En quête d identité. Les outils d identification dans une société de contrôle - article ; n°1 ; vol.52, pg 70-82
14 pages
Français

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

En quête d'identité. Les outils d'identification dans une société de contrôle - article ; n°1 ; vol.52, pg 70-82

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
14 pages
Français
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

Autres Temps. Cahiers d'éthique sociale et politique - Année 1996 - Volume 52 - Numéro 1 - Pages 70-82
13 pages
Source : Persée ; Ministère de la jeunesse, de l’éducation nationale et de la recherche, Direction de l’enseignement supérieur, Sous-direction des bibliothèques et de la documentation.

Sujets

Informations

Publié par
Publié le 01 janvier 1996
Nombre de lectures 20
Langue Français

Extrait

Norbert Merjagnan
En quête d'identité. Les outils d'identification dans une société
de contrôle
In: Autres Temps. Cahiers d'éthique sociale et politique. N°52, 1996. pp. 70-82.
Citer ce document / Cite this document :
Merjagnan Norbert. En quête d'identité. Les outils d'identification dans une société de contrôle. In: Autres Temps. Cahiers
d'éthique sociale et politique. N°52, 1996. pp. 70-82.
doi : 10.3406/chris.1996.1916
http://www.persee.fr/web/revues/home/prescript/article/chris_0753-2776_1996_num_52_1_1916ACTUELLES
EN QUÊTE D'IDENTITÉ
Les outils d'identification
dans une société de contrôle
Norbert Merjagnan
Gage souvent oublié du contrat social, le nom propre est à la croisée
de nos vies singulières et d'un destin collectif. À chacun, il offre et
impose la qualité d'un sujet de droit, qui oblige aussi bien qu'elle pro
tège. Son usage nous honore ainsi d'une existence au regard des lois,
que l'État, leur garant naturel, veille de longue date à affermir1. Ni
propriété, ni objet d'échange, le nom relève d'une nature essentiell
ement publique et le gouvernement est seul compétent lorsqu'il s'agit
d'en changer2. Sous sa forme écrite, il engage celui qui l'appose ; le
« miracle de la signature » est bien « de permettre qu'une trace fasse
autorité »3. Pourtant, au-delà d'un acte librement consenti, pareilles
traces peuvent être involontaires : signatures électroniques, empreintes
informatiques... ; les technologies qui habitent désormais notre quoti
dien le parsèment également de fantômes. Lorsqu'elle ne témoigne
pas d'un geste voulu et réfléchi, une signature demeure-t-elle
légitime ? Pareilles traces peuvent-elles, sans tort, « faire autorité » ?
Lieu de mémoire, l'identité des personnes physiques s'est très tôt ré
vélée être un enjeu d'ordre public. En France, les administrations, pas
plus que les organismes privés, ne sauraient agir avec elle à leur guise.
Identifier, c'est acquérir un savoir sur un individu et, dans cette me-
Norbert Merjagnan est diplômé de l'Institut d'Études Politiques de Grenoble. Il
est l'auteur d'un mémoire de première année doctorale (mené sous la direction de
M. Jean-Jacques Gleizal et déposé en octobre 1995 à la Faculté de Droit de l'Université
Pierre Mendès-France de Grenoble), dont s'inspire cet article.
70 être doté d'une puissance à son encontre. Aux fins d'éviter qu'un sure,
tel pouvoir soit entaché d'abus, le législateur a établi un régime de pro
tection des droits de la personne, par l'adoption de la loi du 6 janvier
1978, relative à l'informatique, aux fichiers et aux libertés. Deux phé
nomènes préludent alors à cette évolution. D'une part, l'informatique,
science du traitement rationnel de l'information, rendait possible une
utilisation très efficace de la mémoire administrative, constituée no
tamment de dossiers et fichiers dits nominatifs. D'autre part, la juri
sprudence des tribunaux civils reconnaissait depuis quelques années la
nécessité de préserver la vie privée et l'intimité des individus des in
discrétions les plus illégitimes4. Face à un projet d'identifiant unique,
le législateur a entendu énoncer plusieurs principes à portée générale,
fruit d'une première réflexion en la matière, dans un souci d'abstrac
tion propre à la tradition française des meilleurs textes juridiques. La
création d'une autorité administrative indépendante, la CNIL, fut au
tant celle d'un organe de contrôle que de médiation ; l'intuition qu'une
