Lien du flux RSS
Tout reconstruire, tout réinventer - Info politique et générale. Tendance de gauche souverainiste

Accès libre

▸ les 10 dernières parutions

25.04.2024 à 16:56

Portugal : un cinquantenaire de la révolution des Œillets au goût amer

Antoine Bourdon

img
Les législatives du 10 mars ont donné lieu à une percée historique du parti d’extrême-droite CHEGA (« Ça suffit ») avec l’entrée de 48 députés – sur 230 – au Palacio de Sao Bento. Cinquante après la révolution dite « des Œillets » du 25 avril, qui avait mis un terme à la dictature salazariste, ce résultat est un […]
Texte intégral (2367 mots)

Les législatives du 10 mars ont donné lieu à une percée historique du parti d’extrême-droite CHEGA (« Ça suffit ») avec l’entrée de 48 députés – sur 230 – au Palacio de Sao Bento. Cinquante après la révolution dite « des Œillets » du 25 avril, qui avait mis un terme à la dictature salazariste, ce résultat est un bouleversement politique majeur. Ne disait-on pas le Portugal, comme l’Espagne, immunisé contre l’extrême droite par son expérience dictatoriale récente ?

Victoire de Luis Montenegro : un arbre qui cache une forêt d’extrême-droite

Les élections législatives portugaises du 10 mars se sont déroulées dans un contexte inhabituel. Après avoir récolté la plus large majorité de l’histoire parlementaire du Portugal en 2022 – 120 sièges sur 230 -, le premier ministre Antonio Costa (Parti socialiste, centre-gauche) apparaissait comme le leader naturel de son camp et de son pays, à la tête d’un exécutif stable. Il démissionne pourtant en novembre 2023, pour cause de soupçons de corruption en lien avec l’attribution de permis d’exploitation de mines de lithium.

La justice portugaise a en effet ouvert des enquêtes contre le premier ministre et plusieurs membres de son gouvernement. Le président conservateur, Marcelo Rebelo de Sousa, choisit alors, plutôt que de nommer un nouveau premier ministre socialiste, de dissoudre l’Assemblée et de convoquer des élections anticipées. Certains analystes y ont vu une manœuvre pour favoriser la droite portugaise, l’Alliance démocratique, structurée autour du Parti social-démocrate (PSD), revigorée par les scandales visant le PS. Le général António Ramalho Eanes, premier président démocratiquement élu après la révolution de 1974, s’était notamment prononcé contre cette dissolution.

Le scrutin a été remporté d’une courte tête – 50 000 voix – par l’Alliance démocratique. Cependant, le fait majeur de cette élection consiste dans l’entrée au palais de Sao Bento de cinquante députés du parti d’extrême-droite CHEGA, mené par son chef André Ventura. Le parti s’est opportunément saisi du thème de la lutte contre la corruption pendant la campagne, au cri de Vamos limpar Portugal (« Nous allons nettoyer le Portugal »). Cette entrée fracassante, conjuguée à la majorité relative détenue par le nouveau premier ministre Luis Montenegro (PSD), a bouleversé les équilibres politiques portugais et dynamité l’exceptionnalisme supposé du pays.

En effet, malgré douze sièges obtenus aux précédentes élections, l’extrême-droite n’était jamais parvenue à s’imposer dans le paysage politique. De par sa nouvelle position, CHEGA a désormais acquis un pouvoir d’influence non négligeable au Parlement. En tant que telle, sa présence massive dans l’hémicycle a fait craindre un blocage institutionnel. En effet, avec 48 députés CHEGA, ni les partis de droite ni ceux de gauche n’étaient en mesure de former un gouvernement majoritaire.

Si CHEGA ne se revendique pas officiellement de l’héritage de Salazar, le parti se place dans sa continuité, notamment dans sa critique de la Constitution de 1976 – jugée « marxiste ».

Si Montenegro a exclu d’entrée de jeu tout accord politique avec CHEGA, le nouvel exécutif, formé le 2 avril dernier, devra faire face à ses coups de menton visant à recentrer le débat public autour de ses thèmes de prédilection : l’immigration, la famille et plus largement les enjeux identitaires. Sur le plan économique, l’AD et CHEGA devraient néanmoins former un tandem officieux, à en croire le programme du parti d’extrême-droite. Baisse de l’impôt sur les sociétés, réduction des « exigences de régulation » pour les entreprises, simplification du code du travail et « flexi-sécurisation », porte ouverte à la privatisation partielle d’entreprises privées, service communautaire pour les allocataires du chômage : le programme de CHEGA ne manque pas d’attraits pour l’AD.

Cinquante ans après la révolution des Œillets, des commémorations bousculées

Le 25 avril 1974 à minuit et vingt minutes, Grândola, vila morena retentit sur les ondes de Radio Renascença. La diffusion de cette chanson interdite par le pouvoir salazariste donne le coup d’envoi du renversement de la dictature par le Mouvement des forces armées (MFA). Les militaires rassemblés autour d’un programme dit des 3D – démocratisation, décolonisation, développement – mettent fin à près de quarante ans d’autocratie.

Comme le rappelle Yves Léonard, spécialiste de l’histoire du Portugal et professeur à Sciences Po : « Le déclencheur principal de la révolution sont les guerres coloniales calamiteuses que mène le Portugal depuis les années 1960. On dit de la guerre d’indépendance de la Guinée-Bissau que c’est le Vietnam du Portugal. La situation est tout aussi mauvaise en Angola ou au Mozambique. Le nombre très élevé de morts et la crise larvée entre l’État et l’Armée – rébellion du général Delgado en 1958, crise de Goa en 1961, décrets favorisant les miliciens en 1973 – provoque le soulèvement des officiers intermédiaires, qui souhaitent trouver des issues politiques aux guerres d’indépendance ».

Cette crise interne à l’Estado novo se conjugue à la contestation grandissante portée par la classe ouvrière, née du développement industriel et des délocalisations en péninsule ibérique des années 1960. Elle se mêle à la fronde des étudiants qui aspirent à plus de libertés publiques et dont certains fuient la conscription, notamment vers la France. L’effondrement du régime donne lieu au Processus révolutionnaire en cours (PREC), une période transitoire et agitée, marquée par une prédominance des socialistes et des communistes, qui aboutit à la Constitution de la République en 1976.

La révolution ne donne pourtant pas lieu à une épuration politique du salazarisme. Si aucune amnistie n’est prononcée, si certains dirigeants de la police politique sont bien jugés, nombre de cadres du régime, de propriétaires fonciers et de dirigeants d’entreprises se sont enfuis à l’étranger. Et l’administration de la toute jeune République, qui a besoin de fonctionnaires, recycle largement ceux de l’Estado novo.

Même si la Constitution interdit la reformation de groupes salazaristes, la révolution ne donne pas lieu à un inventaire des quarante années de gouvernement sous la devise « Dieu, Famille, Patrie ». Néanmoins, la droite libérale portugaise, menée par Francisco Sa Carneiro, est fondée sur l’opposition à la dictature – et le rassemblement de l’Alliance Démocratique en 1979 porte le même Carneiro au pouvoir. En ravivant le souvenir de cette personnalité charismatique et en rassemblant, 45 ans après, les mêmes partis qu’en 1979, Montenegro est parvenu au pouvoir malgré l’absence de dynamique électorale.

Si CHEGA ne se revendique pas officiellement de l’héritage de Salazar, le parti se place dans sa continuité, notamment dans sa critique de la Constitution de 1976 – jugée « marxiste ». « Plutôt que le 25 avril 1974, CHEGA préfère commémorer le 25 novembre 1975, la tentative de coup d’État qui met un terme au PREC et ouvre une période de stabilisation », détaille Yves Léonard. L’historien évoque le saudosisme (de saudade, la nostalgie douce-amère portugaise), qui prend la forme d’une exaltation du roman national et de la « grandeur » passée du pays – reposant notamment sur la domination coloniale1.

André Ventura mobilise également une rhétorique identitaire fondée sur des notions comme la « Portugalité », les « Portugais de bien » – ou encore « l’anti-Portugal », qui visait autrefois les ressortissants des anciennes colonies comme la Guinée, et cible actuellement davantage les populations musulmanes et tziganes. En matière économique, CHEGA se revendique d’un ultra-libéralisme qui s’éloigne partiellement de l’héritage salazariste, plutôt corporatiste – bien que, comme le note Yves Léonard, le régime de Salazar, lui-même professeur d’économie, a servi d’inspiration pour des penseurs libéraux comme Friedrich Hayek, Walter Lippmann ou Louis Baudin…

Depuis 2022, une commission d’historiens et d’historiennes, présidée par Maria Inacia Rezola, chercheuse experte de la question, est chargée de préparer les commémorations de la transition vers la démocratie. Davantage qu’une simple célébration de la révolution du 25 avril, ces cérémonies, qui s’étendront jusqu’en 2026, cherchent à faire revivre et connaître l’ensemble des étapes qui ont conduit à l’instauration du régime parlementaire. Un contexte qui, selon Yves Léonard, devrait pousser le CHEGA à jouer la carte « anti-système » dans l’hémicycle, face à un consensus qui s’étend de la gauche au centre-droit.

Le mythe de « l’immunité » à l’extrême-droite : un aveuglement continental

De nombreux commentateurs ont longtemps considéré le Portugal comme immunisé à l’extrême-droite. Comme pour l’Allemagne ou l’Espagne, on considérait que l’expérience dictatoriale devait le prémunir contre ses vieux démons. Pourtant, 25% des 18-34 ans ont voté CHEGA aux législatives du 10 mars dernier. Ce résultat s’explique bien par l’érosion du souvenir de la dictature ; mais à lui, seul, il ne permet pas de comprendre le succès viral de CHEGA – particulièrement d’André Ventura lui-même – sur les réseaux sociaux.

Avec une stratégie analogue à celle d’un Jordan Bardella en France ou d’un Santiago Abascal en Espagne, le dirigeant de l’extrême-droite portugaise s’est forgé une image de « rebelle » via des buzz retentissants. Ventura réalise ses meilleurs scores (environ 30% des voix) dans la région de l’Algarve, la plus au sud du pays. Selon Luis Serra Coelho, l’importante victoire dans cette région agricole tient à la fois au rejet des immigrés et aux problèmes majeurs de pauvreté et d’accès aux soins qui la touchent. Le rejet de l’immigration découle à la fois d’un racisme visant les ressortissants non-européens, mais aussi de présence importante de riches Européens du nord – touristes, immigrés et retraités. Ces derniers bénéficiaient jusqu’en octobre 2023 d’avantages fiscaux, qui ont participé à l’augmentation des prix de l’immobilier et contribué à la crise du logement. Entre 2017 et 2022, les loyers ont augmenté de 40 % en moyenne sur tout le territoire portugais2.

