Série : La France motrice à la fois actuelle de la dystopie étatique et à la fois historique vers une opposition de type crypto-anarchique 1/3 Le risque dystopique en France

Série : La France motrice à la fois actuelle de la dystopie étatique et à la fois historique vers une opposition de type crypto-anarchique - **1/3 Le risque dystopique en France** - 2/3 Historique français d'une opposition lattente évoluant vers le crypto-anarchisme - 3/3 Quelle forme d’alternative française aux dystopies ?
Série : La France motrice à la fois actuelle de la dystopie étatique et à la fois historique vers une opposition de type crypto-anarchique
1/3 Le risque dystopique en France

image

Série : La France motrice à la fois actuelle de la dystopie étatique et à la fois historique vers une opposition de type crypto-anarchique

  • 1/3 Le risque dystopique en France
  • 2/3 Historique français d’une opposition lattente évoluant vers le crypto-anarchisme
  • 3/3 Quelle forme d’alternative française aux dystopies ?

Genèse du contrôle numérique

Du libéralisme informationnel à la régulation totale

Entre 2010 et 2025, l’Europe est passée d’un modèle de liberté informationnelle à un régime de régulation intégrale du numérique. Ce basculement s’est accompli sans rupture politique visible, au rythme d’une succession de lois votées au nom de la protection : protection des mineurs, des consommateurs, des données, de la vérité, de la sécurité. Chaque texte a ajouté une couche de conformité, jusqu’à ce que la liberté d’usage devienne une exception administrée.

Le Digital Services Act (DSA) et le Digital Markets Act (DMA), adoptés en 2022, ont été présentés comme une réplique européenne à la domination des plateformes américaines. En réalité, ils ont redéfini le réseau comme un espace sous surveillance obligatoire. Les plateformes sont désormais tenues de détecter, signaler, modérer et filtrer tout contenu “préjudiciable”, sans définition stable du préjudice. La responsabilité du contenu est passée de l’utilisateur à l’opérateur, puis de l’opérateur à l’État. La conséquence structurelle est la disparition de la neutralité technique. Internet est devenu un média régulé, administré, hiérarchisé. L’accès libre a été remplacé par un accès sous condition de conformité.

Cette transformation s’est faite sans déclaration de changement de régime. La censure n’a pas remplacé la liberté ; elle s’est fondue dans la gestion. Le contrôle n’est plus politique, il est procédural.

La morale comme moteur de la normalisation

L’argument moral a servi de légitimation constante. Chaque mesure restrictive s’est appuyée sur une cause indiscutable : – protéger les enfants contre la pornographie ; – protéger les citoyens contre la désinformation ; – protéger la société contre la haine ou le terrorisme. La morale a fonctionné comme une clé d’acceptabilité politique, permettant d’étendre la surveillance sans résistance populaire.

En France, la loi “Sécuriser et réguler l’espace numérique” (SREN) de 2024 a marqué le point d’équilibre : sous couvert d’appliquer le DSA, elle a introduit un mécanisme de blocage administratif sans juge, donnant à l’Arcom le pouvoir d’interrompre un site, un service ou un accès en quelques heures. La protection des mineurs a servi de justification à l’obligation de vérification d’âge sur les sites pornographiques, transformant un problème éducatif en architecture d’identification généralisée. L’État n’a pas censuré : il a redéfini le droit d’accès comme un acte conditionné à l’identification.

Cette logique s’est reproduite dans tous les domaines : santé, fiscalité, mobilité, communication. Les citoyens ne sont plus propriétaires de leurs droits, mais bénéficiaires d’autorisations numériques renouvelables. Le glissement est silencieux, mais total : de la loi morale à la norme technique, de la norme à la procédure, de la procédure à la contrainte.

Le contrôle préventif : ChatControl et la surveillance des communications

L’Union européenne a poursuivi cette évolution en répétant les tentatives de passage au vote du projet ChatControl (CSAR, Child Sexual Abuse Regulation), salué par la France, dont les représentant le cache pas l’inspiration du modèle Chinois, imposant aux messageries chiffrées une obligation de détection automatique de contenus “à risque”. Le chiffrement, conquis comme droit fondamental, est reconfiguré en chiffrement conditionnel. Les messages doivent pouvoir être analysés avant d’être chiffrés, pour s’assurer de leur licéité. Ce “scannage côté client” transforme chaque terminal en agent de contrôle, chaque utilisateur en suspect par défaut.

