Étiquette : Autonomie technique

  • Sortir du techno-cocon : pourquoi et comment reprendre la main

    Ce texte cite beaucoup de penseurs. Trop, peut-être. Les concepts m’intéressent plus que les auteurs, mais je cite mes sources. Et oui, il y a une référence à Vichy (désolé pour le point Godwin, mais parfois l’histoire illustre mieux que la théorie). Si les noms vous perdent, sautez-les. L’essentiel est ailleurs : dans la mécanique qu’ils décrivent, pas dans leur autorité.

    Il y a quelques semaines, j’ai voulu me connecter à un site depuis Firefox. Impossible de retrouver le mot de passe. Il était dans Chrome. Coincé là. Cette petite frustration m’a fait réaliser quelque chose : je suis prisonnier de mon navigateur.

    Cette prise de conscience n’est pas venue seule. Elle s’inscrit dans une réflexion plus large sur les systèmes de domination numériques, ce que Shoshana Zuboff appelle le « capitalisme de surveillance » et ce qu’Alain Damasio nomme le « techno-cocon ». Des outils que nous croyons utiliser librement nous enferment progressivement dans des dépendances invisibles.

    Ce billet inaugure une série de posts pratiques pour sortir de ces dépendances. Pas par purisme technologique, mais pour retrouver de l’autonomie. Pas contre la technique, mais pour une technique conviviale, au sens où l’entendait Ivan Illich.

    Le confort qui capture

    Les services Google, Apple, Microsoft fonctionnent remarquablement bien. Tout s’intègre, se synchronise, s’anticipe. Gmail devine ce que vous cherchez. Google Maps vous guide sans que vous ayez à réfléchir. YouTube vous suggère la prochaine vidéo avant même que vous ne sachiez ce que vous voulez regarder.

    Ce confort repose sur une économie précise. Selon les estimations, chaque utilisateur de Gmail génère environ 10 à 20 euros par an de revenus publicitaires pour Google. Drive rapporte 5 à 10 euros. YouTube entre 20 et 30 euros. Au total, un utilisateur moyen « vaut » environ 50 euros annuels pour l’entreprise[1].

    Ces chiffres révèlent quelque chose d’important : ces services ne sont pas gratuits. Nous les payons avec nos données, notre attention et notre liberté cognitive. La différence avec un service payant comme Infomaniak (environ 20 euros par an pour email, cloud et agenda avec kSuite) est dérisoire. Moins de 2 euros par mois.

    Mais la vraie différence ne se compte pas en euros.

    L’asymétrie du savoir

    Bernard Stiegler parlait de « prolétarisation » pour désigner la perte progressive de savoir-faire qui nous rend dépendants[2]. Quand Chrome retient nos mots de passe, notre cerveau cesse de développer des stratégies mnémotechniques. Quand Google Maps nous guide, nous désapprenons à lire une carte. Quand Gmail organise notre correspondance, nous oublions comment archiver nos propres données.

    Cette dépendance n’est pas accidentelle. Elle est structurelle.

    Shoshana Zuboff montre dans L’Âge du capitalisme de surveillance que les données individuelles ne sont pas le produit final. Le produit, c’est nous. Notre comportement modifié, prévisible, monétisable[3]. YouTube ne nous suggère pas des vidéos pour nous informer, mais pour maximiser notre temps de visionnage. Google ne nous montre pas des publicités au hasard, mais au moment où nous sommes psychologiquement les plus vulnérables.

    L’asymétrie est totale : ces entreprises savent tout de nous. Nous ne savons rien d’elles. Nous ne pouvons pas auditer leurs algorithmes. Nous ne savons pas qui accède à nos données. Nous ne contrôlons rien.

    Cette asymétrie rappelle le panoptique décrit par Michel Foucault : celui qui observe sans être observé peut exercer un pouvoir sur les comportements, même sans coercition directe[12]. Nous modifions nos actions simplement parce que nous savons être surveillés, ou parce que les systèmes orientent nos choix de manière invisible.

    L’économie de l’attention et l’invasion du quotidien

    Le modèle économique de ces plateformes repose sur un principe simple : plus nous passons de temps sur leurs services, plus elles génèrent de revenus. Nos cerveaux sont devenus la ressource rare à capter et monétiser.

    Tristan Harris, ancien designer éthique chez Google, décrit les mécanismes de cette « économie de l’attention » : notifications push calculées pour maximiser notre réactivité, fils d’actualité infinis qui empêchent tout point d’arrêt naturel, suggestions algorithmiques qui anticipent nos désirs avant même que nous les formulions[13]. Ces interfaces ne sont pas conçues pour notre bien-être, mais pour notre captation.

    Le téléphone portable concentre tous ces mécanismes dans un objet que nous gardons à portée de main en permanence. Il s’invite dans nos repas, nos conversations, nos moments d’intimité. Il interrompt notre sommeil par des notifications nocturnes. Il transforme chaque temps mort – une file d’attente, un trajet en transport – en opportunité de connexion compulsive.

    Cette intrusion n’est pas accidentelle. Elle découle d’une architecture délibérée. Les « dark patterns » (motifs trompeurs) étudiés par Harry Brignull montrent comment les interfaces nous poussent vers certains comportements : boutons de désinscription invisibles, double négation pour obtenir un consentement, gamification des interactions pour créer de l’addiction[14].

    Matthew Crawford analyse dans Contact comment cette sollicitation permanente détruit notre capacité d’attention profonde[15]. Nous ne lisons plus, nous scannons. Nous ne réfléchissons plus, nous réagissons. Nous ne choisissons plus ce que nous voulons faire, nous répondons aux sollicitations qui nous parviennent.

    À seize ans, quand on m’a offert mon premier portable, j’ai immédiatement constaté un paradoxe : retrouver des amis à une heure et un lieu précis était devenu plus compliqué. Avant, nous fixions un rendez-vous et nous y tenions. Avec le portable, tout devenait flou : « on se retrouve par là, on s’appelle ». Résultat : vingt minutes perdues à se coordonner par messages au lieu d’être simplement présents au bon endroit au bon moment. Le téléphone avait détruit notre capacité à faire simple.

    Cette invasion se double d’une surveillance permanente. Le téléphone sait où nous sommes à chaque instant, ce que nous regardons, qui nous contactons, combien de temps nous dormons. Il devient le dispositif de tracking le plus intime jamais inventé, que nous transportons volontairement.

    La donnée n’est jamais « juste une donnée »

    On pourrait se dire : « Je n’ai rien à cacher, pourquoi cela poserait-il problème ? »

    Edward Snowden répondait à cela : « Dire qu’on se fiche du droit à la vie privée parce qu’on n’a rien à cacher, c’est comme dire qu’on se fiche de la liberté d’expression parce qu’on n’a rien à dire »[4].

    Le problème n’est pas ce que nous avons à cacher aujourd’hui. Le problème est ce que ces données deviennent demain.

    Avec un compte Google, l’entreprise dispose de tous nos emails (contenu, expéditeurs, dates), notre agenda (où nous allons, quand, avec qui), nos recherches (ce qui nous intéresse, nous inquiète, nous questionne), nos déplacements (Maps), nos vidéos regardées (YouTube), nos achats (Gmail scanne les confirmations de commande), nos photos avec leurs métadonnées géolocalisées, nos contacts et la fréquence de nos interactions.

    Ces données, croisées et analysées, permettent de prédire notre orientation politique, de déduire notre état de santé, de savoir si nous cherchons un emploi, si nous avons des problèmes conjugaux, si nous sommes enceintes avant que nous ne le disions à notre famille. Elles permettent de cartographier notre réseau social et de modéliser nos habitudes, nos faiblesses, nos désirs[5].

    Individuellement, une donnée ne vaut rien. Collectivement, agrégée avec celles de millions d’autres personnes, elle devient du contrôle social. Google peut prédire les épidémies avant les autorités sanitaires. Il peut identifier les quartiers où la criminalité va augmenter. Il peut profiler des populations « à risque » et vendre ces analyses aux assurances, aux banques, aux États.

    L’histoire nous a montré que les données collectées dans un contexte bienveillant peuvent être retournées contre les populations. Les fichiers administratifs créés légalement en France ont servi sous Vichy à identifier et déporter des citoyens juifs. Ce qui était banal est devenu mortel quand le contexte politique a changé[6].

    Le technoféodalisme et la dette technique

    Evgeny Morozov parle de « solutionnisme technologique » : chaque solution technique génère de nouveaux problèmes qui appellent de nouvelles solutions, dans une spirale sans fin[7]. Les mots de passe complexes nécessitent des gestionnaires, qui créent une dépendance à un écosystème, qui produit un verrouillage.

    Cédric Durand et Razmig Keucheyan analysent ce phénomène comme une forme de féodalisme numérique : nous ne possédons plus nos outils, nous les louons[8]. Nos données, nos contenus, nos relations sociales existent sur des plateformes qui peuvent changer leurs conditions, augmenter leurs prix ou nous bannir sans recours. Nous sommes locataires, pas propriétaires.

    Jacques Ellul parlait de « l’autonomie de la technique » : la technique génère ses propres nécessités indépendamment de nos choix[9]. Le système des mots de passe illustre parfaitement ce mécanisme. Nous ne choisissons plus, nous suivons.

