Affaire FINMA: voici la dernière conférence en français sur l'affaire de la FINMA devant le Tribunal Administratif Fédéral. Vous aurez beaucoup de détails croustillants dedans.
Une discussion sur le thème: « Être anonyme pour être plus libre, un concept encore possible (voir souhaitable...) au coeur de la transformation numérique ? »
On ne fait qu’effleurer de nombreux sujets de la révolution numérique, mais j'ai vraiment eu plaisir à faire cette interview.
Laissez moi vos commentaires ci-dessous!
La révolte gronde contre les régulateurs financiers.
S'ils ont perdu leur crédibilté auprès des gens actifs dans la "crypto", la population pense encore qu'ils font un bon boulot.
Nous devons révéler ce qu'ils font, à quel point ils agissent de manière anti-démocratique.
Le droit à la propriété des objets numériques
Enfin, le dernier droit naturel issu de la Déclaration des droits de l’homme et du citoyen de 1789 concerne la propriété, droit qui est complètement inexistant sur le plan numérique. Pourtant on assiste à l’émergence d’objets numériques ayant une existence intrinsèque, comme c’est le cas des cryptomonnaies. Si quelqu’un se fait voler des unités de cryptomonnaie, la plupart des législations européennes n’appliquent pas des notions de vol mais plutôt le principe général d’un accès indu à un système informatique. Or les personnes qui se font subtiliser leurs cryptomonnaies éprouvent bel et bien le sentiment d’avoir été volées.
En droit français, La propriété est le droit de jouir et disposer des choses de la manière la plus absolue, pourvu qu’on n’en fasse pas un usage prohibé par les lois ou par les règlements. En droit suisse, Le propriétaire d’une chose a le droit d’en disposer librement, dans les limites de la loi. On voit bien aujourd’hui l’émergence d’objets numériques, puisqu’une cryptomonnaie est un bien dont la possession permet d’en jouir directement et de manière absolue. Lorsqu’on dépense un bitcoin, on en cède la propriété. Les jetons, ou tokens, sont également des objets numériques qui permettent par exemple de posséder un droit au sein d’une entreprise. On notera l’expérience des CryptoPunks, des pièces de collection uniques au nombre de 10000, créées à partir d’un algorithme cryptographique qui rend chaque CryptoPunk unique en son genre. C’est de l’art cryptographique. Ils peuvent être achetés et une preuve de propriété est décernée à chaque acquéreur au moyen de la blockchain Ethereum. Ce droit de propriété sur les CryptoPunks est vérifiable dans la blockchain. Comme pour n’importe quel objet, la possession d’un tel CryptoPunk s’accompagne de la possibilité de le donner, de l’échanger ou de le vendre. Il est donc indispensable que le droit de propriété traditionnel s’applique également pour ces objets numériques.
Extrait de « Notre si précieuse intégrité numérique » par Alexis Roussel et Grégoire Barbey
Le droit à la sûreté et le droit à la résistance à l’oppression
Le droit naturel à la sûreté est lié au droit à la résistance à l’oppression, même si ce dernier n’apparait pas dans l’actuelle Convention européenne des droits de l’homme. Ce principe représente un garde-fou indispensable contre l’arbitraire du pouvoir. Les êtres humains ont droit à la sûreté, ils doivent également avoir le droit à la résistance à l’oppression. Bien que cette notion ait quelque peu été oubliée avec le temps dans le confort de nos démocraties, elle doit redevenir fondamentale dans la société numérique. Dans une société qui se construit, les abus des États contre l’intégrité des citoyens sont tellement nombreux et pourtant presques invisibles. Lorsqu’un État participe à un échange automatique de données personnelles, il commet en réalité un crime massif envers sa population. Face à des abus, l’utilisation de failles sécuritaires techniques ou encore la surveillance de masse, le droit à la résistance à l’oppression doit être interprété comme le droit d’utiliser des technologies qui permettent aux individus de se soustraire à l’arbitraire. Ces technologies impliquent bien souvent une forme d’anonymat. Un tel droit est fondamental, parce qu’il garantit que tout être humain puisse veiller à se protéger des tentatives malveillantes de nuire à son intégrité. Par ailleurs, il doit trouver son application dans la société numérique à travers un droit humain supplémentaire rempart à l’arbitraire et à l’opression : le droit à ne pas être sujet à des traitements algorithmiques sans y avoir préalablement consenti de manière éclairée.
Cette nouvelle protection peut déjà trouver aujourd’hui des justifications lorsque certains États mettent en place des technologies algorithmiques pour prédire les crimes26. Des biais cognitifs apparaissent dans le fonctionnement de ces technologies. Il a été constaté que certaines populations, par exemple d’ethnies différentes, sont plus facilement visées par ces programmes informatiques. On comprend aisément pourquoi l’être humain doit impérativement pouvoir échapper à ces traitements. Appliquer de cette manière le droit à la sûreté permet de sacraliser une présomption d’innocence gravement menacée par des technologies recourant à des critères souvent discutables.
Extrait de « Notre si précieuse intégrité numérique » par Alexis Roussel et Grégoire Barbey
Le droit à la liberté de circulation
La liberté de circulation est indissociable d’internet. On retrouve ce principe appliqué à travers la notion de neutralité du net25 qui se décline selon un principe de non-discrimination. Un fournisseur d’accès ne peut pas ralentir ou bloquer certains contenus pour en favoriser d’autres. Les opérateurs doivent traiter les paquets d’informations qui transitent sur leurs réseaux de façon équitable en restant neutre. Aujourd’hui, le combat pour promouvoir la notion de neutralité du net ne porte pas parce qu’il se cantonne à un principe technique. Il est politiquement très difficile à défendre et se heurte à de nombreuses résistances. Pour qu’il soit perçu comme pertinent et légitime, il faut l’inclure dans un droit plus large : celui de circuler librement. Cette liberté fondamentale de circulation sur internet pourrait se matérialiser dans un « droit d’accès au réseau » qui de facto impliquerait une notion de neutralité dans l’acheminement des informations. Un tel droit devrait aller de pair avec la capacité permanente et inaliénable de se déconnecter du réseau. La liberté de circuler doit s’appliquer dans tous les espaces de notre vie, physique et numérique.
Extrait de « Notre si précieuse intégrité numérique » par Alexis Roussel et Grégoire Barbey
La signature électronique et le vote
On peut d’ailleurs difficilement évoquer la signature électronique sans aborder quelque peu la question du vote électronique. Ce sujet est encore largement controversé. Bien que plusieurs États aient adopté des systèmes qui permettent aux citoyens de voter électroniquement, la méfiance à l’égard de l’outil est palpable. Le vote électronique est un outil essentiel en ce qu’il va permettre petit à petit de faciliter l’exercice de la démocratie, mais il ne s’agit pas non plus de l’imposer comme modèle unique.
Dans une société qui dispose d’individus capables de s’engager grâce à leur signature électronique, il est tout à fait concevable d’organiser un vote électronique. Comme pour l’infrastructure de la signature électronique, l’infrastructure du vote électronique doit exister en dehors de l’État. Les citoyens devraient être capables d’organiser un vote en dépit de la volonté de leur propre État. Cette caractéristique existe déjà avec le vote sur support papier et doit s’étendre aux tentatives existantes de vote électronique. Cette notion est fondamentale. Dans une démocratie saine, les citoyens doivent pouvoir exercer constamment une pression sur leurs institutions. Chaque votation doit être l’occasion parfois symbolique de faire renaître l’État et lui rappeler qu’il n’existe pas par lui-même. Il émane des citoyens et son but n’est que de les servir. Ainsi, toute votation organisée sur le serveur d’un État sera a priori suspecte. On peut donc imaginer qu’une votation s’organise sur un réseau décentralisé. De cette façon, la transparence du processus de vote sera garantie, ce qui est fondamental. De plus, le système de vote électronique ne sera la propriété de personne, ni de l’État, ni d’une entreprise privée, puisque basé sur des infrastructures libres maîtrisées par la population. Le rôle de l’autorité se limitera naturellement à la gestion du registre des votants et à la validation des résultats.
La ville de Zoug en Suisse est pionnière à cet égard. L’approche est révolutionnaire, non pas tant pour le vote, mais pour la mise en œuvre d’une identité numérique décentralisée, elle-même utilisée pour organiser un vote électronique. À terme, les techniques d’anonymisation du vote permettront d’atteindre la vérifiabilité universelle tant recherchée.
Le lien entre la signature et le vote électroniques ne réside pas uniquement dans le fait que la signature est indispensable à l’exercice du vote par internet. Le vote électronique est un moyen d’exprimer son opinion en tant que citoyen, de la même façon que la signature permet de s’engager contractuellement ou de signifier sa volonté. Ce sont des instruments indispensables dans le numérique. Le fait de pouvoir s’engager contractuellement ou voter numériquement modifiera en profondeur l’organisation de la société sur le plan des processus de décision comme sur le plan de l’économie. Ce sont des instruments qui octroient davantage d’autonomie aux individus dans leur vie en leur donnant en contrepartie la responsabilité de leurs choix. Transposer la signature et le vote sur le plan numérique est ainsi souhaitable et nécessaire du point de vue de l’individu.
Extrait de « Notre si précieuse intégrité numérique » par Alexis Roussel et Grégoire Barbey
Rising sun.
Somewhere in Ukraine.

L’impossible consentement
L’acceptation d’un traitement de données personnelles, pour leur sauvegarde, leur utilisation pour des fins autres que le service prévu initialement, leur revente à des fins commerciales se présente souvent comme une simple case à cocher, validant également des conditions générales obscures. Le consentement est considéré acquis lorsque l’utilisateur a validé son choix. La législation la plus stricte connue à ce jour, le règlement général sur la protection des données de l’Union européenne (RGPD), impose des obligations notamment de transparence et de forme, mais ne remet pas en cause la logique du consentement donné. Malgré un consentement toujours faible, le RGPD impose également de fournir à l’utilisateur la possibilité de choisir le niveau de l’atteinte. Vouloir plus de contrôle du côté de l’utilisateur est une bonne chose, mais ce n’est pas encore suffisant.
