le codage des nombres à la place des relais électromécaniques (IBM 603 USA 1942). L'IBM SSEC (1948) dérivé de l'IBM 603 permet de multiplier deux nombres en 20 millisecondes. Sa structure est mi-électronique, mi-mécanique (Lecture d'un programme à partir de cartes perforées). Le premier vrai ordinateur commercial à programme enregistré l'UNIVAC1 (Angleterre, 1951) est vendu à 15 exemplaires. La technologie de cette machine hybride emprunte à l'industrie mécanique les cartes perforées qui servent de mémoire permanente, la valeur binaire est codée par un espace vide ou plein qui symbolise le 0 et le 1 binaire restitué par un contact qui se fait ou non, donnant une valeur électrique positive ou nulle. La mémoire volatile est basée sur l'utilisation des tubes à vide de la radiophonie dont l'usage passe de l'amplification du signal au montage en bascule qui permet de mémoriser une valeur binaire.
  2. Deuxième génération: les transistors (1955-1964): Conçues à partir de diodes et transistors, les machines deviennent plus petites, rapides et fiables tout en étant plus puissantes. Elles se répandent dans les domaines du calcul et de la gestion. La mémoire centrale d'accès rapide devient très grande et est doublée d'une mémoire secondaire encore plus importante. La programmation se normalise et se structure. C'est le début des grands langages de programmation avec le FORTRAN (1954). Les systèmes d'exploitation relaient l'opérateur pour la gestion de la machine. On commence à manipuler des collections de données (fichiers). On assiste au développement de centres très importants où de nombreux utilisateurs se partagent une grosse machine et apparition des mini-ordinateurs ou ordinateurs de bureau dont le coût d'achat et d'utilisation permet une plus grande diffusion. Cette génération de calculateurs bénéficie de l'invention du transistor qui remplace les tubes à vide dans les récepteurs radio.
  3. Troisième génération: les circuits intégrés (1965-1975): En modifiant la technique de fabrication des transistors, on réussit à implanter sur une même pastille de semi-conducteur plusieurs transistors directement connectés lors de la fabrication. C'est le circuit intégré qui remplace les composants discrets assemblés par câblage dans les ordinateurs de deuxième génération. L'encombrement, la consommation et le coût des machines diminue encore, la puissance (quelques micro-secondes par opération), capacité (centaines de milliers d'informations en mémoire) et fiabilité s'accroissent. Les centres de calcul deviennent très importants tandis que les mini-ordinateurs sont largement diffusés dans les entreprises et les centres administratifs. C’est le début de la multiprogrammation, du temps partagé, du développement de logiciels lourds, de bibliothèques de programmes et des réseaux informatiques. A partir de 1970, on voit apparaître les microprocesseurs qui regroupent les fonctions de l'unité centrale sur un même circuit intégré. On assiste à une diffusion massive de l'informatique dans tous les domaines, et au développement des micro-ordinateurs. La naissance de la micro informatique est due à l'ingéniosité d'ingénieurs qui ont 'recyclé' des microprocesseurs à l'origine conçus pour piloter des automates programmables. Un stock de circuits intégrés refusés par un constructeur de tels automates a été réutilisé, ce qui a donné les premiers micro-ordinateurs.
  4. Quatrième génération: le VLSI (Very Large Scale Integration): L’intégration de plusieurs dizaines puis plusieurs millions de transistors sur un même circuit intégré permet le développement de calculateurs puissants de dimensions très réduites mais aussi de calculateurs extrêmement complexes. Le prix des machines d'usage courant baisse considérablement grâce à l'évolution technique et la diffusion à grande échelle. Les logiciels cherchent à se rapprocher du langage naturel et rendent les machines plus accessibles pour le profane. Les ULSI (Ultra Large Scale of Integration) font suite au VLSI en augmentant encore la densité d’intégration. Ici, l'industrie informatique a nourri d'autres domaines technologiques de ses développements. L'électroménager, l'automobile et en général tous les systèmes programmables ont été peu à peu dotés de puces électroniques afin d'élargir les capacités d'automation, mais aussi pour des arguments commerciaux qui utilisent la mode de la micro électronique pour mieux vendre les produits.

Les développements récents ont porté sur les architectures de machines qui sont de plus en plus parallèles et dans lesquelles de nombreuses unités centrales (jusqu'à plusieurs centaines) se partagent le travail. La programmation devient de plus en plus structurée la programmation orientée objet qui permet de développer des éléments de programmes facilement réutilisables et assemblables. Cette technique fiabilise le développement d’applications au sein des équipes. Le développement des recherches sur l'intelligence artificielle (systèmes experts, PROLOG) conduit aux ordinateurs dits de cinquième génération qui n'ont pas abouti puisqu'ils sont censés atteindre le niveau de l'intelligence humaine.

On assiste à l’explosion de logiciels à vocation spécifique: conception (CAO), ingénierie (IAO), enseignement EAO), documentation, gestion, aide à la décision (Aide au Diagnostic Médical), traitement de texte. Ces produits se divisent en deux groupes: les logiciels verticaux qui s’appliquent à secteur donné (ex: gestion de garage), et les logiciels horizontaux qui traitent un aspect donné (comptabilité, traitement de texte). Les logiciels intégrés regroupent plusieurs applications dans un même environnement. Les outils de communication et les périphériques se diversifient (crayon optique, souris, multifenêtrage, modem, scanner, cameras) permettant une relation homme-machine plus conviviale. Les réseaux informatiques locaux et internationaux se développent sous forme d’Intranet et Internet. D’autre part, les banques de données se multiplient (données scientifiques, techniques, commerciales, juridiques, horaires) et sont situées sur plusieurs machines interconnectées, elles peuvent être consultées à distance par les usagés.

 

L’histoire d’Internet est plus récente puisqu’elle débute au début des années 70, quand le département de défense américain a mis en place le réseau ARPAnet (Advanced Research Project Agency) qui reliait les centres stratégiques de défense avec une tolérance aux pannes, c’est à dire la possibilité d’échanger des informations entre ordinateurs même si un des liens du réseau était coupé, par une attaque militaire par exemple. Ce réseau s’est ouvert aux universités et aux entreprises alors que les réseaux locaux se développaient à l’intérieur de celles-ci. En 1980, l’arrivée du Minitel en France a ouvert la porte à la télématique grand public. Depuis le début des années 90, l’interconnexion des réseaux a donné naissance à l’Internet qui s’est ouvert au grand public, stimulé par la démocratisation de l’informatique sous la forme de PC (personal computer) qui inondent les foyers à la fin du XXeme siècle. On évalue actuellement à 25% le nombre des foyers connectés dans le monde, avec une prédominance des pays dits développés.

Ce raz de marée de l’informatique communautaire repose sur trois composantes principales:

Le rôle de décision donné à la machine devient prépondérant puisque celle-ci permet d'automatiser des tâches de plus en plus complexes. Certains scientifiques voient déjà en la machine le concurrent direct de l'homme dans le domaine de la pensée grâce à l'intelligence artificielle. Mais l'ordinateur peut-il prendre des décisions de façon autonome et intelligente?

 

Représentation et traitement des données

Le traitement des données sur une machine est basé sur la logique, le calcul, et les mots clés qui sont un résumé, un élément d’information. Les algorithmes sont généralement basés sur des structures de données qui comprennent des tables avec plusieurs champs dont certains sont indexés, c’est à dire triés pour permettre au programme de faire une recherche accélérée d’un mot clé. C’est notamment le principe de fonctionnement des moteurs de recherche sur le net qui stockent l’information sur le contenu des pages référencées auprès de leur service. Ainsi, les quatre champs de la table sont le ou les mots clés servant aux critères de recherche, l’URL (Uniform Resource Locator) qui constitue l’adresse de la page sur le net, le titre de la page et la description en une centaine de mots du contenu de la page. Les mots clé sont triés, ce qui permet de les rechercher plus rapidement grâce à des algorithmes de recherche dichotomique qui réduisent considérablement le nombre d’accès à la table pour obtenir les informations recherchées.

Lorsqu’un internaute interroge un moteur de recherche, il le fait par l’intermédiaire de mots clés qui constituent une requête à la table des données du moteur de recherche. Ces mots clés constituent les critères de la recherche à effectuer. Ils sont reliés par des opérateurs logiques et / ou qui servent à préciser ou élargir le thème de la recherche. Ainsi par exemple une requête formée par les mots clés "Bretagne emploi" peut être lue "Bretagne ou emploi" et renverra comme résultat les pages référencées sur le moteur de recherche avec les mots clés "Bretagne", "emploi" ainsi que "Bretagne et emploi". Les adresses (URL) de pages obtenues concerneront l'emploi en Bretagne mais aussi l'emploi en Normandie ou autre, ainsi que la pêche en Bretagne par exemple. Par contre la requête basée sur "Bretagne+emploi" qui peut être lue "Bretagne et emploi" ne concernera que les pages qui auront été enregistrées avec les deux mots clés. Le champ de la recherche sera ainsi beaucoup plus précis et le nombre d’adresses de pages obtenus nettement inférieur car plus ciblé. Les informations fournies par le moteur de recherche sont présentées sous forme de page au format Internet (HTML) dans laquelle les différentes adresses sont triées par ordre décroissant de correspondance. Ainsi dans l’exemple "Bretagne ou emploi" les pages comprenant les deux mots clés sont placées en début de liste. Le moteur attribut à chaque adresse un coefficient de correspondance de la page par rapport à la requête effectuée. Ce coefficient tient compte du nombre de mots clés de la requête correspondant à ceux de la page mais aussi du nombre de mots clés de la requête par rapport à celui de la page en question. Ainsi la page qui est référencée avec les mots clés "Bretagne, emploi, ANPE, industrie" a un score proche de 100% et meilleur que celle qui est référencée "Bretagne, musique, danse" qui aura un score d’environs 50%. Mais un page référencée avec les seuls mots clés "Bretagne, emploi" sera en tête de la liste avec un score de 100%.

On voit que les principes de stockage et représentation des connaissances sur le net sont assez rudimentaires et obligent une formalisation de l’information qui n’est pas sans influence sur le contenu. Pour qu’une information soit exploitable sur le net il est indispensable qu‘elle puisse se résumer à l’aide de quelques mots qui la cadrent voire la définissent. Cette standardisation de la structure de l’information se retrouve donc dans tout ce qui est destiné à être publié. Tous les rapports, thèses et publication doivent maintenant inclure un résumé (ou abstract) ainsi qu’un jeu de mots clés qui permettront leur référencement.

Une amélioration de cet outil rudimentaire de structuration des données est proposée par les systèmes de gestion de bases de données (SGBD) et le langage SQL (structured query langage ou langage de requêtes structuré). Les SGBD sont en général de type bases de données relationnelles dont le principe est de mettre en relations plusieurs tables de données, chacune constituée de plusieurs champs, et dont un ou plusieurs de ces champs renvoit aux champs d’autres tables. Cette structure permet d’éclater l’information souvent complexe entre plusieurs tables et de faciliter la maintenance de la base tout en optimisant la taille de celle-ci. Le langage SQL représente le standard actuel pour la gestion de ces bases de données. IL est constitué de mots permettant de définir les champs recherchés (select), les tables à utiliser (from), les critères de la recherche par mots clés (where) et l’ordre dans lequel présenter les données obtenues (order by). Ainsi la requête "select nom, prenom, email, ventes from adresses.db, clients.db where (departement=35 or departement=56) and ventes>50000 order by nom" a pour effet d’afficher les champs noms, prenoms, email et ventes obtenus dans les tables adresses.db et clients.db, pour lesquels les champs correspondants departement valent 35 ou 56 et les ventes sont supérieures à 50000. Les résultats sont triés par nom. Ce langage permet donc de traiter des données beaucoup plus complexes que la simple interrogation d’une table indexée, mais la structuration des données pour être compatible avec le format des tables et le langage de requête implique une systématisation et une simplification drastique du format des données.

Dans les années 80, l’espoir d’améliorer la représentation des connaissances et leur traitement était grand avec l’avènement des systèmes experts censés traiter d’intelligence artificielle. Ces systèmes étaient en général basés sur les langages LISP (LISt Processing) ou le Prolog ( PROgramming in LOGic) que les japonais voulaient utiliser pour leur ordinateur dit de cinquième génération et dont les performances devaient largement dépasser l’homme avant la fin du millénaire. Ces systèmes sont basés sur un moteur d’inférence qui permet de raisonner sur une base de connaissance constituée de clauses qui représentent des règles d’une part et des faits d’autre part.

Ainsi la base:

C1: Pere(x,y) <- Enfant(y,x) (si y fils de x alors x père de y)

C2: Grand_pere(x,y) <- Pere(x,z) Pere(z,y)

C3: Blond(marc)

C4: Brun(jean)

C5: Pere(pierre,jean)

C6: Pere(marc,pierre)

C7: Pere(jean,rene)

C8: Enfant(marc,georges)

C9: Enfant(paul,georges)

est constituée de deux règles C1 et C2.

C1 est définie comme si x est le père de y alors y est l’enfant de x.

C2 signifie que: x est le grand père de z si x est le père de y et y est le père de z.

Les autres clauses C3 à C8 sont des faits établis.

Les requêtes à la base de connaissance peuvent se faire en utilisant des données ou des variables. Les réponses seront soit de type VRAI/FAUX lorsqu’on utilise des données (ex: Brun(jean) donnera VRAI puisque ce fait existe ou peut se déduire de la base des connaissances), soit sous forme de liste des relations valides entre les faits établis (ex: Blond(x) donnera Blond(marc) et Blond(jean)).

Les exemples suivants présentent plusieurs requêtes faites sur la base des connaissances et les résultats fournis.

Blond(marc) -> VRAI

Blond(jean) -> FAUX

Pere(georges,marc) -> VRAI

Pere(x,y) -> Pere(pierre,jean)

Pere(marc,pierre) -> VRAI

Pere(jean,rene) -> VRAI

Pere(georges,marc) -> VRAI

Enfant(georges,paul) -> FAUX

Grand_pere(x,y) -> Grand_pere(pierre,rene)

Grand_pere(marc,jean) -> VRAI

Grand_pere(georges,pierre) -> VRAI

Pere(georges,x)-> Pere(georges,marc)

Pere(georges,paul) -> VRAI

Grand_pere(x,y) et Blond(y) -> Grand_pere(marc,jean)

Cependant, les résultats obtenus avec l’intelligence artificielle n’ont pas comblé les espoirs des chercheurs qui ont limité l’application de tels langages et systèmes experts à des applications spécifiques qui correspondent bien à ce type de fonctionnement. Parmi ces applications on peut citer des systèmes de diagnostic de pannes mécaniques ou d'aide au diagnostic médical.

L’approche des réseaux de neurones consiste à modéliser le fonctionnement des neurones sur un ordinateur. Le principe est de modéliser une boite noire reliée à plusieurs entrées et sorties. Les fonctions de cette boite sont l’apprentissage et la déduction. L’apprentissage consiste à présenter plusieurs valeurs en entrée et sortie de la boite afin de calculer un ensemble de coefficients internes à la boite noire qui régiront son comportement. Ensuite, un fois l’apprentissage effectué, le système est en mesure de déduire un résultat qu’il présente en sortie, à partir d’une valeur présentée en entrée. Le fonctionnement de ce système est basé sur la résolution d’équations lors de la phase d’apprentissage pour calculer une matrice de transformation de l’entrée en sortie. Là encore, les résultats sont assez limités et les applications principalement dans le domaine des automates programmables de l’industrie.

Au vu de ce panorama des outils logiciels d’intelligence artificielle, il paraît évident que la machine ne peut pas modéliser le fonctionnement du psychisme qui est d’ailleurs encore peu connu. Les principales faiblesses de la machine sont un fonctionnement séquentiel et un manque d’associativité, même si le multitâche ou les architectures à multiprocesseurs peuvent donner l’illusion d’un certain parallélisme. Dans le cas du langage, les algorithmes qui traitent ce sujet sont confrontés aux problèmes de synonymie et polysémie mais aussi de polynomie, malentendu et euphémisme qui entraînent une explosion combinatoire bien difficile à gérer par les machines. Un exemple édifiant vient des logiciels de traduction par ordinateur dont les informaticiens disaient à la fin des années 70 qu’ils seraient au point en quelques mois. Certes de nombreux progrès ont été faits grâce à l’augmentation de la puissance des machines qui permet de mémoriser des dictionnaires d’expressions. Ceux-ci résolvent une partie des problèmes de contextualisation et les algorithmes d’analyse grammaticale ont bénéficié des travaux de Chomsky dans le domaine la grammaire générative. Mais ces applications sont limitées à des phrases simples ou des textes scientifiques dans lesquels la polysémie est bannie. Encore faut-il qu’une personne connaissant les langues source et cible révise le résultat obtenu pour corriger les erreurs et le présenter sous une forme acceptable.

La grammaire générative

L'objet de la grammaire générative n'est ni le son, ni le sens mais le mécanisme cognitif entre les deux, c'est à dire le médiateur entre le son et le sens. Pour Chomsky, le langage est la fonction cognitive la plus importante de l'être humain. La grammaire générative est une théorie de l'apprentissage. En France, deux types de cognitivisme s'opposent: un cognitivisme axé sur le psychosocial d'une part qui est une méthode expérimentale strictement contrôlée, et d'autre part une approche qui considère la cognition comme une sécrétion du cerveau, pour lequel la cognition n'est pas une création sociale. L'évolution des théories cybernétiques s'est faite en réponse à la résistance de la machine face au langage. La grammaire générative de Chomsky est basée sur des arbres de transformation, d'où le nom de linguistique transformationnelle. Cette approche est liée au fonctionnement binaire de la machine qui ne peut traiter les informations que sous une certaine forme adaptée à son fonctionnement. La machine oblige, de même que c'est le marteau qui décide du geste ou que c'est l'appartement qui fait vivre. L'outil contient un programme qui formalise l'activité. L'ordinateur oblige donc à fragmenter et à présenter les informations en rapport avec son mode de fonctionnement. Pour résumer l'approche de la linguistique informatique, on peut la présenter comme une physique de l'âme, c'est à dire une façon naturaliste de considérer le fonctionnement du langage. Ce mode de fonctionnement oblige à supposer les trois axiomes d'Attal:

Le cognitivisme tend donc à tout réduire au fonctionnement de l'ordinateur et à supprimer l'altérité en réduisant la communication à un scénario d'interlocution bloqué. Ce n'est donc pas un modèle communicationnel.

Pour conclure, on peut citer l’opinion d’un informaticien quant aux résultats obtenus en intelligence artificielle: les insectes sont encore bien en avance sur tout ce que la machine peut produire d’intelligence, et en plus ils se reproduisent...

 

Le sport informatique

Une manière de souligner les similitudes qui caractérisent les objets du plan 2 de la théorie de la médiation est de les analyser sur le plan du sport. En effet, tout sport implique un outillage et consiste à aller jusqu'à l'optimal de l'outil disponible. Ainsi, l'athlétisme par exemple suppose un outillage qui induit les règles de la compétition. La perche est un engin qui permet de dépasser les performances de saut des athlètes. Ceux-ci doivent manier avec une dextérité optimale cet engin afin de maximiser leurs performances et de battre les concurrents dans la compétition. Une modification de la perche entraîne une adaptation nécessaire de l'athlète et lorsque ces modifications sont importantes, elles induisent un changement de la pratique sportive, ce qui a pour effet de remettre les compteurs à zéro et ainsi de relancer la compétition. Même la course à pied utilise de l'outillage, en l'occurrence des chaussures spécialisées, mais aussi la piste sur laquelle se déroule la compétition. De même, on peut dire que c'est le ballon qui prescrit le geste et les dimensions du terrain de jeu.

Dans le domaine des sports mécaniques, l'automobile prescrit aussi le geste du conducteur et le circuit où se déroule la compétition. Ici, la performance du sportif consiste à optimiser les capacités de l'automobile afin de parcourir une distance donnée à une vitesse maximale. Les problèmes de puissance de propulsion et d'adhérence à la route sont les limites à repousser et induisent une technique de pilotage adaptée à cette maîtrise de l'engin qui est en fait une optimisation du geste en fonction des prescriptions de la machine. Les courses 4x4 en tout terrain sont déterminées par la difficulté des zones tout terrain à franchir ainsi que la vitesse. La technique utilisée par les pilotes est alors guidée par l'utilisation optimale du type de propulsion (deux ou quatre roues motrices) en fonction du terrain. Les trajectoires sont fonction des obstacles à franchir qui posent des problèmes d'adhérence mais aussi d'équilibre du véhicule. A l'opposé, les compétitions basées sur l'optimisation de l'énergie nécessaire au fonctionnement de la machine induisent un autre type de geste puisque ici, le but est de parcourir le maximum de kilomètres avec un minimum d'essence. Dans ce cas, la souplesse et la régularité de la conduite ainsi que l'optimisation du régime moteur par rapport à la consommation d'essence sont les critères qui déterminent le geste. On peut aussi citer le stock car qui met en œuvre des automobiles prêtes pour la casse et pour lesquelles il s'agit autant de parcourir une distance en un minimum de temps, qu'empêcher les autres d'atteindre l'arrivée en les percutant avec son véhicule. Le geste sportif consiste alors entre autre à déséquilibrer les voitures adverses en les percutant et les mettre ainsi hors course sans pour autant sortir de la course soi même. Les automobiles de compétition de vitesse, de tout terrain, de distance ou de stock car n'ont que peu de choses à voir entre elles. Ce ne sont pas les mêmes engins et par leurs caractéristiques elles ne prescrivent pas les mêmes gestes à leurs conducteurs.

