" L'amnésie est très courante dans nos organisations humaines. C'est ce qu'on appelle le refoulement cindynique. Ce refoulement cindynique résulte d'arrangements, de 'transactions collusives' qui font qu'une collectivité de notables ne semble pas voir ce qui saute aux yeux et ne peut plus entendre les donneurs d'alerte qui, face à un risque manifeste mais refoulé, dénoncent leur 'silence assourdissant' ".
Georges-Yves Kervern1

En temps de crise, l'idéal serait que l'exécutif puisse avoir la confiance du public. Les débats sur le projet de loi relatif à la gestion de la crise sanitaire devant entre autres instaurer un pass sanitaire montre que ce n'est pas tout à fait le cas. Cette défiance est-elle spécifique à la gestion de la crise actuelle, ou bien est-elle la conséquence d'une destruction progressive de la confiance par un mode de production des lois caractérisé par un cycle endémique: exception/amnésie/règle?

Comment s'attendre à bénéficier de la confiance du public quand pour réussir à faire passer une mesure on lui explique qu'elle sera exceptionnelle et temporaire, et que par la suite, non seulement le champ de cette mesure est élargi, mais en plus elle est rendue définitive? Cette façon de faire systématique a un effet : la construction de la défiance.

Ce processus de construction de la défiance peut s'illustrer par l'instauration des logs de connexion en France. Beaucoup de gens ignorent ce que sont ces logs. Simplement, cela signifie que l'ensemble des activités de connexion des français à Internet est enregistré (logué) de façon préventive, pour toute  la population, de façon à ce que certaines autorités puissent y accéder. En plus de ces logs de connexion, il y a les logs d'identification des contributeurs: à chaque fois qu'un français publie un contenu sur Internet, cette action est enregistrée de façon à ce qu'il soit identifié. Tous ces logs sont conservés pendant un an.

Une telle surveillance de masse peut étonner dans une démocratie, mais il faut comprendre comment elle s'est progressivement installée.

A la suite des attentats du 11 septembre 2001, la loi sur la sécurité quotidienne impose de façon temporaire la conservation des logs de connexion de l'ensemble des français, pour mise à disposition de l'autorité judiciaire, dans le cadre de la lutte anti-terroriste. Cette mesure exceptionnelle doit être supprimée fin 2003. Mais en mars 2003, la loi sur la sécurité intérieure rend cette mesure définitive, après l'adoption d'un amendement déposé par Christian Estrosi.

En juin 2004, la loi pour la confiance dans l'économie numérique impose les logs d'identification des contributeurs, profitant de la focalisation des opposants au texte sur le problème de la responsabilité des hébergeurs. Ces logs peuvent être transmis à l'autorité judiciaire.

Puis en 2004 et 2005 ont lieu les attentats de Madrid et de Londres. A la suite de ces attentats, en 2006, la loi contre le terrorisme crée un "bloc extrajudiciaire expérimental", qui consiste à autoriser, pour la lutte anti-terroriste, la police et la gendarmerie à accéder directement aux logs de connexion et aux logs d'identification, sans passer par un juge. Cette mesure exceptionnelle, anti-terroriste, doit expirer fin 2008.

En 2008, la loi de finance autorise les agents des impôts à accéder aux logs de connexion et aux logs d'identification: cette mesure est définitive, et l'accès aux logs est extrajudiciaire.

Fin 2008, le bloc extrajudiciaire expérimental qui devait expirer fin 2008 est prorogé jusqu'à fin 2012.

En 2009 sous la pression exercée depuis  plusieurs années par les lobbies du disque et du cinéma, l'accès extrajudiciaire aux logs de connexion de l'ensemble de la population est accordé de façon définitive à une autorité dite hadopi, chargée de supprimer la connexion Internet de tout foyer français d'où des films ou de la musique auraient été téléchargés.

Fin 2012, le bloc extrajudiciaire expérimental expirant fin 2012 est prorogé jusqu'à fin 2015.

En 2013, l'Autorité des marchés financiers est autorisée à accéder aux logs de connexion et aux logs d'identification. Cet accès est extrajudiciaire, et la mesure est définitive.

En 2013, la loi de programmation militaire transfère le "bloc extrajudiciaire expérimental" dans le code de la sécurité intérieure: cet accès extrajudiciaire aux logs de connexion et aux logs d'identification, initialement temporaire, et deux fois prorogé, est désormais définitif.

En 2016, les agents des établissements pénitentiaires sont autorisés à accéder aux logs de connexion et aux logs d'identification. La mesure est extrajudiciaire et définitive.

En septembre 2018, les agents de contrôle de l'inspection du travail sont autorisés à accéder aux logs de connexion et aux logs d'identification. La mesure est extrajudiciaire et définitive.

En octobre 2018 l'accès extrajudiciaire aux logs de connexion et aux logs d'identification est autorisé pour la recherche des abus de marché.

En octobre 2018, l'accès extrajudiciaire aux logs de connexion et aux logs d'identification est accordé de façon pérenne aux agents des douanes.

En 2019, l'accès extrajudiciaire aux logs de connexion et aux logs d'identification est accordé de façon pérenne aux agents de l'autorité de la concurrence.

Tout ça pour une mesure qui au départ a été présentée aux français comme anti-terroriste, exceptionnelle, et temporaire, ce que le législateur semble avoir oublié depuis longtemps. Mais pas forcément le public. Comment reconstruire la confiance après 20 ans d'accumulation de lois qui ont progressivement et systématiquement construit la défiance?

 

1 KERVERN, Georges-Yves. Entre mémoire et anticipation. Dans : Colloque L’action publique face aux risques. Vaulx-en-Velin : Conseil Général des Ponts et Chaussées, 23 septembre 2004, p. 21‑23