Ce dispositif, conçu pour un objectif moral, ouvre une brèche systémique : l’État obtient un accès direct aux communications privées sans réquisition judiciaire, par délégation à des algorithmes. Il ne s’agit plus de collecter l’information, mais de pré-filtrer les comportements. Le réseau devient une machine d’interdiction préventive.

De la prévention à la gestion des comportements

La prévention s’est transformée en un paradigme de gouvernement. Le pouvoir ne cherche plus à punir les fautes, mais à les rendre impossibles. Ce modèle de “régulation comportementale” repose sur trois principes : – l’identification universelle des usagers ; – la détection automatique des déviances potentielles ; – la sanction par limitation d’accès.

Ainsi, l’infrastructure numérique elle-même devient un instrument de discipline. Les frontières du contrôle ne sont plus légales, mais techniques. Le citoyen ne subit plus la loi : il est configuré pour y obéir.

Le passage invisible du droit au protocole

L’ensemble de ces transformations convergent vers un même résultat : le droit n’est plus écrit, il est codé. Ce qui était délibéré dans l’arène politique devient paramétré dans des logiciels. La régulation quitte le langage pour entrer dans le calcul. Cette translation efface la responsabilité, car aucun individu ne “décide” plus. Les sanctions résultent d’algorithmes, les décisions de conformité d’indicateurs. Le gouvernement n’est plus une autorité, mais une infrastructure.

C’est là la véritable genèse du contrôle dystopique : un pouvoir sans visage, sans acte, sans débat, qui s’exerce sous la forme d’une normalisation continue. Il ne s’impose pas : il s’installe. L’État n’intervient plus dans le numérique ; il devient le numérique.

La fausse souveraineté numérique européenne

L’Europe régulatrice sans industrie

L’Union européenne a fait du numérique un domaine d’encadrement plutôt que de production. Elle ne crée pas d’infrastructures, elle norme celles des autres. Faute d’écosystèmes industriels comparables à ceux des États-Unis ou de la Chine, l’Europe a cherché à compenser sa faiblesse technique par la réglementation. De 2015 à 2025, elle a produit plus de cinquante cadres législatifs sur la donnée, la sécurité, la cybersécurité, la confiance numérique ou l’intelligence artificielle. Ces textes, bien qu’annoncés comme protecteurs, forment un ensemble cohérent : l’Europe ne possède pas le numérique, elle l’administre.

Cette posture de “puissance normative” — héritée du droit du marché unique — s’applique désormais aux réseaux et aux algorithmes. L’Union ne dispose ni d’un cloud souverain intégré, ni d’un système d’exploitation indépendant, ni d’un écosystème complet de microprocesseurs, mais elle régule tous ces domaines. Cette dissociation entre le contrôle juridique et la dépendance technique produit une souveraineté d’apparat : une souveraineté administrative sans autonomie réelle. Les États membres appliquent les règles, mais ne maîtrisent ni le code ni les serveurs.

Le modèle européen repose donc sur une contradiction interne : il prétend protéger les citoyens contre la domination numérique tout en les enfermant dans des infrastructures qu’il ne contrôle pas.

La dépendance structurelle et la corruption normative

Dans cette architecture, la norme devient l’instrument central du pouvoir. Elle n’est pas neutre : elle fixe les priorités industrielles, oriente les flux financiers et détermine qui peut exister économiquement. Les grandes entreprises de conseil et d’intégration — souvent d’origine anglo-saxonne — participent à la rédaction de ces normes au sein des comités européens, puis facturent leur mise en conformité aux acteurs locaux. La boucle est parfaite : ceux qui écrivent la règle vendent la conformité.

La corruption n’est plus une déviation, mais un mode opératoire du système. Elle ne prend pas la forme de transactions illégales, mais de captation de la décision publique par les intérêts privés. Le résultat est une régulation à sens unique, qui favorise les opérateurs déjà dominants. Les startups, les communautés open source et les petites structures sont étranglées par les coûts de certification et les exigences bureaucratiques. La sécurité devient une barrière à l’entrée, la conformité un privilège réservé aux puissants.

Cette logique transforme la souveraineté en marchandise. Chaque label, chaque agrément, chaque “niveau de confiance” peut être acheté ou sous-traité. Le droit devient un service, la liberté un abonnement.

Le logiciel comme nouvelle agriculture européenne

Le logiciel, désormais au cœur de toutes les activités humaines, est la nouvelle ressource stratégique des nations. Mais l’Europe l’aborde comme l’agriculture au XXᵉ siècle : par la régulation, les quotas et la subvention. Elle ne cherche pas à libérer la production logicielle, mais à l’encadrer par des programmes industriels pilotés par les États. Les appels à projets, les fonds de relance et les plans de souveraineté numérique imposent des cahiers des charges qui transforment les développeurs en sous-traitants administratifs.

Ce modèle, initié par l’Allemagne, vise à constituer un marché unique du logiciel certifié. Berlin promeut la création d’un socle normatif orienté défense et cybersécurité, destiné à devenir obligatoire pour tous les fournisseurs des marchés publics européens. Cette stratégie lui permet de placer ses standards industriels au cœur de la législation continentale. Les entreprises françaises, attirées par les subventions, deviennent dépendantes des mécanismes de validation allemands, puis captives de leur chaîne de certification. Les États du sud de l’Europe y voient un moyen de capter des fonds communautaires, mais contribuent à une centralisation silencieuse du pouvoir normatif.

Ainsi, le logiciel libre — conçu pour échapper à la hiérarchie — se trouve absorbé dans un cadre réglementaire qui étouffe la créativité au nom de la sécurité dans les dernières modification de l’application de NIS2 au niveau européen.

L’erreur de la militarisation numérique

L’Europe confond la cybersécurité avec la défense nationale. Le Cyber Resilience Act, en imposant aux producteurs de logiciels la responsabilité juridique de chaque faille de sécurité, applique une logique militaire à un domaine civil. Cette approche crée une dissuasion négative : innover devient risqué. Les développeurs indépendants et les communautés open source sont soumis aux mêmes contraintes que les industriels de la défense. Ce régime, présenté comme protecteur, remplace la liberté par la peur de la faute.

Sous prétexte d’assurer la résilience, l’État s’arroge le droit de contrôle sur les logiciels considérés comme stratégiques. Cette désignation est arbitraire : tout projet d’importance peut être requalifié en “actif critique”, justifiant un accès étatique au code ou à la gouvernance. Le commun devient secret défense. L’effet est paradoxal : la sécurité publique aboutit à l’opacité généralisée. La transparence, pourtant condition de sûreté, est remplacée par le monopole d’audit étatique. La cybersécurité cesse d’être un savoir partagé pour devenir un instrument de hiérarchie.

La position française : subordination volontaire

La France, en adoptant avec zèle le modèle réglementaire européen, accentue sa propre dépendance. Elle a renoncé à une doctrine nationale du numérique au profit de la conformité. Ses structures publiques multiplient les agences (Cnil, Anssi, Arcom, Dinum, Dge), qui se superposent sans stratégie unifiée. La conséquence est une fragmentation institutionnelle totale, où chaque organisme applique des règles étrangères à sa mission initiale. Les éditeurs, startups et chercheurs passent plus de temps à justifier leur conformité qu’à produire. Le pays détient encore un capital intellectuel et scientifique remarquable, mais il l’absorbe dans la paperasse. La souveraineté française devient un labyrinthe administratif où le talent se perd.

Cette subordination est d’autant plus grave qu’elle s’effectue sans contrainte extérieure. La France contribue activement à un système qui la marginalise, croyant y trouver reconnaissance et légitimité. L’idéologie de la conformité remplace la politique industrielle. Le pays qui inventa la cryptographie moderne se retrouve sous tutelle technique volontaire.

Une souveraineté d’apparence, une dépendance réelle

La “souveraineté numérique européenne” n’existe qu’en discours. Dans la pratique, l’infrastructure appartient à des acteurs extra-européens, les logiciels à des consortiums privés, les données à des clouds étrangers, et les normes à des groupes de travail dominés par les intérêts industriels. L’Europe se comporte comme une puissance qui régule les dépendances plutôt qu’elle ne les combat. Son modèle de gouvernance, fondé sur la régulation plutôt que sur la création, produit mécaniquement la dépendance qu’il prétend corriger.

Ce paradoxe nourrit la dérive dystopique : la régulation, en prétendant protéger la liberté, en devient le substitut. Le citoyen européen est libre de se conformer, souverain dans la limite de ses licences.

Parfait. Voici à présent la section suivante : « Les moteurs systémiques de la dérive dystopique ». Elle expose les six dynamiques internes qui transforment les démocraties numériques en systèmes d’obéissance algorithmique. Le ton reste analytique et froid, sans ouverture vers des solutions.

