Pourquoi la vie privée est la condition première d’un monde libre?

I. Ce que j’ai vu
Il y a quelques mois, les serveurs d’Amazon Web Services, hébergés aux États-Unis, ont connu une panne majeure. En quelques minutes, des services bancaires français, des outils collaboratifs d’entreprises européennes, des plateformes de santé en ligne, des services du quotidien de millions de citoyens, se sont retrouvés inaccessibles. Personne en France n’avait décidé quoi que ce soit. Personne en Europe n’avait pu intervenir. Une décision technique prise dans une salle de serveurs en Virginie avait suffi.
J’ai travaillé pendant plus de vingt-cinq ans dans des contextes où la maîtrise des outils était une question de survie professionnelle : tournées internationales, production live, direction technique de grands événements. Cette expérience m’a appris une chose simple : quand tu ne contrôles pas ton infrastructure, tu n’es jamais vraiment en sécurité. Tu dépends de la bonne volonté d’un tiers que tu ne connais pas, dont les intérêts ne sont pas les tiens.
Ce que nous vivons aujourd’hui avec le numérique, c’est exactement ça. À l’échelle d’une civilisation.
II. Le confort contre la liberté
On entend souvent le même argument, formulé de mille façons : « La vie privée, c’est bien en théorie, mais soyons pragmatiques. » Les services numériques qui fonctionnent, c’est pratique. Les données partagées permettent des expériences personnalisées. Le cloud, c’est efficace. Et puis, si vous n’avez rien à cacher…
« Dire que vous ne vous souciez pas de la vie privée parce que vous n’avez rien à cacher, c’est comme dire que vous ne vous souciez pas de la liberté d’expression parce que vous n’avez rien à dire. » — Edward Snowden
Mais cette logique du compromis accepte quelque chose de fondamentalement dangereux : que la vie privée est un curseur, un réglage ajustable selon la conjoncture. Un peu moins de vie privée pour un peu plus de commodité. Un peu moins de contrôle sur nos données pour un peu plus d’efficacité. Un geste raisonnable, dit-on. Un sacrifice mesuré.
Le problème n’est pas dans le geste isolé. Il est dans la trajectoire qu’il révèle.
III. Le syndrome de la ligne de base changeante
Il existe un phénomène bien documenté en écologie : le « shifting baseline syndrome ». Chaque génération considère l’état de l’environnement qu’elle a connu comme la norme. Les océans de nos grands-parents étaient bien plus riches en poissons que ceux que nous connaissons. Mais nous n’avons pas connu les leurs. Notre ligne de base est déjà dégradée, et nous ne le savons pas.
L’érosion de la vie privée fonctionne exactement de la même façon.
En 1970, la Bank Secrecy Act américaine introduisait la surveillance financière de masse comme norme. En 2001, le Patriot Act légalisait les écoutes sans mandat et la collecte massive de données sur des millions de personnes non soupçonnées de quoi que ce soit. La section 702 de la loi FISA permettait à la NSA d’aspirer les communications transitant par les plateformes technologiques américaines. La doctrine du tiers, la Third-Party Doctrine, établissait que toute information confiée à un service numérique perdait sa protection constitutionnelle.
Ces textes concernent les États-Unis. Mais chaque mesure présentée comme « temporaire », comme « raisonnable », comme « un petit prix pour notre sécurité » est devenue permanente. Et aucune n’a jamais été rendue. La ligne de base a continué de baisser.
En Europe, le RGPD a été une réponse ambitieuse : il érige la protection des données personnelles au même rang que la liberté de pensée, de conscience et d’expression dans la Charte des droits fondamentaux. Mais pendant que l’Europe écrivait des normes exemplaires, elle laissait son infrastructure numérique stratégique se concentrer entre les mains d’acteurs essentiellement américains.
Nous avons les lois les plus avancées au monde sur la protection des données. Et nous hébergeons l’essentiel de ces données sur des serveurs que nous ne possédons pas, dans des juridictions qui ne sont pas les nôtres.
IV. La machine est déjà là
La dépendance comme vulnérabilité structurelle
Le CLOUD Act américain, adopté en 2018, autorise les autorités des États-Unis à exiger l’accès à des données stockées sur le sol européen, dès lors qu’elles sont opérées par une entreprise soumise au droit américain. Amazon, Microsoft, Google, Cloudflare : les colonnes vertébrales de l’internet européen sont toutes concernées.
Concrètement, cela signifie qu’une injonction judiciaire américaine peut légalement contourner le RGPD. Les entreprises européennes se retrouvent dans un dilemme insoluble : respecter la loi européenne ou obéir aux injonctions américaines. La souveraineté des données n’est pas un concept abstrait : c’est la question de savoir qui, en dernière instance, a accès à vos informations.
