L'affaire « DoX-UMP » : quand l'actualité éclaire le terrain

Ce 8 novembre 2011, de nombreuses données personnelles et détaillées de personnalités UMP ont été mises en accès libre en ligne1, suscitant beaucoup de bruit médiatique autour de qu'on appelé un “vol” d'un fichier par des “cyber-voyous”2. Techniquement, il semblerait que les auteurs de cette fuite aient plutôt constitué une base de données volontairement peu comprométante à partir d'informations aisément accessibles en exploitant une faille “flagrante” de sécurité sur les sites internet de plusieurs députés. On ne s'intéressera ici ni aux responsabilités des différents protagonistes, ni aux leçons à tirer de cette affaire « DoX-UMP », mais plutôt de ce que cela révèle du rapport des députés français aux technologies du numérique. À la lecture du communiqué des auteurs de la fuite (on en trouvera une copie sur Reflets.info), plusieurs choses me semblent en effet à noter en ce qu'elles éclairent à leurs manières les données que j'ai pu il y a quelques mois recueillir sur le terrain.

Le premier point qui m'interpelle c'est la mise en évidence de l'importance du jeu des prestations de services, par lesquelles les députés peuvent être amenés à déléguer des attributions de leurs fonctions. Par l'exemple des sites internet d'élus, c'est ici une superbe illustration des relations ambigües qui existent entre techniques et pouvoirs. La création de site internet étant une profession à part entière, la grande majorité d'entre eux y ont recours aussi bien pour la mise en place technique que pour la gestion à long terme des contraintes matérielles. On trouve des parlementaires qui délèguent en plus à ces prestataires extérieurs l'activité éditoriale du site, c'est à dire la rédaction du contenu proprement politique. Il s'agit d'abord d'une question de compétence, et également le résultat d'une attribution raisonnée de ressources, de façon à éviter le recrutement d'un collaborateur parlementaire pour cette activité spécifique. La gestion quotidienne d'un site étant proprement chronophage et spécialiste, il y a donc une grande part de commodité dans ce type de choix. En ce sens, il faut aussi souligner que beaucoup n'ont pas mis en place cet outil de communication politique par conviction de ses bienfaits mais parce qu'il devient impensable de ne pas exister sur Internet3. Ainsi, il n'y a – de ce point de vue – pas de réel enjeu politique à garder la maîtrise de l'outil. Ce parti pris pragmatique conduisant à confier à un tiers privé le support de communication publique de l'élu, s'appuie sur la supposition que forme et contenu sont suffisamment indépendants pour qu'il n'y ait pas d'ingérence d'intérêts privés dans la sphère de l'intérêt général. Voilà qui méritera d'être approfondi.

Le second point remarquable de cette affaire, c'est la mise en évidence d'un acteur unique auquel les députés de ce groupe font appel pour ce type de prestation. Cette donnée nouvelle – invisible pour moi sur le terrain – n'est à vrai dire pas une découverte surprenante si l'on tient compte du fait que cette société a fait des personnalités politiques son public privilégié. Il est en effet hautement probable que ses prestations aient été recommandées d'une équipe parlementaire à une autre par un bouche-à-oreilles, ou encore plus simplement par un partenariat négocié par le groupe parlementaire. Notons que l'on retrouve le principe de la commodité qui a présidé au choix de l'intervenant extérieur, lié en plus ici à celui de l'affinité. La première question qui émerge est celle de la dépendance d'acteurs publiques envers un acteur privé, plaçant ce dernier en position de dominance, dans une logique de servitude volontaire. Le second point qu'il conviendra d'examiner concerne la dimension sécuritaire, et particulièrement la pertinence pour un groupe parlementaire de placer tous ses œufs (les données) dans un même panier (la société d'hébergement).

Enfin sur une problématique semblable, que la société d'hébergement soit accusée par les auteurs de la fuite de négligence caractérisée nous intéresse assez peu, sauf en ce que cela laisse entendre une absence de contrôle de la part des clients sur le prestataire concernant – a minima – la qualité du service rendu. Cependant la signature d'un contrat reposant sur le principe de la confiance, on ne peut véritablement le leur reprocher, sauf à considérer que l'UMP ait délibérément choisit un sous-traitant au rabais. Quant à cette déclaration selon laquelle certains députés confieraient leurs identifiants officiels à un tiers privé, il faut pointer la dimension envahissante de ces objets que sont les identifiants informatiques dans l'enceinte de l'Assemblée nationale. Pour circuler physiquement, le badge suffit à ouvrir toutes les portes autorisées ; virtuellement, il faut presque un badge pour chaque verrou numérique. Au cours d'un entretien, un interlocuteur député me désigna au dessus de lui, d'un air désabusé, une affichette récapitulant tous ses identifiants, fixée au yeux de tous – et donc de moi. Il n'est donc à mon sens pas du tout improbable que, toujours dans une logique de commodité, submergé par trop d'identifications, quelques députés aient choisi d'en déléguer l'utilisation pour l'accomplissement de certaines activités effectuées en leur nom, rendant ainsi toute relative la dimension “strictement personnelle” de ces codes.

Il est en définitive encore difficile à ce stade de distinguer dans cette forme de laisser-faire sécuritaire ce qui relève de choix pragmatiques pour des usages efficaces, ce qui relève de considérations économiques supérieures (du groupe) et ce qui relève d'un renoncement technologique. Nous avons ici un exemple qui montre malgré tout, à plusieurs niveaux, comment toutes considérations sécuritaires peuvent être mis à mal par le facteur humain. Ce serait néanmoins une erreur que de faire porter l'entière responsabilité aux députés qui, aussi étonnant que cela puisse paraître, ne sont pas décideurs des choix technologiques qui les concerne. À leur niveau, cela confirme tout au moins l'hypothèse selon laquelle les élus, dans leur relation aux outils, n'agissent dans le monde numérique pas différemment des autres individus : à savoir, en tentant pour chaque décision, sur la base des compétences et des savoirs qui sont les leurs, de trouver le meilleur compromis entre efficacité et coûts. Cette affaire a au moins permis par ses dysfonctionnements de mettre en lumière un certain nombre d'éléments qui m'étaient jusqu'ici invisibles. « Le ratage est heuristique », comme disait Jean Jamin4

Crédit photo : « Anonymity; and the Internet » de Stian Eikeland (CC by-nc-sa 2.0)


  1. Voir par exemple l'article paru à ce sujet sur Rue89 ou PC INpact
  2. Propos de Mme Marland-Militello, d'après LeMonde.fr
  3. Source : entretiens semi-directifs effectués au cours de la période 2008-2009
  4. Jamin Jean, « Du ratage comme heuristique ou l'autorité de l'ethnologue », Études rurales, No 101/102, pp 337-341. 
Vus : 949
Publié par archi02 : 28