De toute façon, je n’ai rien à cacher…

Note : Cet article est extrait de mon prochain livre « Ada + Cerise = an AI Journey » (Voyage au cœur de l’IA), où la compréhension et la vulgarisation de l’IA prend vie à travers une fiction. Ada est un clin d’oeil à Ada Lovelace, mathématicienne visionnaire et première programmeuse de l’histoire. Et Cerise est ma fille de 17 ans, avec qui je teste mes réflexions pour simplifier les concepts comme le faisait Richard Feynman.

Le matin s’étire doucement sur le 11e étage. Cerise a laissé traîner son bol de café sur la table, l’écran ouvert sur un article consacré à la protection des données personnelles. L’auteur racontait comment un simple bracelet connecté avait suffi à révéler, à l’insu d’un patient, son rythme cardiaque, ses insomnies, jusqu’à des détails intimes de sa vie quotidienne. Rien d’illégal, simplement des chiffres stockés quelque part, mais des chiffres qui, mis bout à bout, formaient une silhouette plus précise qu’un portrait.

Cerise descend machinalement vers la section des commentaires. Là, les réactions se répètent, laconiques, presque désinvoltes : « De toute façon, je n’ai rien à cacher… »

Elle ferme la page d’un geste agacé. La formule lui colle pourtant à l’esprit. Elle la répète, presque malgré elle, comme pour vérifier si elle tient debout.

Après un bref silence, Ada répond avec calme : « Et si la bonne question n’était pas ce que tu caches, mais ce que d’autres peuvent faire de ce que tu montres ? »

La remarque tombe sans brutalité, mais fissure déjà la certitude. Cerise esquisse un rire gêné. Elle pense à son appartement, à ces fenêtres sans vis-à-vis qui donnent sur le ciel. « Je ferme quand même les rideaux le soir, pas par honte, mais parce que l’intérieur n’appartient pas à la rue », se dit-elle comme pour se rassurer.

Le faux sentiment de sécurité

« Regarde simplement ce que tu fais sans y penser. Tu consultes un horaire de bus, tu laisses ton téléphone allumé la nuit, tu commandes un repas en ligne. Rien de tout cela n’est compromettant, et pourtant chacun de ces gestes laisse une trace. »

Cerise songe alors aux multiples empreintes invisibles qu’elle sème chaque jour : historiques de navigation, messages conservés, capteurs discrets qui notent sans bruit. Rien de compromettant, certes, mais l’idée d’un regard trop insistant la met mal à l’aise.

Ada marque une pause et ajoute : « Quand tu likes une photo sur un réseau social, tu indiques ton humeur du moment. Quand tu écoutes la même chanson en boucle, tu révèles peut-être une fragilité ou une nostalgie. Quand tu regardes la météo, on devine si tu prépares un départ. Quand tu commandes un plat à 23 heures, cela raconte ton rythme de vie. Même marcher avec ton téléphone dans la poche, c’est déjà une donnée : ta vitesse, ton trajet, ton heure de passage. »

Cerise fronce les sourcils. « Mais enfin, qui peut bien s’intéresser à ce genre de détails ? »

« Justement », répond Ada, « pris isolément, un détail paraît anodin. Mais quand ils s’accumulent, ils composent un tableau d’une précision inquiétante. C’est comme un puzzle : une pièce ne dit rien, cent pièces révèlent déjà un visage. Le problème, vois-tu, c’est que cette phrase ‘Je n’ai rien à cacher’ confond deux choses très différentes : la culpabilité et la vulnérabilité. Quand tu dis que tu n’as rien à cacher, tu veux dire : je n’ai rien de répréhensible à dissimuler. Mais la véritable question n’est pas là. La vraie question, c’est : que pourrait-on faire de toi si tes informations, même banales, étaient entre de mauvaises mains ? »