L'outil informatique est aussi objet de sport. Il prescrit par son mode de fonctionnement le geste de pratiquants. Les jeux vidéo par exemple demandent aux utilisateurs de réagir face à une situation générée par la machine. Que ce soit un simulateur de vol, une course de voitures, une compétition de snow-board ou un jeu de rôle dans lequel le but est de supprimer des adversaires virtuels, les interactions avec la machine sont réalisées grâce à des manettes de jeu. Les qualités des joueurs doivent être la rapidité et la précision afin d'envoyer à l'ordinateur les commandes nécessaires au pilotage du programme de jeu ou de simulation. La machine détermine donc complètement les gestes des joueurs. Ces gestes ne sont pas réellement les équivalents de ceux à accomplir lors d'une situation réelle comme la conduite automobile. Ceci est prouvé par le fait que certains as du volant sur ordinateur n'arrivent pas à passer leur permis de conduire… D'autre part les réactions particulières de la machine liées aux algorithmes qui la dirigent, voire aux bugs ou faiblesses de programmation entraînent des attitudes de joueurs adaptés aux programmes et sans rapport avec une réaction face à une situation réelle, sans parler des cracks ou codes spéciaux qui permettent de changer le comportement de la machine en cours de partie. Ainsi, derrière un décor graphique censé simuler une réalité, on se trouve bien en présence d'un outil qui donne son contour à une tâche à accomplir. Les compétitions en réseau local ou sur Internet rassemblent plusieurs joueurs dans une même partie et permet aux participants de s'affronter en direct, ouvrant aussi la porte au sport collectif sur ordinateur.

La nouvelle écriture

Parmi les effets les plus importants d’Internet sur le plan 2 du modèle de la médiation, c’est certainement l’écriture qui est le plus visible. En effet, la possibilité d’échange de courrier électronique via l’Internet (email ou courriel pour les Canadiens francophones), a entraîné une nouvelle possibilité d’écriture dans les échanges entre individus. Cette technique a l’avantage de permettre l’envoi d’informations de manière immédiate, celle-ci étant stockée dans une boite à lettres électronique que le destinataire peut consulter à tout moment et en général de n’importe quel point d’accès à Internet. La possibilité de joindre des documents texte, image, son ou vidéo accroît encore l’attrait pour ce nouveau média. D’autre part, la mise en place de groupes de discussion (en anglais : chat) où les internautes peuvent dialoguer en direct a déclenché une véritable frénésie des utilisateurs devant leur clavier qui leur permet d’échanger en temps réel avec des individus du monde entier. Les associations de lutte contre l’illettrisme voient dans ce nouvel essor de l’écriture un renouveau qui permettra à la société d’éliminer ce fossé créé avec l’écriture du fait de l’avènement du téléphone.

Cependant, l’écriture du ‘chat’ ou de l’email n’a que peu de choses à voir avec l’écriture scolaire. D’abord parce qu’elle n’est plus manuscrite, et qu’elle ne met donc pas en jeu les mêmes processus d’apprentissage, les pleins et déliés de l’écriture manuscrite voire la calligraphie étant remplacés par la position de touches sur un clavier et le choix d’une police de caractères. Ensuite, l’orthographe et la syntaxe sont plus qu’approximatives dans un environnement où l’on ne regarde pas ce qu’on écrit puisqu'on se concentre en général sur le clavier sans regarder l’écran. Les accents sont souvent omis dans un contexte anglophone où il n’y a pas si longtemps ils étaient absents des claviers aux normes américaines, ils ne figuraient même pas dans la première mouture de l’ASCII (American Standard for Computer Information Interchange) et posent parfois même des problèmes de décodage pour les ordinateurs distants qui ne sont pas configurés pour les reconnaître. De toutes façons, l’information transmise étant temporaire et limitée souvent à la lecture unique du destinataire, ce qui compte, c’est la compréhension et surtout la vitesse d’échange, les outrages à l’orthographe ou la grammaire étant relégués au rang de fautes de frappe. Outre les abréviations courantes dans les messages électroniques, on trouve aussi des signes iconographiques qui transmettent les émotions dans un message écrit. Ces icônes appelées smileys sont créées avec deux ou trois caractères et symbolisent un visage que l’on peut visualiser en tournant la tête à quatre-vingt dix degrés vers la gauche. On peut ainsi envoyer un sourire : ) un rire :- ) un signe de mécontentement :- ( de tristesse  : ( ou de confusion %-( un clin d’œil ;- ) un sourire sarcastique :-} . On peut même crier :-o ou avouer que l’on est ivre 8-) .

De même, l'écriture 'texto' des téléphones mobiles est le résultat des contraintes générées par les claviers rudimentaires et les écrans miniuscules. L'écriture est alors réduite à sa plus simple expression, seule la compréhension du message compte. Le message "GKC la KèCE" signifiant "j'ai cassé la voiture", les mots étant écrits par les artifices d'abréviation ou de correspondances sonores entre caractères et syllabes.

Enfin l’utilisation de formulaires pour répondre à un sondage sur le net, commander un produit en ligne ou s’inscrire à l’un de nombreux services en ligne conditionne l’utilisateur à une mise en forme des données standardisée et compatible avec la représentation des informations dans les bases de données. L’information doit être résumée en mots clés qui puissent être indexés par les systèmes de gestion de bases de données.

Au bout du compte, si le nouvel engin de communication favorise l'utilisation de l’écriture, il ne s’agit à l’évidence pas de la même écriture que celle de la génération précédente et l’on se trouve face à l’émergence d’une nouvelle forme d’expression écrite dictée par le fonctionnement des machines et des réseaux. Quant à l’illettrisme, il perdure avec l’inadaptation aux nouveaux critères qui sont l’utilisation de l’ordinateur, et la connaissance de l’anglais mots clés pratiqué sur le réseau mondial. Pour ce qui concerne le respect de l’orthographe et des règles de grammaire, il suffit de lire les journaux spécialisés en informatique ou de naviguer sur les sites personnels du web pour se rendre compte que ces critères n’ont plus cours dans la société de l’informatique. On pourrait même soupçonner la navigation sur le net d’entraîner un appauvrissement de l’écriture par effet de contagion.

Pourtant les traitements de texte incluent de nombreux outils de correction orthographique ou grammaticale, qui sont rarement utilisés dans le quotidien et pourtant fort utiles pour l’écriture de rapports et publications nécessitant une qualité d’écriture, signe de respect pour le lecteur ou tout au moins des règles imposées par la langue. Mais au-delà de la déculpabilisation de l’auteur face à ses fautes de français du fait de l’ordinateur interface qu’il peut rendre responsable à sa place, c’est surtout le rythme de l’écriture imposé par la vitesse de communication des outils modernes qui ne laisse que peu de temps au contrôle de la forme du message. Ainsi l'utilisateur qui croit commander l'ordinateur est en fait déterminé par la machine.

Les grandes avancées techniques des dernières années ont été dans le domaine graphique. Il est donc logique qu’après l’utilisation d’abréviations, on passe à l’icône qui représente à elle seule un sens symbolisé par son graphisme. L’icône qui était jusqu’ici réservée aux enseignes des bureaux de poste, de tabac et autres pharmacies, envahit a présent les écrans d’ordinateurs. On assiste donc en occident à une remise en question de l’écriture traditionnelle pour laisser place à une écriture de plus en plus iconographique. Même dans les outils de programmation, les variables et fonctions sont maintenant remplacées par des objets qui permettent de regrouper tous ces éléments afin d’obtenir des logiciels plus fiables et facilement mis au point par la réutilisation de ces objets, briques logicielles qui s’articulent ensemble pour construire les nouvelles applications. Les environnements de programmation modernes tels que les ateliers de génie logiciels présentent ces mêmes objets sous formes d’icônes que l’on peut insérer sur la fenêtre en construction comme des pièces de LEGO. On est donc très loin des premiers ordinateurs des années 80 où tout se programmait ou s’utilisait en mode texte. La nouvelle norme s’appelle Windows avec ses suites de Bureautique, de dessin et de navigation. Les automatismes s’acquièrent avec l’utilisation de ces divers logiciels pilotés par les mêmes événements déclenchés par l’utilisateur comme les déplacements ou clic d’une souris qui devient aussi familière qu’une fourchette pour les occidentaux ou une paire de baguettes pour les Asiatiques.

L’écriture n’est pas seulement un moyen de communication d’idées, elle est aussi une façon de transmettre des informations. C’est bien là que se situe le changement le plus révolutionnaire, puisque la fin du XXe siècle a inauguré le règne de cette information qui nous accompagne dans notre vie quotidienne. Lors des journaux télévisés des chaînes de télévision spécialisées dans l’information, il est courant de voir défiler un bandeau qui affiche les valeurs boursières en temps réel, c’est à dire actualisées en permanence par un ordinateur qui interroge les différentes places boursières et insère les valeurs des titres dans le signal vidéo de l’émission. Les reportages sont eux aussi accompagnés du bandeau magique, qui sous-titre le contenu du reportage ou annonce les événements en cours, véritable flash spécial permanent qui oblige le téléspectateur à suivre deux émissions à la fois. Les services Internet permettent de gérer son compte bancaire et d’effectuer des virements en ligne sans assistance, et le commerce électronique ouvre la porte de magasins virtuels vingt-quatre heures sur vingt-quatre. Le chèque libellé à la main est maintenant rédigé par les imprimantes, il n’y a plus qu’à signer. Il est de plus en plus remplacé par la carte bancaire pour laquelle la signature est remplacée par un code secret. Ce nouvel outil ouvre la porte à l’argent électronique qui est utilisé sur le net. L’informatique permet un virtualisation des services, ce qui n’est pas sans poser des problèmes sociaux comme nous le verrons plus loin dans ce rapport. Mais cette nouvelle écriture demande un apprentissage qui n’est pas forcément accessible aux générations qui n’ont pas vécu le boum informatique. La relation humaine qui prédominait dans les transactions et signatures de contrat est remplacée par un écran généré par une machine qui présente un formulaire à remplir dont certains champs concernent le moyen de paiement et la signature par code secret. Ainsi pour utiliser les services virtuels de l’Internet, il est nécessaire de connaître le formalisme utilisé par les machines, c’est à dire d’avoir des connaissances en informatique. Il s’agit bien d’une nouvelle écriture, celle des données et de la programmation puisque les capacités de raisonnement de la machine sont limitées à l'algorithmique que l'homme a produite. Ce fait a été prouvé lors du dernier crash boursier virtuel qui a pourtant eu des effets bien concrets sur les entreprises. En effet, la gestion des portefeuilles boursiers est faite par des logiciels spécialisés dans ce domaine. La plupart des machines des donneurs d’ordres étant équipée du même type de logiciel ou paramètré de la même manière pour acheter ou vendre selon l’état du marché, elles étaient programmées pour vendre selon des critères donnés, notamment en cas de baisse des cours. Un jour le marché présentant la situation correspondant aux critères de vente, tous les ordinateurs ont donné l’ordre de vendre, ce qui a entraîné une chute massive des cours des actions par effet de boule de neige des machines qui voulaient toutes vendre à tout prix. A-t-on assisté à la première panique assistée par ordinateurs ? En tout cas, les boursiers ont eu à cette occasion une leçon de travaux pratique sur les dangers de l’uniformisation et le fait de prêter aux ordinateurs plus de raison qu’ils n’en possèdent. Depuis les machines ont été reconfigurées pour réagir avec plus de modération... De façon analogue on peut espérer que les capacités d’analyse des logiciels informatiques ne sont pas surévaluées dans d’autres domaines si l’on ne veut pas expérimenter le terrible scénario de Docteur Folamour.

Conclusion

Cette partie concernant le plan ergologique de l'outil nous a montré que l'évolution des techniques se fait par emprunt à d'autre technique d'une part, et d'autre part que l'outil contient un programme qui formalise l'activité. De la même façon que le marteau décide du geste ou que l'appartement décide de la manière de vivre du fait de sa configuration, l'ordinateur prescrit un mode l'utilisation. De par sa structure et son mode de fonctionnement, l'informatique oblige à fragmenter et à présenter les données de façon acceptable pour la machine. L'intelligence artificielle qui fait rêver les informaticiens, c'est à dire la possibilité de formaliser l'intelligence humaine sur une machine est un leurre puisque l'on peut tout au plus implémenter des algorithmes qui prescrivent le fonctionnement de la machine dans une situation donnée. En ce qui concerne le langage, les axiomes d'objectivité, de communication et de sincérité interdisent la polysémie, polynomie, le malentendu et l'euphémisme, ce qui ramène la linguistique informatique à une physique de l'âme qui n'a rien à voir avec le mode de fonctionnement humain. Les seules réussites observables dans le traitement du langage se situent donc dans le domaine scientifique qui impose les trois axiomes permettant la réduction du langage aux conditions de possibilité de fonctionnement de la machine. Mais c'est anéantir l'humanité du langage puisqu'il faut ramener au fonctionnement de l'ordinateur des comportements et les reproduire techniquement. Dans ce domaine cependant, le fonctionnement de l'ordinateur est ergologiquement cohérent s'il s'agit du traitement technique du langage. L'important est de savoir ce que l'on peut traiter avec l'ordinateur et ce qu'on peut en attendre.

L'innovation d'Internet peut se comparer à la découverte de l'imprimerie et ses répercutions sur les modalités pratiques de l'échange. Ces deux progrès techniques ont permis de surmonter la distance et de diffuser largement l'écrit. Le progrès d'Internet par rapport à l'imprimerie, c'est l'augmentation de la vitesse et de l'aire de diffusion tout en élargissant le type de documents transmis au multimédia, c'est à dire le son et l'image. Quant à la l'innovation technologique d'Internet elle ne consiste comme son nom l'indique qu'à interconnecter des réseaux informatiques. C'est donc loin d'être une révolution technologique même si son impact social dépasse largement le progrès technique par les répercutions de ce nouveau média sur la communication qui implique une mutation sociale comme nous le verrons dans le chapitre suivant.

La " cyber society "

Après l'étude d'Internet sur le plan ergologique de la théorie de médiation, nous allons maintenant aborder les aspects sociaux d'Internet qui se situent au plan 3. Il s'agit ici d'étudier l'impact des nouvelles technologies sur la société en travaillant par analogie avec d'autres mutations sociales dans le passé et le présent. Par exemple la découverte de l’imprimerie a eu des conséquences sociales très importantes puisqu’elle à remis en cause certaines compétences techniques et ainsi induit une restructuration de pans entiers de l’organisation sociale du savoir. Cet impact a même été jusqu’au schisme religieux qui a vu naître le protestantisme face à la doctrine de l’Eglise catholique. En effet, la traduction de la bible et sa diffusion à la population a permis l’interprétation directe du texte religieux qui était auparavant réservée au clergé. Il s’en suivit un mouvement de protestation face à la doctrine officielle prônée par l'Eglise catholique, qui fut jugée comme déviante du texte original.

L'école du XXIe siècle

Le parallèle intéressant qu'il est possible de faire pour étudier l'impact d'Internet dans la société est celui de l'invention de l'imprimerie. En effet, Internet constitue une nouvelle écriture comme nous l'avons montré dans le chapitre précédent, de même que le fut l'imprimerie au XVI siècle. L'imprimerie permit la diffusion du livre qui était auparavant réservé à une élite riche ou aux religieux puisque les manuscrits étaient recopiés par des scribes et des moines. L'éducation depuis la renaissance au XVI siècle est basée sur la lecture et l'écriture. L'apparition de l'école publique après la guerre de 1870 s'organise autour de ces activités ainsi que l'histoire et l'instruction civique qui doivent asseoir la troisième république en France et préparer la revanche de la nation française sur les Allemands notamment, qui l'avaient amputée de l'Alsace et la Lorraine. Le rôle de l’école est donc de former l’esprit des jeunes générations au civisme mais aussi d’être un tremplin permettant aux bons élèves de trouver une place dans la société en rapport avec leurs capacités. Après une distribution des privilèges basée sur les familles de la noblesse, l’école publique de la troisième république offrait une récompense sociale basée sur le mérite. Ce fonctionnement est actuellement remis en cause d'une part par la conjoncture économique qui n’offre plus aux jeunes les débouchés professionnels, et par là même la motivation pour suivre la formation scolaire et avec les efforts et contraintes qu’elle impose, mais aussi par la mutation des compétences que suppose la nouvelle économie. Les matières enseignées traditionnellement à l’école tombent en désuétude dans un monde plus orienté vers la vitesse, la communication et l’information que sur les classiques littéraires et les théories. D’un espace professionnel national qui accueillait jusqu'à présent les jeunes diplômés on est passé au marché international de compétences par l’influence conjointe des échanges économiques internationaux issus des moyens de transport rapides, des multinationales et de la communication mondialisée par l’effet du téléphone, des télévisions satellites et bien sûr d’Internet. L’avenir du monde professionnel semble s’orienter vers la virtualisation des services qui sont maintenant mobiles à souhait, puisque la gestion de bases de données, la maintenance de sites Web ou le contrôle technique à distance peuvent être délocalisés presque instantanément vers des pays où la législation et les conditions économiques sont les plus favorables. Il s’agit du ‘village global’ dans lequel la distance ne compte plus ni le temps. L’école qui doit préparer la jeunesse à la société future doit lui apporter une prise de conscience du monde dans lequel nous vivons, c’est à dire de la dimension planétaire de l’économie, de l’emploi et de la politique. En même temps les enfants doivent très vite aborder les dimensions inter ethniques et inter culturelles de la société mondiale. Cela veut dire qu'en même temps que convergent les cultures, notamment par l’uniformisation de l’outillage qui construit aussi notre vision du monde, et par le rassemblement de la communication sur un même support, elles divergent par leur volonté de se différencier entre elles, afin de perdurer dans leur originalité qui s’exprime dans la rupture avec les autres cultures. Ce phénomène se retrouve dans la personne qui creuse un fossé avec son entourage, c’est à dire crée du vide culturel, mais en même temps construit un pont vers les autres pour communiquer. Ce sont les moments de la dialectique du troisième plan. Enfin l’éducation doit apporter aux jeunes la connaissance des tendances de la société, c’est à dire à partir des événements passés et actuels, en déduire des éléments de prospective qui préparent les jeunes à leur vie adulte future.

La nouvelle donne économique, dans un climat de concurrence entre sociétés régie par la loi de l’offre et de la demande, impose une réorganisation du système scolaire afin de prendre en compte les nouveaux outils de communication. Ceux-ci font déjà partie du quotidien des enfants par les jeux vidéo, la télévision et maintenant Internet dont la plupart des foyers disposent. Cependant l’inertie de l’éducation nationale par la lourdeur de sa structure en terme de quantité de personnel mais aussi par la résistance individuelle au changement rend cette réorientation de l’éducation difficile à négocier du fait des lourdeurs administratives et des besoins budgétaires. Les difficultés de mise en place de l’informatique dans le système éducationnel dans son ensemble sont de trois ordres :

Au-delà de la réorganisation du mode d’enseignement qui est maintenant supposé intégrer la dimension de la machine, c’est aussi le contenu des programmes qui est remis en cause par l’arrivé des nouveaux outils de communication. Ce contenu peut être dissocié en ce que l’on appelle traditionnellement la langue et la culture.

Pour éclairer l'impact d'Internet sur la langue, nous prenons tout d'abord l'exemple des effets de l'informatique sur l'usage l'écriture. Au début de l’informatique professionnelle, les outils étaient réalisés sur le modèle américain, c’est à dire que les claviers d’ordinateurs par exemple étaient construits pour la langue anglaise. Les accents étaient absents et les touches organisées selon le modèle " QWERTY " des britanniques et donc différent du modèle " AZERTY " français ou des modèles allemand, suédois ou autres, sans parler des claviers cyrilliques, hébreux ou arabes qui n'étaient pas disponibles sur les ordinateurs. Le codage des caractères suivait la norme " ASCII " qui obligeait les utilisateurs à s’adapter aux outils informatiques de l’époque. L’arrivée de l’informatique grand public souleva le problème du codage des caractères et de la position des touches sur le clavier. Des propositions de normalisation d’un clavier " QWERTY " comprenant en plus certaines touches qui élargirait le jeu de caractères à ceux spécifiques à certaines langues virent le jour mais furent sans lendemain, tant était forte la résistance des utilisateurs de machines à écrire à changer leurs habitudes de frappe. L’arrivée de l' " ASCII étendu " qui est formé  de l’ " ASCII " standard augmenté de pages comprenant les caractères spécifiques à chaque écriture voire à chaque type d’alphabet ainsi que la mise place de claviers programmables où la machine fait un travail de transcription pour s’adapter à la configuration du clavier, permirent de conserver la continuité entre la machine à écrire traditionnelle et l’ordinateur, et ainsi de préserver les différences ergologiques propre à chaque type d’écriture. Même les Chinois peuvent maintenant écrire leurs idéogrammes à condition de connaître le pinyin ou transcription phonologique en lettres latines de leurs caractères qu’ils choisissent dans un ensemble de sinogrammes correspondant aux phonèmes écrits dans ce nouveau formalisme.