    Que faire ?

    Face à ces constats, plusieurs postures sont possibles.

    On peut accepter le compromis. Décider consciemment que le confort vaut le prix. C’est un choix légitime, tant qu’il est informé.

    On peut aussi chercher à reprendre la main. Pas par purisme, mais pour retrouver de l’autonomie. Pas pour rejeter la technique, mais pour construire un rapport différent avec elle.

    Ivan Illich distinguait les « outils conviviaux » (qui augmentent l’autonomie) des « outils aliénants » (qui créent la dépendance)[10]. Un gestionnaire de mots de passe intégré au navigateur appartient à la seconde catégorie : il résout un problème qu’il contribue à créer. Une alternative décentralisée comme Bitwarden ou KeePass relève de la première : elle nous donne le contrôle sans nous enfermer.

    Cette série de billets proposera des solutions concrètes, testées, pour migrer progressivement vers des outils qui respectent notre autonomie. Pas des solutions parfaites, mais des compromis tenables. Pas un grand soir numérique, mais des petits pas cohérents.

    Il s’agira de montrer qu’on peut :

    • Utiliser un gestionnaire de mots de passe qui n’enferme pas dans un navigateur
    • Migrer ses emails vers un fournisseur qui ne monétise pas nos données
    • Synchroniser son agenda et ses contacts sans passer par Google
    • Naviguer avec un GPS qui ne trace pas nos déplacements
    • Stocker ses fichiers sans les confier à une entreprise de surveillance
    • Reprendre le contrôle de son téléphone et limiter l’invasion des notifications

    Chaque billet sera un mode d’emploi pratique. Pas de discours militant. Juste du concret : comment faire, quels outils, quelles étapes, quels pièges éviter.

    L’objectif n’est pas de devenir ermite numérique. L’objectif est de rester dans le monde pour le transformer. Mais avec les yeux ouverts sur ce que nous acceptons et pourquoi.

    Alain Damasio parle du « techno-cocon », cette bulle confortable qui nous isole du réel tout en nous donnant l’illusion de l’hyper-connexion[11]. Sortir du techno-cocon ne signifie pas rejeter la technique. Cela signifie choisir des techniques qui nous émancipent plutôt que de nous asservir.

    Dans les prochains billets, nous verrons comment.


    Références

    [1] Estimation basée sur les rapports financiers d’Alphabet Inc. (maison-mère de Google), qui indique un revenu publicitaire moyen par utilisateur variant selon les régions. Voir : Alphabet Inc., Annual Report 2023.

    [2] Stiegler, Bernard. De la misère symbolique, tome 1, Galilée, 2004.

    [3] Zuboff, Shoshana. L’Âge du capitalisme de surveillance, Zulma, 2020 (édition française).

    [4] Snowden, Edward. Mémoires vives, Seuil, 2019, p. 234.

    [5] Ces capacités de profilage sont documentées dans : Kosinski, Michal, et al. « Private traits and attributes are predictable from digital records of human behavior », Proceedings of the National Academy of Sciences, 2013.

    [6] Sur l’utilisation des fichiers administratifs sous Vichy : Sémelin, Jacques. Persécutions et entraides dans la France occupée, Seuil, 2013.

    [7] Morozov, Evgeny. Pour tout résoudre, cliquez ici : L’aberration du solutionnisme technologique, FYP Éditions, 2014.

    [8] Durand, Cédric et Keucheyan, Razmig. « Technoféodalisme : critique de l’économie numérique », Zones, La Découverte, 2021.

    [9] Ellul, Jacques. Le Système technicien, Le Cherche Midi, 2012 (réédition).

    [10] Illich, Ivan. La Convivialité, Seuil, 1973.

    [11] Damasio développe le concept de « techno-cocon » dans plusieurs de ses interventions publiques et dans son roman Les Furtifs (La Volte, 2019).

    [12] Foucault, Michel. Surveiller et punir : Naissance de la prison, Gallimard, 1975.

    [13] Harris, Tristan. « How Technology is Hijacking Your Mind », Medium, 2016. Disponible en ligne : https://medium.com/thrive-global/how-technology-hijacks-peoples-minds-from-a-magician-and-google-s-design-ethicist-56d62ef5edf3

    [14] Brignull, Harry. « Dark Patterns: User Interfaces Designed to Trick People », darkpatterns.org, documentation continue depuis 2010.

    [15] Crawford, Matthew B. Contact : Pourquoi nous avons perdu le monde, et comment le retrouver, La Découverte, 2016 (édition française).


    Pour aller plus loin