Et ce n’est pas qu’une question théorique. La panne AWS d’octobre 2025, une défaillance DNS dans la région US-EAST-1, a paralysé simultanément des services bancaires, des messageries d’entreprise, des outils de visioconférence et des plateformes IA utilisés quotidiennement en France. Une décision de déploiement prise à des milliers de kilomètres a mis à genoux une partie de l’économie numérique européenne.
En temps de guerre, les données deviennent des cibles
Le conflit en Ukraine a inauguré une ère où les cyberattaques sont pleinement intégrées aux stratégies militaires. Les forces russes ont systématiquement ciblé les infrastructures critiques ukrainiennes : énergie, télécommunications, banques, administrations. En décembre 2024, la compromission du ministère ukrainien de la Justice a désactivé quatorze registres d’État, empêchant les gardes-frontières de vérifier les restrictions de déplacement et paralysant des services publics essentiels.
Face à la menace de destruction physique de ses data centers, l’Ukraine a dû transférer ses données gouvernementales les plus sensibles vers des serveurs cloud dans l’Union européenne et aux États-Unis. Pour survivre, un État a été contraint de confier sa mémoire institutionnelle à des infrastructures qu’il ne contrôle pas, sous des juridictions étrangères.
Ce n’est pas une anomalie ukrainienne. C’est la démonstration de ce que signifie dépendre d’une infrastructure numérique que l’on ne maîtrise pas, dans un monde où la cyberguerre est devenue une réalité ordinaire.
La Chine comme laboratoire du futur
À l’autre extrémité du spectre, la Chine offre un aperçu de ce que devient une société où la technologie numérique est entièrement au service du contrôle. La quasi-totalité des paiements du quotidien transite par Alipay ou WeChat Pay, des super-plateformes liées à l’identité réelle de leurs utilisateurs. Des centaines de millions de caméras intelligentes couplées à des systèmes de reconnaissance faciale permettent d’identifier et de suivre les individus dans l’espace public.
Le système de crédit social, encore fragmenté, parfois surestimé dans ses capacités actuelles, matérialise un principe : l’infrastructure numérique, optimisée pour la fluidité et le confort, devient simultanément un outil de régulation fine des comportements et de contrôle politique. Les dissidents sont identifiés avant même de protester. Les déplacements sont restreints. L’accès à certaines écoles, certains emplois, certains services dépend d’un score calculé en temps réel.
Ce modèle n’est pas le nôtre. Mais il montre jusqu’où peuvent aller les dérives quand la propriété, la gouvernance et l’usage des technologies ne sont pas encadrés par des garanties fortes sur les droits fondamentaux. Et quand une population a accepté, une concession à la fois, que la commodité valait le prix de la surveillance.
L’industrie de la surveillance de masse
Ce n’est pas seulement une affaire d’États autoritaires. Une industrie mondiale d’environ mille milliards de dollars collecte en permanence où vous allez, à qui vous parlez, ce que vous lisez, ce qui vous fait peur, ce qui vous persuade. Ces données sont analysées, inférées, empaquetées et vendues, pas seulement aux annonceurs, mais aux courtiers en données, aux gouvernements, et parfois aux organisations criminelles qui les achètent sur le dark web après chaque fuite massive.
Les fuites de données atteignent chaque année un nouveau record. Des milliards d’enregistrements exposés : historiques de localisation, dossiers médicaux, données financières, identifiants biométriques. La question n’est pas de savoir si vos données seront compromises. La question est de savoir quand, et dans quelles mains elles tomberont.
V. La ligne à ne pas franchir
La vie privée n’est pas une nostalgie analogique. Ce n’est pas une fonctionnalité marketing. Ce n’est pas un curseur qu’on ajuste selon la conjoncture.
C’est la condition première de la liberté de pensée. Sans espace à l’abri du regard, de l’État, des entreprises, des puissances étrangères, il n’y a ni dissidence possible, ni expérimentation, ni innovation véritable. La surveillance n’est pas neutre : elle modifie les comportements. Quand les gens savent qu’ils sont observés, ils s’autocensurent. C’est documenté, c’est mesurable, c’est l’objectif.
L’Europe a les outils pour faire différemment. Le RGPD, le label SecNumCloud de l’ANSSI, l’initiative Gaia-X : ces instruments existent. Mais ils ne suffisent pas si nos administrations, nos hôpitaux, nos écoles et nos entreprises continuent de dépendre quotidiennement de services dont elles ne maîtrisent ni l’architecture, ni les conditions de fermeture, ni la chaîne de sous-traitance.
La vraie question n’est pas vie privée contre commodité. C’est : voulons-nous bâtir un monde numérique où la puissance technologique sert d’abord la liberté des individus, ou acceptons-nous, une concession à la fois, qu’elle serve d’abord ceux qui détiennent le contrôle ?