technologie en devenir pouvait à nouveau bouleverser les libertés pu
bliques imposait que les principes énoncés puissent être adaptés au fil
des ans et aux situations les plus diverses.
L'équilibre se révèle, de nos jours, pour le moins fragile. Ainsi qu'il
y a vingt ans, deux évolutions concurrentes sapent peu à peu ses fon
dations.
La première, d'ordre technique, concerne la numérisation5, qui tend
à faire communiquer entre eux des objets jusqu'alors disparates. L'or
dinateur démultiplie ses fonctions organiques dont la perception est un
préalable : le champ du visuel peut être couvert par ondes électroma
gnétiques ; la parole se décompose en ondes sonores ; les odeurs sont
des molécules chimiques. L'emploi de ces techniques dans le cadre
des politiques publiques de sécurité s'avère d'ores et déjà comme une
priorité. Vidéosurveillance, télésurveillance, empreintes génétiques,
nouveaux outils de la criminalistique, les technologies de sécurité les
plus récentes cernent avec une précision accrue l'identité des per
sonnes et de certains objets choisis.
En second lieu, le régime juridique du contrôle d'identité a été
l'objet, ces quinze dernières années, d'un renversement de doctrine.
Hors le cadre d'une enquête judiciaire, les contrôles de police admin
istrative sont admis sans restriction de lieux ou de circonstances6,
dans l'abandon du principe de droit républicain selon lequel « la liberté
est la règle, la restriction de police l'exception »7. Bien au contraire, le
contrôle d'identité est désormais juridiquement fondé en principe.
Technologies et droit jouent ainsi de concert pour étendre le
71 contrôle des identités qui ne connaît plus guère de limites et gagne, de
surcroît, en invisibilité. À terme, il se pourrait que notre rapport à l'e
space public en soit changé de manière radicale, au point que l'anony
mat devienne une prétention sans objet, un vestige.
Les libertés menacées appartiennent, selon nous, moins au respect
de la vie privée qu'à l'exercice des libertés publiques, tel que le droit
d'aller et venir. Les impératifs de transparence et les principes énon
cés par la loi du 6 janvier 1978 n'en demeurent pas moins pertinents.
Ils appellent, cependant, à être adaptés et ce rôle échoit sans conteste à
la CNIL, sans qu'il soit certain que la commission ait aujourd'hui les
moyens de cette métamorphose.
Les nouvelles technologies d'identification
Le pouvoir de police, dans son acceptation ancienne d'administrat
ion, œuvre depuis longtemps à parfaire ses méthodes pour qu'à toute
personne soit associée une identité. Ces moyens sont de deux ordres.
Il s'agit en premier lieu de garder trace de l'individu dans la mémoire
des institutions : ce sera l'objet de la quête, c'est-à-dire la collecte,
d'identités. La rédaction de l'état civil en constitue le premier acte8.
Une multitude de dossiers administratifs sont établis par la suite, à di
vers moments de l'existence et correspondent à la catégorie des docu
ments nominatifs définie par la loi. En second lieu, l'établissement
d'une identité s'appuie sur des techniques d'investigation, dont les
prémisses remontent dans notre pays à la fin du siècle dernier. L'ident
ité est alors synonyme d'empreinte et de signalement. Il n'est plus
question de quête mais bien d'enquête : il s'agit, le plus souvent, d'as
socier à un acte reprehensible son auteur, c'est-à-dire d'identifier un
délit ou un crime.
La constitution de fichiers nominatifs et les techniques d'identifica
tion policières nouent des liens complémentaires. La mémoire admin
istrative peut être source d'information sur un individu et les procé
dures de police ou de justice nourrissent cette mémoire9.
La panoplie des instruments permettant d'identifier les individus ne
cesse de grandir, fruit de la recherche en sciences exactes et des évolu
tions plus particulières à l'informatique.
La télésurveillance recoupe l'ensemble des outils électroniques qui
balisent un territoire, le plus souvent aux fins d'alerter un opérateur
humain ou de déclencher un système d'enregistrement. Pareils instr
uments ne cessent de croître en nombre et qualité, tant ils séduisent des
autorités civiles en mal de sécurité.
72 La vidéosurveillance permet dès aujourd'hui d'identifie

  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents