dygest_logo

Téléchargez l'application pour avoir accès à des centaines de résumés de livres.

google_play_download_badgeapple_store_download_badge

Bienvenue sur Dygest

Dygest vous propose des résumés selectionnés et vulgarisés par la communauté universitaire.
Voici le résumé de l'un d'entre eux.

Surveillance://

de Tristan Nitot

récension rédigée parAlexandre Toillon-VerrierIngénieur Réseaux et titulaire d'un Master en cybersécurité (Université de Technologie de Troyes).

Synopsis

Science et environnement

Surveillance est un livre ludique et très simple de lecture qui offre une prise de conscience sur le fonctionnement actuel du monde numérique. À travers des exemples pertinents et des remarques intelligentes, l’auteur peint le vrai visage du cyberespace, de son modèle économique et de l’immense quantité d’informations que nous fournissons sans le savoir. Mais loin d’être dans un livre pessimiste, il nous propose aussi des solutions, aussi bien à court terme pour limiter la surveillance que sur le long terme pour promouvoir une informatique libre.

google_play_download_badge

1. Introduction

Le livre peint un portrait, de manière presque paranoïaque, du système numérique dans lequel nous vivons. Si au début, le lecteur est tenté d’y voir du complotisme banal, il est vite accueilli par des remarques et des exemples pertinents qui donnent à réfléchir. L’évolution technologique, en à peine quelques décennies, est ainsi remarquable.

L’information est devenue aujourd'hui de plus en plus accessible, et ce, facilement puisque l’information a fusionné avec l’automatique pour donner l’informatique. Si les premières machines occupaient des salles entières, aujourd’hui l’équivalent des ordinateurs d’antan tient dans notre poche sous l’appellation de « Smartphone ». C’est donc un parcours fascinant, mais auquel la majorité ne comprend pas grand-chose, ou du moins n’y réfléchit pas, et c'est justement ce contre quoi l'auteur veut lutter.

2. Un sombre tableau de notre univers informatique

L'auteur dresse ce constat implacable : les utilisateurs ne savent pas comment cela fonctionne. Ils n’ont plus le contrôle de leurs machines, leur fonctionnement apparaît comme « magique » (p. 90). L’auteur cite d’ailleurs l’écrivain Arthur C. Clarke sur cette idée : « Toute technologie suffisamment avancée est indiscernable de la magie ».

Tristant Nitot s’inquiète de l’attitude des utilisateurs qui acceptent cette magie. Car cette « magie » est, comme toute magie, une illusion, et si le smartphone agit aussi pertinemment pour répondre à nos besoins spécifiques c’est parce qu’il sait tout ou du moins beaucoup sur nous. Et s’il en sait autant, c’est parce qu’il nous surveille.

Le premier problème dont il fait le constat c’est qu’on ne peut pas avoir un contrôle total sur ce qu’on utilise car bien souvent cela nous est refusé. Il rappelle pour cela un principe de base : en informatique tout n’est que du code (p. 69). C’est-à-dire une succession d’instructions dans un langage spécifique qui seront interprétées par la machine et auxquelles elle obéira.

Autrement dit, en informatique le code c’est la loi. Le juriste Lawrence Lessig expliquait : « Celui qui a écrit le code a tout pouvoir sur l’utilisateur, ce qu’on peut faire ou non avec le logiciel ».

Mais ce qui chagrine Tristan Nitot, c’est que selon les logiciels, le code en question ne nous est pas accessible, ce qu’on utilise s’avère être des « boites noires » (p. 73) dont on n’a aucune véritable idée du contenu. Pour cette raison, il prône une utilisation de logiciels libres dont on peut examiner le contenu, logiciel que l’on nomme Open-Source, signifiant que l’on peut accéder au code informatique qui le constitue.

3. Les ennemis de la liberté

Par une trop grande confiance ou simplement par satisfaction de l’effet « magique », les utilisateurs offrent leurs données sensibles via des programmes de grandes marques.

Ainsi, ce qu’on appelle les GAFAM (pour Google, Apple, Facebook, Amazon et Microsoft) possèdent énormément de données personnelles de leurs utilisateurs. La quantité de photos qu’ils leur fournissent en est un exemple.