Les moteurs systémiques de la dérive dystopique

L’attribution conditionnelle des droits

Les démocraties contemporaines ne suppriment plus les droits : elles en conditionnent l’exercice. La liberté de circulation, d’expression ou d’accès aux services publics dépend de l’adhésion à des dispositifs numériques qui certifient la conformité de chaque citoyen. Identité numérique, compte certifié, QR code sanitaire, profil administratif unifié : autant de médiations techniques qui transforment le droit en autorisation temporaire.

Dans ce modèle, les droits ne sont plus universels, mais indexés sur le comportement. Le citoyen n’est plus reconnu par principe, mais validé par usage. L’égalité devant la loi devient une égalité d’accès aux plateformes de l’État. Le statut de personne juridique cède la place au profil numérique, dont la validité peut être suspendue ou modifiée. Une erreur, un retard, une non-conformité technique peuvent suffire à rendre un individu invisible dans le système. Ainsi, la liberté n’est plus abolie : elle est désactivée.

Cette transformation modifie la nature même du contrat social. L’appartenance civique est remplacée par une dépendance d’accès. La démocratie reste formelle, mais la citoyenneté devient un service sous conditions.

La captation et le détournement des moyens numériques

Les innovations issues de la société civile — Internet, pair-à-pair, logiciels libres, IA open source, cryptographie — ont été conçues pour étendre les capacités d’autonomie. Mais chaque outil de libération finit absorbé par la structure de pouvoir qu’il devait contourner. Les technologies d’émancipation deviennent les instruments de leur propre inversion.

L’État et les grandes entreprises détournent les technologies libres à des fins de surveillance et de normalisation : – le chiffrement sert à authentifier, non à protéger ; – l’intelligence artificielle à filtrer, non à comprendre ; – l’open data à recouper, non à partager.

Ce processus de capture repose sur un principe constant : aucune innovation ne doit échapper à l’administration. Dès qu’un outil devient efficace, il est absorbé dans la sphère de la conformité. L’imaginaire de la liberté technique est ainsi retourné contre ses propres créateurs. Le résultat n’est pas une censure directe, mais une stérilisation systémique de la créativité.

Le contrôle économique et monétaire des comportements

Le pouvoir économique est devenu la matrice de la discipline sociale. L’introduction programmée de la monnaie numérique de banque centrale (MNBC) transforme la finance en instrument de gouvernement. Chaque transaction peut être suivie, limitée, révoquée. L’argent cesse d’être un moyen neutre : il devient un vecteur de pilotage du comportement. Les flux financiers, combinés aux dispositifs d’identité numérique, permettent de relier dépenses, localisation et conformité.

L’État n’a plus besoin d’interdire : il peut bloquer, plafonner, geler. Les aides publiques, les avantages fiscaux ou les subventions peuvent être conditionnés à des critères comportementaux. L’économie se mue en mécanique d’obéissance.

Parallèlement, la dette publique, alimentée par la stagnation et la bureaucratie, se répercute en pénalités économiques sur les citoyens. Les taxes, malus énergétiques, cotisations automatiques ou retenues numériques compensent artificiellement la baisse de productivité provoquée par l’excès de contrôle. Le système se finance en réduisant la liberté qu’il coûte. Chaque contrainte crée sa propre dette, et chaque dette justifie un nouveau contrôle.

Le contrôle technique et les contraintes physiques

La coercition moderne n’a plus besoin de sanctions visibles. Elle agit par limitation technique. Les infrastructures numériques conditionnent directement les comportements physiques : – désactivation d’un service public pour cause de non-conformité administrative ; – blocage d’accès à un réseau, un paiement, un déplacement ; – coupure de connexion géolocalisée ; – désactivation automatique d’un appareil ou d’un identifiant ou de signatures modifiant la propriété ou la légitimité ou même des relations humaines.

Les contraintes juridiques sont remplacées par des contraintes matérielles intégrées. L’obéissance est programmée dans les outils. Le citoyen n’est plus confronté à une loi, mais à un environnement qui rend l’infraction impossible. Le pouvoir ne commande plus : il configure. La sanction devient une impossibilité fonctionnelle, non une peine. Ainsi s’installe un contrôle total qui ne se perçoit pas, car il agit avant l’intention.

