AccueilMes livresAjouter des livres
Découvrir
LivresAuteursLecteursCritiquesCitationsListesQuizGroupesQuestionsPrix Babelio
Rejoignez Babelio pour découvrir vos prochaines lectures
EAN : 9782915825664
192 pages
Éditeur : C & F Éditions (02/10/2016)

Note moyenne : 4/5 (sur 16 notes)
Résumé :
Tous nos pas dans le cyberespace sont suivis, enregistrés, analysés, et nos profils se monnayent en permanence. Comment en est-on arrivé là ? Les évolutions techniques ont permis à plus de quatre milliards d'internautes de communiquer, de rechercher de l'information ou de se distraire. Dans le même temps, la concentration des acteurs et les intérêts commerciaux ont développé une industrie mondiale des traces. Les Etats se sont engouffrés dans cette logique et ont mi... >Voir plus
Acheter ce livre sur

FnacAmazonRakutenCulturaMomox
Critiques, Analyses et Avis (2) Ajouter une critique
de
  19 octobre 2016
Inventer une autre approche des échanges sous informatique
Dans sa préface, « Redonner du pouvoir d'agir face à la surveillance », Adrienne Charmet aborde, entre autres, les écueils de l'écriture sur les données personnelles et leur protection (écueils technique, politique, de l'invisibilité, social, sans oublier celui de la paranoïa) « Pourtant, la surveillance et l'exploitation des données personnelles mettent en danger plusieurs de nos droits fondamentaux ». Elle propose aux militant-e-s du « libre » et aux défenseur-e-s des libertés numériques d'« offrir des explications claires et ouvertes des problèmes, en les adossant à des propositions concrètes pour les surmonter » et de « travailler à un internet plus ouvert, plus libre, plus décentralisé, plus protecteur de ses usagers et plus facile à prendre en main par chacun ».
Dans son avant-propos, Tristan Nitot aborde, entre autres, la dispersion et la publication de données personnelles, la technique de marketing « retargeting » soit le ciblage publicitaire personnalisé, la surveillance en permanence et d'explorer dans ce livre « comment saisir le potentiel positif de l'informatique connectée sans devenir victime de la surveillance de masse » et en premier lieu de comprendre « les ressorts de l'usage de nos traces ».
Perte de contrôle de son ordinateur ou de son smartphone, diffusions d'images ou de données personnelles, Uber et le suivi des informations, objets connectés comme mouchard, géolocalisation et pratiques sociales, combinaison de données, Google et le savoir sur nous, concentration des données, piratages, Facebook, algorithmes faisant les choix à la place et à l'insu des utilisateurs et utilisatrices, dénis de démocratie, Big Data et concentration de données, construction « des « profils » de chaque client-utilisateur », surveillance de masse et vie privée, le « rien à cacher »…
L'auteur aborde donc de multiples facettes des conséquences de l'utilisation des ordinateurs, smartphones et autres objets connectés. Et si je partage bien des axes développés par l'auteur en défense de la « vie privée », je diverge radicalement de sa défense du secret commercial. Je défends plutôt le droit d'information des instances représentatives du personnel (à commencer par les Comités d'entreprise), la publicité des négociations et des relations (commerciales comme politiques), l'« ouverture des livres de comptes »… Il convient, même si ce n'est pas l'objet du livre, de mettre en rapport les fonctionnements informatiques avec celui du capitalisme.
En détaillant les mécanismes de surveillance, Tristan Nitot propose des moyens d'auto-contrôle de nos outils informatiques. Il insiste, à juste titre, sur « la collaboration et le partage », la transparence, les logiciels libres. Je suis plus dubitatif sur les serveurs individualisés. L'auteur critique les logiciel « écrits par d'autres », les codes fermés, la collecte de données sur nos comportement. Les déclarations reproduites des majors de l'informatique sont plus qu'instructives, il en est de même des privacy policy des télévisions connectées. Et s'il est juste de mettre l'accent sur les annonceurs publicitaires et les revenus induits par les sociétés du numérique, il ne semble pas judicieux de parler de « piège de la gratuité ». Ne devrions pas défendre un service public gratuit et sous contrôle des usager-e-s ?
L'auteur propose une approche politique par le renforcement des institutions démocratiques et une approche technique par la construction de « système résilients qui nous protègent », en insistant sur l'ergonomie et l'expérience utilisateur/utilisatrice, les avantages tangible, désirable et immédiat.
Chacun-e pourra profiter des « conseils » en fonction de ses appareil et ses utilisations. Pour un presque handicapé numérique, les présentations m'ont semblé très claires…
Pour prolonger et approfondir, je rappelle le récent livre d'Eric Sadin : La silicolonisation du monde. L'irrésistible expansion du libéralisme numérique.
Sommaire :
Avant-propos
Première partie : Souriez, vous êtes surveillés !
Les dangers de la surveillance
Est-il si grave de perdre le contrôle de son ordinateur et de son smartphone?
Les risques personnels
Google sait tout sur nous, voici comment
Facebook, la manipulation des masses et la démocratie
La surveillance des États
Big Data et grosses responsabilités
L'impact de la surveillance sur la société
Loi et vie privée
Mais, je n'ai rien à cacher !
Partie II : Au royaume d'internet, le code, c'est la loi
Les mécanismes de la surveillance
Contrôler pour ne pas être contrôlé
Que peut-on contrôler ?
Contrôle et informatique personnelle
Le code, c'est la loi
Internet change la donne
Le piège de la gratuité
Le modèle freemium
Faut-il avoir confiance en Apple ?
Smartphones et Cloud
Internet des objets, quantified self et beacons
Les services de renseignement
Partie III : Un autre réseau est possible
Inventer une approche de l'informatique en réseau limitant la surveillance
Sept principes pour reprendre le contrôle
Le logiciel libre
La maîtrise du serveur
Le recours au chiffrement
Penser le modèle d'affaire
Faire mieux que les systèmes centralisés
Partie IV : Un internaute averti en vaut dix
Limiter la surveillance au quotidien
Partir sur de bonnes bases
Choisir et personnaliser son navigateur
Côté messagerie
Paramétrer Google
Choisir son smartphone
Les médias sociaux
Le cloud
Et maintenant ?
Lien : https://entreleslignesentrel..
+ Lire la suite
Commenter  J’apprécie          20
ZeroJanvier79
  12 août 2019
Un ouvrage très intéressant sur la question des libertés numériques. le principal intérêt de ce livre c'est que non seulement il explique de façon claire les différentes problématiques qui se posent en terme de libertés numériques, mais il propose également des solutions, tout en reconnaissant qu'elles sont encore imparfaites.
Je dois dire qu'une mise à jour de ce livre, trois ans après sa parution, avec une actualisation des solutions disponibles, serait très utile.
Commenter  J’apprécie          10