Ce qui est saisissant, c’est que ces photos, pour rester dans cet exemple, l’utilisateur ne les possède plus, mais les met sur des serveurs appartenant à la marque en question. Ce qu’il a, c’est simplement un droit d’accès à ses photos sur ces serveurs. Car, comme l’indique intelligemment l’auteur, ce qu’on appelle joliment le « Cloud » n’est rien d’autre qu’un serveur. C’est donc un ordinateur hébergé par d’autres et sur lequel nous envoyons nos données. L’utilisateur n’est plus propriétaire de ses photos, il est propriétaire d’un accès à ses photos. Même si l’utilisateur décide de les supprimer ou de se désinscrire, la marque conserve pendant un certain temps une copie de ces données. Prendre conscience de cela nécessiterait de lire et de comprendre les conditions d’utilisation, mais l’auteur sait et affirme la difficulté que cela représente, autant du fait de leur volume que de leur contenu, et c’est là où le livre excelle : permettre de rendre accessibles des connaissances qui le sont difficilement.

En plus d’accorder une trop grande confiance aux marques quant à l’utilisation de leurs données, les utilisateurs leur accordent une trop grande confiance quant à leur sécurité. Tristan Nitot fait preuve d’une sage réflexion en précisant que, certes les grandes marques telles les GAFAM ont des moyens de sécurités poussés, mais ce sont aussi des banques de données personnelles très convoitées. Elles subissent beaucoup d’attaques et dans cette logique, parfois échouent.

Le livre s’emploie à accompagner le propos d’exemples explicatifs, comme l’exemple du Celebgate, scandale de 2014 qui exposait des photos nues de personnalités célèbres. Ces photos étaient synchronisées sur les serveurs d’Apple en tant que copie en cas de perte de données par l’utilisateur, et des pirates avaient réussi à en percer l’accès. Utiliser un serveur distant signifie aussi de ne pas avoir de contrôle sur ce serveur.

En utilisant des services comme Icloud, DropBox, Google Drive, etc. on confie ses données à des tiers sans être sûr de l’utilisation qui en sera faite ni si ces données seront en sécurité.

4. La vie privée

Chaque individu a le droit de jouir d’une vie privée qui est une composante de la liberté comme le rappelle Tristan Nitot, lui-même défenseur de la vie privée et d’un monde numérique libre sans espionnage. Cette vie privée est un droit d’une si grande importance qu’elle est défendue par des textes de lois et par des institutions lorsqu’elle se réfère au monde numérique, telle la CNIL .

Le livre ne prend pas le risque d’entrer dans les détails juridiques et n’accorde que quatre pages aux lois liées à la vie privée.

La loi du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés en est une conséquence directe. Elle a été mise à jour à la suite de l’entrée en application de la réglementation générale sur la protection des données (RGPD), le 25 mai 2018. Cependant l’auteur ne peut pas en parler puisque postérieure à son livre. Ces textes permettent aux utilisateurs une meilleure vision sur les données qu’ils fournissent et leurs utilisations.

Pourtant, dans le monde informatique, la notion de sa propre vie privée semble si floue que beaucoup en viennent à l’oublier et à se livrer en transparence totale. Et lorsqu’on leur parle de toutes leurs données personnelles personnelles récupérées par Google, Facebook, etc. via les applications qu’ils utilisent, cela leur semble si abstrait que beaucoup sont capables de l’accepter. Mais s’ils l’acceptent, c’est pour beaucoup parce que les conséquences de l’utilisation de ces données leur sont tout autant abstraites. Le livre ne porte à aucun moment un jugement sur l’attitude des utilisateurs, mais, au contraire, cherche à les informer pour qu’ils agissent en pleine connaissance.

Si certains souhaiteraient un plus grand respect de leur vie privée, d’autres ne considèrent pas cela comme problématique sous l’excuse de ne rien avoir à cacher. Pour l’auteur, il est important de saisir que vouloir garder confidentielles des choses ne signifie pas qu’elles sont illégales. Notre intimité nous appartient, il est normal de ne pas vouloir la partager. Edward Snowden est un grand défenseur de la vie privée, connu pour avoir révélé la surveillance de masse des citoyens par la CIA et la NSA. Interrogé sur les personnes n’ayant rien à cacher, il a ainsi répondu « Dire que votre droit à la vie privée importe peu car vous n’avez rien à cacher revient à dire que votre liberté d’expression importe peu, car vous n’avez rien à dire. ».