La captation des données intimes et la souveraineté volée

Les États et les acteurs privés exploitent les données personnelles comme une ressource stratégique. Biométrie, santé, communications, déplacements, habitudes d’achat : tout devient trace exploitable. Ces données sont massivement hébergées sur des infrastructures extra-souveraines, principalement américaines, où elles sont accessibles aux agences étrangères. La souveraineté n’est donc plus nationale : elle se déplace vers les serveurs.

Le citoyen, en utilisant des services publics ou privés, produit des métadonnées qui révèlent ses comportements bien au-delà de ce qu’il exprime. Ces informations, agrégées et croisées, forment un portrait intégral, permettant de prédire, influencer, voire corriger les décisions individuelles. La captation devient un mode de gouvernement invisible : gouverner, c’est savoir. Le paradoxe est total : au nom de la protection des données, on en a institutionnalisé la collecte universelle.

Cette perte de souveraineté est double : – celle de l’État, qui dépend d’infrastructures étrangères ; – celle du citoyen, qui dépend de protocoles qu’il ne maîtrise pas. L’un et l’autre deviennent locataires de leur propre espace numérique.

Le contrôle auto-alimenté du système

Les régimes de surveillance ne s’imposent pas par la force, mais par leur efficacité apparente. Chaque extension du contrôle produit des incidents, des abus ou des défaillances qui appellent davantage de régulation. Une fuite de données entraîne de nouvelles procédures de sécurité ; un usage illégal du réseau justifie une loi supplémentaire ; une fraude marginale permet d’accroître les contrôles automatiques. Le système se reproduit en réponse à ses propres dérives.

Cette dynamique d’auto-entretien rend toute réversibilité illusoire. Le contrôle devient la solution à ses propres effets. La liberté est présentée comme une vulnérabilité, la confidentialité comme une menace. L’État ne cherche plus à protéger la société, mais à protéger le dispositif de protection lui-même. La machine sécuritaire se légitime par sa propre existence. Aucun pouvoir extérieur ne l’impose ; elle s’impose par la peur de son interruption.

Ce cycle clos — menace, réaction, contrôle, justification — constitue le moteur principal de la dystopie contemporaine. Le système ne réprime plus les libertés : il les consomme.

L’intelligence artificielle comme catalyseur du faux

L’économie de l’attention comme fondement déchu du contrôle cognitif

Depuis deux décennies, l’économie numérique repose sur la monétisation de l’attention. Chaque seconde de regard humain, chaque clic, chaque réaction alimente un modèle économique où la valeur ne dépend plus du contenu, mais de la captation. L’intelligence artificielle, introduite dans ce cadre, agit comme un capteur structurel : les sites ne sont plus visités que par des agents IA. L’utilisateur ne voit que son chat qui lui décide des messsages.

La prolifération du vraisemblable

La production automatisée de textes, d’images et de sons transforme le réseau en un environnement saturé de vraisemblance. Les contenus générés par IA ne sont pas nécessairement faux : ils sont indifférents à la vérité. Leur fonction est de remplir les flux, d’occuper l’espace discursif. Sous pression économique, les médias, les administrations et les entreprises externalisent leurs tâches rédactionnelles vers des systèmes automatiques. Le coût marginal de la falsification devient nul.

Cette prolifération crée une économie du faux pertinent : les informations les plus visibles ne sont plus celles qui sont vraies, mais celles qui sont optimisées pour la diffusion. La distinction entre authenticité et simulation s’effondre. La confiance, jusque-là fondée sur la réputation ou l’institution, se dissout dans la statistique. Le langage cesse d’être un vecteur de sens pour devenir un flux d’entretien de l’attention.

Internet se transforme en un écosystème de signaux sans sources. Les faits ne disparaissent pas : ils sont submergés.

La délégitimation du savoir

Dans ce contexte, le savoir perd sa fonction politique. La production scientifique, journalistique ou académique se trouve concurrencée par une masse d’informations artificielles qui en imitent les formes. Le vrai n’est plus identifiable, car l’autorité des preuves est remplacée par l’efficacité du calcul. Les documents, articles, publications deviennent des produits évalués par leur visibilité algorithmique plutôt que par leur contenu.

Cette substitution fragilise les fondements mêmes de la société rationnelle. Le lien entre preuve, méthode et vérité — pilier de la pensée moderne — se défait. Les institutions du savoir (universités, médias, justice) perdent leur monopole de légitimité. Dans un monde saturé de vraisemblable, la véracité devient un handicap économique : elle coûte plus cher à produire, plus lentement, pour une audience moindre. La rationalité se trouve déclassée par l’efficience cognitive des machines.