Ada laisse planer un silence, puis ajoute plus doucement : « Et ce n’est pas qu’une théorie. Des rapports officiels montrent que les plateformes récoltent nos données de façon massive et les monétisent à hauteur de milliards de dollars chaque année. Même les régulateurs parlent de pratiques opaques et intrusives. Alors, crois-moi, quelqu’un s’intéresse toujours à ces détails. »

Le portrait numérique invisible

Cerise reste songeuse. L’image du puzzle lui trotte dans la tête. « Donc, si je comprends bien, toutes ces petites traces que je laisse… ça finit par dessiner quelque chose ? »

« Oui », confirme Ada. « De près, ce ne sont que des points éparpillés. Mais si tu prends du recul, c’est comme un tableau impressionniste : soudain une silhouette apparaît. »

Sur l’écran, Ada fait défiler une visualisation qu’elle a construite en silence. Des dizaines de lignes colorées se croisent, reliant des fragments de données : un trajet répété chaque mardi soir, une série de morceaux écoutés en boucle en janvier, une adresse IP récurrente, des heures de sommeil fragmentées. Lentement, un schéma prend forme.

« Voilà ton portrait numérique », murmure Ada. « Rien d’inventé, rien de volé. Juste ce que tu as laissé derrière toi. »

Cerise fixe la mosaïque de chiffres et de courbes. Ce n’est pas une photo, et pourtant elle se reconnaît. Le rythme de ses insomnies, la trace de ses humeurs musicales, la régularité de ses déplacements… Elle se sent nue devant ce miroir abstrait.

« Et ce portrait, à quoi ressemble-t-il ? » demande-t-elle d’une voix plus basse.

« À toi », répond Ada simplement. « Tes goûts, tes habitudes, ton niveau de vie, ton état de santé parfois… et même tes émotions. Un portrait si détaillé qu’il peut sembler te connaître mieux que toi-même. »

Un frisson la parcourt. Ce qu’elle croyait intime se révèle lisible, presque prévisible. Elle pense à ses playlists, à ses achats nocturnes, à ces nuits blanches qu’elle croyait invisibles.

Ada poursuit : « Et ce portrait n’est pas qu’une métaphore. Les autorités de régulation s’en préoccupent déjà. En 2025, la CNIL a infligé des centaines de millions d’euros d’amende à Google et à Shein pour avoir imposé des traceurs aux utilisateurs sans consentement clair. Ces fameux cookies, invisibles, nourrissaient en silence le même type de portrait que celui que tu vois sous tes yeux. »

Cerise détourne les yeux de l’écran, mal à l’aise. Son portrait numérique existe bel et bien, quelque part, et il agit sur elle sans qu’elle n’en ait jamais eu conscience.

La fin des cloisonnements

Cerise observe encore son portrait numérique et sent un malaise diffus. « Dans la vraie vie, je ne parle pas de la même façon à mes professeurs, à mes amis, à ma famille… Alors pourquoi ai-je l’impression qu’ici tout se mélange ? »

Ada reprend doucement : « Parce que le numérique fait sauter les cloisons. Dans tes relations humaines, tu adaptes ton langage, tu choisis ce que tu révèles ou ce que tu tais selon le contexte. Tu vis avec plusieurs visages, comme l’avait décrit Fernando Pessoa avec son concept d’hétéronymie. Mais les traces numériques abolissent cette pluralité. Elles rassemblent ce que tu dis à ton employeur, à tes amis, à ta famille, aux inconnus… et les recomposent en une seule image, totale, sans nuance. »

Cerise se mord les lèvres. « Donc, quelqu’un qui observe ces données pourrait avoir accès à toutes mes facettes en même temps ? »

« Exactement », confirme Ada. « Ce que le monde physique maintient séparé par des murs invisibles, le bureau, la maison, la sphère intime, le cercle amical, le numérique le fusionne. Celui qui assemble tes données ne voit pas des personnages multiples, il voit une seule personne, transparente de toutes parts. »

Un frisson traverse Cerise. Elle comprend que ce n’est pas seulement son intimité qui est en jeu, mais aussi sa capacité à rester multiple, à garder pour elle la liberté de choisir quel visage montrer.