Citations et extraits (7) Voir plus Ajouter une citation
rkhettaouirkhettaoui   24 décembre 2016
Nous avons tous des secrets. Pas forcément honteux. On ferme le loquet aux toilettes. On a des rideaux aux fenêtres de la chambre à coucher. On cache son code de carte bleue et son mot de passe d’email. Rares sont ceux qui aimeraient que le monde sache de qui ils étaient amoureux au collège ou au lycée.
Commenter  J’apprécie          20
rkhettaouirkhettaoui   24 décembre 2016
L’utilisation d’un mot de passe relève de ce qu’on appelle le chiffrement symétrique. Le mot de passe permet de chiffrer un contenu, et le même mot de passe sera utilisé pour déchiffrer le contenu et le retrouver en clair. Le chiffrement symétrique est très pratique dans certains cas (chiffrer ses fichiers sur son disque dur, par exemple), mais peu pratique dans d’autres cas (par exemple pour envoyer un message à des correspondants). En effet, il faudrait aussi envoyer le mot de passe en clair pour que les destinataires puissent déchiffrer ce que je leur envoie. Un tel mot de passe serait de moins en moins secret et de plus en plus inefficace.
+ Lire la suite
Commenter  J’apprécie          00
dede   19 octobre 2016
offrir des explications claires et ouvertes des problèmes, en les adossant à des propositions concrètes pour les surmonter » et de « travailler à un internet plus ouvert, plus libre, plus décentralisé, plus protecteur de ses usagers et plus facile à prendre en main par chacun
Commenter  J’apprécie          10
rkhettaouirkhettaoui   24 décembre 2016
L’écueil politique, qui nous laisse trop souvent amers devant les réponses dangereuses, inadaptées ou inexistantes des décideurs politiques face à un modèle qu’ils semblent ne pas comprendre. L’écueil de l’invisibilité, qui rend difficilement perceptible l’ampleur de la collecte de données et de la surveillance qui en découle, puisque cette collecte est indolore, invisible, largement faite à notre insu, ou du moins sans que notre consentement ne soit réellement éclairé.
+ Lire la suite
Commenter  J’apprécie          00
rkhettaouirkhettaoui   24 décembre 2016
La surveillance de masse crée une prison dans l’esprit qui est bien plus subtile mais bien plus efficace pour favoriser la conformité aux normes sociales, bien plus effective que la force physique ne pourra jamais l’être.
Commenter  J’apprécie          10

Lire un extrait
autres livres classés : surveillanceVoir plus
Acheter ce livre sur

FnacAmazonRakutenCulturaMomox




Quiz Voir plus

Dragon ball et Dragon ball Z

(Super facile) Combien d'enfant a Son Goku ?

1
2
3
4

10 questions
226 lecteurs ont répondu
Créer un quiz sur ce livre