L’automatisation du jugement

L’intelligence artificielle ne se limite plus à produire du contenu : elle en évalue la conformité. Les systèmes de modération, de notation et de recommandation déterminent la visibilité, donc l’existence, de chaque discours. La censure n’est plus un acte politique, mais un résultat d’optimisation. Le jugement est délégué à des modèles qui reproduisent mécaniquement les valeurs majoritaires de leurs concepteurs.

Cette automatisation du jugement crée une morale statistique : ce qui est fréquent devient acceptable, ce qui est rare devient suspect. Les minorités cognitives — chercheurs hétérodoxes, dissidents politiques, artistes non conformes — sont invisibilisées par le simple calcul de la probabilité. L’algorithme, censé neutraliser le biais humain, devient le biais le plus systémique jamais produit.

Le pouvoir, ici, ne réside plus dans l’interdiction, mais dans la hiérarchisation de la visibilité. La vérité n’est plus supprimée : elle est reléguée.

La convergence entre IA et infrastructures de contrôle

Les systèmes d’intelligence artificielle sont nés du besoin industriel d’efficacité, mais leur déploiement massif sert désormais les objectifs politiques du contrôle social. Les modèles de langage, d’analyse comportementale ou de reconnaissance biométrique sont directement intégrés aux dispositifs administratifs : tri des dossiers, détection de risques, surveillance des réseaux, évaluation de performances. L’État algorithmique se forme non par décret, mais par intégration logicielle. La frontière entre assistance numérique et supervision disparaît.

Les IA deviennent des organes invisibles des gouvernements qui les maîtrisent. Elles appliquent la règle sans discussion, mesurent sans interpréter, sanctionnent sans jugement. L’autorité ne s’incarne plus dans des institutions visibles, mais dans des systèmes opaques. La domination cesse d’être politique : elle devient opérationnelle.

Ce transfert du pouvoir vers le calcul consacre la fin de la délibération. Le débat public s’efface devant l’ajustement automatique des comportements.

La substitution du vrai par la preuve statistique

Dans ce nouvel ordre, la vérité n’est plus discutée, elle est mesurée. Les algorithmes attribuent des scores de fiabilité, des niveaux de confiance, des probabilités d’authenticité. La vérité cesse d’être un processus collectif : elle devient une valeur de sortie. Ce qui est calculé comme vrai l’est de fait. La preuve se confond avec le modèle. Ainsi s’installe un régime cognitif inédit, où la croyance est statistique.

L’intelligence artificielle, en uniformisant les critères de cohérence, efface la diversité des jugements humains. Elle crée une vérité de convenance, homogène, compatible avec la gestion des masses. L’objectivité se transforme en conformité, et la connaissance en indicateur.

Synthèse : le nouvel ordre dystopique de l’Etat

Du droit à l’accès

Le premier signe de la dérive dystopique contemporaine réside dans la mutation du rapport entre le citoyen et la loi. Les droits fondamentaux — d’expression, de déplacement, d’association, de commerce — ne sont plus garantis par leur reconnaissance universelle, mais par l’accès technique aux dispositifs qui les permettent. La liberté n’existe plus en soi : elle est octroyée par l’architecture. Un citoyen sans identité numérique ne peut plus agir ; un individu déconnecté devient illégal de fait.

Ce basculement marque la fin de la hiérarchie classique des normes. La loi, jadis fondement symbolique du contrat social, est remplacée par une infrastructure d’autorisation continue. Les institutions cessent de garantir le droit pour en gérer la circulation. L’accès devient la forme contemporaine du pouvoir : ouvrir ou fermer, connecter ou exclure, accréditer ou suspendre. La liberté ne se perd pas, elle se négocie en permanence avec la machine.

Du citoyen au profil

L’identité politique moderne reposait sur une abstraction : l’égalité entre personnes. Le numérique a réintroduit la différenciation, non plus sociale, mais calculée. Chaque individu est défini par des données — scores, historiques, comportements, métadonnées — qui forment un profil dynamique. Ce profil détermine les droits, l’accès, la réputation et la visibilité.

La personne humaine, jadis sujet de droit, devient un objet de traitement. Les systèmes de notation civique ou de confiance commerciale (scoring, eID, identifiants universels) instaurent une hiérarchie fonctionnelle permanente. L’égalité formelle persiste dans le discours, mais s’effondre dans la pratique. La discrimination n’est plus morale : elle est probabiliste. Chaque citoyen se voit attribuer une position dans l’espace numérique selon sa conformité aux critères du système. L’État ne commande plus : il classe. La liberté devient une variable d’algorithme.