Une configuration qui n’est pas sans évoquer la montée en puissance du parti d’extrême droite Alternative für Deutschland (AfD) dans l’ex-Allemagne de l’Est. L’AfD a su capitaliser sur le chômage et la désindustrialisation ; la croyance en une dénazification éternelle de l’Allemagne a fait le reste. Un exemple qui témoigne, si besoin il était, que le passé dictatorial ne constitue pas un vaccin contre la résurgence du nationalisme.

L’issue passe par la reconstruction d’une culture démocratique, dont la montée de l’abstention atteste de l’érosion, depuis des années. Yves Léonard note « un rebond de participation aux législatives », mais ajoute que « la plupart des anciens abstentionnistes sont allés voter CHEGA. Il y a un vrai désenchantement et même une hostilité envers l’exercice démocratique. » Le parti d’extrême-droite devrait d’ailleurs consolider sa troisième place sur l’échiquier politique portugais aux élections européennes du 9 juin prochain. Et réussir, pour la première fois, à envoyer des eurodéputés à Strasbourg.

Notes :

1 Yves Léonard, « L’extrême droite de Chega au Portugal : entre normalisation et lutte pour l’hégémonie », Lusotopie 21, 2, 2022

2 « Rendas aumentaram mais de 40% em cinco anos », Rafaela Burd Relvas, 30 septembre 2022, Publico https://www.publico.pt/2022/09/30/economia/noticia/rendas-aumentaram-40-cinco-anos-2022312

24.04.2024 à 19:38

L’intelligence artificielle au cœur de la multiplication des victimes civiles à Gaza

Politicoboy

img
Le média israélien +972mag a révélé l’usage déterminant de deux programmes d’intelligence artificielle (IA) lors de la campagne de bombardement contre la bande de Gaza. Le premier, Lavender, sert à sélectionner des cibles en attribuant à chaque Gazaoui une probabilité qu’il soit affilié à la branche armée du Hamas. Le second, Where’s Daddy ? (« où est […]
Texte intégral (3737 mots)

Le média israélien +972mag a révélé l’usage déterminant de deux programmes d’intelligence artificielle (IA) lors de la campagne de bombardement contre la bande de Gaza. Le premier, Lavender, sert à sélectionner des cibles en attribuant à chaque Gazaoui une probabilité qu’il soit affilié à la branche armée du Hamas. Le second, Where’s Daddy ? (« où est Papa ? »), permet de déterminer lorsque ces cibles rejoignent leur domicile. C’est seulement à ce moment qu’une personne intervient dans la chaîne décisionnelle : vingt secondes pour valider une frappe aérienne sur la résidence, le plus souvent avec des bombes non-guidées rasant des immeubles entiers. Pour un simple homme de main, jusqu’à vingt victimes collatérales étaient autorisées. Pour un commandant, plusieurs centaines. Une rupture avec le droit de la guerre et le principe de proportionnalité, aggravée par le fait que l’IA commet de nombreuses erreurs à tous les niveaux de la chaine décisionnelle. Retour sur les implications d’une enquête précise et détaillée.

« L’accent, dans cette opération, a été mis sur l’ampleur des dégâts, pas sur la précision des frappes » déclarait le 10 octobre 2023 le porte-parole de l’armée israélienne. Pour défendre le nombre inédit de victimes civiles causé par l’offensive contre Gaza en réponse à l’attaque terroriste du 7 octobre, le gouvernement israélien et ses nombreux relais ont répété que de telles pertes résultaient de l’emploi de bouclier humain par le Hamas. Cet argument vient de voler en éclat.

Dans une longue enquête, le média indépendant israélien +972mag détaille comment l’armée a utilisé l’intelligence artificielle pour cibler délibérément et massivement des civils. Ces révélations reposent six sources militaires israéliennes. +972mag a déjà été à l’origine de révélations majeures sur le conflit et l’auteur Yuval Abraham, basé à Jérusalem, est un journaliste travaillant fréquemment pour des médias américains. Les autorités israéliennes n’ont apporté qu’un démenti partiel reposant sur des affirmations contredites par des déclarations antérieures.

En plus des sources militaires, dont certaines assument pleinement l’usage de ces outils et ont perdu des proches dans l’attaque terroriste du 7 octobre, l’enquête cite trois éléments susceptibles de corroborer ses affirmations. D’abord un livre publié en 2021 par le responsable de l’unité de renseignement d’élite « Unit 8200 » qui détaille le concept du programme d’Intelligence artificielle incriminé et justifie son usage, comme l’avait déjà rapporté le quotidien israélien Haaretz.

Deuxièmement, une conférence tenue en 2023 à l’université de Tel-Aviv par des officiers du renseignement, où ils avaient détaillé, à l’aide de PowerPoint, le fonctionnement du programme.  Enfin, l’enquête note que ses conclusions permettent d’expliquer le nombre important de familles entièrement tuées lors des premières semaines de bombardements et de confirmer les révélations de CNN qui affirmaient qu’une munition sur deux employée à Gaza était une dumb bomb (« bombe idiote » ou non-guidée). Ces différents éléments expliquent le crédit apporté à l’enquête par de nombreuses grandes rédactions occidentales – malgré son peu d’écho médiatique.

Lavender :  comment bombarder des cibles à leur domicile

L’enquête de Yuval Abraham est divisée en six parties qui décrivent chaque étape menant au bombardement volontaire d’un nombre disproportionné de civils, ce qui constituerait un cas flagrant de crime de guerre. Tout commence par l’identification des cibles potentielles. Elle est effectuée par Lavender, un programme informatique fonctionnant à l’aide du deep learning [« apprentissage profond » : une intelligence artificielle évolutive, modifiant ses algorithmes en fonction des données qu’elle capte NDLR].

Slide PowerPoint destiné à présenter le programme Lavender à l’Université de Tel-Aviv, obtenue par Yuval Abraham et reprise dans son enquête

En entrée, le programme reçoit deux types de données : des très larges quantités d’information collectées sur les habitants de Gaza par le système de surveillance de masse du renseignement israélien et les éléments de profils-types de combattants du Hamas connus des services d’espionnage (quel type d’usage font-ils de leurs téléphones portables ? où se déplacent-ils ? avec qui interagissent-ils ? Etc).

Le programme a ensuite été entraîné à reconnaître les comportements et indices propres aux membres du Hamas pour les comparer à ceux collectés sur le reste de la population. Le simple fait d’être dans un groupe Whatsapp avec une personne suspecte est un motif incriminant, comme recevoir un paiement du Hamas, avoir appartenu à ce groupe par le passé ou posséder l’ancien appareil électronique d’un suspect.

L’algorithme attribue à chaque habitant de Gaza un score de 1 à 100 représentant sa probabilité d’être affilié à la branche armée du Hamas. Les services de renseignements déterminent ensuite un score minimal à atteindre pour être placé sur la kill list et devenir une cible. La limite d’âge de 17 ans ayant été supprimée, des enfants ont été ciblés, explique l’une des sources de l’enquête.

Comme pour tout programme d’intelligence artificielle de cette nature, les erreurs sont courantes. Dans au moins 10 % des cas, Lavender fiche des « innocents ». Parmi les causes fréquentes, l’enquête cite le fait d’avoir le même nom ou surnom qu’un membre de la branche armée du Hamas, ou d’interagir avec le mauvais téléphone portable. Une fois validée, la cible est placée sur l’agenda de bombardement de l’armée. Une seule intervention humaine a lieu avant d’autoriser la frappe : une vérification visant à confirmer que la cible est bien un homme (la branche armée du Hamas n’employant pas de femmes). Selon l’enquête, cette vérification prend vingt secondes tout au plus.

« Si une cible donne son téléphone à son fils, son frère ou juste un inconnu, cette personne sera bombardée dans sa maison avec toute sa famille. Ça arrive souvent. C’est comme cela qu’ont été commises les principales erreurs », selon une des sources cites par l’enquête.

L’étape suivante consiste à localiser la cible. C’est là qu’intervient un second programme d’intelligence artificielle, au nom quelque peu obscène : Where’s Daddy ? (« où est Papa ? »). Le programme utilise les différentes sources d’informations et données disponibles pour déclencher une alerte lorsque « Papa » est rentré chez lui. C’est uniquement à ce moment qu’une frappe aérienne est ordonnée. Il peut s’écouler de nombreuses heures entre l’ordre et l’exécution de la frappe. La cible a parfois quitté son logement lorsque le bâtiment est détruit, tuant les voisins et la famille sans supprimer le suspect.

La principale raison citée pour frapper les cibles à leur domicile, où aucune activité militaire n’a lieu, est qu’il est plus facile de les localiser dans leurs logements qu’à l’extérieur du domicile familial. Cela découle du fait que chaque Gazaoui possédait une adresse physique associée à son profil. Bien entendu, si l’adresse n’a pas été mise à jour ou que l’individu a déménagé, des « innocents » et leurs voisins périssent pour rien, précise une source citée par l’enquête.

Where’s Daddy ? : bombes non-guidées et dommages collatéraux assumés

L’armée israélienne dispose de différents types de bombes et munitions. Les missiles tirés depuis les drones sont capables d’une très haute précision et causent des dégâts limités, ce qui explique pourquoi ils sont en priorité utilisés contre des véhicules ou des piétons. Les bombes conventionnelles guidées permettent de cibler un appartement précis, dans un immeuble ou un étage particulier d’une maison. Les bombes non-guidées et « anti-bunker » d’une tonne, quant à elles, disposent d’un pouvoir de destruction largement supérieur. Au minimum, elles permettent de raser un bâtiment entier. Les plus grosses peuvent sévèrement endommager un pâté de maisons.

L’essentiel des cibles identifiées par Lavender étaient des simples militants ou combattants du Hamas sans responsabilités. Pour éviter de « gaspiller » des munitions précieuses et coûteuses sur de la « piétaille », ces cibles ont été systématiquement visées avec des bombes non-guidées. Ce qui signifie que pour tuer un membre présumé du Hamas, une maison ou un appartement entier est détruit, ensevelissant sous les décombres la famille et les voisins de la cible.

L’enquête révèle que l’armée acceptait de tuer entre dix et vingt « innocents » par membre présumé du Hamas. Pour les commandants, responsables et officiers, ce chiffre pouvait monter à plusieurs centaines. Ainsi, pour tuer Ayman Nofal, le commandant du bataillon de Gaza centre, un quartier entier a été détruit par plusieurs frappes simultanées (entre seize et dix-huit maisons rasées). Pas moins de trois cents pertes civiles avaient été autorisées.

Pour tuer Oussama Ben Laden, Yuval Abraham note que les États-Unis avaient fixé la limite à trente pertes civiles. En Afghanistan et en Irak, les dommages collatéraux autorisés pour supprimer un membre de base des organisations terroristes étaient « simplement de zéro ».

L’autre problème lié à cette tolérance inédite pour les pertes civiles et qu’elles sont souvent mal estimées. Les femmes et enfants ne faisant pas l’objet de traçage aussi précis, le nombre de victimes potentielles retenu avant d’autoriser une frappe s’est fréquemment révélé inférieur à la réalité. L’armée israélienne a ainsi pu valider des frappes censées tuer un membre du Hamas et quinze femmes et enfants avant de raser un immeuble où se trouvaient deux fois plus de civils. Par exemple, en partant du principe qu’un bâtiment situé dans une zone où des consignes d’évacuations avaient été données était vide ou à moitié vide, sans se donner la peine de vérifier. Et pour ces troupes de base, l’armée ne procédait à aucune vérification post-frappes pour évaluer les dégâts et confirmer la mort de la cible.  

« Uniquement lorsque c’est un haut responsable du Hamas, on suit les procédures d’évaluation post-bombardement. Pour le reste on s’en fout. On reçoit un rapport de l’armée qui confirme si le bâtiment a été détruit, et c’est tout. Nous n’avons aucune idée du niveau des dégâts collatéraux, nous passons immédiatement à la cible suivante. L’objectif est de générer autant de cibles que possible aussi vite que possible. »

Source militaire israélienne citée par l’enquête de +972mag.

Après plusieurs semaines de bombardements intensifs, le tarissement des cibles potentielles a poussé les autorités israéliennes à abaisser le seuil à partir duquel le programme Lavender plaçait une personne sur la kill list. Cet algorithme a également été entraîné à partir des profils de simples fonctionnaires apparentés au Hamas mais ne faisant pas partie de la branche armée, ce qui a considérablement accru le risque pour tout civil gazaoui de se retrouver sur la liste, puisque les comportements suspects ne se limitaient plus à ceux des combattants et leurs soutiens directs.

Au paroxysme de la campagne de bombardement, qui aurait fait plus de 15 000 morts en quatre semaines, Lavender a placé plus de 37 000 personnes sur sa kill list.  

Des implications multiples et préoccupantes

La lecture de l’enquête et les citations des sources dépeignent une profonde perte de repère des autorités et membres de l’armée israélienne, tout en témoignant d’une déshumanisation totale des Palestiniens. Un comble pour une guerre présentée comme un combat existentiel entre la civilisation et la barbarie.

Si l’on résume : un programme ayant recours à l’intelligence artificielle est chargé de générer des cibles sur la base de critères extrêmement vagues, en croisant des données collectées par un gigantesque système de surveillance de masse à la légalité douteuse. Selon ses propres critères contestés en interne, Lavender se trompait au moins une fois sur dix. Cela n’a pas empêché de transmettre la liste de personnes à éliminer à un second programme, Where’s Daddy ?, reposant lui aussi sur des données incomplètes et pas toujours à jour, pour déterminer quand une cible regagnait son domicile. Quelques heures plus tard, une bombe non-guidée d’une tonne était larguée sur la maison où la cible pouvait ne plus se trouver, tuant les habitants du dit immeuble sans distinction. Ces frappes étaient autorisées après un contrôle prenant moins de vingt secondes. Aucune vérification visant à confirmer l’étendue des pertes civiles ou la mort de la cible n’était ensuite menée.

Le choix de viser les combattants présumés du Hamas chez eux, au milieu de leurs familles et de leurs voisins plutôt que lorsqu’ils sont à l’extérieur de leur domicile – et occupés à des activités militaires -, fait voler en éclat l’idée que les pertes civils records seraient dues à l’emploi de boucliers humains par le Hamas. Bien au contraire : c’est l’armée israélienne qui attendait que ses cibles soient au milieu de civils pour les frapper avec des bombes non-guidées et surdimensionnées.

L’autre point sur lequel insiste Yuval Abraham est la contradiction dans l’approche de l’armée israélienne. Pour justifier l’emploi d’armes non-guidées, la quasi-absence de vérification de l’identité de la cible avant la frappe et l’absence d’évaluation de celle-ci après le bombardement, les militaires citent le manque d’intérêt stratégique de la cible. Les bombes guidées et le temps des officiers étaient trop précieux pour être gaspillé sur ce type de cibles à faible valeur militaire. Mais dans ce cas, comment justifier autant de dommages collatéraux sans violer le principe de proportionnalité situé au coeur de droit de la guerre ?

Les révélations posent des problèmes plus larges. La quasi-suppression du facteur humain dans la décision de tuer est généralement considérée comme une ligne rouge, avec laquelle l’État hébreu semble flirter dangereusement. Un élément d’autant plus inquiétant que le gouvernement israélien a déployé des robots en forme de chiens à Gaza et fait un usage massif de drones de combat. En parallèle, le complexe militaro-industriel israélien met en avant l’utilisation de ces outils technologiques sur le champ de bataille comme autant d’arguments de vente à l’international.

Enfin, les révélations de +972mag mentionnent l’emploi de donnée Whatsapp pour cibler des Palestiniens, certains pouvant être simplement pris pour cible pour s’être retrouvé dans un groupe Whatsapp avec un membre du Hamas. Dans le contexte des bombardements indiscriminés et du siège total imposé à Gaza, les groupes de voisins se retrouvant sur des boucles Whatsapp pour coordonner l’entraide ont certainement éclos un peu partout, aggravant le risque de se trouver dans le mauvais groupe au mauvais moment. Ce qui rend l’usage de ces données pour cibler des suspects encore plus problématique. Plus largement, cette enquête pose la question de la collaboration de Meta (ex-Facebook) avec le gouvernement israélien, que soutiennent activement les principaux dirigeants de l’entreprise, et qui ne semble manifestement pas préoccupée par la sécurité de ses clients.

L’intelligence artificielle à l’heure du « risque de génocide »

Le système décrit dans l’enquête de Yuval Abraham n’est plus utilisé à Gaza. Une des principales raisons citées par ce dernier est le fait qu’il n’est plus possible de lier un suspect à sa résidence, l’écrasante majorité des maisons ayant été détruites et leurs habitants transformés en réfugiés. Mais alors que les États-Unis viennent d’approuver une offensive sur Rafah contre la promesse qu’Israël ne réplique pas trop sévèrement contre l’Iran, Yuval Abraham craint que le système soit de nouveau déployé contre la seule ville encore debout, où se sont réfugiés plus d’un million de Palestiniens. Trois mois après l’arrêt de la Cour internationale de justice (CIJ), qui pointe un « risque de génocide » à Gaza, se dirige-t-on vers un crime majeur assisté par ordinateur ?

23.04.2024 à 20:57

« Totalitarisme » : les errements d’un concept

Enzo Traverso

img
Depuis plus d’un demi-siècle, les violences politiques sont comparées à l’aide du concept de totalitarisme, un des grands topos de l’histoire intellectuelle du XXe siècle1. Dans le cadre de la théorie et de la science politiques, qui s’occupent de la définition de la nature et des formes du pouvoir, en élaborant une typologie des régimes […]
Texte intégral (2760 mots)

Depuis plus d’un demi-siècle, les violences politiques sont comparées à l’aide du concept de totalitarisme, un des grands topos de l’histoire intellectuelle du XXe siècle1. Dans le cadre de la théorie et de la science politiques, qui s’occupent de la définition de la nature et des formes du pouvoir, en élaborant une typologie des régimes politiques, ce concept est aujourd’hui quasi unanimement accepté. Peu d’analystes oseraient contester l’émergence, au cours du XXe siècle, de systèmes de domination qui n’entrent pas dans les catégories traditionnelles – dictature, tyrannie, despotisme – élaborées par la pensée politique classique, depuis Aristote jusqu’à Weber. Par Enzo Traverso2.

Le Vent Se Lève vous convie à une conférence avec les historiens Johann Chapoutot et Sophie Wahnich le 26 avril à la Sorbonne, autour du thème « en finir avec le concept de totalitarisme » ? Cliquez ici pour réserver votre place.

La définition que Montesquieu fait du « despotisme » – un pouvoir absolu et arbitraire, sans loi, fondé sur la peur – s’adapte mal à ces régimes. Le XXe siècle a donné naissance à des pouvoirs caractérisés, selon la définition de Hannah Arendt, par une fusion inédite d’idéologie et de terreur, qui ont cherché à remodeler globalement la société par la violence. Dans le cadre de l’historiographie et de la sociologie politique, au contraire, l’idée de totalitarisme est loin de faire l’unanimité. Elle apparaît limitée, étroite, ambiguë, pour ne pas dire inutile si l’on veut saisir, au-delà des affinités superficielles des systèmes politiques « totalitaires », leur nature sociale, leur origine, leur genèse, leur dynamique globale, leurs aboutissements.

Selon sa définition classique – systématisée durant les années 1950 par Carl Friedrich et Zbigniew Brzezinski –, le totalitarisme suppose différents éléments corrélés et indissociables, également présents dans le nazisme et dans le communisme. Tout d’abord, la suppression de l’État de droit fondé sur la séparation des pouvoirs – donc la domination de l’exécutif – et l’élimination de la démocratie représentative, qui reconnaissent les libertés individuelles et collectives par une charte constitutionnelle. Deuxièmement, l’introduction de la censure et l’instauration du monopole étatique sur les moyens de communication afin d’imposer une idéologie officielle. Troisièmement, un parti unique dirigé par un chef charismatique, objet d’un culte presque religieux exercé par la masse de ses adeptes.

Les slogans sur les portails d’entrée des Goulags, visant à exalter le travail forcé, source « d’honneur et de gloire, de valeur et d’héroïsme », voire de « félicité », évoquent l’aphorisme célèbre d’Auschwitz : « le travail rend libre ». Mais l’analogie est trompeuse.

Quatrièmement, la violence comme forme de gouvernement, grâce à la mise en place d’un système concentrationnaire tendant à l’exclusion sinon à l’élimination des adversaires politiques et des groupes ou individus considérés comme étrangers à une communauté homogène sur les plans politique, national ou racial. Enfin, un fort interventionnisme étatique marqué par une planification autoritaire et centralisée de l’économie3.

Bien que l’on puisse facilement repérer l’ensemble de ces caractéristiques dans le nazisme et dans le communisme soviétique, force est de constater que cette définition est pour le moins statique et superficielle. Dans ses formes idéal-typiques, le totalitarisme est un modèle abstrait qui, souvent, correspond davantage aux fantaisies littéraires de George Orwell qu’au fonctionnement réel des régimes fascistes ou communistes. Un simple regard sur l’origine, l’évolution et le contenu social de ces régimes, révèle des différences très profondes quant à leur durée, leur idéologie et leur contenu social.