L’arrivée d’Internet pose le problème de la langue de communication puisque cet outil permet de dialoguer en temps réel, c’est à dire en direct avec les internautes connectés du monde entier. Que ce soit pour la discussion en direct ou ’chat’ ou bien la possibilité d’envoyer des messages pendant les téléchargements offerts par les banques de données dynamiques, où chaque ordinateur devient potentiellement consommateur mais aussi fournisseur d’information, l’échange de messages suppose que ceux-ci soient compris par leur destinataire. Lors de l’utilisation du logiciel Napster par exemple, qui met en commun les fichiers musicaux des ordinateurs connectés à son service, la réception d’un message en suédois ou danois, on ne sait pas trop d’ailleurs, peut laisser très perplexe avant de comprendre qu’il vient du propriétaire de l’ordinateur sur lequel on télécharge un morceau de musique et que celui-ci prévient qu’il va se déconnecter, à moins qu’il ne nous demande nos goûts musicaux, ou le temps qu’il fait chez nous ... De même, si l’on veut envoyer à son tour un message à un utilisateur des ressources partagées de son ordinateur, est-on sûr que le destinataire comprendra la langue de Molière ou de Per Denez ? Dans le domaine technique, Internet sert aussi à partager un savoir-faire, notamment pour configurer son système, ce qui pour les passionnés d’informatique prend au moins autant de temps que l’utilisation normale de la machine, un peu comme ces motards qui bichonnent plus leur bécane qu’ils ne roulent avec... Les ressources sont multiples pour trouver de l’information, encore faut-il que celles-ci soient compréhensibles. De même, les nombreux logiciels téléchargeables doivent être compris par leurs utilisateurs, que ce soient les menus de commande ou bien le document de présentation et d’aide qui les accompagne. La langue utilisée est donc celle qui est la plus courante sur le réseau, c’est à dire l’anglais puisque celle-ci est dominante dans le monde politico-économique et qu’elle est aussi la langue traditionnelle de l’informatique. Mais l'anglais d'Internet s’est adapté à l’outil comme nous l’avons vu au plan 2, c’est à dire que sa forme n’a souvent que peu de rapports avec celle que l’on apprend en classe, ou même l'usage des "native speakers" dans le quotidien, sans parler des outrages que lui font subir ceux qui n’ont pas été bercés en son sein.

Les responsables de l’éducation, de l’économie et de la politique sont conscients de cet état de fait et ont introduit l’apprentissage de l’anglais dès l’école primaire dans les nouvelles moutures de programmes scolaires. Mais après les vœux pieux pour mettre en place une éducation dès le plus jeune âge axée sur les besoins de la communication moderne, il faut reconnaître que la mise en œuvre n’est pas facile. Les professeurs des écoles d’une part ne sont pas préparés à l’enseignement d’une langue étrangère ce qui demande une formation de ceux-ci et donc un effort budgétaire que l’éducation nationale ne peut pas forcément de permettre. Les heures consacrées à l’apprentissage d’une langue vivante seront prises sur l’enseignement traditionnel et feront d’autant diminuer la part des autres sujets, ce qui fait déjà polémiquer les enseignants des matières fondamentales comme le français et les mathématiques. L’objectif est, pour le lycée, l’apprentissage de deux langues étrangères afin de suivre le mouvement de la construction européenne et de la nouvelle communication. S’il est clair que l’apprentissage des langues ouvre l’esprit des élèves et les prépare à l’avenir international et multiculturel qui sera le leur, ces nouveaux apprentissages empiètent sur l’enseignement de la propre culture des élèves, ce qui selon certains spécialistes risque de diluer les cultures européennes, voire mondiales dans une masse informe inféodée à l’hégémonie anglo-saxonne. Cependant les anglais eux-mêmes se posent des questions quant à l’avenir de leur identité culturelle du fait de l’altération de leur langue par un usage international d’une part, mais aussi de la dilution de leur patrimoine culturel dans une explosion documentaire qui englobe tous les apports des traductions et contributions venant d’autres horizons. Ces craintes partagées par tous les acteurs culturels des différentes civilisations montrent bien a quel point ils sont désorientés par cette profonde mutation dans la communication et l’information, si soudaine qu’ils n’arrivent pas a en envisager ses effets à long terme. Un peu comme lors de l’invention du chemin de fer, de l’automobile, de la télévision et du téléphone l’organisation socioprofessionnelle mais aussi le loisir et la politique ont été profondément transformés, Internet remet en cause les repères socioculturels, et les frontières politiques.

Mais ici, la théorie de la médiation nous montre que cette phase de perte de repères n’est qu’une étape et que les sociétés vont régénérer de nouveaux repères à partir de ces nouvelles avancées techniques. De même, l’hégémonie anglophone que certains spécialistes prédisent sera sans doute concurrencée par les autres langues diffusées sur le net, un peu comme les claviers ont été adaptés aux différentes écritures. Cependant la mise en relation accélérée et de façon courante et populaire des différentes langues provoque déjà par le phénomène de l’emprunt, non seulement des mutations de l’écriture comme nous l’avons étudié au plan ergologique, mais aussi l'apparition d’une nouvelle langue faite d’apports des façons de s’exprimer des acteurs sur le net, forme d’algèbre moderne qui permettra une communication minimale et ciblée entre les utilisateurs. Mais ce phénomène d’emprunt n’est pas nouveau et s’observe dans l’histoire de chaque langue, que ce soit l’espagnol après les conquêtes arabes, l’influence du français sur l’anglais au XVIIIeme siècle, mais aussi l'impact de l’américain sur toutes les langues par le biais de la télévision entre autres.

Un autre ‘challenge’ de l’école moderne est d’utiliser les ressources documentaires fournies par Internet dans les classes. Ici se pose le problème de l’origine des documents sans parler de la validité  de ceux-ci que nous étudierons au plan axiologique dans la suite de ce rapport. Plus que d’ingurgiter de l’information il est nécessaire maintenant d’apprendre aux élèves à gérer celle-ci afin de ne pas être noyé par une documentation pléthorique qui ne renseigne pas. Il s’agit aussi de la coexistence sur le net de documents provenant de divers horizons et dont le message ne coïncide pas du fait d’origine différente. La notion d’histoire commune de l’humanité est ici en cause car le point de vue de chaque nation sur l’histoire est particulier et apporte au lecteur averti la variabilité des points de vue qui permet d’approcher sans jamais l’atteindre l’objectivité. Mais il s’agit pour l’école qui est par nature inféodée à une tutelle, que ce soit l’Etat, le clergé ou autre, d’un bouleversement sans précédent puisqu’il met côte à côte les visions du monde de chaque culture, soulignant ainsi la subjectivité de chacune, mais aussi le fonctionnement même des sociétés les unes par rapport aux autres dans leurs différenciations mutuelles.

Ainsi, comme nous avons pu le constater précédemment, si les nouveaux moyens de communication supposent un nouveau savoir-faire que doit dispenser l’école, ils constituent aussi une remise en cause de l’objectif même de l’école depuis la renaissance, c’est à dire de faire des élèves des citoyens intégrés à une culture. L’entrée d’Internet dans les programmes scolaires fait exploser le domaine de compétences que les élèves sont censés acquérir en terme de technique, mais aussi de langue et de culture.

On voit bien que les décisions ministérielles ne peuvent pas faire avancer l’éducation vers le XXIeme siècle à coup de baguette magique de décret ou de loi puisque les enseignants ne sont pas préparés à encadrer les élèves dans ces nouveaux domaines et que de toutes façons, les journées ne suffiraient pas à enseigner l’ensemble des compétences indispensables aux adultes de demain.

La réorganisation de la formation des professeurs des écoles est en route pour inclure l’enseignement de l’informatique et des langues étrangères dans les programmes scolaires, mais cela demande du temps. Alors la génération actuelle d’élèves est-elle sacrifiée ? Il est intéressant d’analyser les efforts des enseignants pour réaliser les objectifs qui leur sont assignés par leur ministère de tutelle. En effet l’investissement des professeurs dans des projets de développement de logiciels libres adaptés à l’éducation, alliés au nouveau système d’exploitation Linux, libre lui aussi, préfigure sans doute l’enseignement de l’informatique de demain puisque les orientations futures de l’enseignement scolaire tireront bénéfice des expériences individuelles qui sont menées actuellement. On peut dire que les nouvelles directions en terme d’enseignement ne peuvent être menées à bien que par les autodidactes puisque c’est le seul moyen d’acquérir des connaissances sans encadrement. Nous sommes donc à l’heure de la ‘bidouille’ par quelques passionnés qui se confrontent à leur machine tout seuls dans leur salon ou dans les clubs informatiques. Cette approche de l’ordinateur par les professeurs aura sans doute une influence sur la façon qu’ils auront d’enseigner l’informatique avant que celle-ci ne devienne une discipline comme les autres. Dans ce cas, on aura ajouté un nouveau critère à la sélection des enfants, tout en créant en même temps un nouveau trouble que nous appellerons la dyslexie ordi pour ceux qui ne se soumettront pas au mode de fonctionnement de l’ordinateur... Car déjà, l’analphabétisme et l’illettrisme ont leur pendant informatique depuis que l’on parle d’Internet comme critère de sous-développement pour un pays dont la population n’utilise pas suffisamment ce nouveau média... La boucle est bouclée, les organisations socioprofessionnelles et les politiques s’y retrouvent avec l’établissement d’une nouvelle norme sociale dont ils restent les garants.

Mais peut-on continuer à tenir ce raisonnement face à cette renaissance contemporaine, cette mutation de civilisation qui met les Chinois à nos portes au même titre que nos voisins de pallier ? Quel contenu d’éducation donner aux enfants dont l’avenir se partagera entre un monde virtuel et un monde réel ? Quel est le rôle de l’école du XXIeme siècle si l’on ne veut pas qu’elle se cantonne à rester la garderie qui diffère l’entrée dans la vie active ?

Puisque comme nous l’avons évoqué précédemment, le contenu des programmes d’enseignement traditionnel explose par la mise en commun des ressources sur le net et la diversité des langues utilisées, il est peut être intéressant de s’intéresser au contenant, c’est à dire à la forme d’esprit que doivent acquérir les apprenants. Au lieu de les conditionner, peut être est-il utile de leur donner la liberté de choisir et pour cela de leur apprendre à s’orienter dans le monde sans repères que nous préparent les médias, où d’un clic de souris ou d’une pression sur un bouton de télécommande satellite, on accède à des informations diamétralement opposées du fait de leur origine. Plus que l’apprentissage, ce qui compte, c’est l’analyse et l’utilisation de l’intelligence, c’est à dire la capacité à s’adapter à des situations nouvelles. Il faut que l’école donne aux élèves la possibilité de faire des choix, et leur permette d’acquérir leur autonomie. Ceci n’est possible que dans un environnement scolaire où ils pratiquent eux même dès leur enfance la prise de décision. Des expériences très positives ont été réalisées dans ce domaine, notamment au Royaume Uni dans des classes primaires. Parallèlement à ce mode d’enseignement, il faut bien sûr proposer des passerelles afin que ceux qui veulent changer d’orientation puissent le faire. Ainsi, l’utilisation de l’énergie personnelle utilisée sous forme autodidacte et un système d’encadrement qui est fait pour accompagner l’élève permet d’utiliser pleinement sa capacité d’apprentissage tout en lui laissant le libre choix de son orientation.

Certes l’apprentissage des nouvelles technologies et des langues étrangères doit être fortement conseillé. La création de clubs informatiques dans les écoles sont des espaces de liberté mais aussi de coopération entre les élèves où les objectifs d’enseignement sont en général pleinement atteints. Quant aux langues étrangères, les voyages scolaires apportent aussi un contact nécessaire avec la culture du pays dont on apprend la langue. Cependant au moins autant que l’anglais qui n’est sans doute dominant que pour un temps comme le furent le latin, le grec et le français dans le passé, l’apprentissage de l’espagnol, de l’arabe et du chinois sont à favoriser. Mais si l’on veut donner une forme à l’algèbre cité comme le nouveau langage de communication généré par Internet, plutôt que ce créole sans forme construit à coup d’approximations et sans structure, pourquoi ne pas investir dans l’espéranto qui offre comme avantages d’une part son artificialité pour la relation homme machine, et d’autre part sa facilité d’apprentissage et d’utilisation pour toutes les situations d’échange scientifique et transactionnel ? Cela n’empêcherait sans doute pas sa dérive future vers une dialectisation, mais au moins pour un temps on aurait un moyen de communication structuré et précis qui serait aussi utile pour l’enseignement technique aux peuples défavorisés.

Enfin, le message de l’école du XXIeme siècle, c’est peut être aussi de dire que tout n’est pas inféodé aux résultats scolaires. Si l’on ne réussit pas ses études, on n’en reste pas moins un être humain et la société doit se réorganiser pour que les avancées technologiques profitent à tous, donnant ainsi le message de solidarité nationale, mais aussi mondiale qui doit faire partie de l’utopie libre, égalitaire et fraternelle qui s’affiche sur les frontons de la république.

Les nouveaux savoir faire

Après l’élan fraternel du paragraphe précédent, il ne faut tout de même pas oublier que la société se construit dans la rationalité de la personne, ce qui implique une rupture entre les individus qui est à la base de l’organisation sociale.

L’arrivée d’Internet dans la société est un facteur de réorganisation des compétences, de même que pour toute découverte. Si l’on prend l’exemple de l’imprimerie, celle-ci a eu comme effet la disparition des scribes et du travail de moines qui auparavant recopiaient les manuscrits. Ceux-ci furent remplacés par les imprimeurs et les éditeurs. L’arrivée de l’automobile sur les routes française a sonné le glas de la profession de maréchal ferrant et marqué l’avènement des mécaniciens. De même, l’électricité a fait disparaître les spécialistes de lampes à pétrole et de lampadaires à gaz. La mode prêt a porter a porté un sérieux coup à la profession de couturière, mais aussi au commerce de mercerie. Sans parler de la création des super et hypermarchés qui ont fait disparaître de nombreux petits commerces, dont certains pour survivre sont venus s’installer dans leur sillage de centres commerciaux. Ainsi les découvertes ou progrès techniques ont pour effet de porter en désuétude certaines compétences pour en mettre d’autres en avant. L’informatique était dans les années 70 le parent pauvre de la technologie, jusqu'à ce que la puissance de calcul et le nombre d’application alliés à une plus grande facilité d’utilisation amènent les machines jusque dans les foyers alors qu’elles étaient jusqu’alors confinées dans de grands centres spécialisés à air conditionné. Il suffit maintenant de voir les offres d’emploi et les yeux doux des chefs d’entreprises à la vue d’un diplôme d’ingénieur en informatique pour comprendre le changement radical de statut social d’un informaticien surtout s’il sait placer à bon escient des sigles comme DNS, DHCP, PHP, ADSL, SQL et autres ASP... Ceux-ci prennent la place du delco, carburateur, injecteur, différentiel ou rupteur des mécaniciens ou celle du jargon anatomo physio pathologique des médecins.

Et l’on voit défiler dans les salles d’attente des ateliers de maintenance les yeux suppliants des cockers qui attendent le verdict des spécialistes sur la machine qu’ils ont apportées à réparer dans l’aveu d’impuissance du " ça ne marche plus ", comme dans les ateliers de mécanique ou de contrôle technique des automobiles. Certains roquets autodidactes tentent bien de se justifier mais à la première impropriété de langage, ils se font rabaisser leur caquet par le maître spécialiste qui les corrige, comme le médecin devant son malade ou le professeur de langue devant son élève. C’est ici que s’installe le pouvoir du spécialiste par rapport au néophyte, surtout si d’un geste magique, il parvient devant les yeux humides de son élève d’un jour à faire réapparaître le bureau virtuel qui avait disparu, déclenchant ainsi un " AAAHHH ! ! ! " extatique, comme le mécanicien qui redémarre un moteur endormi.

Les magiciens du XXIeme siècle sont donc les informaticiens, les spécialistes de la génétique ou de l’astronautique. Ils sont censés repousser plus loin les limites de l’intelligence, de la vie ou de l’espace, de même qu’au XIXeme les psychologues et les médecins faisaient rêver les malades d’une vie meilleure. Au début du XXeme siècle, les électriciens apportaient la lumière et l’énergie facile par la fée électricité, puis quelques années plus tard les installateurs du téléphone ou de la télévision apportaient dans leur trousse à outils la magie du monde virtuel.

Ainsi la maîtrise de l’outil donne un pouvoir qui s’installe en créant l’ignorance du non-spécialiste. Le premier moyen de définir la frontière est le langage technique qui est inaccessible au néophyte. Puis vient l’organisation d’une corporation dédiée à la spécialité qui donne naissance à une profession. Cette profession se détermine par rapport aux autres en définissant des limites qui forment une déontologie. Ainsi par exemple, les électriciens se sont définis comme profession en se basant notamment sur les dangers potentiels d’électrocution pour définir une habilitation à travailler sur les équipements électriques. Cette habilitation a plusieurs niveaux, principalement le travail hors tension et sous tension. L’arrivée de la haute tension et de l’électronique a modifié les différentes habilitations pour créer une nouvelle grille qui contient les différents paliers de tension. L’électronique s’est peu à peu différenciée pour devenir un domaine à part. Dans le domaine paramédical, l’arrivée des masseurs kinésithérapeute a provoqué une nouvelle grille de compétence dans l’équipe médicale. La déontologie de la profession a été soigneusement mise en place afin de préserver la suprématie du médecin qui se base sur la protection de la santé des individus. Les actes de kinésithérapie ont été codifiés dans une nomenclature. Le développement de la médecine chinoise et notamment de l’acupuncture dans le traitement des maladies a déclenché une codification de son exercice. Ainsi, il faut normalement être médecin pour pratiquer l’acupuncture, les kinésithérapeutes n’ont le droit de pratiquer que la digitopuncture ou pressothérapie qui se pratique par des pressions sur les points d’acupuncture. En effet ils n’ont pas de droits de traverser la peau. Dans le domaine de l’électrothérapie, la négociation porte sur le droit à l’utilisation des moyennes et hautes fréquences qui sont jusqu’ici réservées aux médecins. Par contre on leur reconnaît le droit de pratiquer le massage, droit qu’ils disputent maintenant aux esthéticiennes avec lesquelles ils refusent de partager le monopole. L’arrivée des psychométriciens a déclenché une polémique avec les kinésithérapeutes qui voient en cette nouvelle profession une atteinte à leur territoire de compétence. Dans le domaine médical, l’organe suprême de contrôle est l’ordre des médecins qui brandit parfois la menace d’accusation de pratique illégale de la médecine, pouvoir farouchement gagné depuis " le médecin malgré lui " de Molière grâce aux progrès de la biologie et de la chirurgie, mais aussi par le nombre significatif de députés médecins élus à l’assemblée nationale. Le rêve des kinésithérapeutes est d’avoir leur propre ordre qui leur conférerait alors l’indépendance par rapport à l’ordre des médecins et la notoriété des autres professions prestigieuses comme les notaires et les avocats. Cet exemple montre bien les mécanismes d’affirmation d’une profession par le corporatisme.

Un autre exemple concerne la profession de journaliste qui a vu son essor s'affirmer par l’audiovisuel. Le statut de la profession s’est mis en place avec la carte de presse qui ouvre les portes des journalistes à l’information. Les domaines de compétence se sont affinés dans une grille professionnelle qui différencie maintenant les grands reporters des éditorialistes, des spécialistes en économie, politique ou littéraires. Ceux-ci viennent éclairer le prestigieux présentateur du journal de treize ou vingt heures à la télévision. Les comités d’éthique se mettent en place dans cette profession mais aussi dans le domaine de la recherche médicale. L’informatique et Internet ont aussi leur contrôle par l’association " informatique et liberté " qui est censée préserver la confidentialité des informations mémorisée par les ordinateurs ou les cartes à puces. La nouvelle mode est donc bien ces fameux comités d’éthique qui sont le tremplin vers les deux domaines suprêmes du pouvoir, à savoir la recherche et la politique. Ces deux domaines se rejoignent dans les mêmes comités où l’apport des experts donne du poids aux décisions politiques des élus, tant est encore grand le prestige des chercheurs par les avancées visibles de la science. Ces pontes de la science ne sont en général pas les découvreurs des nouveaux savoir puisque le mandarinat organise la récupération du travail des thésards par leurs directeurs de recherche dont certains s’approprient les avancées pas le mécanisme subtil des citations diplomatiques des travaux des copains et la politesse obligée d’intégrer le nom de son chef dans la liste des auteurs des publications. Ces publications sont le moteur de l’avancement de carrière et ne se font qu’en passant sous les fourches caudines des comités de rédaction des revues dont font partie les mêmes mandarins, et hop, le tour est joué... Le lien de la recherche et de la politique avec l’industrie, ainsi que le fait que les chercheurs se copient entre eux et repoussent au maximum l’échéance d'un aveu d’erreur, déclenchent des décisions délirantes voire monstrueuses. Ces même décisions sont prises pour argent comptant par les journalistes qui de toutes façons considèrent qu’une fausse information, c’est deux informations, la fausse d’abord, puis le démenti, ce qui alimente les journaux télévisés et stimule l’audimat.