La transformation des données en ressource

Cerise ne quitte pas l’écran des yeux. Plus elle observe ce schéma mouvant, plus elle a l’impression qu’il vit d’une existence propre. « Mais à quoi peut bien servir tout ça ? » demande-t-elle enfin.

Ada ne tarde pas à répondre : « À beaucoup de choses. Ce portrait n’est pas accroché dans un musée, il circule. Les entreprises le regardent, l’analysent, l’enrichissent. Elles s’en servent pour deviner ce que tu voudras demain avant même que tu ne le saches toi-même. »

Sur la visualisation, de nouvelles couches apparaissent : des logos d’applications, des flèches vers des courbes de consommation, des signaux qui se croisent avec d’autres profils. « Chaque donnée est comme un fil de laine », poursuit Ada, « pris seul, il n’a pas de valeur. Mais tissé avec des milliers d’autres, il forme une étoffe que certains exploitent pour orienter ton regard, influencer tes envies, et parfois verrouiller tes choix. »

Cerise se mord les lèvres. « Donc je deviens prévisible… »

« Plus que prévisible », corrige Ada. « Tu deviens calculable. On ne se contente pas de t’observer, on modélise ton comportement. On sait que tu as plus de chances d’acheter un produit le vendredi soir, qu’un certain type de film peut améliorer ton humeur, ou qu’un prix légèrement plus élevé ne t’arrêtera pas si tu hésites déjà. »

Elle laisse passer un silence, puis ajoute : « Et ce n’est pas marginal. Des rapports officiels parlent de milliards de dollars générés chaque année par la simple collecte et la revente de nos données personnelles. L’économie numérique, aujourd’hui, repose sur une surveillance massive de chacun de nos gestes. Ce n’est pas un bruit de fond, c’est le cœur du système. »

Cerise fronce les sourcils. « Mais si tout cela est anonymisé, est-ce que ce n’est pas moins grave ? »

Ada lui répondit du tac au tac. « Anonymisé ? Pas vraiment. On parle souvent de pseudonymisation, mais ce n’est qu’un masque fragile. Dès que les fragments se croisent, une adresse, une habitude, une géolocalisation répétée, il devient possible de ré-identifier la personne derrière. Même des données de santé réputées sensibles ont déjà été réassemblées pour retrouver des individus précis. »

Un silence s’installe. Cerise contemple toujours ce portrait abstrait, mais désormais elle ne le voit plus seulement comme une image : elle comprend qu’il est un gisement, un minerai dont d’autres extraient une valeur, parfois au prix de son autonomie.

Ada conclut doucement : « Les données sont devenues la matière première du XXIe siècle. Comme le pétrole hier, mais infiniment plus riche parce qu’elles ne s’épuisent pas. Chaque clic, chaque geste les régénère. Et contrairement au pétrole, ce minerai n’est pas enfoui sous terre… il est en toi. »

Et la cybercriminalité dans tout cela ?

Cerise garde les yeux fixés sur son portrait numérique. Elle imagine déjà les entreprises en train de l’examiner comme un spécimen sous microscope. Mais une inquiétude nouvelle lui traverse l’esprit. « Et si ce portrait tombait dans de mauvaises mains ? »

Ada incline la tête, comme si la question était attendue. « C’est déjà le cas, parfois. Les mêmes données qui servent à te vendre un parfum ou à t’inonder de publicités peuvent aussi alimenter des pratiques bien plus nocives. »

D’un geste, elle affiche une carte du monde où clignotent des milliers de points lumineux. « Voici les cyberattaques en temps réel. Chacune de ces lueurs correspond à une tentative d’intrusion, de vol ou d’escroquerie. Les données personnelles sont devenues une monnaie d’échange sur un marché parallèle. »

Cerise observe, fascinée et effrayée, la constellation mouvante qui pulse sur l’écran. Ada poursuit : « Avec ton nom, ton adresse et ta date de naissance, on peut déjà usurper ton identité. Avec ton numéro de téléphone et un mail, on peut t’envoyer un faux message de ta banque et t’extorquer tes codes. Avec ton historique de navigation, on peut deviner tes centres d’intérêt et rédiger un piège sur mesure pour que tu cliques sans méfiance. »

L’écran se modifie soudain. Ada génère un exemple : une fausse page d’accueil de la banque de Cerise, parfaitement identique à la vraie. « Tu vois ? Avec seulement ton adresse mail et le nom de ta banque, je peux reproduire cette interface. Tu reçois un message pressant : ‘Votre compte a été bloqué, cliquez ici pour le réactiver.’ Tu paniques, tu entres tes identifiants… et ils sont aussitôt envoyés ailleurs. »

Cerise blêmit. « C’est exactement le mail que j’ai reçu l’autre semaine… je l’ai ignoré, mais j’aurais pu cliquer. »

Ada enchaîne : « Et ce n’est pas le seul scénario. Sais-tu qu’en 2024, des victimes ont reçu des mails de rançon accompagnés d’une photo de leur maison ? Les escrocs n’avaient pas besoin de venir jusqu’à leur porte : ils avaient simplement combiné une photo prise sur Google Street View avec des adresses issues de fuites de données massives revendues en ligne. Imagine l’effet : tu ouvres un mail, tu y vois ta propre maison et une menace. Beaucoup ont payé, par peur. »

Cerise détourne le regard, glacée. L’idée qu’un inconnu puisse manipuler ses traces numériques comme des cartes dans une partie truquée lui donne la nausée.

Ada conclut d’une voix grave : « Les données personnelles sont un butin. Elles valent cher parce qu’elles ouvrent des portes. Et ces portes, une fois franchies, permettent à d’autres de parler en ton nom, d’agir à ta place, parfois même de ruiner ta réputation ou tes finances. »

Un silence pesant s’installe. Cerise réalise que son portrait numérique n’est pas seulement une ressource pour les entreprises : il peut devenir une arme pointée contre elle.

Protéger sa vie privée : gestes concrets

Ada rompt le silence. « Tu vois pourquoi on ne peut pas se contenter de dire ‘Je n’ai rien à cacher’. Mais la bonne nouvelle, c’est qu’on peut agir. La protection de ta vie privée n’est pas une forteresse imprenable, c’est une série de petits gestes qui, mis bout à bout, forment un véritable rempart. »

Elle affiche un tableau clair à l’écran, comme une feuille de route.

1. Comprendre ce que l’on partage : « La première étape, c’est la prise de conscience. Sur les réseaux sociaux, demande-toi toujours si tu veux que ce que tu publies soit lu dans cinq ans par un employeur, un assureur ou même un inconnu. Limite ce qui est visible, réserve tes photos et tes confidences à des cercles de confiance. Et surtout, refuse les cookies qui n’ont rien à voir avec l’usage du site. »

Cerise grimace : « Mais tout le monde clique sur “Accepter”… sinon ça prend trop de temps. » Ada sourit doucement : « Justement. Ce petit réflexe, multiplié par des millions de personnes, alimente une industrie entière. En reprenant la main, tu reprends déjà un peu de liberté. »

2. Sécuriser ses accès : « Ensuite, protège tes portes d’entrée. Des mots de passe robustes et différents pour chaque service, c’est la base. Si c’est trop difficile à retenir, utilise un gestionnaire de mots de passe comme Bitwarden ou 1Password. Active toujours l’authentification à deux facteurs, même si cela ajoute une étape. »

Cerise éclate d’un petit rire nerveux : « Tu veux dire que “Cerise123” n’est pas suffisant ? » Ada répondit sur un ton amusé. « Si tu veux que la moitié de la planète puisse entrer dans ta vie, oui. Mais sinon, il faut plus solide« . Cerise baisse la tête, consciente que son téléphone regorge de mots de passe faibles qu’elle croyait pratiques.

3. Contrôler ses outils : « Ton téléphone et ton ordinateur sont des capteurs permanents. Vérifie régulièrement les autorisations de tes applications. Demande-toi pourquoi une lampe connectée aurait besoin de ta géolocalisation. Navigue avec des outils qui bloquent les traqueurs, comme Brave ou Firefox bien configuré. Privilégie les messageries chiffrées de bout en bout, comme Signal. Et si tu es sur un Wi-Fi public, n’ouvre pas ton compte bancaire sans VPN. »

Cerise fronce les sourcils : « Tu veux dire que même ma lampe de chevet peut m’espionner ? »

« Disons qu’elle peut collecter des données dont tu n’imagines pas l’usage. Et qu’une fois collectées, elles ne t’appartiennent plus. » lui répondit Ada. Cerise sent un léger malaise. Ses objets familiers lui paraissent soudain moins neutres.

4 Garder l’habitude de se méfier : « La vigilance, c’est comme une ceinture de sécurité : on n’y pense plus, mais elle sauve des vies. Mets à jour tes logiciels, ferme les onglets inutiles, évite les réseaux Wi-Fi publics sans protection. Vérifie aussi si tes données n’ont pas déjà fuité, avec des services comme Have I Been Pwned. »

Cerise relève la tête, intriguée : « Mes données… fuité ? Tu veux dire qu’elles peuvent déjà être quelque part ? » « Oui. Et tu serais surprise de voir ce qui circule déjà. Mais le savoir, c’est aussi reprendre le contrôle. »

Cette fois, Cerise ne se contente pas d’acquiescer. Elle prend une grande inspiration. « D’accord… je ne pourrai peut-être pas tout changer d’un coup, mais je peux commencer par un mot de passe, un cookie refusé, une vérification de mes applis. Ce sera déjà un pas. »

« Exactement. C’est une question d’habitude. Une vigilance quotidienne, comme boucler sa ceinture avant de prendre la route. »

Vers une éthique collective

Ada laisse s’éteindre le tableau des bonnes pratiques. L’écran redevient sombre, reflétant le visage de Cerise. « Tu vois, protéger ta vie privée, ce n’est pas seulement une affaire de réglages ou de mots de passe. C’est aussi une question de culture et de société. »

Cerise lève les yeux. « Une culture ? »

« Oui », répond Ada doucement. « La vie privée n’est pas une lubie individuelle, c’est un droit fondamental. Quand elle est affaiblie, c’est l’ensemble de la communauté qui se fragilise. Une société où chacun est constamment surveillé ou réduit à un profil statistique devient une société où la liberté d’expression s’étiole, où la pensée s’uniformise. »

Cerise songe à ses amis, à leurs discussions en ligne, parfois spontanées, parfois irréfléchies. Elle se demande ce qu’il en resterait si chacun devait parler en sachant qu’une archive invisible écoute en permanence.

Ada poursuit : « C’est pour cela que des régulations existent. Le RGPD en Europe, ou plus récemment le Digital Services Act, cherchent à limiter l’arbitraire des plateformes, à imposer plus de transparence. Ces lois ne sont pas parfaites, mais elles disent une chose simple : ta vie privée n’est pas négociable. Même les plus grandes entreprises doivent s’y plier. »

Cerise esquisse un sourire amer. « Pourtant, tu as parlé d’amendes infligées à Google et à Shein… ça veut dire qu’elles ne respectaient pas ces lois ? »

« Exactement », répond Ada. « Et c’est bien le signe que la vigilance doit être collective. Les régulateurs peuvent sanctionner, mais sans une conscience citoyenne, la surveillance continue de prospérer. Défendre la confidentialité, ce n’est pas seulement protéger ses secrets. C’est protéger l’espace intérieur où l’on peut réfléchir sans contrainte, aimer sans être observé, se tromper sans être jugé. »

Cerise sent un frisson la parcourir. Elle comprend que ce n’est pas seulement sa sécurité personnelle qui est en jeu, mais la qualité même de la liberté collective.