Leur durée : le nazisme a connu une radicalisation progressive pendant douze ans, jusqu’à sa chute finale ; l’URSS une succession d’étapes (révolutionnaire, autoritaire, totalitaire et post-totalitaire) étalées sur soixante-dix ans. Leur idéologie : le stalinisme revendiquait, radicalisait et caricaturait l’héritage des Lumières ; le nazisme créait une synthèse étonnante de scientisme et de Gegen-Aufklärung radicale. Leur contenu social : grâce à une révolution, le communisme a exproprié les anciennes élites dominantes et étatisé l’économie, alors que le régime hitlérien a préservé le système capitaliste. Bien qu’extrêmes l’une et l’autre, les violences totalitaires étaient aussi de natures différentes.

Celle du communisme soviétique a été essentiellement interne à la société qu’elle cherchait à soumettre, normaliser, discipliner, mais aussi à transformer et moderniser par des méthodes autoritaires, coercitives et criminelles. Les victimes du stalinisme ont presque toujours été des citoyens soviétiques. La violence du nazisme, au contraire, a été essentiellement projetée vers l’extérieur4. Après une première phase de « normalisation » répressive de la société allemande (Gleichschaltung), intense mais rapide, la violence nazie s’est déchaînée au cours de la guerre comme une vague de terreur rigoureusement codifiée.

Dirigée d’abord contre des groupes humains et sociaux exclus de la communauté du Volk (juifs, Tziganes, handicapés, homosexuels), elle s’est ensuite étendue aux populations slaves, aux prisonniers de guerre et aux déportés antifascistes (dont le traitement répondait à une hiérarchie raciale précise). Un analyste lucide comme Raymond Aron a clairement indiqué la différence entre le stalinisme et le nazisme : le premier a abouti au camp de travail, soit une forme de violence liée à un projet de transformation autoritaire de la société ; le second à la chambre à gaz, c’est-à-dire l’extermination comme finalité en soi, inscrite dans un dessein de purification raciale5.

Ils déployaient aussi deux modèles antinomiques de rationalité. D’une part, une rationalité des fins (moderniser la société) accompagnée par une irrationalité foncière des moyens employés (travail forcé, exploitation « militaro-féodale » de la paysannerie, etc.) ; d’autre part, une rationalité instrumentale poussée à l’extrême (l’extermination conçue selon les méthodes de la production industrielle) mise au service d’un but social complètement irrationnel (la domination du Volk germanique). Cette différence n’est pas marginale, mais elle échappe au concept de totalitarisme qui se limite à prendre en considération les analogies.

Dans les camps d’extermination nazis, les méthodes de production industrielle, les règles d’administration bureaucratique, la division du travail, les résultats de la science (le zyklon B) étaient utilisés dans le but d’éliminer un peuple considéré comme incompatible avec l’ordre « aryen ». Durant la guerre, la politique nazie d’extermination s’est révélée irrationnelle, même sur les plans économique et militaire, puisqu’elle a été réalisée grâce à la mobilisation de ressources humaines et de moyens matériels soustraits de fait à l’effort de guerre et en détruisant une partie de la force de travail présente dans les camps.

En URSS, en revanche, les déportés (zek) étaient « utilisés » et « consumés » par millions pour déboiser des régions, extraire des minerais, construire des voies ferrées et des lignes électriques, certaines fois pour créer de véritables centres urbains. Des procédés « barbares » et coercitifs, qui s’apparentaient souvent à des formes d’« extermination par le travail », étaient adoptés pour moderniser le pays et construire le socialisme. Selon Anne Applebaum, le paradoxe du stalinisme réside dans le fait que ce fut le Goulag qui « apporta la civilisation » en Sibérie. Pendant les années 1930, les camps soviétiques étaient devenus d’« authentiques colosses industriels » dans lesquels travaillaient deux millions de déportés6.

Dans l’Allemagne nazie, à l’opposé, les méthodes les plus avancées de la science, de la technique et de l’industrie étaient utilisées pour détruire des vies humaines7. Dans les KZ, à proprement parler, il ne s’agissait pas d’esclavage ayant une finalité économique, mais de « transformation du travail humain en travail de terreur », car « l’intensification du travail des détenus était uniquement un changement de degré dans la terreur »8. Dans le cas des camps d’extermination, la seule structure « productive » était celle du meurtre sérialisé.

Comme l’a montré Sonia Combe en comparant Serguiej Evstignev, le chef d’Ozerlag, un Goulag sibérien sur les rives du lac Baïkal, et Rudolf Hoess, le plus connu des commandants d’Auschwitz, leur travail n’était pas le même. Le premier devait « rééduquer » les détenus et, avant tout, construire une voie ferrée : la « trace ». À Ozerlag, la mort était la conséquence du climat et du travail forcé.

Hoess, quant à lui, calculait le « rendement » d’Auschwitz-Birkenau en tenant la comptabilité des juifs tués dans les chambres à gaz. Cela explique aussi la différence considérable entre les taux de mortalité de ces deux systèmes : dans le Goulag, il n’a jamais dépassé 20 %, en dépit du caractère massif de la déportation (18 millions de citoyens soviétiques entre 1929 et 1953), tandis que, dans les camps de concentration nazis, il était de 60 % et, dans les camps d’extermination, il était supérieur à 90 % (la plupart des rescapés sont revenus d’Auschwitz, qui était à la fois un camp de concentration et d’extermination)9.

Les slogans inscrits sur les portails d’entrée des Goulags, visant à exalter le travail forcé, source « d’honneur et de gloire, de valeur et d’héroïsme », sinon de « félicité » ou de « liberté », évoquent irrésistiblement l’aphorisme célèbre qui accueillait les déportés à Auschwitz : « le travail rend libre » (Arbeitmachtfrei), mais il s’agissait d’une analogie trompeuse. Dans leur grande majorité, les juifs déportés n’ont pas connu l’univers concentrationnaire, car ils ont été tués le jour même de leur arrivée aux camps grâce à un système d’extermination industrialisée fonctionnant comme une chaîne de production : évacuation des convois, sélection, confiscation des biens, spoliation, gazage, incinération.

Tout cela explique la grande méfiance que le concept de totalitarisme suscite au sein de l’histoire sociale. Les chercheurs qui ont essayé de comprendre le comportement d’une société au-delà de sa façade totalitaire ont été obligés d’aller outre les ressemblances extérieures entre communisme et nazisme. Bien qu’il n’ait pas toujours rejeté la notion de totalitarisme, ce travail d’analyse comparative l’a tout au moins problématisée, en indiquant ses limites10.

Notes :

1 Pour une synthèse, cf. Enzo Traverso (dir.), LeTotalitarisme. Le XXe siècle en débat, Seuil, Paris, 2001 ; Abbott Gleason, Totalitarianism. The Inner History of the Cold War, Oxford University Press, New York, 1995 ; et Wolfgang Wippermann, Totalitarismustheorien, Primus Verlag, Darmstadt, 1997.

2 Article issu de Enzo Traverso, L’histoire comme champ de bataille, Paris, la Découverte, 2012, publié sur LVSL avec l’autorisation de la maison d’édition et de l’auteur.

3 Carl Friedrich et Zbigniew Brzezinski, Totalitarian Dictatorship and Autocracy, Harvard University Press, Cambridge, 1956.

4 Cf. Ulrich Herbert, « Nazismo e stalinismo. Possibilità e limiti di un confronto », in Marcello FLORES (dir.), Nazismo, fascismo, comunismo. Totalitarismi a confronto, Bruno Mondadori, Milan, 1998, p. 37-66.

5 Raymond Aron, Démocratie et Totalitarisme, Gallimard, « Folio », Paris, 1965, p. 298-299, p. 61. Voir aussi, pour une comparaison entre les taux de mortalité des deux systèmes, Philippe Burrin, « Hitler et Stalin », Fascisme, nazisme, autoritarisme, Seuil, Paris 2000, p. 83, et Joël Kotek, Pierre Rigoulot, Il secolo dei campi. Concentramento, detenzione, sterminio : la tragedia del Novecento, Mondadori, Milan, 2001, p. 333-335.

6 Anne Applebaum, Gulag. A History, Doubleday, New York, 2003, ch. 5 [Goulag, Seuil, 2004].

7 Wolfgang Sofsky, L’Organisation de la terreur, Calmann-Lévy, Paris, 1995, p. 214.

8 Voir Sonia Combe, « Evstignev, roi d’Ozerlag », Ozerlag 1937-1964, Autrement, Paris, 1991, p. 214-227.

9 Cf. Anne Applebaum, Gulag, op. cit., p. 578-586. Voir aussi Nicolas WERTH, « Un État contre son peuple », in Stéphane Courtois (éd.), Le Livre noir du communisme. Crimes, terreur, répression, Robert Laffont, Paris, 1997, où il souligne la fonction productive essentielle des camps soviétiques, en ajoutant que « l’entrée au camp ne signifiait pas, en règle générale, un billet sans retour » (p. 228-229). Sur le taux de mortalité des KZ nazis, cf. Wolfgang Sofsky, L’Organisation de la terreur, op. cit., p. 61. Voir aussi, pour une comparaison entre les taux de mortalité des deux systèmes, Philippe Burrin, « Hitler et Stalin », Fascisme, nazisme, autoritarisme, Seuil, Paris 2000, p. 83, et Joël Kotek, Pierre Rigoulot, Il secolo dei campi. Concentramento, detenzione, sterminio : la tragedia del Novecento, Mondadori, Milan, 2001, p. 333-335.

10 Cf. Ian Kershaw, « Retour sur le totalitarisme. Le nazisme et le stalinisme dans une perspective comparative », in Enzo Traverso (dir.), Le Totalitarisme, op. cit., p. 845-871.

22.04.2024 à 08:13

Dématérialiser pour mieux régner : l’algorithmisation du contrôle CAF

la Rédaction

img
Depuis près de quinze ans, la CAF emploie un algorithme pour contrôler ses allocataires. Croisant les données des administrations, il assigne à chaque allocataire un score de risque de « fraude ». Plus le score de risque est élevé, plus il est probable que la personne soit contrôlée. Des associations comme Changer de Cap et la Quadrature […]
Texte intégral (8874 mots)

Depuis près de quinze ans, la CAF emploie un algorithme pour contrôler ses allocataires. Croisant les données des administrations, il assigne à chaque allocataire un score de risque de « fraude ». Plus le score de risque est élevé, plus il est probable que la personne soit contrôlée. Des associations comme Changer de Cap et la Quadrature du Net ont documenté la manière dont ces pratiques pénalisent les plus précaires. Elles dénoncent des suspensions automatiques des droits, des contrôles à répétition, le manque de transparence autour de décisions prises et le manque de voies de recours. De quelle politique sociale cet algorithme est-il le nom ? Entre réduction des dépenses, criminalisation de la pauvreté et contrôle de la fraude, il met en lumière la face autoritaire et austéritaire du système contemporain de protection sociale.