Reprendre la main sur sa vie privée commence d’abord par comprendre quelles données nous acceptons de livrer, car bien souvent on ne le sait même pas. Ensuite, c’est à chacun de décider s’il accepte de les donner, car même si l’on considère ne rien avoir à cacher, il y a des choses que l’on ne veut pas montrer.

5. Un modèle économique

Il existe un célèbre adage qu’il est nécessaire de garder en tête et dont l’auteur nous rappelle les mots : « Si c’est gratuit, c’est vous le produit » (p. 81). Le client paie pour un service, c’est le modèle économique standard. Tous les services dits gratuits tels Facebook ou Google ne sont gratuits qu’au sens où l’utilisateur ne dépense pas son argent, mais qu’il constitue le produit.

En réalité, il les paye avec ses données privées. Celles-ci sont alors revendues à des publicitaires qui ciblent ensuite chaque utilisateur et leur affichent de la publicité dite personnalisée. Tristan Nitot se montre ici frappant, puisqu’il donne à l’utilisateur lambda une image de victime de manipulation. Mais il rassure tout de même sur la possibilité de limiter ses traces et le ciblage publicitaire, notamment via un navigateur web qui le protégerait. L’auteur, ayant travaillé des années pour Mozilla, ne manque pas de nous recommander leur navigateur Firefox plus respectueux de la vie privée.

Mais il n’est pas suffisant de choisir un bon navigateur web pour ne plus être surveillé. Il nous dresse une liste d’outils que l’on utilise tous les jours et qui récoltent une masse de données. Le cas le plus pertinent est celui de Google qui s’est implanté partout dans le monde numérique. Si la plupart des personnes l’utilisent comme moteur de recherche, il faut aussi prendre conscience de la présence de Google dans nos poches via nos Smartphones.

Le livre transcrit implicitement le sentiment de piège que l’on peut ressentir face au marché téléphonique qui se résume principalement à deux choix de téléphones : un iPhone au prix élevé et un Smartphone avec Android. Si le premier est plus cher que la moyenne, c’est parce qu’Apple vend le téléphone ainsi que les applications internes. Les Smartphones possédant Android sont moins chers, car Android est gratuit, l’utilisateur n’achète alors que le téléphone.

Pour rappel, Android est un système d’exploitation (OS), c’est-à-dire un logiciel interne au téléphone permettant la liaison entre le matériel, l’utilisateur et les applications, développé par Google.

L’auteur se fait ici plus accusateur en dénonçant la stratégie de Google : en offrant son OS aux téléphones de grandes marques (Samsung, LG, Sony, etc.), le géant s’assure de la présence de ses services dans le téléphone, c’est-à-dire Google Maps, Google Search et Google Chrome notamment. Les logiciels offerts par la firme sont en réalité de « véritables chevaux de Troie » (p. 97) puisqu’ils se présentent comme des cadeaux, mais n’ont utilité qu’à servir Google en fournissant des informations sur la localisation de l’utilisateur, ses recherches internet, ses préférences, etc.

Cela n’est qu’un exemple parmi d’autres des différentes manœuvres pour pénétrer nos données personnelles et notre vie privée.

6. La surveillance Étatique

En traitant de la surveillance numérique, le livre est nécessairement amener à parler de la surveillance réalisée par l’État et les services de renseignements des citoyens. Le cas Snowden, comme nous l’avons vu, est emblématique de cette intrusion de l’État dans nos vies privées. La surveillance de masse s’oppose à la surveillance spécifique qui ne ciblerait qu’un individu (suspecté de terrorisme par exemple).

Dans le cas de la surveillance de masse, c’est l’ensemble des citoyens qui est surveillé. Les documents récupérés par E. Snowden puis publiés explicitent comment ces services observent nos communications (chiffrées ou non) en ciblant Google, Yahoo!, Facebook, etc. Plus récemment, une nouvelle fuite d’informations similaires a été publiée via le site Wikileaks qui est une plateforme pour les lanceurs d’alertes. Cette série de publications, nommée Vault7, montre les méthodes de surveillance de la CIA. Si la plupart concernent une surveillance spécifique, certaines, au contraire, font état d’un contrôle des citoyens via les iPhones, certaines Smart TV, etc.

