Inventer une autre approche des échanges sous informatique

surveillance_800Dans sa préface, « Redonner du pouvoir d’agir face à la surveillance », Adrienne Charmet aborde, entre autres, les écueils de l’écriture sur les données personnelles et leur protection (écueils technique, politique, de l’invisibilité, social, sans oublier celui de la paranoïa) « Pourtant, la surveillance et l’exploitation des données personnelles mettent en danger plusieurs de nos droits fondamentaux ». Elle propose aux militant-e-s du « libre » et aux défenseur-e-s des libertés numériques d’« offrir des explications claires et ouvertes des problèmes, en les adossant à des propositions concrètes pour les surmonter » et de « travailler à un internet plus ouvert, plus libre, plus décentralisé, plus protecteur de ses usagers et plus facile à prendre en main par chacun ».

Dans son avant-propos, Tristan Nitot aborde, entre autres, la dispersion et la publication de données personnelles, la technique de marketing « retargeting » soit le ciblage publicitaire personnalisé, la surveillance en permanence et d’explorer dans ce livre « comment saisir le potentiel positif de l’informatique connectée sans devenir victime de la surveillance de masse » et en premier lieu de comprendre « les ressorts de l’usage de nos traces ».

Perte de contrôle de son ordinateur ou de son smartphone, diffusions d’images ou de données personnelles, Uber et le suivi des informations, objets connectés comme mouchard, géolocalisation et pratiques sociales, combinaison de données, Google et le savoir sur nous, concentration des données, piratages, Facebook, algorithmes faisant les choix à la place et à l’insu des utilisateurs et utilisatrices, dénis de démocratie, Big Data et concentration de données, construction « des « profils » de chaque client-utilisateur », surveillance de masse et vie privée, le « rien à cacher »…

L’auteur aborde donc de multiples facettes des conséquences de l’utilisation des ordinateurs, smartphones et autres objets connectés. Et si je partage bien des axes développés par l’auteur en défense de la « vie privée », je diverge radicalement de sa défense du secret commercial. Je défends plutôt le droit d’information des instances représentatives du personnel (à commencer par les Comités d’entreprise), la publicité des négociations et des relations (commerciales comme politiques), l’« ouverture des livres de comptes »… Il convient, même si ce n’est pas l’objet du livre, de mettre en rapport les fonctionnements informatiques avec celui du capitalisme.

En détaillant les mécanismes de surveillance, Tristan Nitot propose des moyens d’auto-contrôle de nos outils informatiques. Il insiste, à juste titre, sur « la collaboration et le partage », la transparence, les logiciels libres. Je suis plus dubitatif sur les serveurs individualisés. L’auteur critique les logiciel « écrits par d’autres », les codes fermés, la collecte de données sur nos comportement. Les déclarations reproduites des majors de l’informatique sont plus qu’instructives, il en est de même des privacy policy des télévisions connectées. Et s’il est juste de mettre l’accent sur les annonceurs publicitaires et les revenus induits par les sociétés du numérique, il ne semble pas judicieux de parler de « piège de la gratuité ». Ne devrions pas défendre un service public gratuit et sous contrôle des usager-e-s ?

L’auteur propose une approche politique par le renforcement des institutions démocratiques et une approche technique par la construction de « système résilients qui nous protègent », en insistant sur l’ergonomie et l’expérience utilisateur/utilisatrice, les avantages tangible, désirable et immédiat.

Chacun-e pourra profiter des « conseils » en fonction de ses appareil et ses utilisations. Pour un presque handicapé numérique, les présentations m’ont semblé très claires…

Pour prolonger et approfondir, je rappelle le récent livre d’Eric Sadin : La silicolonisation du monde. L’irrésistible expansion du libéralisme numérique : merlin-lenchanteur-accoutre-du-costume-de-superman/

.

Sommaire :

Avant-propos

Première partie : Souriez, vous êtes surveillés !

Les dangers de la surveillance

  1. Est-il si grave de perdre le contrôle de son ordinateur et de son smartphone?

  2. Les risques personnels

  3. Google sait tout sur nous, voici comment

  4. Facebook, la manipulation des masses et la démocratie

  5. La surveillance des États

  6. Big Data et grosses responsabilités

  7. L’impact de la surveillance sur la société

  8. Loi et vie privée

  9. Mais, je n’ai rien à cacher !

Partie II : Au royaume d’internet, le code, c’est la loi

Les mécanismes de la surveillance

  1. Contrôler pour ne pas être contrôlé

  2. Que peut-on contrôler ?

  3. Contrôle et informatique personnelle

  4. Le code, c’est la loi

  5. Internet change la donne

  1. Le piège de la gratuité

  2. Le modèle freemium

  3. Faut-il avoir confiance en Apple ?

  4. Smartphones et Cloud

  5. Internet des objets, quantified self et beacons

  6. Les services de renseignement

Partie III : Un autre réseau est possible

Inventer une approche de l’informatique en réseau limitant la surveillance

  1. Sept principes pour reprendre le contrôle

  2. Le logiciel libre

  3. La maîtrise du serveur

  4. Le recours au chiffrement

  5. Penser le modèle d’affaire

  6. Faire mieux que les systèmes centralisés

Partie IV : Un internaute averti en vaut dix

Limiter la surveillance au quotidien

  1. Partir sur de bonnes bases

  2. Choisir et personnaliser son navigateur

  3. Côté messagerie

  4. Paramétrer Google

  5. Choisir son smartphone

  6. Les médias sociaux

  7. Le cloud

Et maintenant ?

.

Tristan Nitot : surveillance://

Les libertés au défi du numérique : comprendre et agir

C &F Editions, Caen 2016, 192 pages, 19 euros

Didier Epsztajn

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s