Rencontre organisée par le Mouton Numérique avec Bernadette Nantois, fondatrice de l’association APICED, qui œuvre pour l’accès aux droits des travailleurs immigrés ; Vincent Dubois, professeur de sociologie et de science politique à Sciences Po Strasbourg et auteur de Contrôler les assistés. Genèses et usages d’un mot d’ordre (Raisons d’Agir, 2021) et les membres de La Quadrature du Net, association de défense des libertés en ligne. Transcrit par Dany Meyniel et édité par MBB.

Mouton Numérique – Depuis les années 1990, la branche « famille » de la Sécurité sociale a mis en place une politique de contrôle. En 2022, le collectif Stop Contrôles et Changer de Cap ont commencé à alerter sur la mise en place d’algorithmes de contrôle à la CNAF et sur leurs impacts : suspensions préventives des allocations, manque de justification de ces décisions, impossibilité de faire recours… Derrière ces pratiques, un algorithme de notation des personnes allocataires. Comment fonctionne-t-il ? A quoi est-il destiné ?

Noémie Levain (La Quadrature du Net) – À la Quadrature, on a commencé à travailler sur le sujet des algorithmes de contrôle à la CAF en rencontrant le collectif « Stop Contrôles ». On est une association qui se bat pour les libertés numériques et principalement contre la surveillance : d’abord la surveillance privée des GAFAM, la surveillance d’État et le renseignement, enfin la surveillance dans l’espace public et les outils de surveillance policiers installés dans les villes de France. La question de la dématérialisation et des algorithmes publics est arrivée par un cas de dématérialisation chez Pôle emploi où un demandeur d’emploi s’était fait radier parce qu’il faisait des demandes d’emploi en format papier plutôt qu’en ligne. On a fait un article dessus, ce qui nous a amené à rencontrer le collectif « Stop Contrôles » qui regroupe des syndicats et des associations et à lire le livre de Vincent Dubois sur l’histoire du contrôle à la CAF.

On sait que grâce à la dématérialisation des dix dernières années, la CAF dispose de profils très fins des allocataires. Elle dispose des données collectées par les services sociaux, partagées et interconnectées avec d’autres nombreux services. La volonté politique affichée au moment de développement de l’algorithme était de lutter contre la fraude à la CAF, en définissant un profil-type de « fraudeur » social et en le comparant à chaque allocataire. Ce profil type est constitué de plusieurs variables, qui correspondent à des caractéristiques, qui permettent d’établir pour chaque personne allocataire un score de risque qui va de zéro à un.

Plus la personne est proche du profil type, plus le score de risque est élevé ; et plus le score est élevé plus cette personne a une probabilité de subir un contrôle. Parmi ces critères, figurent par exemple le fait d’être un parent seul ou d’être né en dehors de l’UE. Pour mieux comprendre le fonctionnement et les critères de l’algorithme, on a fait des demandes d’accès à des documents administratifs auprès de la CNAF. [Voir le détail du fonctionnement de l’algorithme et la liste des critères pris en compte dans l’enquête de la Quadrature, n.d.r.].

Alex (LQDN) – Au tout début, autour de 2010, l’algorithme a été créé pour lutter contre la fraude mais il ne marchait pas trop bien : la fraude implique un élément intentionnel et c’est donc très compliqué, malgré toutes les données, de qualifier un élément intentionnel à partir de données socio-démographiques, professionnelles ou familiales. Par contre, l’algorithme détecte très bien les indus, les trop-perçus liés aux erreurs de déclaration des allocataires. La CAF a donc ré-entrainé son algorithme pour viser le trop-perçu. Et ça, ça a bien marché.

Sauf que dans leur discours, la CAF a continué de parler de son algorithme comme un algorithme de lutte contre la fraude. Ils ont même été interviewés à l’Assemblée Nationale, par la Délégation Nationale de lutte contre la fraude, une sorte de pseudo institution créée par Sarkozy pour chapeauter la lutte contre la fraude en France et qui œuvre au transfert de « bonnes pratiques » entre administrations. Ils mettaient toujours la CAF en avant et la CAF, à ce moment-là, parlait de son algorithme comme un algorithme contre la fraude alors même qu’elle savait que c’était la lutte contre les trop-perçus. Pendant dix ans elle a joué un jeu un peu flou et aujourd’hui où on lui dit : « vous notez les gens selon leur potentialité d’être fraudeur(se)s », elle se rend compte que ce n’est pas bon et fait un rétropédalage et dit : « non, nous on a un truc qui détecte les erreurs ».

En creusant le sujet de la CAF on s’est rendu compte que ce type de pratiques sont présentes à l’Assurance Maladie et à l’Assurance Vieillesse. En ce qui concerne Pôle emploi, ils ont des projets pour organiser les contrôles des chômeurs et chômeuses par du profilage. Les impôts font la même chose. C’est le même principe que la surveillance automatisée dans l’espace public que nous constatons dans Technopolice : on va confier à un algorithme la tâche de repérer un profil type avec des critères et des paramètres préétablis, qui vont être la source d’une interpellation ou d’une action policière. Chaque institution a son profil type de profils à risque : dans la rue on a des profils type de comportements suspects ; la DGSI flague les suspects en surveillant l’intégralité des flux internet ; la Sécurité Sociale a ses fraudeurs. On assiste à une multiplication des scores de risques dans les administrations dans l’opacité la plus totale. Mais elle a des implications très concrètes et très violentes pour les usagèr.es.

M.N. – Comment ces techniques de data mining ont-elles été développées dans l’action sociale ?

Vincent Dubois – En ce qui concerne la constitution des modèles et leurs données, la CNAF diligente périodiquement des enquêtes grandeur nature avec des échantillons extrêmement importants. Au début du datamining, c’était cinq mille dossiers d’allocataires sélectionnés de façon aléatoire qui ont fait l’objet de contrôle sur place, d’enquêtes très approfondies. L’idée était donc d’identifier, sur ce grand nombre de dossiers, les dossiers frauduleux.

À partir du moment où on a identifié les dossiers frauduleux et des dossiers avec des erreurs et des possibilités d’indus, on s’est intéressé aux caractéristiques qui spécifiaient ces dossiers par rapport aux autres. C’est là qu’intervient la technique de datamining qui est une technique de statistique prédictive qui modélise, calcule les corrélations entre les caractéristiques propres à ces dossiers « à problème » de façon à construire des modèles qui ensuite vont être appliqués à l’ensembles des dossiers. Une fois ces modèles réalisés, l’ensemble des dossiers des allocataires sont chaque mois passés de façon automatisée sous les fourches caudines de ce traitement statistique et là effectivement on détermine ce que l’institution appelle un « score de risque ».

Les Caisses locales reçoivent les listings avec les scores de risque et décident de lancer des contrôles sur pièces, sur place et les dossiers les plus fortement scorés font systématiquement l’objet de contrôles et ensuite on descend dans la liste en fonction du nombre de dossiers concernés et rapportés aux moyens humains déployés. Donc si on veut être précis, ce n’est pas en tant que tel un outil de contrôle, c’est un outil de détection des risques de survenance d’une erreur qui sert au déclenchement d’un contrôle.

M.N. – Si l’algorithme a été généralisé autour des années 2010, il s’inscrit dans un politique de contrôle de longue date, laquelle est-elle ?

Vincent Dubois – La longue histoire politique du contrôle commence autour de 1995, quand Alain Juppé commandite le premier rapport parlementaire et lance le premier plan de ce qui va devenir le plan de lutte contre la fraude. C’était tout de suite après l’élection de Chirac, dont la campagne avait été consacrée à la fameuse fracture sociale, plus ou moins oubliée par la suite, et à des réductions d’impôts qui n’ont pas eu lieu. Il y a alors une ambition très politique, c’est assez explicitement pour donner le change que Juppé met en avant la « bonne dépense » de l’argent public plutôt que de chiffrer le montant de la fraude dont on n’a à l’époque aucune idée.

La Cour des comptes, l’ensemble des organismes soutenaient d’ailleurs que c’était impossible à chiffrer. La politique ne sera donc pas fondée sur une évaluation a priori ni de l’importance de la fraude ni de l’augmentation de la fraude. C’est très politique, même si le sens peu changer dans le temps. Ce qu’il se passe autour de 2007, c’est que la dimension morale intervient. On ne fait pas seulement rogner sur la protection sociale : autour de 2007, le grand projet de société proposé par Sarkozy – je personnalise mais Sarkozy n’est pas le seul – c’est le travail, la valeur travail. Tous les sociologues savent que pour qu’une norme existe il faut aussi identifier son contraire. Le contraire de la valeur travail c’est l’assistanat, et le comble de l’assistanat c’est l’abus des prestations sociales. Mon hypothèse est que si à l’époque de Sarkozy on a autant mis l’accent là-dessus, c’est que c’était un moyen de, par contraste, de promouvoir ce qui était au cœur du projet de société sarkozyste.

À la Caisse Nationale des Allocations Familiales, il y a trois formes essentielles de contrôle.Je vais les détailler pour permettre de comprendre la place qu’occupe effectivement le datamining. La première, c’est le contrôle automatisé par échange de données entre administrations. Lorsque les allocataires déclarent leurs ressources à la CAF, on les croise avec celles déclarées à l’administration fiscale ; si ça ne correspond pas, cela débouche sur une suspicion de fausse déclaration ou d’erreur de déclaration. La pratique s’est développée grâce à l’autorisation de l’usage du NIR[Numéro d’Inscription au Répertoire, n.d.r.], le numéro de sécurité sociale.

Pour la petite histoire, la licitation de l’usage du NIR pour ce genre de pratiques, auparavant interdites, est le produit dans les années 90 d’un amendement déposé par un député, ancien maire ex-communiste de Montreuil, qui l’avait déposé pour la lutte contre la fraude fiscale1. Depuis 1995-1996, les échanges de données se sont démultipliés par petites touches successives, de convention bilatérale en convention bilatérale entre la CNAF et les Impôts, la CNAF et Pôle emploi, la CNAF et les rectorats pour l’inscription des enfants dans les établissements scolaires, les autres caisses nationales de sécurité sociale, etc. Cette complexité est bien faite pour empêcher toute visibilité publique du développement de ces échanges.