Un exemple frappant de ce fonctionnement est la pollution par les nitrates issus des engrais azotés des agriculteurs. L’excès de nitrite dans l’eau de son biberon peut provoquer une affection bénigne chez le nourrisson : la méthémoglobinémie qui se manifeste par une cyanose temporaire du visage. Il ne s’agit pas des nitrates mais des nitrites qui apparaissent sous certaines conditions extrêmes (Les nitrates et l’homme , Jean L’Hirondel Les éditions de l’Institut de l ‘Environnement 1996), lors de pollution bactériologique des biberons. Les responsables réels de pollution sont les phosphates qui favorisent la prolifération d'herbes nocives à la faune. Toute cette affaire a été montée en épingle à partir d’observations faites en 1958 sur le rat et qui ont amené en 1961 le comité d’experts sur les additifs alimentaires à définir une dose journalière admissible. Les directives officielles de l’OMS et la CEE se succèdent depuis à la manière d’aveugles suivant d’autres aveugles. Les écologistes et les médias ont profité de l’aubaine sans se poser de questions et sous la garantie des experts, ce qui a rendu très difficiles aux dits experts de se dédire en avouant leur erreur et leurs copiages mutuels. La rumeur s’est propagée dans le public, suivi par les politiques pour stigmatiser les fameux nitrates sans savoir ce qu’ils recouvraient, et l’industrie est arrivée pour mettre en place un arsenal technique coûteux qui orne maintenant nos villes et nos campagnes sans s’attaquer aux vraies causes de pollutions, et la ronde continue...

Un autre exemple qui ferait rire s’il n’était pas aussi pathétique, est l’évolution de la recherche et de la politique sur les manipulations génétiques. Lors des premières expériences en ce domaine, la menace du clonage humain et des méfaits des organismes génétiquement modifiés sur l’homme et la nature ont déclenché la mise en place de comités d’éthique dans ce domaine. Les chercheurs ont juré croix de bois croix de fer qu’ils utiliseraient leur compétence uniquement dans la recherche fondamentale et ne toucheraient pas au génome humain. On peut voir actuellement le résultat de leurs promesses dans les déclarations d’expériences prochaines voire actuelles de clonage humain alors que l’on sait que ces clones souffriront de pathologies lourdes et de vieillissement prématuré, mais aussi dans la production d’organismes génétiquement modifiés qui sécrètent eux même les pesticides, ce qui signifient que ceux-ci se trouveront forcément dans la nourriture. Ce n’est sans doute pas par hasard que la nouvelle génération de graines modifiées s’appelle "terminator". On découvre peu à peu l’irresponsabilité des scientifiques qui veulent toujours aller plus loin sans s’occuper des effets néfastes de leurs découvertes, et le cynisme des politiques qui préparent déjà l’asservissement des pays pauvres à ce que les Américains appellent depuis longtemps l’arme verte.

Enfin, pour rester dans le domaine de l’armement, la récupération de la technique par le politique qui participe à la construction logique de la pyramide du pouvoir est bien illustrée par les armes nucléaires. Einstein est le fondateur de la théorie de la relativité et de la fameuse relation E=MC2 qui relie l’énergie et la matière. Il a permis de produire de l’énergie par transformation de la matière. Profondément antimilitariste puisqu’il affirmait que les militaires n’avaient pas besoin de cerveau, seule leur moelle épinière leur suffisait pour marcher au pas, il se résolut à participer à la création de la bombe atomique pour lutter contre le régime Nazi qui persécutait la communauté juive dont il faisait partie. Après la défaite des japonais qui marqua la fin de la seconde guerre mondiale, les appels tonitruants au ‘plus jamais ça’ garantirent la non-utilisation de l’arme nucléaire dont les effets dévastateurs effrayèrent le monde. Dernièrement, les américains ont annoncé le développement d’une arme nucléaire " soft ", c’est à dire aux effets réduits qui pourra être utilisée pour détruire des arsenaux enfouis sous terre, les radiations étant confinées et ne surgissant pas à l’air libre. Cette nouvelle menace est un autre exemple qui montre bien la fragilité des décisions prises par les comités d’éthique. Ceci constitue le passage du troisième plan de la théorie de la médiation au quatrième plan, c’est à dire du pouvoir qui s’obtient par délégation, à l’abus de pouvoir qui est motivé par un vouloir. Cette démonstration partant du pouvoir conféré au spécialiste par les néophytes et aboutissant à l’abus de pouvoir politique en suivant la pyramide sociale de sa concentration n’est pas nouvelle puisque Montesquieu avait déjà souligné la perversion inévitable résultant de l'excès de pouvoir. Cependant on peut remarquer que l’abus de pouvoir se pratique souvent à tous les échelons de la société, depuis le technicien qui veut garantir sa compétence et donc ses revenus en protégeant son savoir, jusqu’au dictateur qui sommeille dans tout dirigeant politique, en passant par le besoin de reconnaissance sociale de l’expert. Tous les étages de la pyramide de Maslow s'y retrouvent, sauf le dernier, la réalisation de soi même, qui est une question de sagesse.

On voit ici le passage du pouvoir qui est du ressort du plan de la personne à l'excès de pouvoir qui lui dépend du plan de la morale dans le modèle de la médiation. Le pouvoir se crée par délégation à une corporation qui se met en place autour de l'outil, mais une fois institué, celui-ci est parfois utilisé de façon abusive par ses détenteurs.

Alors après avoir étudié divers exemples de pouvoirs issus de la technologie, que peut on dire d’Internet ? Ce nouveau média est si récent et présage de tant de répercussions sociales qui sont encore insoupçonnées qu’il est difficile d’en évaluer l’impact. C’est d’ailleurs pour cette raison qu’il inquiète les détenteurs actuels du pouvoir institué, c’est à dire les politiques, mais aussi la population, à commencer par les parents qui craignent que leur progéniture ne subisse les méfaits de ce nouvel outil.

Lors d’une interview de l’ex chancelier allemand Helmut Schmitt, celui-ci soulignait l’impact de la télévision sur la démocratie. En effet, ce nouveau média a présenté les hommes politiques différemment puisqu’ils apparaissent maintenant sur les écrans de télévision des foyers. Il ajoute une dimension d’apparence visuelle de l’individu qui dépasse souvent le programme que celui-ci défend. Ainsi, la télévision est le passage maintenant obligé de l’homme politique qui doit présenter une image sympathique accompagnée d’un discours démagogique afin de convaincre les électeurs de voter pour lui. Pour Helmut Schmitt, ce nouveau mode de communication de l’homme politique avec ses électeurs a entraîné une superficialisation de la politique qui accorde maintenant plus d’importance à la forme qu’au fond, c’est à dire que l’image a pris la place du contenu des programmes. La télévision a ainsi remodelé le paysage politique par le critère de l’apparence des hommes politiques validé à coup d’audimat. On peut s’interroger sur le potentiel qu’aurait un nouvel Hitler ou Mussolini grâce à ce nouveau média, lorsqu’on sait le potentiel de persuasion que leur ont fourni un micro, une bonne sonorisation et un émetteur radio... Cependant la communauté journalistique constitue un filtre puissant au passage d’idéologies politiquement incorrectes dans l’audiovisuel, au moins tant qu’elle n’est pas dans leurs camps. Et c’est bien ce manque de contrôle par des instances officielles et le vide juridique qui posent problème pour Internet. Car le fonctionnement même de ce nouveau média donne la possibilité à chaque utilisateur d’intervenir sur le réseau en publiant sur son site personnel des informations sans contrôle. Le mécanisme des hyperliens qui offrent la possibilité de sauter d’une page à une autre peut être utilisé pour diriger les internautes vers un site donné si le propriétaire la page en cours le désire. Le référencement des pages qui se fait maintenant de plus en plus automatiquement au moyen de mots clés insérés dans leur entête permet aux propriétaires de sites personnels de figurer dans les bases de données des moteurs de recherche. Les internautes reçoivent ainsi les adresses des pages concernées dans leurs réponses aux requêtes faites à leurs services, comme pour un annuaire automatisé en mis à jour en permanence. Enfin, les hackers, dont le sport est de forcer l’accès aux services de machines hébergeant les informations sur le réseau, peuvent remplacer le contenu d’un site lorsqu’ils réussissent à passer la barrière des mots de passe, comme on a pu le voir pour le site officiel d’un parti politique lors de la campagne électorale de 2001. Ces différents exemples montrent clairement que les utilisateurs personnels et les organismes officiels sont à égalité en ce qui concerne la diffusion d’informations sur le net. Les défenseurs des libertés individuelles et notamment celle du droit à l’expression sont ravis, mais cette liberté sans contrainte inquiète les détenteurs du pouvoir qui ont déjà senti en 1981 en France le souffle inquiétant pour leur démocratie des 24% d’intentions de vote lors de la candidature heureusement étouffée du chansonnier Coluche. Celui-ci avait réussi à passer un temps la barrière de la censure politique grâce à sa profession qui lui donnait pignon sur PAF (paysage audiovisuel français). Mais cette absence de codification de l’utilisation d’Internet inquiète aussi les parents qui sont réticents à laisser vagabonder leur progéniture sur des liens qui peuvent les amener à visiter des sites pédophiles ou autres. Les solutions consistant à contrôler le contenu des pages visités par une application d’analyse du langage naturel ne sont pas prêtes d’être fiables pour les raisons que nous avons évoquées au plan 2, c’est à dire les capacités limitées de l’ordinateur à analyser le langage. Les responsables des sites web, les webmasters ont essayé de mettre en place une éthique ou étiquette appelée l’Internettiquette afin de définir des règles de bienséance dans la communication sur Internet.

La nétiquette

Ce chapitre est dédié à l'étude de la nétiquette qui est censé régir l'utilisation d'Internet. Après une définition de la nétiquette, nous présenterons une traduction des règles énoncées par un auteur américain, puis une compilation de diverses règles relevées sur des sites en les organisant en fonction du contenu des messages d'une part, et de la mise en forme des messages d'autre part.

La nétiquette n f: (contraction de "networking etiquette") Ensemble des conventions de bienséance régissant le comportement des internautes dans le réseau, notamment lors des échanges dans les forums ou par courrier électronique.

Note(s): Le terme anglais " cybermanners " est parfois associé à la nétiquette.

On confond souvent la nétiquette et la néthique, la première faisant référence à des règles de politesse et de savoir-vivre et la seconde à des règles de conduite empreintes de moralité. Ainsi, si l'on veut observer la nétiquette, lors des échanges par courrier électronique, il vaut mieux, par exemple, éviter d'écrire en majuscules, car cela équivaudrait à crier, ou encore ne pas renvoyer le message électronique intégral si l'expéditeur ne demande qu'une simple réponse du genre oui ou non. Parmi les pratiques liées au non-respect de la nétiquette, mentionnons également le pollupostage (spamming ou spam) et la bombarderie (mail bombing).

Synonyme(s): étiquette d'Internet n f, étiquette du Net n f, étiquette du réseau n f

La nétiquette, c'est simple ! (http://www.reseau-medias.ca/fre/netiquette.htm)

"La nétiquette", c'est l'étiquette se rattachant à l'utilisation d'Internet, c'est-à-dire les règles de courtoisie et de politesse, formelles et informelles, à suivre lorsqu'on est en ligne. Les règles suivantes sont une traduction de "Core Rules of Netiquette", tiré du livre Netiquette de Virginia Shea.

Les règles qui suivent s'appliquent à toute forme de communication via internet, qu'il s'agisse des newsgroups, des listes de discussion, des forums, des chatrooms et/ou d'ICQ. Ce sont des règles de base destinées à faciliter la vie à tous les internautes.

La première série de règles concerne des règles de bienséance en matière d'échange de propos:

La deuxième série de règles est liée au support de l'information qu'il convient d'utiliser pour que les destinataires de message puissent les lire avec le maximum de confort:

Ce chapitre sur la nétiquette souligne l'importance de l'outil dans la communication. Cet ensemble de comportements n'est pas homogène et l'on peut dire que chacun a sa nétiquette sur Internet. Certains insistent sur les comportements à respecter dans l'envoi des emails d'autre dans les discussions en direct ou chat. On peut remarquer qu'il n'y a pas de nétiquette bien définie sur le contenu des site web qui présentent de l'information. Dans ce domaine il semble que la législation courante doive s'appliquer, mais c'est ici que justement apparaît un problème crucial puisque les frontières étant effacées par Internet, et les législations des Etats n'étant pas homogènes, il y a un vide juridique qui n'est pas comblé. On retrouve la même situation pour les télévisions par satellite qui ignorent aussi les frontières et remettent ainsi en cause l'autorité légale des Etats en terme de contrôle de l'information. Pour conclure, on remarque que les règles d'échange de propos sur Internet se règlent un peu à la façon des échanges quotidiens dans les lieux publics, l'agressivité verbale est remplacée par l'écriture, et la violence physique par l'utilisation de l'outil pour inonder la boite à lettres d'un Internaute par des messages injurieux. Mais au-delà des règles de comportement à respecter dans les échanges, la question de la propriété de l'information est loin d'être résolue.

Intimité et droits d'auteur

Les récentes arguties juridiques sur la confidentialité des email d'employés dans les entreprises et le droit de regard des responsables sur le contenu des boites à lettres électroniques, ainsi que le contrôle de l'activité sur le net de leurs salariés souligne le besoin d'une législation sur la propriété et la confidentialité des informations qui transitent sur le réseau. Des procès ont mis en cause le site " napster " qui partage les fichiers sonores au format compressé MP3 entre les internautes et posent la question de la propriété des données informatiques par le biais des droits d'auteur sur les créations artistiques. De même, les images ou vidéo qui sont diffusées sur les pages web sont facilement réutilisables par les internautes qui peuvent les intégrer dans leurs propres pages. En l'absence de législation cohérente dans ce domaine beaucoup d'internautes considèrent que tout ce qui est diffusé sur le réseau est libre de droits et donc réutilisable à volonté. Il est vrai que la virtualisation des productions qui transitent sur le réseau rend très difficile la preuve de propriété par leurs auteurs. La modification même minime d'une image par exemple permet de se l'approprier puisque celle-ci n'est plus une simple copie et qu'il est très difficile de savoir si elle est réalisée à partir d'un original subtilisé à son auteur ou créée de toutes pièces par celui qui revendique être l'auteur de l'image modifiée.

Dans le domaine du développement de logiciels, le piratage est courant et exacerbé sur Internet puisque le téléchargement d'une version d'évaluation limitée dans le temps peut être crackée, c'est à dire transformée en version définitive grâce aux numéros de licence pirates qui sont disponibles sur certains sites spécialisés. Dans le cas de logiciels compilés cependant la preuve est plus facile à faire du piratage puisque le logiciel ne peut être modifié. Mais il est bien difficile aux sociétés éditrices de logiciels de venir contrôler le contenu des disques durs des ordinateurs des particuliers pour s’assurer que les logiciels qu'ils contiennent ont bien été achetés. A moins que le réseau ne permette de venir accéder au contenu des disques à distance…

Les plaintes portées à l'encontre de la société toute puissante Microsoft soulèvent ici un nouveau problème qui concerne la protection des données et l'utilisation par les sociétés de développement de systèmes d'exploitation des machines, de procédures leur permettant de traverser les protections du système aux intrusions. Dans la course permanente de gendarme et de voleurs qui se joue sur le net, on assiste ainsi à un renversement des rôles puisque sous le prétexte de protéger leurs droits d'auteurs, les sociétés informatiques se permettent de pénétrer dans le système des machines. Ceci est la porte ouverte à l'espionnage industriel et à la violation de la vie privée des individus. Certaines suspicions pèsent aussi sur les sectes religieuses qui vendraient par l’intermédiaire de leurs entreprises commerciales des logiciels anti-virus. Ceux-ci profiteraient de leur situation au cœur du système de la machine pour subtiliser des informations confidentielles pour le compte de ces sectes qui seraient elles-mêmes des services d’espionnage de puissances étrangères... Déjà se profile le spectre depuis longtemps prédit du " Big Brother " qui est partout et contrôle les actes de toute la population, même ceux de la vie quotidienne. La mise à jour du projet américain " échelon" qui est sous les feux de l’actualité, aiguise le sentiment d’insécurité dans la confidentialité des échanges d’information. Il est vrai que ce projet de portée mondiale peut déjà analyser deux millions de messages par heure, mémoriser la tonalité des voix au téléphone et sélectionner des informations sur le net grâce à la reconnaissance de mots clés dans les messages. La numérisation des données qui sont stockées ou qui transitent à travers le monde facilite leur piratage sélectif et automatique par les mêmes machines qui les produisent.

Cependant cette partie de gendarmes et de voleurs n’est pas nouvelle puisque la photocopie permet depuis longtemps de dupliquer les écrits, les écoutes téléphoniques sont utilisées pour espionner les conversations d’individus surveillés et la copie de disques ou de vidéos sur des cassettes enregistrables attisent depuis longtemps une polémique de la part des sociétés de droit d’auteur. Le principe de la personne ne change pas et la protection du vide social qu’est l’intimité, le secret et la propriété restent une priorité dans les sociétés dites libres. Le coffre fort moderne est donc le disque informatique qui représente une virtualisation de la possession et par là même sa fragilisation. Ainsi l’intrusion dans un disque dur est vécue comme un cambriolage, un viol de l’intimité de la personne, et le partage des données est une désappropriation puisque avoir n’est pas un cumul mais se définit négativement comme étant ce que les autres n’ont pas. Les nouvelles serrures sont les mots de passe et la cryptographie à condition bien sûr que les logiciels qui la réalisent soient sans faille et ne représentent pas un cheval de Troie au service des sociétés éditrices de ces mêmes logiciels. Pour garantir la sécurité des logiciels, une nouvelle génération de programmes dits " open source " ou " logiciels libres " est née. Ceux-ci comprennent les sources, c’est à dire le texte de l’algorithme lui-même et non plus simplement le programme compilé et donc indéchiffrable. Ceci remet en cause le mode de production des logiciels puisque dans ce cas, les programmeurs peuvent intégrer des parties d’autres logiciels. La licence Publique Générale (General Public License) dont la traduction est donnée en annexe de ce rapport régit ce nouveau type de logiciel en autorisant l’utilisation d’autres programmes GPL dans le développement de logiciel à condition que ceux-ci reste sous la licence GPL. Le résultat de ce nouveau type de production est un accroissement considérable de la production de programmes en travail d'équipe. Cette explosion logicielle s’accompagne d’une diminution importante du coût du développement et la production de plus en plus importante de logiciels gratuits qui concurrencent les sociétés informatiques traditionnelles. Ces programmes sont aussi plus fiables car les sources sont accessibles à condition bien sûr de savoir les déchiffrer, c’est à dire d’avoir des compétences en programmation. Le nouveau système d’exploitation des ordinateurs s’appelle Linux, il est gratuit, en licence GPL et maintenu par des centaines de bénévoles qui participent à sa mise au point dans un travail d’équipe sur Internet. Ainsi, la valeur ajoutée des performances en informatique est de moins en moins la qualité ou les performances des logiciels, mais la capacité de les mettre en œuvre, c’est à dire de les configurer et d’en assurer la maintenance.

Mais la question de la propriété est encore loin d’être résolue puisque le cryptage des données est interdit dans de nombreux pays et notamment la France. L’insertion de copyrights dans les " objets numériques " n’est pas encore une preuve de propriété auprès des tribunaux, et on ne sait d’ailleurs pas encore quels tribunaux seraient compétents pour cette question... D’autre part le développement du logiciel libre et gratuit remet en cause le fonctionnement économique de l’industrie logicielle et l’on peut s’attendre à certains aménagements de la GPL par les entreprises. Ces réponses aux nouveaux problèmes de société ne sont donc que provisoires et évolueront avec les procédés techniques et par la lutte sociale entre les catégories professionnelles concernées. Mais après tout, n’est ce pas là le fonctionnement de l’homme qui est socialement et éthiquement constamment confronté à de la nouveauté ?

En l’occurrence, la grande nouveauté de la fin du XXeme siècle, c’est la prolifération du son et de l’image dans ce que l’on appelle l’audiovisuel et le multimédia pour les ordinateurs. Outre l’ouverture sur les cultures qu’apportent les télévisions par satellite, la production en masse de matériel audiovisuel et les possibilités de communication que fournit Internet offrent de nombreuses possibilités d'échange et de télésurveillance. L’image fait maintenant partie de l’information disponible sur le net. Déjà, aux Etats Unis, les webcam permettent aux parents qui travaillent de rester en contact avec leurs enfants en crèche. Elles rendent aussi possible la télésurveillance des maisons en cas d'absence, et offrent la possibilité de voyager virtuellement par les webcam du monde entier qui sont disponibles en permanence sur le net. La vidéo en ligne fournie par les applications de " netmeeting " et autres " CUCMe (see you see me) " préfigurent les visiophones de demain.

C’est ici que s’expriment le mieux les pathologies liées à la personne comme le voyeurisme et l’exhibitionnisme. Il suffit de surfer sur les sites qui recensent les webcam ou les services de téléphonie visuelle pour constater que ces fonctionnalités sont perverties. Le sexe est omniprésent et les pseudos utilisés sur la liste courante des utilisateurs de ces services en dit long sur leurs centres d'intérêt. Une version plus atténuée de l'exhibitionnisme consiste à mettre une webcam dans son salon. Les internautes peuvent ainsi observer la vie quotidienne d'une famille par le réseau. Certains placent même ces caméras dans des endroits plus originaux comme à l'intérieur de leur réfrigérateur par exemple. Les visiteurs virtuels attendent que la porte de celui-ci s'ouvre et apporte la lumière sur son contenu. Ils peuvent alors envoyer par email des conseils ou des avertissements si le beurre ou le lait risque de manquer. Cette intrusion, même ludique, dans la vie privée n'est pas sans rappeler certaines œuvres de science fiction qui prédisaient le contrôle permanent des individus par un "big brother" et la fin de l'intimité.