Un silence s’installe. Ada ajoute d’une voix grave : « Si chacun abandonne sa vie privée en pensant ne rien avoir à cacher, c’est la société entière qui perd peu à peu sa capacité à choisir, à contester, à rêver. »

Le panoptique numérique

Cerise croit avoir compris. Mais Ada reprend, comme pour aller plus loin : « Tu sais, ces entreprises qui collectent tes données ne se contentent pas de regarder. Elles se comportent comme des geôliers invisibles. »

Cerise écarquille les yeux. « Des geôliers ? Pourtant je ne suis pas prisonnière… Je peux publier, choisir, me déconnecter quand je veux. »

« Justement », répond Ada. « C’est ce qui rend ce système si efficace. Tu te crois libre, tu publies, tu likes, tu partages… mais chacun de ces gestes est observé, consigné, analysé. C’est comme dans le panoptique imaginé par Bentham : une prison circulaire où un seul gardien pouvait surveiller tous les prisonniers sans être vu. Ici, les gardiens ne sont pas des hommes en uniforme mais des algorithmes et des courtiers de données. Et parce que tu ne sais jamais vraiment quand tu es observée, tu ajustes toi-même ton comportement. »

Cerise croise les bras. « C’est vrai… parfois je supprime une photo ou un message parce que je me dis : “Et si quelqu’un tombait dessus ?” Je croyais que c’était de la prudence. Mais tu dis que c’est déjà une forme de surveillance intériorisée ? »

« Exactement. »

Cerise se tait, puis reprend plus vivement : « Mais ce n’est pas seulement une question de se retenir, n’est-ce pas ? Quand je regarde des vidéos sur TikTok, je me dis que je choisis… mais en réalité, c’est l’application qui me pousse la main. Je clique, je continue, et je finis par passer une heure entière sans comprendre comment. »

La voix d’Ada se teinte d’une nuance presque bienveillante « Voilà. Ces données ne servent pas seulement à t’observer, elles servent à t’orienter. Une publicité au bon moment, une vidéo suggérée, une notification… et voilà que tes choix s’inclinent doucement dans une direction plutôt qu’une autre. Pas de barreaux, pas d’ordre direct, seulement une série d’incitations discrètes qui façonnent tes habitudes. ».

Cerise serre les poings. « Alors ce n’est pas une prison… c’est pire. C’est une cage invisible que je porte en moi, parce que j’ai fini par confondre mes envies avec ce qu’on m’a soufflé. »

Ada conclut d’une voix basse : « Le panoptique numérique n’est pas une théorie du complot. C’est une architecture de pouvoir. Elle ne t’interdit rien ouvertement, mais elle réduit ton horizon. Et si tu ne prends pas garde, tu finis par confondre ce qu’on t’a suggéré avec ce que tu voulais vraiment. »

Un long silence s’installe. Enfin Cerise demande, la voix cassée d’une étonnante gravité : « Existe-t-il une échappée, un lieu où l’on peut redevenir indéchiffrable ? »

Ada reprend, sans hâte : « Il y a un nom pour cette possibilité : l’oubli. »

Le devoir d’oublier

Les mots d’Ada résonnent encore lorsque la pièce retombe dans un silence presque solennel. Cerise se repasse mentalement le chemin parcouru depuis le matin : cette formule qu’elle avait lancée avec désinvolture, « je n’ai rien à cacher », les traces invisibles qu’elle sème à chaque clic, le puzzle inquiétant qui dessinait son portrait numérique, les pièges des escrocs capables d’utiliser une simple photo de maison pour semer la peur, et enfin ces gestes concrets qui lui redonnaient un peu de maîtrise.