Celles et ceux qui s’intéressent à ce sujet connaissent l’historique classique de la loi informatique et libertés et le fichier Safari, un grand projet de concentration des données personnelles détenues par les administrations de l’État. Au milieu des années 1970, il a induit un grand débat donnant lieu à la Loi Informatique et Libertés et la création de la CNIL (Commission Nationale Informatique et Libertés) pour encadrer, réguler et vérifier les usages du numérique dans les administrations. Avec le croisement de données grâce au NIR il n’y a pas eu de débat, parce que ce sont des mesures techniques qui ont eu lieu institution par institution. Résultat : une prolifération de techniques et un volume de données personnelles détenues par les administrations sans commune mesure avec le projet Safari.

Le deuxième volet du contrôle, avec son outil le plus classique, c’est ce qu’on appelle le contrôle sur pièces : l’appel de documents complémentaires ou de justificatifs lancé par les techniciens conseil dans les CAF qui demandent de leur envoyer une fiche de paye, un certificat de scolarité ou autres. Le troisième outil est le contrôle sur place. Des contrôleurs assermentés et mandatés pour aller vérifier sur place les situations des personnes avec toute une série de techniques qui se pensent comme quasi policières avec d’ailleurs des prérogatives qui sont plus importantes que celle d’un officier de police judiciaire qui n’agit que sur commission rogatoire et qui ne peut pas rentrer dans le domicile des personnes alors que les contrôleurs de la CAF le peuvent. Ça prend souvent la forme d’une enquête de voisinage, une visite au domicile avec un interrogatoire qui a changé un petit peu de forme et puis de statuts durant ces dernières années entre autres sous l’effet du datamining.

Ces trois outils sont inégalement appliqués en fonction des caractéristiques sociales des allocataires. Schématiquement, une personne allocataire ou une famille qui ne perçoit que les allocations familiales et/ou un peu d’allocation logement, qui a un foyer stable, un emploi stable etc., n’est contrôlée que de façon distante et invisible, par des échanges de données informatisées. Les appels sur pièces sont un peu plus ciblés sur des cas un peu plus difficiles et les contrôles sur place, les plus intrusifs sont quasiment exclusivement réservés aux dossiers les plus complexes, qui sont en fait les dossiers des allocataires aux situations les plus précaires. Il y a une différenciation sociale dans la manière d’être contrôlé et dans l’exposition aux sanctions.

M.N. – En quoi consiste cette différenciation sociale du contrôle et de l’exposition aux sanctions ? Et en fonction de quelles catégories socio-démographiques ou prestations le contrôle à la CNAF va-t-il varier ?

Vincent Dubois – En règle générale, on peut dire que datamining intensifie la différenciation sociale du contrôle déjà à l’œuvre avec les techniques antérieures. La politique de contrôle de la CNAF a été formalisée au milieu des années 90, de manière de plus en plus rationalisée avec des objectifs contractuellement définis dans les Conventions d’Objectifs et de Gestion (les COG, qui lient contractuellement les branches de la Sécu et l’État2) avec une batterie d’indicateurs : indicateurs de performance, de réalisation, d’intéressement, indicateurs de risque, indice de risque résiduel, etc.

C’est là qu’a été établi un plan annuel de contrôles avec des objectifs chiffrés : « objectif fraude », « objectif fraude arrangée », etc. Le déclenchement des contrôles sur pièces et sur place reposait précisément sur ces cibles. Avant cette politique, les cadres de la CNAF proposaient des cibles de contrôle sur la base des résultats des politiques antérieures. Tout ça a disparu au profit du datamining qui est une déduction ex-post des types de dossiers susceptibles d’erreurs et donc objets de contrôle. C’est important, parce que ça permet à l’institution de se dédouaner complètement de ses choix. Ça lui permet de soutenir que personne ne décide de surcontrôler les bénéficiaires du RSA, que c’est juste le calcul algorithmique qui établit que le niveau de risque est plus important pour les bénéficiaires du RSA. « C’est la machine qui le dit. »

La technique de data mining a, de fait, un effet discriminatoire et conduit à surcontrôler les plus précaires. Plus les situations sont précaires, plus les personnes qui les vivent sont éligibles à des prestations dont les critères sont extrêmement complexes et nombreux. Pour le RSA par exemple, il y a énormément de critères pris en compte et une déclaration trimestrielle à remplir. De façon mécanique, plus il y a de critères et plus il y a d’échéances, plus il y a de risques d’erreur, de non-déclarations intentionnelles ou non, de retards dans la déclaration…

Ce qui ne veut pas du tout dire que les bénéficiaires du RSA trichent davantage que les bénéficiaires de l’allocation logement, mais que la structure même de la prestation qu’ils reçoivent les conduisent à être surcontrôlés. Ajoutez que les personnes dans des situations de précarité sont définies précisément par l’instabilité de leurs revenus, de leurs statuts d’emploi, parfois de leurs situations familiales et de leurs logements… Elle sont sujettes à davantage de changements et il y aura forcément davantage de risques d’erreurs qui justifient techniquement le surcontrôle.

Il est possible de prouver tout ça statistiquement, avec les données mises à disposition par la CNAF et les CAF, qui sont en fait des institutions assez ouvertes, du moins pour des éléments statistiques. J’ai pu avoir et mettre ensemble des données sur les types de contrôle rapportées aux caractéristiques des allocataires et constater de façon extrêmement claire que les chances de statistiques d’exposition au contrôle croissent linéairement avec le niveau de précarité. Autrement dit, plus on est précaire plus on est contrôlé.

M.N. – Comment interpréter le type de politique sociale qui se dégage de ces pratiques de contrôle ? Est-elle guidée par une volonté de contrôle ? Ou bien, plus classiquement, par une ambition de réduction des dépenses ?

Noémie Levain (LQDN) – Le livre de Vincent illustre comment les enjeux de fraude ont été créés dans les années 90. C’est aussi le moment où s’installe l’idée que les personnes précaires qui demandent des aides sont redevables à l’égard de la société – comme avec le RSA, où ils et elles sont redevables de quinze ou vingt heures de travail. Demander des aides a une contrepartie : on va te surveiller, tu es sur le fil constamment, tu n’as pas le droit à l’erreur avec la vieille rengaine du « Si tu n’as rien à cacher, ce n’est pas grave ». Surveiller les demandeurs et demandeuses d’aide est en fait très grave et lié à une forme de criminalisation de la pauvreté.

Bernadette Nantois – Outre cette dimension de surveillance, il y a clairement une logique néo-libérale de réduction des dépenses publiques. Elle n’est pas assumée et opère de fait, par la complexité du système. C’est le cas dans les différentes branches de la Sécurité sociale : je pense qu’il y a une véritable volonté de réduire les dépenses sociales par l’introduction d’obstacles de l’accès aux droits.

Peu importe l’intention précise des dirigeants CNAF : le non-recours est budgété chaque année dans les budgets de l’État. Ce que les organismes sociaux appellent le « non-recours » c’est le fait que des gens qui auraient droit à des prestations ne les réclament pas. Or, une partie du budget est prévue comme étant non-dépensée ; c’est inclus et calculé. Cela signifie que l’on affiche la lutte contre le non-recours alors qu’on l’organise dans la pratique. Ça n’élimine pas cette dimension de surveillance mais qu’il y a aussi une logique purement politique froide, économique, claire qui consiste à dire que « les pauvres ont un coût et ils coûtent trop cher » même si en réalité ils coûtent beaucoup moins que d’autres dépenses. Mais ça, c’est un autre sujet…

Vincent Dubois – Quelques chiffres pour avoir un ordre de grandeur au sujet de la fraude et du non-recours. Le montant de la fraude détectée dans la branche famille et sécurité sociale se situe entre 300 et 320 millions d’euros par an3 [le montant s’élevait à 351 millions d’euros pour l’année 2022, n.d.r.]. L’évaluation qui est faite du non-recours au seul RSA dépasse les 3 milliards. Dans tous les cas, le montant de fraude évaluée reste inférieur au montant du non-recours évalué pour le seul RSA. On pourrait ajouter à cela de nombreuses comparaisons avec les montants et les proportions en matière de travail non déclaré, le défaut de cotisation patronale, sans parler de l’évasion fiscale, pour laquelle on est dans des ordres de grandeur qui n’ont rien à voir. C’est ce qu’en tout cas disent des institutions aussi furieusement libertaires et gauchistes que la Cour des Comptes !

En ce qui concerne les objectifs politiques de la CNAF, je ne suis pas à l’aise à l’idée de donner un grand objectif à ces politiques parce que c’est en fait – c’est un mot de sociologue un peu facile – toujours plus compliqué que ça. En matière d’objectif proprement financier, on constate que le contrôle en tant que tel ne produit pas tant de rentrées d’argent que ça, rapporté et au volume global des prestations et surtout rapporté aux autres formes de fraude.

Ce qui est intéressant cependant, c’est qu’alors qu’on renforçait le contrôle des bénéficiaires de prestations sociales, qu’on adoptait une acception de plus en plus large de la notion même de « fraude » dans le domaine de la Sécurité sociale, on a largement assoupli le contrôle fiscal. Le travail du sociologue Alexis Spire le montre très bien. De même, alors qu’en 2005 on a fait obligation légalement, dans le code de la Sécurité sociale, aux caisses de Sécurité sociale de déposer plainte au pénal dans les cas de fraudes avérées qui atteignent un certain montant.

Avec le « verrou de Bercy » – certes un peu assoupli par la loi de 2018 – on est dans le cas symétriquement inverse [le « verrou de Bercy » définit le monopole du Ministère du budget en matière de poursuites pénales pour fraude fiscale, n.d.r.] Enfin, on a doté les corps de contrôleurs d’effectifs supplémentaires, passant de 500 à 700 controleurs ; ça ne semble pas beaucoup mais dans un contexte de réduction des effectifs, c’est une augmentation nette. Pendant ce temps, les moyens alloués au contrôle fiscal ont décliné…

Dernier élément : je vous parlais de l’explosion du nombre d’indicateurs (de performance, de réalisation, d’intéressement, de risque, etc.). On calcule vraiment beaucoup de choses, sauf une : le coût du contrôle, c’est étonnant… Le coût du contrôle n’est jamais calculé, sauf pour le contrôle sur place.

La culture du contrôle a essaimé au sein des institutions et ça fait partie du rôle quotidien d’un grand nombre d’employés qui ne sont pas spécifiquement dédiés au contrôle, du guichetier aux techniciens conseil en passant par l’agent comptable, etc. Donc l’argument financier qui voudrait que ce soit de bonne gestion, en fait, ne s’applique pas si bien que ça. Je dirais qu’il y a davantage une logique de mise en scène de la gestion rigoureuse qu’une logique véritablement comptable de limitation des dépenses dans le cadre de la lutte contre la fraude.

M.N. – On a parlé des pratiques, des techniques et des objectifs du contrôle. Qu’en est-il de ses conséquences du point de vue des allocataires ? On sait qu’un contrôle conduit souvent à la suspension des allocations, à des sanctions envers les allocataires, qui sont par ailleurs très difficiles à contester.