Rencontrer une personne inconnue et lui serrer la main implique un consentement implicite d’atteinte légère à l’intégrité physique – on constate d’ailleurs en pleine pandémie de coronavirus que ce geste qui semblait anodin dans notre culture n’est pas sans risque. Certaines sociétés refusent une telle pratique et préfèrent un salut à distance. Si une poignée de main est accompagnée d’un consentement implicite, c’est bien que nos sociétés ont considéré qu’un individu peut généralement mesurer l’impact de ce geste et en déterminer le risque d’atteinte violente. Il peut aussi facilement le refuser et tout de même engager une relation sociale avec autrui. D’autres engagements nécessitent un consentement renforcé. Ainsi le mariage ne sera valide qu’en présence de témoins identifiés d’une signature manuscrite sur un contrat authentifié par une personne représentant l’autorité et d’un cérémonial très précis. D’un consentement implicite à un consentement formel, la société ajuste les variables nécessaires afin qu’un individu puisse toujours accepter une altération de son intégrité de façon la plus éclairée possible.
Si l’on accepte que les données personnelles font partie de notre individualité, qu’elles sont une extension de soi-même dans le numérique, alors leur récolte ne peut pas être considérée comme allant de soi. Pourtant, la simple interaction d’un individu avec un service suppose une récolte de données et donc une atteinte à l’intégrité numérique. En principe, un site internet ou une application récolte des données. Les milliards de données récoltées quotidiennement dans le monde entier ont une valeur immense. Des entreprises financent tout ou partie de leurs activités en procédant à la récolte des données et à leur traitement. Les moteurs de recherche, les réseaux sociaux, les médias ont façonné leurs modèles d’affaires sur un rapport de force malsain. Ils améliorent constamment le service à l’utilisateur grâce à la connaissance qu’ils tirent de l’analyse des données personnelles collectées. Il revendent ensuite la connaissance extra-fine des interactions sociales et des profils individuels à des fins publicitaires. Les abus ne se comptent plus, notamment des groupes d’entreprises qui recoupent leurs bases de données. Ces services comptent sur l’ignorance profonde des utilisateurs, leur incapacité réelle à consentir et surtout leur capacité à partager des informations qui concernent leurs proches sans leur autorisation.
Ce rapport de force entre la protection des données des individus et les intérêts économiques est palpable. Pour les autorités de nombreux pays, la tendance est plutôt de favoriser les intérêts économiques. La protection des données existe, mais elle est perçue comme un frein à l’innovation plutôt qu’un droit fondamental qui protège les individus. Une conception fallacieuse du consentement éclairé perdure alors qu’un bon consentement devrait être la base fondamentale d’un internet libre et libéral, permettant aux individus de s’engager de manière identifiable et authentifiée. Au fur et à mesure que les scandales s’accumulent, on constate que la prise de conscience s’établit, lentement.
Les conditions générales d’utilisation, devenues la norme sur internet, ont d’ailleurs l’immense inconvénient d’être si volumineuses qu’il faudrait des journées entières pour qu’un individu puisse en prendre connaissance s’il prenait la peine de les lire à chaque fois qu’il doit en accepter. Le juriste François Charlet résume sur son blog le contenu de ces conditions générales avec humour : « En cliquant sur accepter, tu renonces à tous tes droits de la personnalité ; tu renonces à attaquer l’auteur de ce blog en justice ; tu le reconnais plénipotentiaire de ta vie digitale ; tu acceptes de prier devant sa photo et d’allumer un cierge tous les jours pour l’honorer ; l’auteur du présent contrat se réserve le droit de le modifier en tout temps, sans préavis, et à tes dépens » En définitive, les conditions générales d’utilisation ont la particularité d’être beaucoup trop générales et de servir d’arsenal juridique pour les entreprises qui les rédigent afin de les protéger et de leur octroyer des droits sur les données personnelles des utilisateurs. La capacité de la population à consentir de façon éclairée dans la dimension numérique ne semble étonnamment pas concevable aux yeux ni des entreprises, ni du législateur. Mais il est possible d’atteindre un niveau acceptable en formalisant le consentement grâce à des outils adéquats.
Notre société doit se doter d’une palette d’outils de consentement, chacun adapté, afin de permettre à l’individu d’approuver de manière éclairée une atteinte à son intégrité, en fonction du degré de gravité du préjudice encouru. Un consentement tacite peut paraître acceptable pour un enregistrement des simples données de connexion sur un site. Mais il ne le sera pas pour une utilisation intensive des données par des tiers. Parmi ces outils, la signature électronique représente probablement un des outils de consentement les plus forts, à condition d’être efficacement géré et utilisé par la société. De nombreux échanges entre individus ou avec des entreprises nécessiteront de la part des individus de maîtriser un outil de signature électronique.
Extrait de « Notre si précieuse intégrité numérique » par Alexis Roussel et Grégoire Barbey