Cependant ces intrusions plus ou moins forcées dans la vie privée ne sont pas nouvelles et s'opèrent depuis longtemps, leur nature différant seulement par le mode d'intrusion c'est à dire l'outil. Depuis le rideau de la concierge de l'immeuble ou de la voisine qui se soulève au passage des visiteurs jusqu'aux services de renseignements généraux de la police, en passant par la presse à scandale qui amplifie les événements de la vie des personnalités, l'intrusion dans la vie privée est un phénomène courant depuis que la société existe. Les techniques audiovisuelles ont apporté les caméras de surveillance installées dans les magasins ou les rues, les journaux télévisés et les émissions de débat public qui invitent des couples à régler leurs comptes devant les caméras. L'audience accordée par le public à ce déballage et aux émissions de caméra cachée, où derrière l'humour transparaît l'angoisse du flagrant délit, accélère encore la dynamique du viol de l'intimité qu'induit cette vague audiovisuelle. Déjà la cavale des criminels est filmée en direct par les hélicoptères de la police et retransmise à la télévision au même titre que les courses automobiles vécues depuis l'intérieur d'un des véhicules. Les images de guerre sont maintenant retransmises en direct. Ainsi les bombardements de Bagdad pendant la guerre du golf ou ceux de l'ex Yougoslavie ont été offerts aux téléspectateurs qui pouvaient ainsi assister au spectacle fascinant de la mort sur le vif. La dernière trouvaille consiste à faire vivre plusieurs personnes ensemble dans une "loft story" où ils sont en permanence sous le contrôle de caméras qui diffusent leurs images à la télévision et sur Internet. Les vives réactions opposées à ce type d'expérience mais aussi l'audimat important et le nombre de visiteurs du site sur le net montrent le problème de société créé par cette nouvelle information. En effet, c'est à cette occasion que l'on peut observer la différenciation du plan 3 de la personne et le plan 4 de la morale dans la théorie de la médiation. Alors que certains individus s'engouffrent dans l'opportunité d'exercer un voyeurisme pour les spectateurs et un exhibitionnisme pour les acteurs, la société réagit en imposant des règles de bienséance qui canalisent la volonté des individus. Mais si les médias traditionnels sont sous le contrôle du droit généré par la société, et s'exposent à des sanctions, Internet constitue un vide juridique propice à l'extériorisation sans contraintes du vouloir des individus. Alors la liberté débridée offerte par Internet entraîne-t-elle un manque d'éthique par les utilisateurs? C'est ce que nous nous proposons d'étudier dans le prochain chapitre.

 

Conclusion

Cette partie centrée sur l'usage de l'outil Internet a montré la réaction de la société aux nouveautés à laquelle elle est constamment confrontée. L'arrivée de nouvelles technologies entraîne un réaménagement des compétences et la prise de pouvoir par une corporation. Ces nouvelles compétences induisent une modification de l'enseignement qui est censé préparer les nouvelles générations à leur vie professionnelle future mais aussi à leur vie d'adulte tout simplement. La nouveauté implique une évolution du code de conduite des individus qui s'élabore d'abord de façon empirique pour ensuite se systématiser à travers des instances sociales chargées de cadrer les pratiques engendrées par les nouvelles technologies.

Le cas d'Internet est exemplaire par son l'impact social et les problèmes qu'il pose du fait de la remise en question des frontières mais aussi de l'abolition d'une certaine forme de hiérarchie sociale. Il met en évidence les différences entre législations des Etats et pose le problème d'une codification de son usage acceptée par tous, ce qui en l'état actuel du droit international est loin d'être réalisé. Cependant, à travers Internet, on peut observer des comportements sociaux en rapport avec la rationalité de la personne et que l'on retrouve lors d'autres émergences technologiques.

Mais la nature même des nouvelles techniques de communication affecte profondément les rapports sociaux et entraîne des phénomènes qui peuvent aller jusqu'à la négation de la personne si l'on considère la mise en cause de l'intimité, qu'elle soit volontaire ou non. Plus généralement elle génère un nouveau type de société, dégagée des contraintes de la réalité quotidienne. Cette société se réalise sur les sites de type "village.com" où les internautes vivent virtuellement et projettent une nouvelle hiérarchie qui reconstitue artificiellement l'organisation sociale du monde réel. On a ainsi assisté à l'apparition du maire dans les villages virtuels… Cependant il ne faut pas confondre ces villages virtuels avec le concept de village global qui est utopique et signifierait que le monde est réduit à une seule entité sociale. En effet les villages virtuels sont formés d'individus qui partagent les mêmes centres d'intérêt, un peu comme un club de philatéliste, de généalogie ou de bridge. La nouvelle société sur Internet est libérée de l'espace puisque la distance ne compte pas sur le réseau. Les individus de toutes nationalités se côtoient mais pour cela, il faut qu'ils aient quelque chose à se dire et à partager. Ces contacts font émerger une nouvelle langue, faite d'emprunts de différentes origines à partir d'un substrat anglophone. Une nouvelle bienséance s'élabore dans une netiquette qui n'est pas encore bien codifiée mais préfigure déjà les us et coutumes de la société de demain. Mais le vide juridique n'est pas prêt d'être comblé du fait de la résistance des sociétés à la généralisation du code nécessaire à sa validité sur un réseau mondial. Internet permet une liberté d'expression du vouloir des individus qui inquiète la société par les excès qu'entraîne parfois cette nouvelle liberté. L'arrivée d'Internet déclenche une crise sociale qui résulte de l'explosion du plan 3, c'est à dire du code social sur le réseau. Ce média n'est donc géré qu'éthiquement par le plan 4 de la morale dans le modèle de la médiation. C'est une source d'inqiétude pour la société qui perd au moins pour un temps l'emprise sur le comportement des individus, mais c'est aussi un fantastique terrain d'observation du fonctionnement éthique de l'homme puisque le plan de la morale n'est pas recouvert par le plan du social.

 

In Internet veritas?

Le titre de cette partie que l'on peut rapprocher de la fameuse phrase latine "in vino veritas" (la vérité est dans le vin) inaugure l'approche au plan 4 des phénomènes humains organisés autour du vouloir, c'est à dire de la norme. Dans cette partie, nous aborderons les aspects de liberté et de refoulement mais aussi ceux de la vérité, c'est à dire la validité du contenu informatif sur le réseau, et de la criminalité qui résulte du vide juridique d’Internet.

Oser Internet

"Lâchez vous sur Internet!", ce slogan commercial d'une publicité pour une connexion à haut débit sur le réseau résume bien l'ouverture vers un désir incontrôlé qu'offre Internet. En effet le vide juridique qui caractérise ce nouveau média autorise les excès les plus débridés dont certains ne se privent pas. Mais à l'opposé, on peut aussi observer chez certains utilisateurs une réticence voire un rejet d'Internet. On retrouve ici les deux pôles de la dialectique du quatrième plan avec la névrose dans laquelle on ne s'autorise plus rien et la psychopathie dans laquelle on ne se réglemente pas, le psychopathe ayant pour ainsi dire "pété son frein". Cependant la majorité des utilisateurs utilise Internet de façon modérée, c'est à dire que malgré l'absence de code, il y a de l'éthique, "ça réglemente", on ne s'autorise pas n'importe quoi.

Mais peut-on dire qu'Internet est 'un' média? En fait, il représente autant de médias qu'il y a d'utilisateurs, chacun ayant sa propre approche de ce nouvel outil. Il est frappant d'observer la différence d'attitude des utilisateurs devant les machines. On peut dire qu'il y a une rupture très nette entre la génération dont l'enfance a baigné dans l'informatique et la précédente. Les jeunes n'ont aucune difficulté à aborder les nouvelles technologies puisque dès leur plus tendre enfance ils ont joué avec des jeux vidéo et autre "play station" sans oublier bien sûr les multiples télécommandes de TV et autre matériel audiovisuel sur lesquelles ils se sont fait les mains dès leurs premières expériences de préhension. La peur des boutons n’existe pas chez les enfants qui ont tout loisir d’expérimenter leurs effets avec l’impunité qui caractérise leur jeune âge, alors que l’émergence à la personne implique la responsabilité de ses actes, d’où la panique de certains adultes devant un clavier dont ils ne mesurent pas les effets que peut provoquer la manipulation. Les automatismes créés par les jeux vidéo et l'exploration des effets de pressions sur les boutons des télécommandes ont naturellement amenés les jeunes à ce monde virtuel que l'on observe par la fenêtre d'un tube cathodique. Leurs parents ont plus de difficultés car leur éducation est plus basée sur la lecture et l'écriture manuscrite, mais aussi du fait de l'image qu'ils ont construite des premières machines informatiques précieusement entreposées dans des locaux climatisés et accessibles uniquement aux experts qui savaient les maîtriser. Ce phénomène de résistance n'est pas nouveau puisque certaines ménagères sont encore réticentes à utiliser les divers robots que l'électroménager leur propose, voire même délèguent le passage de l'aspirateur à leur mari… De même les personnes nées dans la première moitié du XXeme siècle considèrent toujours une montre, un stylo plume ou un poste de radio comme un objet précieux car ils ont vécu une période pendant laquelle ces objets étaient porteurs d'une grande valeur, alors que ceux-ci s'achètent maintenant comme un cahier ou un paquet de gâteaux dans les grandes surfaces. De même la manière négligée d'écrire sur Internet, puisque le message d'un dialogue en direct ou d'un email est éphémère, s'observe beaucoup plus chez les jeunes que chez les adultes parce que ces derniers gardent une conception de la communication écrite issue de leur propre éducation.

Chacun aborde Internet à sa manière, ce que l'on peut aussi rapprocher d'autres pratiques. Dans la conduite automobile par exemple, on peut observer des comportements très différents selon les conducteurs. Certains respectent consciencieusement le code la route alors que d'autre utilisent leur automobile comme un exutoire, la conduite de leur engin devenant un stratagème leur permettant d'exprimer leur désir. Le stratagème est ici équivalent pour la technique au discours pour le langage. La satisfaction s'obtient à travers la technique qu'ils poussent jusqu'aux limites de ses possibilités. Cependant, le code de la route et les autorités qui veillent à son application sont là pour atténuer leurs ardeurs, même si certains négligent la réglementation, voire la combattent dans leur volonté délibérée de refuser toute contrainte sociale. On est alors dans le registre de la psychopathie à laquelle toute société est confrontée puisqu'il y a toujours des gens qui ne savent pas se maîtriser. Mais de la même manière que les sociétés libérales favorisent les comportements psychopathiques, l'absence de codification d'Internet accentue les comportements asociaux.

On peut trouver par analogie des domaines dans lesquels l'absence de codification entraîne un fonctionnement éthique. Par exemple, l'arrivée de la planche à voile, du skateboard ou plus récemment du jetski ou scooter des mers ont posé le problème de l'absence de codification. La question de savoir si l'individu sur un skateboard ou des rollers est un véhicule ou un piéton n'étant pas tranchée par exemple, le vide juridique ainsi créé a permis aux usagers de circuler à la fois sur les trottoirs et sur les chaussées, ce qui a entraîné de nombreux accidents, des piétons renversés dans les zones piétonnes par des skateboarder ou ces derniers écrasés par les automobiles sur la chaussée. C’est ici la question de l'usage même et de la légitimation de l'usage qui est en cause. La codification étant difficile à réaliser, des zones réservées à la pratique de ces nouveaux moyens de locomotion sont apparus dans les villes. De même les planches à voile et scooters des mers ont donné naissance à des espaces protégés réservés aux baigneurs, et à des zones allouées aux pratiquants de planche à voile. Ainsi les nouveaux usages ont induit un réaménagement du territoire par le principe du droit. Une autre occasion où l'on peut observer le plan 4 se manifester directement puisque rien ne le cadre est celle des sociétés en guerre. Dans ces situations, c'est ce que l'on appelle communément la loi de la jungle qui prévaut, c'est à dire la loi du plus fort. Les criminels et les voyous ne voient que le profit qu'ils peuvent tirer de cette situation, sans aucun scrupule, alors que les héros cherchent à affirmer de l'éthique, et puis il y a les "honnêtes gens" qui naviguent entre les deux extrêmes. Certes le vide juridique créé par la situation de crise sociale est propice à l'augmentation de la criminalité, mais très vite s'impose une autre réglementation socialisée de la vie que l'on peut qualifier d'éthique socialisée et qui peut se définir comme une coresponsabilité entre les individus. Par exemple les individus se contrôlent mieux dans le maniement des armes puisqu'ils en connaissent les risques, ce qui est un effet de l'éthique. Ce n'est donc pas parce qu'il n'y a plus de code qu'il n'y a plus d'éthique, car même dans les conditions extrêmes, on ne s'autorise pas n'importe quoi. Il existe chez les individus un autojugement qui décide ce que l'on a le droit de prendre. C'est d'ailleurs ici que réside le principe de la liberté qui est de s'autocontrôler et de savoir se restreindre. Cependant en général, le substrat social ou religieux conditionne ce qui est interdit par le principe d'altération sociale. Celui-ci a pour effet de changer l'autre par la communication, en un mot, la société impose malgré nous.

Les mots dont l'usage est une manifestation du pouvoir et du vouloir rendent très bien compte des analogies qu'il peut y avoir entre différentes techniques et différents usages. Ainsi, les termes employés sur Internet sont en rapport avec les domaines cités précédemment. Ils comportent aussi une dimension éthique forte et libérée de contraintes sociales. Parmi ceux-ci, on peut citer les expressions 'surfer', ou 'naviguer' qui sont issus des planches de surf et de la marine. Les autoroutes de l'information sont empruntées à l'automobile, tandis que le terme 'bécane' pour l'ordinateur vient du monde de motards avec le même côté sentimental, quant aux 'pirates informatiques' ils se suffisent à eux-mêmes. Les virus informatiques et réseaux de neurones soulignent la personnification croissante des machines mais aussi l'emprise de la biologie dans le domaine technique.

Ainsi avec l'Internet, on retrouve les comportements de l'homme face à la nouveauté. Les deux extrêmes sont d'une part la résistance de certains au changement et d'autre part les abus liés au vide juridique qui entoure souvent les nouveaux usages.

Fausse audace et fausse liberté

L'anonymat et la distance créée par l'usage de la machine dans la relation entre les internautes tendent à favoriser les dérapages vers des comportements abusifs sur le réseau. En effet, l'identité des usagers est un "pseudo" qu'ils se choisissent, sorte de masque qui leur permet d'évacuer leur refoulement. Certains se lâchent donc sur le réseau et se permettent des comportements débridés par cette permissivité qui lève les inhibitions du "qu'en dira-t-on?". Ils nouent des relations avec des partenaires virtuels dans l’idée soit de les rencontrer, soit de les utiliser comme confident anonyme. Mais les rencontres de partenaires dans la réalité est souvent décevante car ils s'étaient imaginés différents et s'étaient présentés autres qu'ils ne sont. D'autre part, les confidences sur le réseau ont peu de valeur puisqu'elles n'aboutissent à rien en terme d'échange étant donné que celui qui parle le fait à visage couvert. Ainsi, la liberté qu'offre Internet et l'audace dont font preuve les usagers sont illusoires car la liberté est la capacité à contrôler ses désirs, et l'audace suppose le risque. En fait ce type de relations s'apparente aux bals masqués, au déguisement ou au maquillage en général dans lesquels l’apparence de l’individu est transformée, ce stratagème ayant pour but la séduction ou les possibilités d’exprimer sans risque la face cachée de sa personnalité. De même, dans les discussions de bar où l'on s'échange des confidences au bord d'un comptoir, la virtualité de la relation est liée au lieu mais aussi en général à l'effet de l'alcool qui joue le rôle de déshinibiteur et sert souvent de prétexte aux aveux échangés. Mais cet échange n’a que peu d’intérêt puisqu’il met en scène deux acteurs qui ne sont pas eux-mêmes. Par contre dans la confession lucide qu’un individu a devant un représentant de l’Eglise ou un ami, ou bien dans la cure psychanalytique et même lorsqu’elle est sincère dans la situation d’écoute non directive d’organismes de d’aide par téléphone comme SOS amitié ou SOS sida par exemple, l’immédiateté de la relation et la lucidité de celui qui s’exprime donne une valeur libératoire aux propos exprimés par l’analyse qui les sous-tend. On peut comparer la relation qui existe entre usagers d'Internet à celle que l'on noue avec des correspondants étrangers, pour les écoliers qui échangent des lettres avec une personne de la langue qu'ils apprennent afin de la pratiquer. Les visites des correspondants ne sont pas toujours très intéressantes car les individus ne sont pas toujours au naturel ce qu'ils sont ou prétendent être dans une relation épistolaire.

Toutes ces situations virtuelles s’apparentent sur le côté " frime ", c’est à dire l’image que l’on veut donner de soi en se présentant sous un aspect autre que soi même, en s’attribuant des qualités, des compétences, des actes ou des biens que l’on a pas et qui font du frimeur une sorte d’imposteur. Mais n’est-ce pas là le principe même de la publicité qui a remplacé la réclame ? La construction de ces deux termes est intéressante puisque la ‘réclame’ suppose que l’acheteur réclame le produit que l’on veut promouvoir alors que la ‘publicité’ s’adresse au public que l’on doit persuader d’acheter. L’acheteur est ainsi devenu consommateur et d’acteur, il est passé au rang d’objet, un peu comme les animaux des fermes sont devenus peu à peu des machines à produire du lait ou de la viande à mesure que l’agriculture s’est transformée en agronomie. L’article présenté dans le décor du magasin, mis en valeur et dans l’ambiance feutrée d’une musique appropriée, n’est pas le même que celui que l’on retrouve chez soi après ouvert le paquet cadeau puisqu’il se trouve alors dans autre ambiance. Sur Internet le commerce électronique (ou e-commerce) propose une nouvelle manière d’acheter. Ici, l’effet d’ambiance est mis en œuvre par l’image et des animations graphiques qui valorisent le produit. Mais à ces techniques visuelles, s’ajoute pour l’acheteur le sentiment de liberté qu’il a de pouvoir visiter des magasins virtuels dans le monde entier, vingt-quatre heures sur vingt-quatre, toute l’année, où qu’il se trouve, et de pouvoir se faire livrer sous quelques jours un article par un simple clic de souris, après avoir bien sûr fourni à la machine le très recherché numéro de sa carte bancaire. Mais qu’est-ce que cette liberté sinon la standardisation des produits dans un acte commercial dénué de l’humanité contenue dans la relation client-vendeur dont le meilleur exemple est celui du marchandage ?

Internet est donc exemplaire du fonctionnement du plan 4 de la théorie de la médiation puisqu’il interdit le réinvestissement du désir dans le plan 3 de la relation étant donné que sur le réseau, il n’y a pas vraiment de partenaire. L’audace sur Internet n’existe donc pas et la liberté reste ce qu’elle est, c’est à dire la capacité de se restreindre. Toute relation sur le net peut être suspectée de se faire avec un " travesti ", si ce n’est pas avec un logiciel qui simule une présence humaine, comme cette application qui dans les années 80 simulait les réponses d’un soi disant psychologue en reprenant les termes des assertions de l’utilisateur sous forme de questions.

La vérité

Après avoir analysé la validité des relations sur le net, on peut s’interroger sur la valeur des informations qui résident dans cette base documentaire sans contrôle, et les questions que cela pose en terme de vérité. Pour Jean Gagnepain, la vérité, c’est l’équation du message sur lui même, la valeur qui recoupe le premier plan, une sorte de sublimation du message. Sur le plan 4, c’est le résultat de l’éthique, c’est à dire de ne pas dire n’importe quoi.

La découverte de l’imprimerie au XVIeme siècle a posé la même question sur la vérité qu’Internet pose actuellement car l’accès à un plus grand public des écrits a eu pour effet une remise en cause des doctrines. Ainsi, le protestantisme est né de la relecture de la bible par un plus grand nombre et une interprétation divergente des textes sacrés. Les livres d’histoire ou ceux qui sont censé rapporter des faits réels portent en eux leur vérité, même si celle-ci est fortement empreinte du point de vue de leurs auteurs. L’émergence d’une corporation d’éditeurs a mis en place une certaine éthique dans la diffusion des écrits qui sont en quelque sorte classés par leur appartenance à des courants de pensée. De même les radios et télévisions sont repérés en fonction de leur appartenance à telle ou telle société puisque l’édition de livres ou l’émission audiovisuelle sont des entreprises collectives qui s’inscrivent dans une culture.

Les auteurs qui bafouent la vérité partagée sont montrés du doigt par ceux qui désirent rétablir leur vision des choses et il s’en suit une polémique souvent largement médiatisée qui permet de retrouver une organisation du savoir, soit par l’étouffement des nouvelles opinions, soit par une prise en compte des idées nouvelles ou encore par des schismes idéologiques qui sont induits par les dissidents. L’histoire de la science est un exemple du fonctionnement à la fois conflictuel mais aussi consensuel de la vérité scientifique.

L’explosion documentaire et la diffusion interculturelle qu’offre Internet pose le problème du repérage des informations et de leur origine, c’est à dire, pour employer un terme qui n’est pas fortuitement à la mode, leur traçabilité. Ainsi, dans le domaine de l’histoire, si l’on demande qui a dit " we shall never surrender " à un britannique, il répondra Churchill,  alors qu’un arabe attribuera cette phrase à Yasser Arafat. De même, la consigne " étudier, étudier, toujours étudier " sera de Lénine ou de Mao tse Toung selon que l’interlocuteur est russe ou chinois. Tous auront raison puisque certaines déclarations sont issues de plusieurs cultures à la fois. D’autres ont été empruntées et réutilisées dans des contextes différents. Cette anecdote qui porte ici sur quelque chose qui tient du droit d’auteur souligne néanmoins la désorganisation du savoir qui résulte de sa mise en commun et la perte de repères et d’objectivité auxquels aboutit l’accumulation des données. " L’excès d’information tue l’information ", cette expression issue du journalisme exprime bien le danger que représentent les médias pour l’information du public et donc sa liberté de penser, sa capacité à analyser. L’enjeu que représentent les télévisions libres en Russie par exemple ou le pouvoir démesuré que détient Monsieur Berlusconi propriétaire de plusieurs journaux et télévisions en Italie soulignent le rôle fondamental des nouveaux médias dans ce que l’on peut appeler l’éducation des masses. La propagande et la calomnie, s’ils sont relayés par les puissants leviers que représentent les nouveaux moyens de communication sont à même de remettre en cause la démocratie car ils permettent à leurs auteurs d’exercer des abus de pouvoir en toute impunité.

La présence des individus sur le réseau à égalité avec les détenteurs du pouvoir offre une possibilité de libre expression, une sorte de démocratie directe que les internautes peuvent utiliser afin de rétablir la vérité au cas ou celle ci serait travestie. Mais cette expression libre est aussi la possibilité pour chacun d’exposer des propos mensongers et calomnieux comme on a pu le constater sur les sites négationistes qui remettent en cause la vérité historique des camps de concentration par exemple. Mais après tout, cela n’est que la transposition sur un nouveau support des ragots de voisinage qui traînent dans toute communauté humaine. La différence, c’est que les ragots circulent à voix basse alors que les messages s’affichent en clair sur Internet. On sait les dérapages qu’ont suscités les dénonciations publiques qui s’affichaient sur les murs des villes chinoises pendant la révolution culturelle et l’on ne peut que craindre les effets que pourraient produire les règlements de compte sur Internet pour les libertés individuelles. En attendant le moment inévitable où se mettra en place une corporation autour de l’outil Internet, la gestion de la vérité se fait de façon éthique, chacun bénéficiant d’une information libre mais difficilement analysable. Plus tard, celle-ci risque d’être contrôlée comme sur les chaînes de télévision par des comités d’éthique qui seront les garants plus ou moins fiables de son objectivité. Internet ne pose donc pas de nouveau problème mais crée une situation à laquelle l’homme s’adapte avec la même rationalité dont il fait preuve dans d’autres contextes.

Criminalité sur Internet

L’absence de contrôle du réseau Internet ouvre la porte au mensonge et à la délation comme nous l’avons analysé dans le paragraphe précédent. Il permet aussi l’expression d’une criminalité qui touche les individus mais aussi les Etats. En effet on assiste à une prolifération de sites au contenu violent, pornographique et pédophile qui sont le cauchemar des parents dont les enfants surfent sur le net. Ces sites sont des plaques tournantes de réseaux par lesquels transitent des images échangées entre les pervers du monde entier, notamment des pays occidentaux. Ces scènes de viols d’enfants choquent les visiteurs mais sont surtout la preuve des maltraitances qui s’accomplissent souvent dans des pays pauvres où la prostitution représente un pan entier de l’économie lié au tourisme sexuel des ressortissants de pays riches. L’absence de code juridique adapté à l’Internet laisse les gouvernements presque impuissants devant ce nouveau fléau. La police et la justice de certains Etats traquent ces sites pornographiques et ceux qui les visitent sans pouvoir réellement intervenir à la source de cette criminalité puisque les sites sont en général situés sur des territoires hors de leur juridiction. Ils ne peuvent donc arrêter que les individus qui se trouvent sur leur territoire et qui ont hébergé des images illicites sur leur ordinateur ou bien ont effectué des téléchargements sur ces sites. Les dernières affaires ont vu la condamnation des hébergeurs de sites pornographiques ou nazi dans un essai de créer de la loi où il n’y a actuellement pas de cadre juridique. Mais le problème est que les hébergeurs, notamment ceux qui proposent un espace libre et gratuit peuvent difficilement contrôler le contenu des informations qui sont placés sur leurs ordinateurs par les utilisateurs. Ces condamnations sont donc considérées comme injustes puisque les hébergeurs ne sont pas responsables du contenu des sites hébergés. Le moteur de recherche Yahoo dont la plate-forme américaine propose un service de ventes aux enchères a été attaqué par la justice française parce qu’il proposait des objets nazis à vendre. Mais le site étant sur le territoire américain et la législation de ce pays tolérant ce genre d’activité, on se retrouve devant une impasse juridique. Un compromis a été trouvé pour contrôler l’accès à ce service à partir de la France par le biais de l’adressage de la machine sur le réseau, mais cette parade peut être facilement contournée. Le problème est de repérer des individus d’un territoire donné qui utilisent des services interdits par la législation de ce territoire sur des ordinateurs qui se trouvent hors du même territoire, et de faire la preuve qu’ils sont complices de la criminalité liée à ce service. La solution n’est donc pas simple à trouver puisque la détection de l’origine des connexions demande un espionnage permanent du réseau, ce qui est contraire aux libertés individuelles. D’autre part, une personne peut s’être connectée à ce service de façon fortuite, soit par un lien issu du résultat d’une requête sur un moteur de recherche, soit par une faute de frappe sur son clavier qui l’aurait amené à ce site interdit. Enfin, les hackers ou pirates informatiques sur le réseau, lorsqu’ils arrivent à pénétrer sur un site par le décryptage d’un mot de passe qui n’est en général pas difficile à trouver, peuvent à loisir modifier son contenu comme on le constate régulièrement. Cette méthode est en général utilisée pour entreposer sur des sites personnels des logiciels piratés qui peuvent ensuite être proposés sur le réseau. Mais elle peut très bien être dédiée à la mise en place de sites pédophiles par exemple sur des espaces disque dont le propriétaire n’aura peut-être même pas connaissance de la teneur des informations qu’il héberge. On peut d’ailleurs parier, à mesure que la répression s’accentue contre les sites pédophiles que cette technique se développera. Dans ce cas, il presque impossible de trouver le véritable auteur de l’infraction. Cette situation ressemble à ces automobilistes qui sont verbalisés parce qu’ils font un appel de phare à ceux qui viennent en sens contraire pour les prévenir qu’un radar se trouve à proximité. Ils font généralement état d’une fausse manœuvre qui a actionné leur commande d’appel de phare pour se justifier. Mais sur Internet les alibis sont plus faciles à trouver et plus solides en général que les accusations que l’on peut porter. La seule manière de prouver la culpabilité est de contrôler le contenu des disques durs des inculpés ce qui impose une intrusion dans leur vie privée avec un fort taux d’échec puisqu’il n’y a rien de plus facile et de plus rapide que d’effacer le contenu d’un disque informatique. Face à cette criminalité, le public et les parents notamment n’ont comme seule ressource pour protéger leurs enfants de cette criminalité informatique que d’installer un système de contrôle parental plus ou moins fiable sur leur ordinateur, de la même manière qu’ils réglementent l’accès à leur téléviseur. Ce système devient d’ailleurs un atout commercial pour certains fournisseur d’accès qui présentent dans leur publicité une scène familiale où la petite fille demande à son père s’il porte lui aussi des slips en cuir, sans doute parce qu’elle vient de voir un homme en Lederhose sur un site bavarois.

Un autre genre de criminalité touche la sécurité des Etats puisqu’il concerne l’espionnage et le terrorisme. L’émoi fut grand dans les médias et le monde politique lorsque la télévision annonça la présence de plans d’armes secrètes et de zones militaires britanniques sur un site Internet accessible à tous. Les réseaux terroristes dévoilent régulièrement des informations secrètes par l’intermédiaire du réseau, ainsi que des didacticiels sur la création d’armes et d’explosifs. Une bombe atomique artisanale a même été décortiquée et son mode de fabrication présenté sur un site Internet. La prolifération de matériel permettant de créer de telles armes se développe rapidement grâce aux produits des centrales nucléaires mais aussi au trafic des restes de l’arsenal soviétique, ce qui inquiète fortement les gouvernements qui voient poindre la menace terroriste à grande échelle sur la planète. Certes, cette criminalité ne fait pas encore autant de gorges chaudes qui s’égosillent sur les dangers d’Internet, que pour la pédophilie, mais la diffusion au grand public d’information sur la fabrication d’armes de guerre ne peut que favoriser le passage à l’acte de groupes ou d’individus marginaux. Le relatif mutisme des médias sur ce problème est sans doute lié à un accord passé avec les gouvernements pour ne pas effrayer les foules, et laisser le temps aux services secrets de faire leur travail.

La criminalité sur le réseau est en général le fait des mêmes mafias que celles qui sévissent dans les autres domaines sociaux, seul le support change. Cependant le vide juridique qui caractérise ce nouveau média est un champ d’exploration idéal pour les entreprises criminelles puisque les moyens techniques et juridiques ne sont pas encore en place pour endiguer la prolifération de cette nouvelle criminalité.

L'ortho-Internet

Nous avons vu au cours de ce mémoire qu’Internet représente une nouvelle forme d’écriture qui n’est pas encore codifiée et nécessite la mise en place de règles pour une utilisation légitime de ce nouveau média. De même que l’écriture traditionnelle a son orthographe, c’est à dire une manière d’écrire en respectant des règles lexicales et syntaxiques, on peut proposer une esquisse de ce que pourrait être un " ortho Internet ".

Le progrès technique est censé apporter de meilleures conditions d’existence à l’humanité. Internet est un nouveau produit dont il faut tirer un mieux et pas un pire, c’est ici que réside son défi. N’étant pas cadré par de la loi, l’éthique seule s’exerce, et doit préparer le cadre juridique qui contrôlera les dérives vers lesquelles tentent de l’entraîner les éléments incontrôlés de la société. Mais alors que les règles de comportement entre utilisateurs peuvent se décliner sous forme d’une " netiquette " la criminalité implique une surveillance du réseau peu compatible avec les libertés individuelles. Les condamnations juridiques qui se veulent exemplaires dans les cas d’infractions ne peuvent pas faire autorité puisqu’elles touchent des individus qui ne sont pas coupables, même s'ils ont une part de responsabilité par les services d’hébergement qu’ils offrent sur le net. Les seuls Etats qui proposent des solutions pour établir une légalité sur Internet sont les régimes totalitaires, comme par exemple la Chine qui propose des mesures pour lutter contre la criminalité sur le réseau. Ce pays a d’ailleurs déjà partiellement résolu le problème que lui pose l’abolition des frontières sur le net en isolant " son " Internet et en limitant la bande passante entre le réseau Chinois et le reste du monde. Comme dans ce pays les paraboles sont interdites, même celles de télévision par satellite, la technologie Internet par liaison satellites ne peut pas contourner les limitations de vitesse de communication appliquées au réseau terrestre. Ces mesures sont impensables dans les pays démocratiques qui s’orientent donc vers la fameuse traçabilité des informations qui transitent sur le net. Cette technique que l’on retrouve dans l’agro-alimentaire a déjà fait ses preuves en téléphonie mobile. Pour acheter un " portable ", il faut donner son nom et son adresse en présentant des justificatifs. Ces informations sont enregistrées et éventuellement utilisées par les services de police pour résoudre des affaires criminelles. En effet un téléphone portable actif, c’est à dire en attente d’appels, est en permanence en relation avec son central téléphonique par les antennes hautes fréquences qui peuplent nos villes et nos campagnes. Il est donc très facile de savoir à quelques centaines, voire dizaines de mètres près selon la densité d’antennes, où se trouve l’utilisateur du téléphone. Ce fil d’Ariane a permis de confondre des terroristes dans plusieurs affaires criminelles. Ce même principe peut être adapté à l’Internet par les adresses IP qui représentent le nom bientôt permanent d’un ordinateur sur le réseau et permettent de situer géographiquement une machine. Certes la loi " informatique et liberté " que nous joignons en annexe de ce mémoire protège les citoyens, mais elle n’a de valeur que par la bonne volonté des services de renseignements généraux, de même que les règles d’éthique sur les manipulations génétiques étaient liées à la sincérité des scientifiques...

Ainsi Internet met en évidence la dissociation entre le plan 3 de la personne et le plan 4 de la morale en séparant l’éthique du code puisque la légalité ne recouvre pas encore la légitimité. Mais cette situation d’anarchie sur le réseau ne peut qu’entraîner des mesures autoritaires opposées puisque si la majorité des utilisateurs respectent une certaine éthique sur le net, d’autres individus sont incontrôlés et pervertissent l’outil. Ceci implique une réaction de codification des usages par la société. Cette codification se fera comme dans les autres domaines par la mise en place d’une corporation qui contrôlera ce nouveau média, comme ce fut le cas dans l’audiovisuel ou le cinéma. Mais quelle forme prendra l’organisation chargée de chapeauter la pyramide du pouvoir qui se construit sur le net ? Celle d’une association d’hommes de lettres, d’une Académie française ou d’un comité de censure ? A chaque politique sa réponse puisque au bout du compte il s’agit bien là d’un fonctionnement dialectique entre les pôles de l’anarchie d’une part et des régimes totalitaires d’autre part, la validité de la démocratie se mesurant par le degré d’abus de pouvoir qu’imposent ses dirigeants élus.

 

Conclusion

Internet est une des occasions d’observer le fonctionnement éthique de l’homme, comme lors de l’apparition de toute nouveauté. Cette éthique, c’est la manière dont l’homme se fabrique ses interdits et donc sa liberté qui consiste justement à réfréner ses envies. Ainsi, même si Internet n’est pas codifié, ce n’est pas pour cela que l’on s’autorise n’importe quoi. Quelque part, ça réglemente. L’excès de cette tendance est la névrose qui constitue un des deux pôles de la dialectique du 4eme plan de la théorie de la médiation. L’absence de code favorise les dérapages et confronte la société à des individus qui ne savent pas se maîtriser ou qui ne voient que le profit qu’ils peuvent tirer du vide juridique d’Internet. Dans cette extrême il s’agit de psychopathie qui représente l’autre pôle de la dialectique du plan 4. Ces dérapages touchent le mode d’expression sur le support mais aussi le contenu du message qui peut être de nature criminelle. C’est dans ce vide juridique que se trouve mis à nu la dissociation entre le plan 4 de la norme et le plan 3 de la personne.

Ce n’est pas la loi qui fait l’éthique, mais l’absence de loi tend à faire diminuer l’éthique qui donne lieu à des excès individuels que la société ne peut pas accepter. Il s’en suit donc un processus de codification, de mise en oeuvre de la loi qui s’élabore pour cadrer l’usage. Nous vivons actuellement la période dans laquelle la société tente de mettre en place de la loi en s’appuyant sur les situations similaires auxquelles elle a déjà été confrontée. Les exemples analogues dans l’audiovisuel, par exemple les radios locales, la télévision par satellite mais aussi l’arrivée des planches à voiles sur les plages ou des skateboards dans les rues sont porteurs de réponses par les problématiques qu’ils ont posées et auxquelles la société a répondu. Cependant, la spécificité d’Internet par l’effacement des frontières, l’ouverture des supports d’information au grand public et l’anonymat qui règne sur son espace, pose des problèmes de compatibilité entre les législations des Etats mais aussi de libertés individuelles.

L’éducation, qui permet de développer les capacités d’analyse et l’autojugement, alliée à un organisme de contrôle de l’Internet, auront pour mission d’aménager une place culturelle et sociale à ce nouveau média. Mais sous quelle forme ? Là est la vraie question puisqu’il faut d’une part amener l’encadrement de la jeunesse à rattraper son retard par rapport aux élèves qui sont souvent plus experts que leurs professeurs en la matière, et d’autre part doser l’atteinte aux libertés individuelles que suppose la mise en place d’une réglementation. La parole est donc aux experts qui construisent la nouvelle corporation en charge d’Internet et serviront d’alibi aux futures décisions politiques dans ce domaine.

Conclusion

Le thème de ce mémoire concernait le nouvel outil de communication et d’information que l’on nomme Internet. Son titre " l’homme Internet " signifie que l’on étudie ce média avec le regard des sciences humaines et plus précisément avec les lunettes de la théorie de la médiation que l’on doit à Jean Gagnepain, professeur à l’université de Haute Bretagne de Rennes.

Le but de ce travail était de déconstruire Internet en le diffractant suivant les plans du modèle utilisé. Nous avons donc étudié Internet sur les aspects ergologique, sociologique et axiologique afin d’analyser ses spécificités mais aussi ses analogies avec d’autres phénomènes qui lui sont semblables. Sur le plan ergologique, ceci nous a permis d’observer qu’un nouvel outil ne se crée qu’à partir d’utilisation de propriétés d’autres outils qui le précèdent mais aussi que l’outil prescrit le geste qui l’utilise. Ceci remet donc en cause les espoirs que les scientifiques mettent dans les machines pour la modélisation de l’intelligence artificielle et le traitement du langage. Cependant, il y a cohérence sur le plan ergologique lorsqu’il s’agit du traitement technique du langage, mais celui-ci ne peut s’appliquer que dans des situations de communication bloquée ce qui enlève toute humanité à un tel modèle de communication. La projection d’Internet sur le plan de la personne nous a confrontés au problème d’effacement des frontières et à la mise en place d’une nouvelle société virtuelle sur le net. Le vide juridique qui va de pair avec la nouveauté a mis en évidence la crise sociale qu’entraîne ce nouveau média, ainsi que la réorganisation des savoir-faire et de l’enseignement qu'elle induit. Le fonctionnement social d’Internet n’étant pas réglementé, il est donc géré éthiquement comme nous l’avons vu dans son étude au plan axiologique. On observe une modération de la plupart des usagers, mais aussi les excès d’une partie des internautes qui profitent des brèches ouvertes à une certaine criminalité. D'autre part, nous avons analysé la façon dont une corporation se met en place et la réglementation qui s’expérimente peu à peu aux fins de mettre en place le cadre de l’usage de cet outil.

Lors de cette analyse, nous avons pu faire des analogies avec l’invention de l’imprimerie mais aussi de la télévision ou la conduite automobile qui nous ont permis de constater que derrière Internet se déroulent des phénomènes qui ne sont pas propres à ce nouvel outil mais qui sont bien humains. Ainsi à la fin de ce mémoire sur " l’homme Internet ", Internet a disparu pour laisser la place à l’homme. Cependant Internet garde certaines spécificités qui sont en fait l’addition de caractéristiques empruntées au divers exemples analogues que nous avons croisés pendant ce travail. L'accumulation d'observations de processus nous a permis de les extrapoler à des phénomènes généraux dont nous proposons ici une esquisse.

L’outil tend vers le loisir, c’est à dire vers un développement constant de sa performance pour libérer l’homme des contraintes matérielles de l’existence. L’homo faber tend à développer la technique pour améliorer son confort et réduire au maximum les efforts qu’il doit produire pour atteindre un but. L’outil prescrit le geste de l’utilisateur et évolue par la volonté de l’homme qui développe des industries deïctique (qui montre), dynamique (intéressant la puissance), schématique (intéressant la manière d’être) et cybernétiques (gouvernantes). L’engin produit est destiné aux usagers qui l’utilisent en majorité de façon éthique, c’est à dire qu’ils ne se permettent pas tout avec, mais une partie des usagers en pervertit l’usage, ce qui crée une crise sociale qui oblige à de la réglementation. A partir d’expériences empiriques, un code se met en place, entraînant une réorganisation des compétences et la mise en place d’une nouvelle corporation chargée de réglementer et d’assurer le bon fonctionnement du nouveau domaine technique. Cette mise en place se heurte à l’organisation des pouvoirs constitués et entraîne de frictions sociales qui résultent des abus de pouvoir exercés pour défendre les intérêts de corporations concurrentes, jusqu'à ce qu’un nouvel équilibre social provisoire soit trouvé.

Nous sommes donc dans la phase de crise sociale pour Internet, ce qui explique le malaise qui entoure ce nouveau média, et les espoirs démesurés ou les craintes qu’il suscite. L’impact important qu’il a sur la société vient de l’effacement des frontières qu’il implique mais aussi de l'émergence d'une nouvelle société virtuelle. Les relations ne se créent plus sur des critères géographiques mais sur des centres d’intérêt communs. L’anarchie qui caractérise Internet entraîne des dérives criminelles que l’on ne sait pas encore bien maîtriser, ce qui fonde l’angoisse d’une certaine partie de la population, notamment des parents qui craignent pour l’équilibre mental de leurs enfants. Le mode de communication se virtualise ainsi que les transactions commerciales ou le travail, ce qui met en avant de nouveaux savoir-faire pendant que d’autres tombent en désuétude. Le pouvoir politique s’implique dans cette nouvelle voie d’une part pour préparer la population, notamment les jeunes, à la révolution technologique qui s’engage puisque l’ordre mondial de demain se joue sur les performances respectives des Etats. D’autre part la permissivité qui règne sur le réseau remet en cause le pouvoir des dirigeants sur l’information. La criminalité naissante qui s’exerce peut créer de graves désordres sociaux. Les deux modes de réponse aux enjeux de la nouvelle communication portent sur l’éducation et sur la traçabilité des informations échangées sur le net. La mise en place nécessaire d’organes de contrôle d’Internet devra se faire dans le respect des libertés individuelles, au moins dans les démocraties.

Les similarités les plus frappantes qui rapprochent Internet d’autres avènements technologiques se trouvent avec l’invention de l’imprimerie et l’arrivée de l’audiovisuel, notamment les radios libres et les télévisions par satellite. L’imprimerie a suscité une renaissance sociale telle qu’elle équivaut à un changement de civilisation. Les questions de l’époque recouvrent en de nombreux points celle que l’Internet pose de nos jours. En effet, l’idée de la vérité, les nouveaux savoirs et l’abolition de la distance géographique, mais aussi culturelle ont été les ferments d’une nouvelle façon de penser et de communiquer.

Internet et les nouvelles technologies en général s’élaborent dans une mouvance semblable à celle qu’a induit l’imprimerie au XVIeme siècle. Mais parmi les divers aspects qu’elle présente, on peut observer que c’est peut être l’image qui en est l’élément le plus innovateur. Alors que l’écrit suppose un travail de lecture et d’imagination, l’image est beaucoup plus positivée et réduit considérablement le travail imaginatif. Elle restreint le champ d’interprétation par rapport au texte. Depuis les bandes dessinées, jusqu’aux jeux vidéo en passant par le cinéma, la télévision et l’Internet, quel est le parcours de l’image dans notre société, quel statut a-t-elle ?

Alors que les bandes dessinées facilitent la lecture d’histoires, le cinéma nous les raconte en plaçant des acteurs dans des décors et un scénario dont on sait qu’il n’est pas réel. La télévision nous a apporté le direct et la participation aux événements, même de façon passive. Internet et les jeux vidéo nous offrent en plus l’interactivité. Alors que les bandes dessinées demandent un travail d’imagination, le cinéma nous enlève une bonne part de celle-ci pour nous transformer en spectateurs d’une histoire racontée. La télévision nous présente de la réalité alors qu’Internet nous permet en plus d’interagir avec celle-ci. C’est un peu comme si l’homme partant de la nature s’était abstrait dans la culture pour revenir dans un mouvement dialectique vers la nature grâce au réalisme de plus en plus poussé des " divertissements " qui lui sont proposés. De la frustration de spectateur, il essaie de devenir acteur par outil interposé. Il devient aussi de plus en plus conditionné par ce qu’on lui montre du fait de la force des images diffusées. La boulimie d’images d’actualité, souvent de faits divers, de guerre et de catastrophes naturelles, et les nouvelles modes de voyeurisme dans des " loft stories " font craindre que d’homo sapiens ne retourne à la sauvagerie animale dont il est peut être issu. Le visage de la mort est moins esthétique que les images héroïques qu'on admire en peinture, le corps qui ne cache rien transforme l’érotisme en étalage de viande. Mais pourtant l’audimat monte à chaque trouvaille plus obscène ou perverse. Les vues d'instruments de bord lors d’attaques aériennes pendant la guerre du golfe étaient si proches de celle de consoles de jeux que la guerre vue du côté du plus fort donne l’impression d’un immense " vidéo game ", les chaînes de télévision comptant les points sur le terrain. La maîtrise des consoles de jeux prépare-t-elle à une gigantesque chasse à l’homme pour demain, en un mot allons-nous vers la barbarie ?

C’est ce que pourrait être le prochain épisode d'une suite de réflexions qu’inspire la théorie de la médiation, avec en vedette l’influence du plan 3 sur le plan 4, c’est à dire l’influencabilité ou le conditionnement social. La globalisation tend à réduire les frontières entre les sociétés et à uniformiser le monde et sa vision. Mais la richesse culturelle vient de la différence puisqu’elle n’existe que par la rupture. Dans cet aspect de la société, on peut certainement dire que la télévision et Internet appauvrissent l’homme, par l’aplanissement des différences. Mais puisque l’homme tend toujours vers un mieux, on peut aussi espérer, et c’est un peu le sens des sciences humaines, la mise en place d'un nouvel équilibre social qui lui permette parce qu’il est homme de toujours dire " merde " à son voisin.

Annexe1: La licence publique générale (GPL)

Introduction

This is an unofficial translation of the GNU General Public License into French. It was not published by the Free Software Foundation, and does not legally state the distribution terms for software that uses the GNU GPL--only the original English text of the GNU GPL does that. However, we hope that this translation will help French speakers understand the GNU GPL better.

Voici (http://www.linux-france.org/article/these/gpl.html) une adaptation non officielle de la Licence Publique Générale du projet GNU. Elle n'a pas été publiée par la Free Software Foundation et son contenu n'a aucune portée légale car seule la version anglaise de ce document détaille le mode de distribution des logiciels sous GNU GPL. Nous espérons cependant qu'elle permettra aux francophones de mieux comprendre la GPL.

Licence Publique Générale GNU Version 2, Juin 1991

Copyright © Free Software Foundation, Inc. 59 Temple Place, Suite 330, Boston, MA 02111-1307 États-Unis, 1989, 1991.

La copie et la distribution de copies exactes de ce document sont autorisées, mais aucune modification n'est permise.

Préambule

Les licences d'utilisation de la plupart des programmes sont définies pour limiter ou supprimer toute liberté à l'utilisateur. À l'inverse, la Licence Publique Générale (General Public License) est destinée à vous garantir la liberté de partager et de modifier les logiciels libres, et de s'assurer que ces logiciels sont effectivement accessibles à tout utilisateur.

Cette Licence Publique Générale s'applique à la plupart des programmes de la Free Software Foundation, comme à tout autre programme dont l'auteur l'aura décidé (d'autres logiciels de la FSF sont couverts pour leur part par la Licence Publique Générale pour Bibliothèques GNU (LGPL)). Vous pouvez aussi appliquer les termes de cette Licence à vos propres programmes, si vous le désirez.

Liberté des logiciels ne signifie pas nécessairement gratuité. Notre Licence est conçue pour vous assurer la liberté de distribuer des copies des programmes, gratuitement ou non, de recevoir le code source ou de pouvoir l'obtenir, de modifier les programmes ou d'en utiliser des éléments dans de nouveaux programmes libres, en sachant que vous y êtes autorisé.

Afin de garantir ces droits, nous avons dû introduire des restrictions interdisant à quiconque de vous les refuser ou de vous demander d'y renoncer. Ces restrictions vous imposent en retour certaines obligations si vous distribuez ou modifiez des copies de programmes protégés par la Licence. En d'autre termes, il vous incombera en ce cas de :

Nous protégeons vos droits de deux façons : d'abord par le copyright du logiciel, ensuite par la remise de cette Licence qui vous autorise légalement à copier, distribuer et/ou modifier le logiciel.

En outre, pour protéger chaque auteur ainsi que la FSF, nous affirmons solennellement que le programme concerné ne fait l'objet d'aucune garantie. Si un tiers le modifie puis le redistribue, tous ceux qui en recevront une copie doivent savoir qu'il ne s'agit pas de l'original afin qu'une copie défectueuse n'entache pas la réputation de l'auteur du logiciel.

Enfin, tout programme libre est sans cesse menacé par des dépôts de brevets. Nous souhaitons à tout prix éviter que des distributeurs puissent déposer des brevets sur les Logiciels Libres pour leur propre compte. Pour éviter cela, nous stipulons bien que tout dépôt éventuel de brevet doit accorder expressément à tout un chacun le libre usage du produit.

Les dispositions précises et les conditions de copie, de distribution et de modification de nos logiciels sont les suivantes :

Stipulations et conditions relatives à la copie, la distribution et la modification

Les activités autres que copie, distribution et modification ne sont pas couvertes par la présente Licence et sortent de son cadre. Rien ne restreint l'utilisation du Programme et les données issues de celui-ci ne sont couvertes que si leur contenu constitue un travail basé sur le logiciel (indépendemment du fait d'avoir été réalisé en lançant le Programme). Tout dépend de ce que le Programme est censé produire.

Vous pouvez demander une rétribution financière pour la réalisation de la copie et demeurez libre de proposer une garantie assurée par vos soins, moyennant finances.

Toutes ces conditions s'appliquent à l'ensemble des modifications. Si des éléments identifiables de ce travail ne sont pas dérivés du Programme et peuvent être raisonnablement considérés comme indépendants, la présente Licence ne s'applique pas à ces éléments lorsque Vous les distribuez seuls. Mais, si Vous distribuez ces mêmes éléments comme partie d'un ensemble cohérent dont le reste est basé sur un Programme soumis à la Licence, ils lui sont également soumis, et la Licence s'étend ainsi à l'ensemble du produit, quel qu'en soit l'auteur.

Cet article n'a pas pour but de s'approprier ou de contester vos droits sur un travail entièrement réalisé par Vous, mais plutôt d'ouvrir droit à un contrôle de la libre distribution de tout travail dérivé ou collectif basé sur le Programme.

En outre, toute fusion d'un autre travail, non basé sur le Programme, avec le Programme (ou avec un travail dérivé de ce dernier), effectuée sur un support de stockage ou de distribution, ne fait pas tomber cet autre travail sous le contrôle de la Licence.

Le code source d'un travail désigne la forme de cet ouvrage sous laquelle les modifications sont les plus aisées. Sont ainsi désignés la totalité du code source de tous les modules composant un Programme exécutable, de même que tout fichier de définition associé, ainsi que les scripts utilisés pour effectuer la compilation et l'installation du Programme exécutable. Toutefois, l'environnement standard de développement du système d'exploitation mis en oeuvre (source ou binaire) -- compilateurs, bibliothèques, noyau, etc. -- constitue une exception, sauf si ces éléments sont diffusés en même temps que le Programme exécutable.

Si la distribution de l'exécutable ou du code objet consiste à offrir un accès permettant de copier le Programme depuis un endroit particulier, l'offre d'un accès équivalent pour se procurer le code source au même endroit est considéré comme une distribution de ce code source, même si l'utilisateur choisit de ne pas profiter de cette offre.

Si une partie quelconque de cet article est invalidée ou inapplicable pour quelque raison que ce soit, le reste de l'article continue de s'appliquer et l'intégralité de l'article s'appliquera en toute autre circonstance.

Le présent article n'a pas pour but de Vous pousser à enfreindre des droits ou des dispositions légales ni en contester la validité ; son seul objectif est de protéger l'intégrité du système de distribution du Logiciel Libre. De nombreuses personnes ont généreusement contribué à la large gamme de Programmes distribuée de cette façon en toute confiance ; il appartient à chaque auteur/donateur de décider de diffuser ses Programmes selon les critères de son choix.

Chaque version possède un numéro distinct. Si le Programme précise un numéro de version de cette Licence et " toute version ultérieure ", Vous avez le choix de suivre les termes et conditions de cette version ou de toute autre version plus récente publiée par la Free Software Foundation. Si le Programme ne spécifie aucun numéro de version, Vous pouvez alors choisir l'une quelconque des versions publiées par la Free Software Foundation.

LIMITATION DE GARANTIE

FIN DES TERMES ET CONDITIONS

Comment appliquer ces directives à vos nouveaux programmes

Si vous développez un nouveau programme et désirez en faire bénéficier tout un chacun, la meilleure méthode est d'en faire un Logiciel Libre que tout le monde pourra redistribuer et modifier selon les termes de la Licence Publique Générale.

Pour cela, insérez les indications suivantes dans votre programme (il est préférable et plus sûr de les faire figurer au début de chaque fichier source ; dans tous les cas, chaque module source devra comporter au minimum la ligne de " copyright " et indiquer où résident toutes les autres indications) :

((une ligne pour donner le nom du programme et donner une idée de sa finalité)) Copyright (C) 19xx ((nom de l'auteur))

Ce programme est libre, vous pouvez le redistribuer et/ou le modifier selon les termes de la Licence Publique Générale GNU publiée par la Free Software Foundation (version 2 ou bien toute autre version ultérieure choisie par vous).

Ce programme est distribué car potentiellement utile, mais SANS AUCUNE GARANTIE, ni explicite ni implicite, y compris les garanties de commercialisation ou d'adaptation dans un but spécifique. Reportez-vous à la Licence Publique Générale GNU pour plus de détails.

Vous devez avoir reçu une copie de la Licence Publique Générale GNU en même temps que ce programme ; si ce n'est pas le cas, écrivez à la Free Software Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA 02111-1307, États-Unis.

Ajoutez également votre adresse électronique, le cas échéant, ainsi que votre adresse postale. Si le programme est interactif, faites-lui afficher un court avertissement du type de celui-ci à chaque invocation :

...(nom du programme) version 69, Copyright (C) 19aa nom de l'auteur

...(nom du programme) est fourni sans AUCUNE GARANTIE.
Pour plus de détails, tapez `g'.

Ce programme est libre et vous êtes encouragé à le redistribuer sous certaines conditions ; tapez `c' pour plus de détails.

Les commandes hypothétiques `g' et `c' doivent afficher les sections appropriées de la Licence Publique Générale GNU. Bien entendu, vous pouvez implanter ces commandes comme bon vous semble : options dans un menu, ou bien accessibles d'un clic de souris, etc., tout dépend de votre programme.

Si vous officiez en tant que programmeur, n'omettez pas de demander à votre employeur, votre établissement scolaire ou autres de signer une décharge stipulant leur renoncement aux droits qu'ils pourraient avoir sur le programme :

...((employeur, école...)) déclare par la présente ne pas revendiquer de droits sur le programme " (nom du programme) " réalisé par ...((nom de l'auteur)).
((signature du responsable)), ...((date)), ...((nom et qualité du responsable)).

La Licence Publique Générale ne permet pas d'inclure votre programme dans des logiciels sous licence commerciale spécifique. Si votre programme est une fonction de bibliothèque, vous jugerez probablement plus judicieux de le faire relever de la Licence Générale de Bibliothèque GNU (LGPL) plutôt que de la présente.

Last modified: Tue Sep 29 22:41:45 MET DST 1998

Annexe 2: Loi n° 78-17 du 6 Janvier 1978

relative à l'informatique, aux fichiers et aux libertés

(Journal officiel du 7 janvier 1978 et rectificatif au J.O. du 25 janvier 1978)

L'Assemblée nationale et le Sénat ont adopté.
Le Président de la République promulgue la loi dont la teneur suit:

( * ) Modifiée par la loi n° 88-227 du 11 mars 1988, article 13 relative à la transparence financière de la vie politique (J.O. du 12 mars 1988).

( 1 ) TRAVAUX PREPARATOIRES

Assemblée nationale :
Projet de loi (n° 2516) et proposition de loi (n° 1004 et 3092) ;
Rapport de M. Foyer, au nom de la commission des lois (n° 3125) ;
Discussion des 4 et 5 octobre 1977 ;
Adoption le 5 octobre 1977.
Sénat :
Projet de loi, adopté par l'Assemblée nationale, n° 5 ( 1977 - 1978 ) ;
Rapport de M. Jacques Thyraud, au nom de la commission des lois, n° 72 (1977 - 1978) ;
Discussion et adoption le 17 novembre 1977.
Assemblée nationale :
Projet de loi, modifié par le Sénat (n° 3226)
Rapport de M. Foyer, au nom de la commission des lois (n° 3352) ;
Discussion et adoption le 16 décembre 1977.
Sénat :
Projet de loi, modifié par l'Assemblée nationale n° 195 (1977 - 1978 ) ;
Rapport de M. Jacques Thyraud, au nom de la commission des lois, n° 199 (1977 - 1978) ;
Discussion et adoption le 19 décembre 1977.
Assemblée nationale :
Rapport de M. Foyer, au nom de la commission mixte paritaire ( n° 3432 ) ;
Discussion et adoption le 21 décembre 1977.
Sénat :
Rapport de M. Thyraud, au nom de la commission mixte paritaire, n° 232 ( 1977 - 1978 );
Discussion et rejet le 21 décembre 1977.
Assemblée nationale :
Projet de loi, modifié par le Sénat ( n° 3384 ) ;
Discussion et adoption le 21 décembre 1977.
Sénat :
Projet de loi, adopté par l'Assemblée nationale, n° 240 ( 1977 - 1978 ) ;
Discussion et adoption le 21 décembre 1977.

CHAPITRE Ier

PRINCIPES ET DEFINITIONS

Article 1er.

L'informatique doit être au service de chaque citoyen. Son développement doit s'opérer dans le cadre de la coopération internationale. Elle ne doit porter atteinte ni à l'identité humaine, ni aux droits de l'homme, ni à la vie privée, ni aux libertés individuelles ou publiques.

Article 2.

Aucune décision de justice impliquant une appréciation sur un comportement humain ne peut avoir pour fondement un traitement automatisé d'informations donnant une définition du profil ou de la personnalité de l'intéressé.
Aucune décision administrative ou privée impliquant une appréciation sur un comportement humain ne peut avoir pour seul fondement un traitement automatisé d'informations donnant une définition du profil ou de la personnalité de l'intéressé.

Article 3.

Toute personne a le droit de connaître et de contester les informations et les raisonnements utilisés dans les traitements automatisés dont les résultats lui sont opposés.

Article 4.

Sont réputées nominatives au sens de la présente loi les informations qui permettent sous quelque forme que ce soit, directement ou non, l'identification des personnes physiques auxquelles elles s'appliquent, que le traitement soit effectué par une personne physique ou par une personne morale.

Article 5.

Est dénommé traitement automatisé d'informations nominatives au sens de la présente loi tout ensemble d'opérations réalisées par les moyens automatiques, relatif à la collecte, l'enregistrement, l'élaboration, la modification, la conservation et la destruction d'informations nominatives ainsi que tout ensemble d'opérations de même nature se rapportant à l'exploitation de fichiers ou bases de données et notamment les interconnexions ou rapprochements, consultations ou communications d'informations nominatives.

CHAPITRE II

LA COMMISSION NATIONALE DE L'INFORMATIQUE ET DES LIBERTES

Article 6.

Une commission nationale de l'informatique et des libertés est instituée. Elle est chargée de veiller au respect des dispositions de la présente loi, notamment en informant toutes les personnes concernées de leurs droits et obligations, en se concertant avec elles et en contrôlant les applications de l'informatique aux traitements des informations nominatives. La commission dispose à cet effet d'un pouvoir réglementaire dans les cas prévus par la présente loi.

Article 7.

Les crédits nécessaires à la commission nationale pour l'accomplissement de sa mission sont inscrits au budget du ministère de la justice. Les dispositions de la loi du 10 août 1922 relative au contrôle financier ne sont pas applicables à leur gestion. Les comptes de la commission sont présentés au contrôle de la Cour des comptes.
Toutefois, les frais entraînés par l'accomplissement de certaines des formalités visées aux articles 15, 16, 17 et 24 de la présente loi peuvent donner lieu à la perception des redevances.

Article 8.

La commission nationale de l'informatique et des libertés est une autorité administrative indépendante.
Elle est composée de dix-sept membres nommés pour cinq ans ou pour la durée de leur mandat :
- deux députés et deux sénateurs élus, respectivement par l'Assemblée nationale et par le Sénat ;
- deux membres du Conseil économique et social, élus par cette assemblée ;
- deux membres ou anciens membres du Conseil d'Etat, dont l'un d'un grade au moins égal à celui de conseiller, élus par l'assemblée générale du Conseil d'Etat ;
- deux membres ou anciens membres de la Cour de cassation, dont l'un d'un grade au moins égal à celui de conseiller, élus pas l'assemblée générale de la Cour de cassation ;
- deux membres ou anciens membres de la Cour des comptes, dont l'un d'un grade au moins égal à celui de conseiller-maître, élus par l'assemblée générale de la Cour des comptes ;
- deux personnes qualifiées pour leur connaissance des applications de l'informatique, nommées par décret sur proposition respectivement du président de l'Assemblée nationale et du président du Sénat ;
- trois personnalités désignées en raison de leur autorité et de leur compétence par décret en conseil des ministres.

La commission élit en son sein, pour cinq ans, un président et deux vice-présidents.

La commission établit son règlement intérieur.

En cas de partage des voix, celle du président est prépondérante.

Si, en cours de mandat, le président ou un membre de la commission cesse d'exercer ses fonctions, le mandat de son successeur est limité à la période restant à courir.

La qualité de membre de la commission est incompatible :

- avec celle de membre du Gouvernement ;
- avec l'exercice de fonctions ou la détention de participation dans les entreprises concourant à la fabrication de matériel utilisé en informatique ou en télécommnunication ou à la fourniture de services en informatique ou en télécommunication.

La commission apprécie dans chaque cas les incompatibilités qu'elle peut opposer à ses membres.

Sauf démission, il ne peut être mis fin aux fonctions de membre qu'en cas d'empêchement constaté par la commission dans les conditions qu'elle définit.

Article 9

Un commissaire du Gouvernement, désigné par le Premier ministre, siège auprès de la commission.
Il peut, dans les dix jours d'une délibération, provoquer une seconde délibération.

Article 10

La commission dispose de services qui sont dirigés par le président ou, sur délégation, par un vice-président, et placés sous son autorité.
La commission peut charger le président ou le vice-président délégué d'exercer ses attributions en ce qui concerne l'application des articles 16,17 et 21 (4°, 5° et 6°).
Les agents de la commission nationale sont nommés par le président ou le vice-président délégué.

Article 11.

La commission peut demander aux premiers présidents de la cour d'appel ou aux présidents de tribunaux administratifs de déléguer un magistrat de leur ressort, éventuellement assisté d'experts, pour des missions d'investigation et de contrôle effectuées sous sa direction.

Article 12.