Bernadette Nantois – Je vais reprendre ce qui a été dit à un niveau peut-être plus concret, en partant du point de vue des allocataires. En 2022, il y avait 13,7 millions de personnes allocataires à la CAF et 31,1 millions de personnes concernées par les prestations versées4. Concrètement, la plupart des prestations versées par les CAF le sont sous condition de ressources ; c’est notamment le cas du RSA, de la prime d’activité et de l’AAH, qui représentent 7,43 millions de bénéficiaires sur un total de 13,7 millions foyers allocataires. Elles sont soumises à des déclarations de ressources trimestrielles (DTR).

Cela permet une grande collecte de données par le dispositif de ressources mensuelle, DRM, mis en place pour permettre le croisement entre administrations5. Les CAF reçoivent des données qui viennent de Pôle emploi, de l’assurance maladie, de la CNAV, des Impôts, qui viennent des URSSAF via la DSN (Déclaration Sociale Nominative) par les employeurs et toutes ces données sont mises en écho avec les données déclarées par les personnes allocataires. C’est ce qui aboutit aux fameux contrôles automatisés dont parlait Vincent Dubois, qui sont extrêmement fréquents et les allocataires n’en ont connaissance que quand il y a une incohérence, qui peut avoir plusieurs raisons.

Les raisons peuvent être des erreurs des allocataires, puisqu’effectivement pour chaque allocation la base ressource à déclarer n’est pas la même, mais aussi un retard dans des feuilles de paye ou des heures en plus ou en moins qui causent une incohérence… Une variation de 50 à 100 euros suffit à déclencher un contrôle.

Ça se traduit dans les faits sur ce qu’on appelle une « suspension préventive » des droits. Concrètement, la personne découvre tout simplement que le cinq du mois, l’AAH ne tombe pas… et généralement ce n’est pas que l’AAH qui ne tombe pas c’est aussi l’allocation logement, ou la prime d’activité, les allocations familiales sous condition de ressources et l’APL ne tombent pas.

Selon la CNAF, il y a 31,6 millions de contrôles automatisés par an – pour 33 millions de personnes bénéficiaires et 13,7 millions de foyers6. Ce qui signifie qu’un foyer peut faire l’objet de plusieurs contrôles en même temps. Il y a 4 millions de contrôles sur pièces – en gros la moitié des bénéficiaires du RSA, de la prime d’activité et de l’AAH, et 106 000 contrôles sur place. Les contrôles sur place ont quelque chose de pervers et de malhonnête – je ne peux pas le qualifier autrement. Ce dont on se rend compte, c’est qu’ une partie de ces contrôles sur place sont faits de façon inopinée, c’est-à-dire qu’on le découvre quand on est au contentieux face à la CNAF. L’allocataire n’est pas mis au courant qu’il y a eu le passage d’un contrôleur à son domicile, et de fait si par hasard, il n’était pas à son domicile, on décide qu’il s’est volontairement soustrait à un contrôle. C’est comme ça que la CAF argumente quand on se retrouve devant le pôle social du tribunal judiciaire lorsqu’on conteste la suspension du versement des prestations.

Les contrôles automatisés – avec les scores de risque derrière- sont le cas le plus massif de contrôle. Le plus souvent, les personnes allocataires ne seraient pas informées s’ils ne se traduisaient pas par la suspension des droits. Cette suspension peut durer des mois et des mois. Lorsque c’est la seule ressource dont elles disposent, les situations deviennent assez vite extrêmement dramatiques ; concrètement on peut avoir des ménages avec deux/trois contrôles par an, avec suspension des droits. Ce n’est pas rare : c’est la moyenne de ce qu’on constate au quotidien depuis les sept/huit dernières années de travail avec les personnes allocataires.

Ces contrôles peuvent aussi être déclenchés du fait du dysfonctionnement interne de ces organismes – c’est fréquemment le cas en Ile-de-France – en raison des les pertes de documents et en raison des délais de traitement des documents. À Paris, c’est six mois de délai… Ce délai signifie qu’il y a deux déclarations de ressources trimestrielles qui ne sont pas arrivées. L’allocataire va s’apercevoir qu’il n’a pas eu de versement sur son compte. Conséquence : une famille avec trois enfants qui a une allocation soutien familial, si elle fait l’objet d’un contrôle automatisé dont elle n’est pas informée, va se trouver confrontée à la suspension des droits qui est corrélative. Cela va suspendre aussi l’allocation adulte handicapé et l’allocation logement, a minima.

Ce sont vraiment des situations assez dramatiques et qui peuvent durer : il faut au minimum trois ou quatre mois pour arriver à rétablir une suspension de droits. Au mieux, ça se dénoue moyennant intervention d’une association ou d’un juriste, sans en arriver au contentieux total. Pendant ce temps, impossibilité de payer le loyer, d’assurer les dépenses courantes, de payer l’électricité, endettement, frais bancaires, emprunts auprès des proches, etc. Ça créé des situations de profonde détresse. Les suicides ne sont pas rares.

En cas de trop-perçus, les allocataires ne reçoivent pas non plus de notification.Ils ne sont pas informés des modalités de calcul, de comment l’indu a été identifié, des possibilités qu’ils ont de rectifier – alors qu’il y a quand même cette fameuse loi du droit à l’erreur de 2018 – et quand il y a des notifications, elles sont sommaires, automatiques et ne permettent en rien d’organiser la défense de la personne. Pour les montants des retenues c’est exactement la même chose, ils ne sont pas calculés en prenant en compte la situation de l’allocataire et de ce qu’on appelle le reste à vivre, le minimum à lui laisser pour qu’il puisse s’en sortir.

En revanche, ni les rappels, ni les suspensions, ni les dettes ne sont prises en compte pour demander d’autres droits, comme la Complémentaire de Santé Solidaire (C2S) ou la prime d’activité. Pour faire une demande de C2S, ça se fait sur la base des revenus de l’année précédente, sur le montant total reçu, sans prendre en compte les rappels et les suspensions. Ça génère des cumuls de précarité pour les personnes. Et ce, sans oublier que les rappels et suspensions sont souvent liées à des dysfonctionnements internes et pas seulement à des erreurs, voire intention de fraude.

Que faire pour se défendre ? Face à une suspension de droits, la première des choses est de faire une demande de motif pour la suspension. Généralement il n’y a pas de réponse, donc on essaie d’avoir des arguments pour organiser la défense sans réponse sur les motifs. Il faut d’abord faire un recours amiable devant la commission de recours amiable : c’est obligatoire pour aller au contentieux. Et les commissions de recours amiable ne répondent jamais. Au bout de deux mois sans réponse, on va aller au contentieux, soit devant le tribunal administratif, soit devant le pôle social du tribunal judiciaire. Et là se pose le problème des délais. Le recours est censé être suspensif, c’est-à-dire de rétablir le versement des droits, mais le fait de faire un recours n’interrompt pas la suspension et les allocataires restent toujours sans ressources, dans une situation véritablement d’impasse.

Il faut compter quatre, six mois, voire un an dans une procédure normale pour avoir une audience. Et une fois devant la justice, les CAF sont très familières d’un procédé qui est le renvoi d’audience : dès lors qu’elles reçoivent une assignation et qu’une date d’audience est fixée, elles font généralement un rappel partiel ou total des droits pour lesquels l’allocataire a saisi la juridiction, avec une incitation vive à ce que l’allocataire se désiste.

Si ce dernier ne le fait pas et qu’il va jusqu’à l’audience, un renvoi est systématiquement demandé – les renvois c’est encore trois, quatre cinq, six, huit mois – et les CAF vont utiliser des manœuvres dilatoires, elles vont par exemple redéclencher un contrôle. Je l’ai vu dans tous les cas qui sont passés au pôle social du tribunal judiciaire. A l’issue de ce laborieux processus, on peut arriver à terme à obtenir des bons jugements et à rétablir la situation des personnes allocataires, mais elles se seront trouvées pendant huit, neuf, dix mois, un an sans ressources. Je vous laisse imaginer les situations que ça peut générer…

M.N. – Par-delà l’accompagnement des personnes allocataires, comment les associations se mobilisent-elles dans de telles circonstances ?

Bernadette Nantois – Les défenses individuelles sont un peu désespérantes. Elles sont nécessaires mais laborieuses et énormément d’allocataires se retrouvent dans une impasse complète, sans aucune assistance pour se défendre. Ce n’est pas APICED qui se mobilise toute seule, loin de là. Le collectif « Changer de Cap » a fait un énorme travail de recensement de témoignages et d’identification de ces problèmes. On essaie de mobiliser à différents niveaux : on commence à avoir un petit relai médiatique avec quelques émissions sur ces questions-là ; il y a eu une mobilisation au niveau associatif, avec la mise en place de groupes d’entraide entre personnes allocataires, et on essaie de mobiliser des grosses structures (Secours Catholique, ATD Quart Monde, Ligue des Droits de l’Homme, Fondation Abbé Pierre, etc.) pour qu’elles relayent le travail auprès des instances de concertation auxquelles elles participent, notamment au sujet des Conventions d’Objectifs et de Gestion (COG).

Au niveau des revendications, ce que Changer de Cap essaie de porter auprès de la CNAF, c’est premièrement l’égalité des pratiques et des contrôles et d’instaurer un contrôle de légalité et mise en place des évaluations des obstacles rencontrés par les allocataires. Le deuxième point c’est d’essayer d’humaniser les pratiques et les relations, de remettre un accueil physique en place avec des agents qualifiés, de restaurer un accompagnement social de qualité, de créer des postes qualifiées au sein des CAF, pour réinternaliser un certain nombre d’actions, à commencer par les services numériques et par les agents techniciens. Aujourd’hui, il y a énormément de marchés privés qui sont contractés par la CNAF. À titre d’exemple, elle a attribué 477 millions d’euros en novembre 2022 à des cabinets de conseil sur des questions de prestations informatiques et sur des questions de gestion de la relation aux usagers.

Troisième point : c’est restaurer la transparence. On demande que toutes les circulaires ou les textes internes qui ont valeur de circulaires, qui ont des effets juridiques soient publiés. On est dans une situation de dissimulations totale, alors qu’il y a une obligation légale que les organismes sociaux transmettent ces informations à l’ensemble de la population. On demande aussi de mettre le numérique au service de la relation humaine.

La formule est large mais l’idée ce serait qu’il y ait un débat public autour de ces questions et notamment autour de cette sous-traitance au privé. Enfin, associer les usagers aussi aux interfaces. Nous ne nous illusionnons pas, nous n’allons pas revenir à un traitement papier, mais que ceux contraints d’utiliser ces interfaces soient a minima associés pour pouvoir expérimenter, essayer de trouver des systèmes qui soient un peu plus fluides et un peu plus simples. Et puis, d’une manière plus large, en finir avec l’affaiblissement de la protection sociale, et revoir le budget de la protection sociale à la hausse.

