AccueilMes livresAjouter des livres
Découvrir
LivresAuteursLecteursCritiquesCitationsListesQuizGroupesQuestionsPrix BabelioRencontresLe Carnet
EAN : 9782915825664
192 pages
C & F Éditions (02/10/2016)
3.95/5   22 notes
Résumé :
Tous nos pas dans le cyberespace sont suivis, enregistrés, analysés, et nos profils se monnayent en permanence. Comment en est-on arrivé là ? Les évolutions techniques ont permis à plus de quatre milliards d'internautes de communiquer, de rechercher de l'information ou de se distraire. Dans le même temps, la concentration des acteurs et les intérêts commerciaux ont développé une industrie mondiale des traces. Les Etats se sont engouffrés dans cette logique et ont mi... >Voir plus
Que lire après Surveillance://Voir plus
Critiques, Analyses et Avis (3) Ajouter une critique
Inventer une autre approche des échanges sous informatique

Dans sa préface, « Redonner du pouvoir d'agir face à la surveillance », Adrienne Charmet aborde, entre autres, les écueils de l'écriture sur les données personnelles et leur protection (écueils technique, politique, de l'invisibilité, social, sans oublier celui de la paranoïa) « Pourtant, la surveillance et l'exploitation des données personnelles mettent en danger plusieurs de nos droits fondamentaux ». Elle propose aux militant-e-s du « libre » et aux défenseur-e-s des libertés numériques d'« offrir des explications claires et ouvertes des problèmes, en les adossant à des propositions concrètes pour les surmonter » et de « travailler à un internet plus ouvert, plus libre, plus décentralisé, plus protecteur de ses usagers et plus facile à prendre en main par chacun ».

Dans son avant-propos, Tristan Nitot aborde, entre autres, la dispersion et la publication de données personnelles, la technique de marketing « retargeting » soit le ciblage publicitaire personnalisé, la surveillance en permanence et d'explorer dans ce livre « comment saisir le potentiel positif de l'informatique connectée sans devenir victime de la surveillance de masse » et en premier lieu de comprendre « les ressorts de l'usage de nos traces ».

Perte de contrôle de son ordinateur ou de son smartphone, diffusions d'images ou de données personnelles, Uber et le suivi des informations, objets connectés comme mouchard, géolocalisation et pratiques sociales, combinaison de données, Google et le savoir sur nous, concentration des données, piratages, Facebook, algorithmes faisant les choix à la place et à l'insu des utilisateurs et utilisatrices, dénis de démocratie, Big Data et concentration de données, construction « des « profils » de chaque client-utilisateur », surveillance de masse et vie privée, le « rien à cacher »…

L'auteur aborde donc de multiples facettes des conséquences de l'utilisation des ordinateurs, smartphones et autres objets connectés. Et si je partage bien des axes développés par l'auteur en défense de la « vie privée », je diverge radicalement de sa défense du secret commercial. Je défends plutôt le droit d'information des instances représentatives du personnel (à commencer par les Comités d'entreprise), la publicité des négociations et des relations (commerciales comme politiques), l'« ouverture des livres de comptes »… Il convient, même si ce n'est pas l'objet du livre, de mettre en rapport les fonctionnements informatiques avec celui du capitalisme.

En détaillant les mécanismes de surveillance, Tristan Nitot propose des moyens d'auto-contrôle de nos outils informatiques. Il insiste, à juste titre, sur « la collaboration et le partage », la transparence, les logiciels libres. Je suis plus dubitatif sur les serveurs individualisés. L'auteur critique les logiciel « écrits par d'autres », les codes fermés, la collecte de données sur nos comportement. Les déclarations reproduites des majors de l'informatique sont plus qu'instructives, il en est de même des privacy policy des télévisions connectées. Et s'il est juste de mettre l'accent sur les annonceurs publicitaires et les revenus induits par les sociétés du numérique, il ne semble pas judicieux de parler de « piège de la gratuité ». Ne devrions pas défendre un service public gratuit et sous contrôle des usager-e-s ?

L'auteur propose une approche politique par le renforcement des institutions démocratiques et une approche technique par la construction de « système résilients qui nous protègent », en insistant sur l'ergonomie et l'expérience utilisateur/utilisatrice, les avantages tangible, désirable et immédiat.

Chacun-e pourra profiter des « conseils » en fonction de ses appareil et ses utilisations. Pour un presque handicapé numérique, les présentations m'ont semblé très claires…

Pour prolonger et approfondir, je rappelle le récent livre d'Eric Sadin : La silicolonisation du monde. L'irrésistible expansion du libéralisme numérique.

