Guérissez du pire le meilleur fuira avec

 

 

Dans l’effervescence des années 70, deux mots furent curieusement associés pour désigner un ensemble de mesures controversées : Sécurité Liberté. A cette époque l’association de ces deux mots visaient déjà à conjurer le pressentiment de la perspicacité populaire : la sécurité est l’ennemi de la liberté.

 

Trente années plus tard, par un bégaiement dont l’histoire a le secret nous retrouvons réunis sur le devant de la scène médiatique, ces deux mots bien qu’ils ne forment plus un couple mais plutôt espèce d’union libre. On n’entend plus parler que de la « sécurité » informatique alors que les logiciels « libres » harcèlent les toujours vieilles habitudes.

 

Or qu’en est-il de cette sécurité informatique ? On ne s’avise que de protéger que ce qui fait l’objet de convoitises où qui excite la haine destructrice, ou encore éveille le ludisme des iconoclastes. Cet objet merveilleux qu’est l’informatique a d’abord permis de traiter des volumes d’informations si importants qu’il a rendu possible la solution de problèmes auxquels l’homme n’osait pas même rêver. Ce premier atout de l’informatique était pourtant une menace directe sur la liberté car il n’est pas innocent de dénombrer finement les masses vivantes. Ce n’est certes pas pour rien que dans l’ancien testament Dieu interdit aux hommes de se dénombrer entre eux, et plus encore que le maniement des chiffres fut longtemps considéré comme une pratique diabolique. Les auteurs de ce document historique devinaient déjà les usages qu’on pourraient faire d’un tel pouvoir. Aujourd’hui, il est devenu banal d’évoquer le danger représenté par ces machines ultra-puissantes, omniscientes et surtout par ceux qui les contrôlent.

 

On voit donc bien que la menace que font peser les « hackers », pirates, falsificateurs de tous poils n’est qu’une semonce à l’ encontre de ceux qui seraient tenter d’user de l’outil pour asservir, contrôler, exploiter leurs semblables. Les « attaques » contre l’outil vise la main qui dirige l’outil et lui rappelle qu’aucune accumulation de puissance n’est à l’abri de l’usurpation. La menace est même proportionnelle à la puissance ce qui d’une certaine manière met en œuvre l’harmonie universelle un peu comme la gravité qui ramène au sol tout ce qui s’en écarte insolemment. Bien sûr on dira que le pirate ne se préoccupe pas de l’harmonie universelle mais uniquement des sommes qu’il pourra détourner et de son enrichissement personnel. Mais c’est ainsi que fonctionne l’harmonie. Que Monsieur Bill Gates possède dix milliards de dollars ou que Fantomas les lui ait dérobé, ces dix milliards n’ont pas quitté l’univers. Qui sait même si Fantomas ne les utilisera pas d’une manière plus « sociale » que Bill. Le résultat du détournement n’est pas un appauvrissement global mais au contraire la preuve que la richesse est mobile et finalement que personne ne la possède vraiment.

 

Cela certes est extrêmement décourageant pour les accumulateurs et cette frustration est à l’origine de leur énergie sécuritaire. Contrôles d’identité, déni d’accès, gestion des mots de passe et autres « murs de feu » sont l’arsenal guerrier que les accumulateurs déploient contre les pirates. Contre les défaillances matérielles ou logicielles, cet autre empêcheur d’informatiser en rond, on duplique, on redonde, on enferme dans des coffres ignifugés, on paye de vulgaire bipèdes humanoïdes pour –ironie du sort- surveiller le fragile bébé numérique et tous ses vagissements. Mais l’arsenal de sécurité lui même peut être à la source d’un problème car rien ne le protège d’un bug aux conséquences pire que l’absence de sécurité. Dans une entreprise des années 80 un informaticien met un agenda à disposition de l’ensemble des utilisateurs. Tout nouveau numéro de téléphone profite ainsi à chacun. Banal dira-t-on aujourd’hui. Mais en 1984 ce fut considéré comme un grand progrès. Le patron de l’entreprise s’avisa d’y entrer des numéros de téléphone personnels mais s’offusqua que tout un chacun puisse consulter ces informations. Il ordonna donc qu’un système de mot de passe soit mis en place. D’universel l’agenda redevint personnel et perdit une grande partie de son intérêt.

 

C’est ainsi que les stratégies de sécurité deviennent parfois si complexes et si éloignées de l’entendement commun qu’elles sont soient négligées soit mobilisatrices de ressources importantes. Dans le premier cas elles entraînent un effet pervers : on se croit protégé on néglige donc les plus élémentaires précautions. Dans le second cas les ressources pour gérer une stratégie de sécurité complexe augmente les coûts d’exploitations et la sophistication n’évite pas que les dénis d’accès soient fréquemment la cause de retards et de lourdeurs. « Pour accéder à ce fichier tu dois aller dans tel dossier. Ah mais attends tu n’as pas les droits il faut demander à Machin… quand il rentrera de vacances… » Cela ne vous rappelle rien ?

 

Les logiciels « libres » procèdent d’un concept intéressant : celui où le travail fourni par chacun est mis gratuitement à la disposition de tous. Ce concept est évident dans un système ou les ressources ainsi consommées ne sont pas détruites par la consommation. Il tombe sous le sens que leur diffusion n’étant pas plus coûteuse que leur rétention il est collectivement plus avantageux de les diffuser. Bien que cela entraîne le problème du tri et de la sélection d’une masse considérable de ressources afin de dénicher la perle rare !

 

C’est alors que l’intelligence artificielle propose d’aider à trier et sélectionner ces informations pour en améliorer la pertinence. Les critères par lesquelles cette pertinence en sera augmenté remplaceront-ils alors les censeurs d’hier ?