Chaque compromis sur la vie privée que nous acceptons aujourd’hui devient la ligne de base de la génération suivante. Et la ligne de base a déjà suffisamment baissé.
Il est temps de tracer une ligne claire. Non pas par idéalisme, mais parce que c’est la seule position rationnelle face à une trajectoire documentée. La vie privée n’est pas négociable. C’est la frontière qui empêche l’adoption massive de devenir un contrôle massif.
VI. Et nous, dans nos îles ?
Tout ce qui précède prend une résonance particulière quand on vit en Guadeloupe, en Martinique, en Guyane, à La Réunion ou dans l’un de nos territoires d’outre-mer. Parce que nous connaissons mieux que quiconque ce que signifie dépendre d’une infrastructure que l’on ne contrôle pas.
Nous subissons déjà une insularité physique et géographique : la mer, la distance, les coûts logistiques, les délais. Mais il existe une autre insularité, moins visible, plus insidieuse : celle des décisions qui se prennent sans nous, pour nous, loin de nous. Une insularité institutionnelle qui fait que même les choix qui concernent notre quotidien, notre économie, notre identité culturelle, se négocient dans des bureaux parisiens ou bruxellois où notre voix ne pèse guère.
Le numérique devait changer ça. Il devait effacer les distances, abolir l’éloignement, nous connecter au monde à égalité avec n’importe quelle métropole. Et sur certains points, il l’a fait. Mais regardons honnêtement l’infrastructure sur laquelle repose cette promesse.
Les câbles sous-marins qui nous relient au reste du monde, nos fibres optiques, nos artères numériques, ne sont pas dans nos mains. Ils appartiennent à des consortiums internationaux, souvent américains, parfois asiatiques. Ils passent là où les grands acteurs ont décidé qu’ils passeraient, selon des logiques économiques et géopolitiques qui n’ont jamais eu pour priorité la souveraineté numérique des Antilles ou de la Guyane. En cas de rupture, ce qui arrive, c’est toute une région qui se retrouve coupée du monde, en attendant que quelqu’un d’autre décide de réparer.
Et par le ciel, c’est la même histoire. Les fréquences satellitaires, les droits d’orbite, les accords de couverture : tout cela se joue à des échelles qui nous dépassent. Starlink déploie sa constellation et change la donne pour des milliers de foyers isolés en Guyane. Mais Starlink, c’est une entreprise privée américaine, soumise au droit américain, au Cloud Act, et à la stratégie géopolitique d’un homme qui n’a aucune obligation envers nos territoires.
Nous dépendons du bon vouloir d’acteurs lointains pour notre connexion au monde. C’est une forme de dépendance que nous avons déjà connue sous d’autres noms.
La question de la vie privée et de la souveraineté numérique n’est pas une préoccupation de geeks parisiens. C’est une question qui nous concerne au premier chef, nous qui avons construit notre identité précisément dans la résistance à l’effacement, dans la revendication du droit à nous définir nous-mêmes. Édouard Glissant parlait du droit à l’opacité, le droit à ne pas être entièrement lisible, entièrement transparent, entièrement assimilé par le regard de l’autre.
La vie privée numérique, c’est cela aussi : le droit à l’opacité dans le monde de demain. Le droit de ne pas être intégralement capturé, analysé, monétisé, surveillé. Le droit de rester sujet, pas objet. Le droit de choisir ce qui nous ressemble.
Tant que nos câbles appartiendront à d’autres, tant que nos données transiteront par des serveurs que nous ne possédons pas, tant que les décisions sur notre connectivité se prendront sans nous : cette liberté restera partielle. Et une liberté partielle, c’est une liberté sous condition.
Tout ce qui précède décrit un mécanisme universel. Mais pour ceux qui vivent en Guadeloupe, en Martinique, en Guyane, à La Réunion, pour nous, ce mécanisme a un visage encore plus concret. Nous connaissons déjà l’insularité physique : la mer, la distance, les délais. Ce que nous reconnaissons moins, c’est l’insularité numérique qui la double.
Nos fibres optiques transitent par des câbles sous-marins que nous ne possédons pas. Nos données circulent sur des serveurs que nous ne contrôlons pas. Notre connexion au ciel passe par des constellations satellitaires dont les propriétaires n’ont aucune obligation envers nous. Nous subissons les pannes décidées ailleurs, les juridictions imposées de l’extérieur, les tarifs fixés sans nous.
Ce n’est pas une fatalité naturelle. C’est une construction avec des auteurs, des intérêts, et des bénéficiaires qui ne sont pas nous.
La question de qui possède l’infrastructure n’est pas technique. Elle est politique. Et pour certains territoires, elle n’a jamais cessé de l’être.
Ce sera l’objet du prochain texte.