AccueilMes livresAjouter des livres
Découvrir
LivresAuteursLecteursCritiquesCitationsListesQuizGroupesQuestionsPrix BabelioRencontresLe Carnet
>

Critique de de


de
19 octobre 2016
Inventer une autre approche des échanges sous informatique

Dans sa préface, « Redonner du pouvoir d'agir face à la surveillance », Adrienne Charmet aborde, entre autres, les écueils de l'écriture sur les données personnelles et leur protection (écueils technique, politique, de l'invisibilité, social, sans oublier celui de la paranoïa) « Pourtant, la surveillance et l'exploitation des données personnelles mettent en danger plusieurs de nos droits fondamentaux ». Elle propose aux militant-e-s du « libre » et aux défenseur-e-s des libertés numériques d'« offrir des explications claires et ouvertes des problèmes, en les adossant à des propositions concrètes pour les surmonter » et de « travailler à un internet plus ouvert, plus libre, plus décentralisé, plus protecteur de ses usagers et plus facile à prendre en main par chacun ».

Dans son avant-propos, Tristan Nitot aborde, entre autres, la dispersion et la publication de données personnelles, la technique de marketing « retargeting » soit le ciblage publicitaire personnalisé, la surveillance en permanence et d'explorer dans ce livre « comment saisir le potentiel positif de l'informatique connectée sans devenir victime de la surveillance de masse » et en premier lieu de comprendre « les ressorts de l'usage de nos traces ».

Perte de contrôle de son ordinateur ou de son smartphone, diffusions d'images ou de données personnelles, Uber et le suivi des informations, objets connectés comme mouchard, géolocalisation et pratiques sociales, combinaison de données, Google et le savoir sur nous, concentration des données, piratages, Facebook, algorithmes faisant les choix à la place et à l'insu des utilisateurs et utilisatrices, dénis de démocratie, Big Data et concentration de données, construction « des « profils » de chaque client-utilisateur », surveillance de masse et vie privée, le « rien à cacher »…

L'auteur aborde donc de multiples facettes des conséquences de l'utilisation des ordinateurs, smartphones et autres objets connectés. Et si je partage bien des axes développés par l'auteur en défense de la « vie privée », je diverge radicalement de sa défense du secret commercial. Je défends plutôt le droit d'information des instances représentatives du personnel (à commencer par les Comités d'entreprise), la publicité des négociations et des relations (commerciales comme politiques), l'« ouverture des livres de comptes »… Il convient, même si ce n'est pas l'objet du livre, de mettre en rapport les fonctionnements informatiques avec celui du capitalisme.

En détaillant les mécanismes de surveillance, Tristan Nitot propose des moyens d'auto-contrôle de nos outils informatiques. Il insiste, à juste titre, sur « la collaboration et le partage », la transparence, les logiciels libres. Je suis plus dubitatif sur les serveurs individualisés. L'auteur critique les logiciel « écrits par d'autres », les codes fermés, la collecte de données sur nos comportement. Les déclarations reproduites des majors de l'informatique sont plus qu'instructives, il en est de même des privacy policy des télévisions connectées. Et s'il est juste de mettre l'accent sur les annonceurs publicitaires et les revenus induits par les sociétés du numérique, il ne semble pas judicieux de parler de « piège de la gratuité ». Ne devrions pas défendre un service public gratuit et sous contrôle des usager-e-s ?

L'auteur propose une approche politique par le renforcement des institutions démocratiques et une approche technique par la construction de « système résilients qui nous protègent », en insistant sur l'ergonomie et l'expérience utilisateur/utilisatrice, les avantages tangible, désirable et immédiat.

Chacun-e pourra profiter des « conseils » en fonction de ses appareil et ses utilisations. Pour un presque handicapé numérique, les présentations m'ont semblé très claires…

Pour prolonger et approfondir, je rappelle le récent livre d'Eric Sadin : La silicolonisation du monde. L'irrésistible expansion du libéralisme numérique.

Sommaire :
Avant-propos
Première partie : Souriez, vous êtes surveillés !
Les dangers de la surveillance
Est-il si grave de perdre le contrôle de son ordinateur et de son smartphone?
Les risques personnels
Google sait tout sur nous, voici comment
Facebook, la manipulation des masses et la démocratie
La surveillance des États
Big Data et grosses responsabilités
L'impact de la surveillance sur la société
Loi et vie privée
Mais, je n'ai rien à cacher !
Partie II : Au royaume d'internet, le code, c'est la loi
Les mécanismes de la surveillance
Contrôler pour ne pas être contrôlé
Que peut-on contrôler ?
Contrôle et informatique personnelle
Le code, c'est la loi
Internet change la donne
Le piège de la gratuité
Le modèle freemium
Faut-il avoir confiance en Apple ?
Smartphones et Cloud
Internet des objets, quantified self et beacons
Les services de renseignement
Partie III : Un autre réseau est possible
Inventer une approche de l'informatique en réseau limitant la surveillance
Sept principes pour reprendre le contrôle
Le logiciel libre
La maîtrise du serveur
Le recours au chiffrement
Penser le modèle d'affaire
Faire mieux que les systèmes centralisés
Partie IV : Un internaute averti en vaut dix
Limiter la surveillance au quotidien
Partir sur de bonnes bases
Choisir et personnaliser son navigateur
Côté messagerie
Paramétrer Google
Choisir son smartphone
Les médias sociaux
Le cloud
Et maintenant ?
Lien : https://entreleslignesentrel..
Commenter  J’apprécie          20



Ont apprécié cette critique (2)voir plus




{* *}