Alex (LQDN) – Du côté de la Quadrature, nous allons continuer le travail de documentation. On a demandé le code source de l’algorithme, demande évidemment refusée par la CNAF. On a saisi la CADA (Commission d’accès aux documents administratifs) qui est censée dire si notre demande était légitime, et celle-ci ayant répondu qu’elle l’était, nous allons redemander le code source à la CAF. L’argument principal pour refuser le code source de l’algorithme consiste à dire qu’il permettrait aux fraudeurs et fraudeuses de le déjouer.

Si l’on considère que les principaux critères qui dégradent la note des personnes allocataires sont des critères de précarité, l’argument est simplement scandaleux. Comme si, une fois les critères connus, les gens se trouvaient un emploi bien payé et changeaient de quartier de résidence pour mieux… frauder. Mais comme on sait que ces algorithmes sont mis à jour régulièrement, on en a demandé les versions antérieures, pour lesquelles il n’est pas possible d’avancer l’argument de la fraude.

On parle actuellement de l’algorithme de lutte contre la fraude, mais il y a aussi le problème de l’algorithme de calcul des prestations sociales CRISTAL, qui est une sorte d’énorme masse informatique, fourrée d’erreurs. C’est un algorithme qui est censé prendre la loi et calculer le montant des droits, mais on finit par comprendre que le programme informatique est plein des bugs. Un certain nombre d’associations a repéré que des droits étaient régulièrement refusés ou calculés de manière erronée. Évidemment CAF a connaissance de ces problèmes-là, puisque pour les personnes qui ont la chance d’être accompagnées par des structures qui font des recours individuels ont fini par identifier les problèmes, mais elle ne change toujours pas le code de son programme.

Dernier point : Macron a beaucoup mis l’accent sur l’importance de la solidarité à la source7. Seulement, cette mesure requiert pour sa mise en œuvre la collecte et l’échanges de données entre administrations. L’idée est d’avoir une sorte d’État social automatisé où il n’y aurait plus rien à déclarer et les aides seraient versées (ou non) automatiquement. Ça implique concrètement une transparence ultra forte vis-à-vis de l’État, avec une sorte de chantage : si vous n’êtes pas transparents on ne vous donne pas d’argent. Mais la collecte de données n’est pas neutre. Ce que l’on a récemment découvert, c’est par exemple que la police peut aussi demander les données de l’URSSAF, de Pôle emploi, de la CAF… Lors des enquêtes, elle sollicite la CAF, qui a une adresse mail dédiée aux réquisitions. Par-delà la promesse d’automatisation, la solidarité à la source c’est aussi plus de transparence face à l’État, plus d’interconnections de fichiers. C’est un pouvoir que l’on donne à l’État.

Vincent Dubois – Le datamining, même s’il est initialement conçu pour identifier les fraudes et plus généralement les erreurs, peut aussi permettre identifier le non-recours. Je l’avais naïvement écrit dans mon premier rapport : pourquoi ne pas faire des modèles pour lutter contre le non-recours ? Mais voilà, le modèle de data mining date de plus de dix ans, et rien n’a été mis en place pour lutter contre le non-recours de façon systématique…

Bernadette Nantois – Au vu du niveau de dysfonctionnement actuel, je suis très réservée sur la question de la solidarité à la source. Inverser le datamining, mais l’utiliser pour repérer ceux qui ont des droits théoriquement… Sur les espaces des allocataires aujourd’hui, on a souvent des alertes rouges sur la page d’accueil : « alerte », un gros carré rouge et un message qui vous dit : « vous avez droit à la prime d’activité… » et c’est probablement lié à une programmation informatique… Le problème c’est que généralement ce n’est pas vrai et ça peut aussi être un élément de blocage pour l’allocataire qui ne souhaite pas y répondre.

Que ce soit pour des allocations sous conditions de ressources ou pour l’allocation soutien familial, une personne peut très bien ne pas souhaiter faire une procédure ou demander l’allocation pour différentes raisons. Mais s’il ne le fait pas, ça bloque… Il y a des petits indices dans la manière dont les choses se passent aujourd’hui qui font que je ne suis absolument pas favorable ni à l’inversion du datamining ni à la solidarité à la source qui s’accompagnerait d’un DRM généralisé (dispositif de déclaration des ressources mensuelles), avec la transmission totale des données entre tous les organismes de Sécurité sociale et assimilés : URSSAF, les déclarations des employeurs, ainsi que les impôts.

Alex (LQDN) – Cette proposition de retourner le datamining, c’est aussi pour justifier l’utilisation du datamining à des fins de contrôle. Pour la petite histoire, dans les années 2012-2013, le directeur des statistiques de la CAF qui a écrit un petit article pour présenter l’utilisation du datamining par la CAF à des fins de contrôle et il finit son article en disant : « ça nous embête un peu de le faire que pour la lutte contre le contrôle, on aimerait bien aussi le faire pour utiliser le datamining à des fins de non-recours… ». Donc quand en 2022, la CAF dit ça y est, on a un peu travaillé sur l’algorithme de non-recours, ce qu’elle ne dit pas c’est que ça fait dix ans qu’elle aurait pu le faire et qu’en interne par ailleurs il y avait des demandes. Ça fait dix ans qu’ils ne le font pas et ils ne le font pas sciemment.

Personne du public – Je pense que cette idée d’inversion du contrôle n’est pas la bonne. D’une part, ça implique une collecte de données de plus en plus invasive, massive et fine. De l’autre, vous avez cité Brard, l’ancien maire de Montreuil qui a autorisé l’utilisation du NIR : c’était originairement à des fins de contrôle fiscal… Ce qu’on voit, c’est qu’il n’y a pas un mauvais ou un bon contrôle. Les gens veulent opposer fraude dite sociale et fraude fiscale, mais tout le monde est d’accord pour lutter contre les fraudeurs, seulement pas sur leur identité. C’est contrôle la logique du contrôle qu’il faut lutter. Ce contrôle-là, comme vous l’avez dit, n’est pas motivé par une raison strictement comptable : il n’y a pas énormément d’argent en jeu.

Ce que vous avez moins évoqué c’est qu’il y a une idéologie « travailliste » forte et que c’est là-dessus que le mouvement ouvrier est d’accord avec les patrons, avec les Macron : il faut que les gens aillent bosser… La première fois où j’ai entendu parler d’assistanat c’est dans la bouche de Lionel Jospin en 1998, ce n’était pas Sarkozy et la valeur travail. Ceux qui nous ont rabâché pendant des décennies avec le fait qu’on avait sa dignité dans le boulot, ce sont les socialistes.

C’est une idéologie extrêmement forte, qui lutte pied à pied contre l’idée de la solidarité collective et de l’aide sociale. Personne ne veut défendre des pratiques qui sortent de la norme, comme la fraude, donc personne ne va prendre la défense de ces catégories-là, même s’il y a peut-être quelque chose qui est en train de changer lorsqu’on arrive à dire, comme le fait La Quadrature du Net, qu’on s’oppose à la logique du contrôle.

Notes :

1 L’amendement Brard réintroduit la possibilité, supprimée par la Loi Informatique et Libertés de 1978, de réintroduire le NIR dans les fichiers, ce qui permet de rapprocher les informations détenues sur une même personne par différentes administrations. Initialement prévu pour lutter contre la fraude fiscale, cet usage va être progressivement étendu à la « fraude sociale », puis généralisé. Voir à ce sujet l’article de Claude Poulain sur la revue Terminal.

2 Conventions conclues depuis 1996 entre l’État et les différents organismes de Sécurité sociale, elles établissent sous forme d’un document contractuel les axes stratégiques et les objectifs de gestion des caisses.

3 Ce chiffre concerne la fraude détectée. Il soulève la question de savoir quelle part de fraude est effectivement détectée, et à quel point ses montants dépendent d’une augmentation de la fraude réelle ou plutôt une augmentatin des moyens consacrés à sa détection. La CNAF est le seul organise à avoir établi des projections permettant d’évaluer ce que serait la fraude réelle, au-delà de celle détectée. Elle serait comprise entre 1,9 et 2,6 milliards d’euros par an.

4 Les prestations se divisent entre allocations liées à la famille, les aides personnalisées au logement (toutes deux issues du budget de l’État) et les allocations de solidarité envers les personnes les plus fragiles (le RSA, issu des budgets des départements ; la prime d’activité en complément des revenus pour les travailleurs aux revenus modestes et l’allocation adulte handicapés, issue du budget de l’État). Le versement d’une prestation – ou sa suspension – affecte autant l’allocataire que les membres de son foyer.

5 Créée en 2019, cette base de données centralise pour chaque assuré social différentes données. Le 31 janvier 2024, l’emploi a été étendu à titre d’expérimentation, afin de permettre par exemple de cibler les contrôles à la Caisse Nationale d’Assurance Vieillesse ou pour commencer à mettre en place le projet de solidarité à la source.

6 En 2022, le nombre de contrôles automatisés était de 29,2 millions. Source CNAF.

7 Projet de versement automatique des aides sociales, sur le modèle du prélèvement à la source mise en place par les impôts.

4 / 10

 

  GÉNÉRALISTES
Basta
Blast
L'Autre Quotidien
Alternatives Eco.
La Croix
Euronews
Le Figaro
France 24
FTVI
HuffPost
L'Humanité
LCP
Le Media
Le Monde
Libération
Mediapart
La Tribune
 
  EUROPE
Courrier Europe Centle
Euractiv
Toute l'Europe
 
  INTERNATIONAL
Equaltimes
CADTM
Courrier International
Global Voices
Info Asie
Inkyfada
I.R.I.S
Jeune Afrique
Kurdistan au féminin
N-Y Times
Orient XXI
Of AFP
Rojava I.C
 
  OSINT / INVESTIGATION
OFF Investigation
OpenFacto°
Bellingcat
Disclose
G.I.J.N
 
  MÉDIAS D'OPINION
AOC
Au Poste
Cause Commune
CrimethInc.
Issues
Les Jours
Le Monde Moderne
LVSL
Marianne
Médias Libres
Quartier Général
Rapports de force
Reflets
Rézo
StreetPress
 
  OBSERVATOIRES
Armements
Acrimed
Catastrophes naturelles
Conspis
Culture
Extrême-droite
Human Rights
Inégalités
Information
Internet actu ✝
Justice fiscale
Liberté de création
Multinationales
Situationnisme
Sondages
Street-Médics
Routes de la Soie
Vrai ou Fake ?
🌞