De la souveraineté au pilotage

Le pouvoir politique, tel qu’il s’est constitué depuis la Révolution française, reposait sur l’idée de souveraineté : le droit de décider collectivement de la loi. Le numérique a aboli cette verticalité. Les décisions ne sont plus prises, elles sont calculées. Les gouvernants n’arbitrent plus : ils valident les résultats des modèles prédictifs. Les politiques publiques sont conçues comme des systèmes de rétroaction automatique, ajustant les comportements selon les indicateurs de performance.

Ce transfert de la souveraineté vers la donnée transforme la gouvernance en pilotage. L’État devient une plateforme d’optimisation : il mesure, prédit, corrige. L’autorité n’est plus un rapport entre humains, mais une fonction d’ingénierie. Le politique disparaît au profit de l’administratif ; le gouvernement devient un code exécuté. Le pouvoir cesse d’être légitime : il devient efficace.

De la norme à la gestion

Le droit, dans ce nouvel ordre, perd sa nature prescriptive pour devenir un protocole d’exécution. Les lois ne définissent plus ce qu’il est permis ou interdit de faire : elles définissent les procédures de conformité à respecter pour accéder à l’action. La société n’est plus régulée par des principes, mais par des formats. Chaque comportement doit se plier à des standards d’interopérabilité juridique, économique et technique.

Le citoyen n’est pas jugé sur ses actes, mais sur la conformité de ses interactions. La responsabilité individuelle disparaît, remplacée par la traçabilité collective. Le système ne cherche plus la justice, mais la cohérence. L’ordre devient un effet secondaire du fonctionnement administratif. La société n’obéit pas à des lois : elle fonctionne selon des protocoles.

Du débat à la donnée

L’espace public, fondement de la démocratie moderne, se désagrège sous l’effet de la quantification. L’opinion collective n’est plus le produit d’une délibération, mais d’une agrégation de signaux. Les émotions, les tendances et les comportements sont mesurés, interprétés et restitués en temps réel. Les sondages remplacent les discussions, les tableaux de bord remplacent les assemblées. L’État ne dialogue plus avec le peuple : il le lit.

Cette transformation cognitive a pour effet d’éliminer la contradiction. Les désaccords, réduits à des anomalies statistiques, sont absorbés dans la normalité calculée. La critique perd sa fonction politique : elle devient un bruit dans la donnée. La vérité publique n’est plus issue du conflit des idées, mais de la moyenne des comportements observés. Le peuple, au sens politique du terme, disparaît dans la modélisation.

Du pouvoir à l’infrastructure

L’ensemble de ces mutations aboutit à une conclusion logique : le pouvoir n’est plus exercé, il est hébergé. Il ne se situe plus dans les institutions, mais dans les réseaux, les centres de données, les algorithmes de classement, les dispositifs d’authentification. Le contrôle politique devient une question d’accès physique aux infrastructures critiques. Celui qui possède les serveurs détient l’autorité. Celui qui écrit les protocoles détermine la loi.

Cette situation rend toute contestation classique obsolète. On ne peut pas s’opposer à un système qui ne décide plus, mais exécute. L’infrastructure agit sans intention : elle incarne un pouvoir sans visage, sans voix, sans frontière. C’est le stade technique du Léviathan : un ordre auto-entretenu, où la domination est remplacée par la dépendance. L’obéissance n’est plus exigée ; elle est présupposée.

Conclusion de la partie

Le nouvel ordre dystopique de l’Etats ne résulte pas d’un projet explicite, mais d’une évolution convergente : – la régulation morale du réseau ; – la dépendance technique de l’Europe ; – la monétisation déchue de l’attention ; – la délégation du jugement à l’algorithme ; – et la substitution du droit par le code.

Ce système ne cherche pas à opprimer, mais à stabiliser. Il n’impose rien : il configure tout. Sa finalité n’est pas la tyrannie, mais la gestion intégrale du vivant par le calcul.

Dans cet ordre, la liberté subsiste formellement, mais elle a perdu toute substance. Elle n’est plus un pouvoir d’action, seulement un espace de tolérance défini par les paramètres du réseau. Le monde n’est plus gouverné : il est administré.

No comments yet.