Tristan Nitot s’attarde sur ce type de surveillances et met en évidence la conséquence de toutes les informations que les utilisateurs donnent sans s’en rendre compte. En plus de l’aspect commercial qui les transforment en produit, les utilisateurs fournissent des informations à des services tierces qui peuvent servir de source de données pour les services de renseignements. Avec les smartphones, montres connectés, réseaux sociaux, navigateurs web, etc. les utilisateurs facilitent l’espionnage étatique en participant à la collecte de données personnelles qui sont alors stockées sur les serveurs des marques respectives. Rien qu’avec les services Google, l’on connait les sites visités par un utilisateur, ses déplacements, ses rendez-vous, ce sur quoi il travaille, ses mots de passe, etc. Pour estimer la quantité d’information que cela représente, l’auteur informe que Twitter et Facebook produisent par jour pratiquement autant de données qu’il y a dans la plus grande bibliothèque mondiale, et ces données résultent des utilisateurs eux-mêmes.

C’est ce qu’on appelle le Big Data, une quantité immense de données qui sont analysées. L’auteur donne des exemples d’utilisation de ces données allant des offres commerciales à la manipulation de l’humeur par Facebook lors d’une expérience sociologique en sélectionnant le contenu que verrait l’utilisateur.

7. Conclusion

Tristan Nitot nous offre de façon très simple et accessible à tous, quel que soit le niveau de connaissance, un regard neuf et sans voile sur l’informatique actuelle. Si le langage est vulgarisé, il n’en est pas moins pertinent.

Le constat qu’il dresse sur la surveillance des utilisateurs du cyberespace est juste et intelligent : nos données personnelles sont récupérées par les services que nous utilisons, alimentant le Big Data, puis revendus à des publicitaires qui dressent notre profil. Le tout pouvant permettre à des agences de renseignements une collecte de données faciles.

L’aspect qui rend le livre d’autant plus intéressant est qu’il ne se contente pas de dresser un sombre tableau sur le non-respect de la vie privée, mais propose des solutions. Même si, pour beaucoup, l’évolution technologique les rendra obsolètes, il n’en reste pas moins qu’il persévère à promouvoir un Internet plus libre et respectueux des libertés.

8. Espace critique

Tristan Nitot s’est déjà affirmé comme un militant pour les libertés numériques et la neutralité d’Internet, et c’est en toute légitimité qu’il a rédigé ce livre. Il existe une grande quantité d’ouvrages traitant de la surveillance numérique, souvent en y mêlant des analyses sociologiques.

Ici, ce n’est pas le cas de l’auteur qui cherche seulement à informer les lecteurs sur ce qui se passe véritablement derrière leur connectivité et à leur apporter des moyens de s’en protéger. C’est d’ailleurs ainsi qu’est sous-titré le livre, à travers ces deux ambitions : comprendre et agir. Si la première partie a le mérite d’être percutante via des exemples bien amenés, la seconde s’apparente davantage à des tutoriels pour bien choisir et paramétrer ses outils. Plus fastidieuse à lire, elle fait tout de même sens dans le livre puisque comme le justifie l’auteur, lui-même, dans une interview, il semblait compliqué de présenter la situation numérique sans proposer aux lecteurs des solutions.

Cela reste un livre d’entrée en la matière, destiné aux personnes n’ayant aucune connaissance dans le domaine, mais qui souhaiteraient protéger leur vie privée.

9. Pour aller plus loin

Ouvrage recensé

– Surveillance:// Les libertés au défi du numérique : comprendre et agir, Paris, C&F Editions, coll « Blogollection », 2016.

Autres pistes

– Antoine Lefébure, L’affaire Snowden : comment les États-Unis espionnent le monde, Paris, La Découverte, coll. « Cahiers libres », 2014.– Philippe Vion-Dury, La nouvelle servitude volontaire, Limoges, FYP éditions, 2016.– Norbert Wiener, Cybernétique et société, Paris, Points, 2014.

© 2020, Dygest