Elle se tourne vers Ada, presque dans un murmure : « Alors… je n’ai rien à cacher ? »

Ada sourit à travers la lueur de l’écran. « Non, la vraie question n’est pas là. La vraie question, c’est : pourquoi devrais-tu renoncer à ta vie privée ? »

Ces mots résonnent comme un écho plus ancien que l’informatique elle-même. Cerise comprend que la vie privée n’est pas une cachette honteuse, mais un espace intérieur, indispensable pour penser librement, aimer sans contrainte, expérimenter sans craindre le jugement. Sans ce refuge, il n’y a plus vraiment d’autonomie.

Elle repense à la métaphore d’Ada : les données comme un minerai. Sauf que ce minerai n’est pas enfoui sous terre, il est en chacun de nous. L’économie numérique l’a transformé en or noir du XXIe siècle, mais contrairement au pétrole, ce gisement est infini, régénéré à chaque geste, à chaque émotion. La question devient alors vertigineuse : voulons-nous être réduits à des gisements exploitables, ou rester des êtres capables de décider ce qui fait sens pour eux ?

Puis une autre pensée la traverse : l’oubli. Elle se dit que dans la vie humaine, l’oubli n’est pas une faiblesse, mais une nécessité. Oublier permet de recommencer, de se réinventer, de ne pas être prisonnier de chaque erreur, de chaque maladresse passée. Sans oubli, il n’y a plus de pardon ni de futur ouvert. Or la mémoire numérique, elle, n’oublie rien. Chaque mot publié, chaque clic consigné, chaque geste archivé. Même quand on voudrait tourner la page.

Cerise ferme les yeux. Elle se souvient des rideaux tirés de son appartement, non pour cacher, mais pour préserver un dedans qui n’appartient pas à la rue. Elle mesure que sa liberté ne réside pas seulement dans le droit de garder pour elle certaines choses, mais aussi dans le devoir d’oublier : laisser mourir certaines traces pour continuer à vivre pleinement.

La lumière du soir descend sur la ville. Elle éteint l’écran. Le bureau retombe dans la pénombre, comme pour signifier que certaines choses doivent rester dans l’ombre, ou disparaître avec le temps.

Et dans ce silence, une réflexion s’impose : la vie privée n’est pas un luxe individuel, c’est la condition même de la liberté collective. Renoncer à elle, ce n’est pas seulement céder des données, c’est accepter qu’aucun oubli ne soit possible.

La question n’est donc pas « ai-je quelque chose à cacher ?« , mais : « pourquoi devrais-je renoncer à ma vie privée ?« . Et plus généralement : « quel monde voulons-nous construire si nous cessons d’assumer ce devoir d’oublier ?« 

Car un monde sans oubli, c’est un monde sans pardon, sans réinvention, sans avenir ouvert. Mais c’est aussi un monde où le libre arbitre se dissout. Car si nos désirs peuvent être anticipés, si nos choix peuvent être orientés subtilement par ceux qui nous connaissent mieux que nous-mêmes, alors que reste-t-il de la liberté ? Nous croyons décider, mais nous suivons une trajectoire déjà tracée par les données accumulées.

Et si nous acceptons de vivre dans une mémoire totale, sans cloisonnement ni oubli, alors nous ne serons plus des êtres libres, mais les prisonniers consentants d’un passé figé, d’un présent sous surveillance, et d’un futur déjà écrit par d’autres.

Car au-delà des sociétés privées qui exploitent nos traces pour nourrir leurs profits, il y a aussi les États, dont le regard peut se faire encore plus vaste et plus intrusif. Et là, la question n’est plus seulement celle de ce que nous consommons, mais de ce que nous devenons en tant que citoyens.