Les membres et les agents de la commission sont astreints au secret professionnel pour les faits, actes ou renseignements dont ils ont pu avoir connaissance en raison de leurs fonctions, dans les conditions prévues à l'article 75 du code pénal et, sous réserve de ce qui est nécessaire à l'établissement du rapport annuel prévu ci-après, à l'article 378 du code pénal.

Article 13.

Dans l'exercice de leurs attributions, les membres de la Commission nationale de l'informatique et des libertés ne reçoivent d'instruction d'aucune autorité.
Les informaticiens appelés, soit à donner les renseignements à la commission, soit à témoigner devant elle, sont déliés en tant que de besoin de leur obligation de discrétion.

CHAPITRE III

FORMALITES PREALABLES A LA MISE EN OEUVRE, DES TRAITEMENTS AUTOMATISES

Article 14.

La commission nationale de l'informatique et des libertés veille à ce que les traitements automatisés, publics ou privés, d'informations nominatives, soient effectués conformément aux dispositions de la présente loi.

Article 15.

Hormis les cas ou ils doivent être autorisés par la loi, les traitements automatisés d'informations nominatives opérés pour le compte de l'Etat, d'un établissement public ou d'une collectivité territoriale, ou d'une personne morale de droit privé gérant un service public, sont décidés par un acte réglementaire pris après avis motivé de la commission nationale de l'informatique et des libertés.
Si l'avis de la commission est défavorable, il ne peut être passé outre que par un décret pris sur avis conforme du Conseil d'Etat ou, s'agissant d'une collectivité territoriale, en vertu d'une décision de son organe délibérant approuvée par décret pris sur avis conforme du Conseil d'Etat.
Si, au terme d'un délai de deux mois renouvelable une seule fois sur décision du président, l'avis de la commission n'est pas notifié, il est réputé favorable.

Article 16.

Les traitements automatisés d'informations nominatives effectués pour le compte de personnes autres que celles qui sont soumises aux dispositions de l'article 15 doivent, préalablement à leur mise en oeuvre, faire l'objet d'une déclaration auprès de la Commission nationale de l'informatique et des libertés.
Cette déclaration comporte l'engagement que le traitement satisfait aux exigences de la loi.
Dès qu'il a reçu le récépissé délivré sans délai par la commission, le demandeur peut mettre en oeuvre le traitement. Il n'est exonéré d'aucune de ses responsabilités.

Article 17.

Pour les catégories les plus courantes de traitements à caractère public ou privé, qui ne comportent manifestement pas d'atteinte à la vie privée et aux libertés, la Commission nationale de l'informatique et des libertés établit et publie des normes simplifiées inspirées des caractéristiques mentionnées à l'article 19.
Pour les traitements répondant à ces normes, seule une déclaration simplifiée de conformité à l'une de ces normes est déposée auprès de la commission. Sauf décision particulière de celle-ci, le récépissé de déclaration est delivré sans délai. Dès réception de ce récépissé, le demandeur peut mettre en oeuvre le traitement. Il n'est exonéré d'aucune de ses responsabilités.

Article 18.

L'utililisation du répertoire national d'identification des personnes physiques en vue d'effectuer des traitements nominatifs est autorisée par décrêt en Conseil d'Etat pris après avis de la commission.

Article 19.

La demande d'avis ou la déclaration doit préciser :
- la personne qui présente la demande et celle qui a pouvoir de décider la création du traitement ou, si elle réside à l'étranger, son représentant en France ;
- les caractéristiques, la finalité et, s'il y a lieu, la dénomination du traitement ;
- le service ou les services chargés de mettre en oeuvre celui-ci ;
- le service auprès duquel s'exerce le droit d'accès défini au chapitre V ci-dessous ainsi que les mesures prises pour faciliter l'exercice de ce droit ;
- les catégories de personnes qui, à raison de leurs fonctions ou pour les besoins du service, ont directement accès aux informations enregistrées ;
- les informations nominatives traitées, leur origine et la durée de leur conservation ainsi que leurs destinataires ou catégories de destinataires habilités à recevoir communication de ces informations ;
- les rapprochements, interconnexions ou toute autre forme de mise en relation de ces informations ainsi que leur cession à des tiers ;
- les dispositions prises pour assurer la sécurité des traitements et des informations et la garantie des secrets protégés par la loi ;
- si le traitement est destiné à l'expédition d'informations nominatives entre le territoire français et l'étranger, sous quelque forme que ce soit, y compris lorsqu'il est l'objet d'opérations partiellement effectuées sur le territoire français à partir d'opérations antérieurement réalisées hors de France.

Toute modification aux mentions énumérées ci-dessus, ou toute suppression de traitement, est portée à la connaissance de la commission.

Peuvent ne pas comporter certaines des mentions énumérées ci-dessus les demandes d'avis relatives aux traitements automatisés d'informations nominatives intéressant la sûreté de l'Etat, la défense et la sécurité publique.

Article 20.

L'acte réglementaire prévu pour les traitements régis par l'article 15 ci-dessus précise notamment :
- la dénomination et la finalié du traitement ;
- le service auprès duquel s'exerce le droit d'accès définit au chapitre V ci-dessous ;
- les catégories d'informations nominatives enregistrées ainsi que les destinataires ou catégories de destinataires habilités à recevoir communication de ces informations.

Des décrets en Conseil d'Etat peuvent disposer que les actes réglementaires relatifs à certains traitements intéressant la sureté de l'Etat, la défense et la sécurité publique ne seront pas publiés.

Article 21.

Pour l'exercice de sa mission de contrôle, la commission :
1° Prend des décisions individuelles ou réglementaires dans les cas prévus par la présente loi ;
2° Peut, par décision particulière, charger un ou plusieurs de ses membres ou de ses agents, assistés, le cas échéants, d'experts, de procéder, à l'égard de tout traitement, à des vérifications sur place et de se faire communiquer tous renseignements et documents utiles à sa mission ;
3° Edicte, le cas échéant, des règlements types en vue d'assurer la sécurité des systèmes ; en cas de circonstances exceptionnelles, elle peut prescrire des mesures de sécurité pouvant aller jusqu'à la destruction des supports d'informations ;
4° Adresse aux interessés des avertissements et dénonce au parquet les infractions dont elle a connaissance, conformement à l'article 40 du code de procédure pénale ;
5° Veille à ce que les modalités de mise en oeuvre du droit d'accès et de rectification indiquées dans les actes et déclarations prévus aux articles 15 et 16 n'entravent pas le libre exercice de ce droit ;
6° Reçoit les réclamations, pétitions et plaintes ;
7° Se tient informée des activités industrielles et de services qui concourent à la mise en oeuvre de l'informatique.

Les ministres, autorités publiques, dirigeants d'entreprises publiques ou privées, responsables de groupements divers et plus généralement les détenteurs ou utilisateurs de fichiers nominatifs ne peuvent s'opposer à l'action de la commission ou de ses membres pour quelque motif que ce soit et doivent au contraire prendre toutes mesures utiles afin de faciliter sa tâche.

Article 22.

La commission met à la disposition du public la liste des traitements qui précise pour chacun d'eux :
- la loi ou l'acte règlementaire décidant de sa création ou la date de sa déclaration ;
- sa dénomination et sa finalité ;
- le service auprès duquel est exercé le droit prévu au chapitre V ci-dessous ;
- les catégories d'informations nominatives enregistrées ainsi que les destinataires ou catégories de destinataires habilités à recevoir communication de ces informations.

Sont tenus à la disposition du public, dans les conditions fixées par décret, les décisions, avis ou recommandations de la commission dont la connaissance est utile à l'application ou à l'interprétation de la présente loi.

Article 23.

La commission présente chaque année au Président de la République et au Parlement un rapport rendant compte de l'exécution de sa mission. Ce rapport est publié.
Ce rapport décrira notamment les procédures et méthodes de travail suivies par la commission et contiendra en annexe toutes informations sur l'organisation de la commission et ses services propres à faciliter les relations du public avec celle-ci.

Article 24.

Sur proposition ou après avis de la commission, la transmission entre le territoire français et l'étranger, sous quelque forme que ce soit, d'informations nominatives faisant l'objet de traitements automatisés régis par l'article 16 ci-dessus peut être soumise à autorisation préalable ou réglementée selon des modalités fixées par décret en Conseil d'Etat en vue d'assurer le respect des principes posés par la présente loi.

CHAPITRE IV

COLLECTE, ENREGISTREMENT ET CONSERVATION DES INFORMATIONS NOMINATIVES

Article 25.

La collecte de données opérée par tout moyen frauduleux, déloyal ou illicite est interdite.

Article 26.

Toute personne physique a le droit de s'opposer, pour des raisons légitimes, à ce que des informations nominatives la concernant fassent l'objet d'un traitement.
Ce droit ne s'applique pas aux traitements limitativement désignés dans l'acte réglementaire prévu à l'article 15.

Article 27.

Les personnes auprès desquelles sont recueillies des informations nominatives doivent être informées :
- du caractère obligatoire ou facultatif des réponses ;
- des conséquences à leur égard d'un défaut de réponse ;
- des personnes physiques ou morales destinataires des informations ;
- de l'existence d'un droit d'accès et de rectification.

Lorsque de telles informations sont recueillies par voie de questionnaires, ceux-ci doivent porter mention de ces prescriptions.

Ces dispositions ne s'appliquent pas à la collecte des informations nécessaires à la constatation des infractions.

Article 28

Sauf dispositions législatives contraires, les informations ne doivent pas être conservées sous une forme nominative au-dela de la durée prévue à la demande d'avis ou à la déclaration, à moins que leur conservation ne soit autorisée par la commission.

Article 29

Toute personne ordonnant ou effectuant un traitement d'informations nominatives s'engage de ce fait, vis-a-vis des personnes concernées, à prendre toutes précautions utiles afin de préserver la sécurité des information et notamment d'empêcher qu'elles ne soient déformées, endommagées ou communiquées à des tiers non autorisés.

Article 30

Sauf dispositions législatives contraires, les juridictions et autorités publiques agissant dans le cadre de leurs attributions légales ainsi que, sur avis conforme de la commission nationale, les personnes morales gérant un service public peuvent seules procéder au traitement automatisé des informations nominatives concernant les infractions, condamnations ou mesures de sûreté.
Jusqu'à la mise en oeuvre du fichier des conducteurs prévu par la loi n° 70-539 du 24 juin 1970, les entreprises d'assurances sont autorisées, sous le contrôle de la commission, à traiter elle-mêmes les informations mentionnées à l'article 5 de ladite loi et concernant les personnes visées au dernier alinéa dudit article.

Article 31

Il est interdit de mettre ou conserver en mémoire informatisée, sauf accord exprès de l'intéressé, des données nominatives qui, directement ou indirectement font apparaître les origines raciales ou les opinions politiques, philosophiques ou religieuses ou les appartenances syndicales des personnes.
Toutefois, les Eglises ou les groupements à caractère religieux, philosophique, politique ou syndical peuvent tenir registre de leurs membres ou de leurs correspondants sous forme automatisée. Aucun contrôle ne peut être exercé, de ce chef, à leur encontre.
Pour des motifs d'intêret public, il peut aussi être fait exception à l'interdiction ci-dessus sur proposition ou avis conforme de la commission par décret en Conseil d'Etat.

Article 32.

L'accès du fichier électoral est ouvert dans les conditions identiques aux candidats et aux partis politiques sous le contrôle des commissions de propagande électorale. (1)
(1) Abrogé par la loi n° 88-227 du 11 mars 1988, article 3

Article 33.

Les dispositions des articles 24, 30 et 31 ne s'appliquent pas aux informations nominatives traitées par les organismes de la presse écrite ou audiovisuelle dans le cadre des lois qui les régissent et dans les cas où leur application aurait pour effet de limiter l'exercice de la liberté d'expression.

CHAPITRE V

EXERCICE DU DROIT D'ACCES

Article 34.

Toute personne justifiant de son identité a le droit d'interroger les services ou organismes chargés de mettre en oeuvre les traitements automatisés dont la liste est accessible au public en application de l'article 22 ci-dessus en vue de savoir si ces traitements portent sur des informations nominatives la concernant et, le cas échéant, d'en obtenir communication.

Article 35.

Le titulaire du droit d'accès peut obtenir communication des informations le concernant. La communication, en langage clair, doit être conforme au contenu des enregistrements.
Une copie est delivrée au titulaire du droit d'accès qui en fait la demande contre perception d'une redevance forfaitaire variable selon la catégorie de traitement dont le montant est fixé par décision de la commission et homologué par arrêté du ministre de l'économie et des finances.
Toutefois, la commission saisie contradictoirement par le responsable du fichier peut lui accorder :
- des délais de réponse ;
- l'autorisation de ne pas tenir compte de certaines demandes manifestement abusives par leur nombre, leur caractère répétitif ou systématique.

Lorsqu'il y a lieu de craindre la dissimulation ou la disparition des informations mentionnées au premier alinéa du présent article, et même avant l'exercice d'un recours juridictionnel, il peut être demandé au juge compétent que soient ordonnées toutes mesures de nature à éviter cette dissimulation ou cette disparition.

Article 36.

Le titulaire du droit d'accès peut exiger que soient rectifiées, complêtées, clarifiées, mises à jour ou effacées les informations le concernant qui sont inexactes, incomplètes, équivoques, périmées ou dont la collecte ou l'utilisation, la communication ou la conservation est interdite.
Lorsque l'interessé en fait la demande, le service ou organisme concerné doit délivrer sans frais copie de l'enregistrement modifié.
En cas de contestation, la charge de la preuve incombe au service auprès duquel est exercé le droit d'accès sauf lorsqu'il est établi que les informations contestées ont été communiquées par la personne concernée ou avec son accord.
Lorsque le titulaire du droit d'accès obtient une modification de l'enregistrement, la redevance versée en application de l'article 35 est remboursée.

Article 37.

Un fichier nominatif doit être complété ou corrigé même d'office lorsque l'organisme qui le tient acquiert connaissance de l'inexactitude ou du caractère incomplet d'une information nominative contenue dans ce fichier.

Article 38.

Si une information a été transmise à un tiers, sa rectification ou son annulation doit être notifiée à ce tiers, sauf dispense accordée par la commission.

Article 39.

En ce qui concerne les traitements intéressants la sûreté de l'Etat, la défense et la sécurité publique, la demande est adressée à la commission qui désigne l'un de ses membres appartenant ou ayant appartenu au Conseil d'Etat, à la Cour de cassation ou à la Cour des compte pour mener toutes investigations utiles et faire procéder aux modifications nécessaires. Celui-ci peut se faire assister d'un agent de la commission.
Il est notifié au requérant qu'il a été procédé aux vérifications.

Article 40.

Lorsque l'exercice du droit d'accès s'applique à des informations à caractère médical, celles-ci ne peuvent être communiquées à l'intéressé que par l'intermédiaire d'un médecin qu'il désigne à cet effet.

CHAPITRE VI

DISPOSITIONS PENALES

Article 41.

Sera puni d'un emprisonnement de six mois à trois ans et d'une amende de 2.000 à 200.000 francs, ou de l'une de ces deux peines seulement, quiconque aura procédé ou fait procéder à des traitements automatisés d'informations nominatives, sans qu'aient été publiés les actes réglementaires prévus à l'article 15 ou faites les déclarations prévues à l'article 16 ci-dessus.
En outre, le tribunal pourra ordonner l'insertion du jugement intégralement ou par extraits, dans un ou plusieurs journaux, et son affichage dans les conditions qu'il determinera, aux frais du condamné.

Article 42.

Sera puni d'un emprisonnement d'un an à cinq ans et d'une amende de 20.000 francs à 2.000.000 de francs, ou de l'une de ces deux peines seulement, quiconque aura enregistré ou fait enregistrer, conservé ou fait conserver des informations nominatives en violation des dispositions des articles 25, 26 et 28 a 31.
En outre, le tribunal pourra ordonner l'insertion du jugement, intégralement ou par extraits, dans un ou plusieurs journaux, et son affichage dans les conditions qu'il déterminera, aux frais du condamné.

Article 43.

Sera puni d'un emprisonnement de deux à six mois et d'une amende de 2.000 à 20.000 francs, ou de l'une de ces deux peines seulement, quiconque ayant recueilli, à l'occasion, de leur enregistrement, de leur classement, de leur transmission ou de toute autre forme de traitement, des informations nominatives dont la divulgation aurait pour effet de porter atteinte à la réputation ou à la considération de la personne ou à l'intimité de la vie privée, aura, sans l'autorisation de l'intéressé, sciemment porté ces informations à la connaissance d'une personne qui n'a pas qualité pour les recevoir en vertu des dispositions de la présente loi ou d'autres dispositions législatives.
Sera puni d'une amende de 2.000 à 20.000 francs quiconque aura, par imprudence ou négligence, divulgué ou laissé divulguer les informations de la nature de celles mentionnées à l'alinéa précédent.

Article 44.

Sera puni d'un emprisonnement d'un an à cinq ans et d'une amende de 20.000 francs à 2.000.000 de francs quiconque, étant détenteur d'informations nominatives à l'occasion de leur enregistrement, de leur classement, de leur transmission ou de toute autre forme de traitement, les aura détournées de leur finalité telle qu'elle est définie dans l'acte règlementaire prévu à l'article 15 ci-dessus, ou dans les déclarations faites en application des articles 16 et 17 ou par une disposition législative.

CHAPITRE VII

DISPOSITIONS DIVERSES

Article 45.

Les dispositions des articles 25, 27, 29, 30, 31, 32 et 33 relatifs à la collecte, à l'enregistrement et à la conservation des informations nominatives sont applicables aux fichiers non automatisés ou mécanographiques autres que ceux dont l'usage relêve du strict exercice du droit à la vie privée.
Le premier alinéa de l'article 26 est applicable aux mêmes fichiers, à l'exception des fichiers publics désignés par un acte réglementaire.
Toute personne justifiant de son identité a le droit d'interroger les services ou organismes qui détiennent des fichiers mentionnés au premier alinéa du présent article en vue de savoir si ces fichiers contiennent des informations nominatives le concernant. Le titulaire du droit d'accès a le droit d'obtenir communication de ces informations ; il peut exiger qu'il soit fait application des trois premiers alinéas de l'article 36 de la présente loi relatifs au droit de rectification. Les dispositions des articles 37, 38, 39 et 40 sont également applicables. Un décret en Conseil d'Etat fixe les conditions d'exercice du droit d'accés et de rectification; ce décret peut prévoir la perception de redevances pour la délivrance de copies des informations communiquées.
Le Gouvernement, sur proposition de la Commission nationale de l'informatique et des libertés, peut décider, par décret en Conseil d'Etat, que les autres dispositions de la présente loi peuvent, en totalité ou en partie, s'appliquer à un fichier ou à des catégories de fichiers non automatisés ou mécanographiques qui présentent, soit par eux-mêmes, soit par la combinaison de leur emploi avec celui d'un fichier informatisé, des dangers quant à la protection des libertés.

Article 46.

Des décrets en Conseil d'Etat fixeront les modalités d'application de la présente loi. Ils devront être pris dans un délai de six mois à compter de sa promulgation.
Ces décrets détermineront les délais dans lesquels les dispositions de la présente loi entreront en vigueur. Ces délais ne pourront excéder deux ans à compter de la promulgation de ladite loi.

Article 47.

La présente loi est applicable à Mayotte et aux territoires d'outre-mer.

Article 48.

A titre transitoire, les traitements régis par l'article 15 ci-dessus, et déjà créés, ne sont soumis qu'à une déclaration auprès de la Commission nationale de l'informatique et des libertés dans les conditions prévues aux articles 16 et 17.
La commission peut toutefois, par décision spéciale, faire application des dispositions de l'article 15 et fixer le délai au terme duquel l'acte réglementant le traitement doit être pris.
A l'expiration d'un délai de deux ans à compter de la promulgation de la présente loi, tous les traitements régis par l'article 15 devront repondre aux prescriptions de cet article.
La présente loi sera exécutée comme loi de l'Etat.
Fait a Paris, le 06 Janvier 1978.
Par le Président de la République : VALERY GISCARD D'ESTAING

Le Premier ministre, RAYMOND BARRE

Le garde des sceaux, ministre de la justice, ALAIN PEYFEFITTE

Le ministre de l'intérieur, CHRISTIAN BONNET

Le ministre de la défense, YVON BOURGES

Le ministre délégué à l'économie et aux finances, ROBERT BOULIN

Le ministre de l'équipement et de l'aménagement du territoire FERNAND ICART

Le ministre de l'éducation, RENE HABY

Le ministre de l'industrie et du commerce et de l'artisanat RENE MONORY

Le ministre du travail, CHRISTIAN BEULLAC

Le ministre de la santé et de la sécurité sociale, SIMONE VEIL
 
Introduction *

Qu’est ce qu’Internet ? *

Le loisir de l'outil *

L'industrie cybernétique *

Représentation et traitement des données *

La grammaire générative *

Le sport informatique *

La nouvelle écriture *

Conclusion *

La " cyber society " *

L'école du XXIe siècle *

Les nouveaux savoir faire *

La nétiquette *

Intimité et droits d'auteur *

Conclusion *

In Internet veritas? *

Oser Internet *

Fausse audace et fausse liberté *

La vérité *

Criminalité sur Internet *

L'ortho-Internet *

Conclusion *

Conclusion *

Annexe1: La licence publique générale (GPL) *

Annexe 2: Loi n° 78-17 du 6 Janvier 1978 *