Sommaire :
Avant-propos
Première partie : Souriez, vous êtes surveillés !
Les dangers de la surveillance
Est-il si grave de perdre le contrôle de son ordinateur et de son smartphone?
Les risques personnels
Google sait tout sur nous, voici comment
Facebook, la manipulation des masses et la démocratie
La surveillance des États
Big Data et grosses responsabilités
L'impact de la surveillance sur la société
Loi et vie privée
Mais, je n'ai rien à cacher !
Partie II : Au royaume d'internet, le code, c'est la loi
Les mécanismes de la surveillance
Contrôler pour ne pas être contrôlé
Que peut-on contrôler ?
Contrôle et informatique personnelle
Le code, c'est la loi
Internet change la donne
Le piège de la gratuité
Le modèle freemium
Faut-il avoir confiance en Apple ?
Smartphones et Cloud
Internet des objets, quantified self et beacons
Les services de renseignement
Partie III : Un autre réseau est possible
Inventer une approche de l'informatique en réseau limitant la surveillance
Sept principes pour reprendre le contrôle
Le logiciel libre
La maîtrise du serveur
Le recours au chiffrement
Penser le modèle d'affaire
Faire mieux que les systèmes centralisés
Partie IV : Un internaute averti en vaut dix
Limiter la surveillance au quotidien
Partir sur de bonnes bases
Choisir et personnaliser son navigateur
Côté messagerie
Paramétrer Google
Choisir son smartphone
Les médias sociaux
Le cloud
Et maintenant ?
Lien : https://entreleslignesentrel..
Commenter  J’apprécie          20
Un ouvrage très intéressant sur la question des libertés numériques. le principal intérêt de ce livre c'est que non seulement il explique de façon claire les différentes problématiques qui se posent en terme de libertés numériques, mais il propose également des solutions, tout en reconnaissant qu'elles sont encore imparfaites.

Je dois dire qu'une mise à jour de ce livre, trois ans après sa parution, avec une actualisation des solutions disponibles, serait très utile.
Commenter  J’apprécie          10
Je recommande le livre aux moins connaisseurs, comme aux plus avertis. le livre est très bien écrit et mérite d'être lu par tous. La vie privé sera le combat de demain. Il convient à tous d'être informé. Les solutions évoquées dans le livre sont à la porté de tous. Seul bémol, j'attendais une partie quatre plus approfondie.
Commenter  J’apprécie          10

Citations et extraits (7) Voir plus Ajouter une citation
Nous avons tous des secrets. Pas forcément honteux. On ferme le loquet aux toilettes. On a des rideaux aux fenêtres de la chambre à coucher. On cache son code de carte bleue et son mot de passe d’email. Rares sont ceux qui aimeraient que le monde sache de qui ils étaient amoureux au collège ou au lycée.
Commenter  J’apprécie          20
L’utilisation d’un mot de passe relève de ce qu’on appelle le chiffrement symétrique. Le mot de passe permet de chiffrer un contenu, et le même mot de passe sera utilisé pour déchiffrer le contenu et le retrouver en clair. Le chiffrement symétrique est très pratique dans certains cas (chiffrer ses fichiers sur son disque dur, par exemple), mais peu pratique dans d’autres cas (par exemple pour envoyer un message à des correspondants). En effet, il faudrait aussi envoyer le mot de passe en clair pour que les destinataires puissent déchiffrer ce que je leur envoie. Un tel mot de passe serait de moins en moins secret et de plus en plus inefficace.
Commenter  J’apprécie          00
offrir des explications claires et ouvertes des problèmes, en les adossant à des propositions concrètes pour les surmonter » et de « travailler à un internet plus ouvert, plus libre, plus décentralisé, plus protecteur de ses usagers et plus facile à prendre en main par chacun
Commenter  J’apprécie          10
L’écueil politique, qui nous laisse trop souvent amers devant les réponses dangereuses, inadaptées ou inexistantes des décideurs politiques face à un modèle qu’ils semblent ne pas comprendre. L’écueil de l’invisibilité, qui rend difficilement perceptible l’ampleur de la collecte de données et de la surveillance qui en découle, puisque cette collecte est indolore, invisible, largement faite à notre insu, ou du moins sans que notre consentement ne soit réellement éclairé.
Commenter  J’apprécie          00
La surveillance de masse crée une prison dans l’esprit qui est bien plus subtile mais bien plus efficace pour favoriser la conformité aux normes sociales, bien plus effective que la force physique ne pourra jamais l’être.
Commenter  J’apprécie          10

autres livres classés : surveillanceVoir plus
Les plus populaires : Non-fiction Voir plus

Lecteurs (54) Voir plus



Quiz Voir plus

Les plats préférés des personnages de BD

Je suis surnommé ainsi en raison de mon « œil crevé », j'ai été créé par E. C. Segar en 1919. Ma force peu commune est due à mon plat préféré...

Brocolis
Carottes
Épinards en boîte
Hamburgers
Lasagnes
Miel
Piranhas
Sangliers
Sardines à l'huile
Vache qui rit

10 questions
97 lecteurs ont répondu
Thèmes : nourriture , repas , plats , bande dessinée , personnages , Personnages fictifsCréer un quiz sur ce livre

{* *}