Ce que peut faire votre Fournisseur d’Accès à l’Internet

Nous sommes ravis et honorés d’accueillir Stéphane Bortzmeyer qui allie une compétence de haut niveau sur des questions assez techniques et une intéressante capacité à rendre assez claires des choses complexes. Nous le remercions de nous expliquer dans cet article quelles pratiques douteuses tentent certains fournisseurs d’accès à l’Internet, quelles menaces cela représente pour la confidentialité comme pour la neutralité du Net, et pourquoi la parade du chiffrement fait l’objet d’attaques répétées de leur part.

L’actualité de M. Bortzmeyer est son ouvrage à paraître intitulé Cyberstructure, L’Internet : un espace politique. Vous pouvez en  lire un extrait et le commander en souscription jusqu’au 10 décembre, où vous pourrez rencontrer l’auteur à la librairie À Livr’ouvert.


Introduction

Photo par Ophelia Noor, CC BY-SA 2.0,

Pour vous connecter à l’Internet, vous avez besoin d’un FAI (Fournisseur d’Accès à l’Internet), une entreprise ou une association dont le métier est de relier des individus ou des organisations aux autres FAI. En effet, l’Internet est une coalition de réseaux, chaque FAI a le sien, et ce qui constitue l’Internet global, c’est la connexion de tous ces FAI entre eux. À part devenir soi-même FAI, la seule façon de se connecter à l’Internet est donc de passer par un de ces FAI. La question de la confiance est donc cruciale : qu’est-ce que mon FAI fait sans me le dire ?

Outre son travail visible (vous permettre de regarder Wikipédia, et des vidéos avec des chats mignons), le FAI peut se livrer à des pratiques plus contestables, que cet article va essayer d’expliquer. L’article est prévu pour un vaste public et va donc simplifier une réalité parfois assez compliquée.

Notons déjà tout de suite que je ne prétends pas que tous les FAI mettent en œuvre les mauvaises pratiques décrites ici. Il y a heureusement des FAI honnêtes. Mais toutes ces pratiques sont réellement utilisées aujourd’hui, au moins par certains FAI.

La langue française a un seul verbe, « pouvoir », pour désigner à la fois une possibilité technique (« ma voiture peut atteindre 140 km/h ») et un droit (« sur une route ordinaire, je peux aller jusqu’à 80 km/h »). Cette confusion des deux possibilités est très fréquente dans les discussions au sujet de l’Internet. Ici, je parlerais surtout des possibilités techniques. Les règles juridiques et morales encadrant les pratiques décrites ici varient selon les pays et sont parfois complexes (et je ne suis ni juriste ni moraliste) donc elles seront peu citées dans cet article.

Au sujet du numérique

Pour résumer les possibilités du FAI (Fournisseur d’Accès à l’Internet), il faut se rappeler de quelques propriétés essentielles du monde numérique :

  • Modifier des données numériques ne laisse aucune trace. Contrairement à un message physique, dont l’altération, même faite avec soin, laisse toujours une trace, les messages envoyés sur l’Internet peuvent être changés sans que ce changement ne se voit.
  • Copier des données numériques, par exemple à des fins de surveillance des communications, ne change pas ces données, et est indécelable. Elle est très lointaine, l’époque où (en tout cas dans les films policiers), on détectait une écoute à un « clic » entendu dans la communication ! Les promesses du genre « nous n’enregistrons pas vos données » sont donc impossibles à vérifier.
  • Modifier les données ou bien les copier est très bon marché, avec les matériels et logiciels modernes. Le FAI qui voudrait le faire n’a même pas besoin de compétences pointues : les fournisseurs de matériel et de logiciel pour FAI ont travaillé pour lui et leur catalogue est rempli de solutions permettant modification et écoute des données, solutions qui ne sont jamais accompagnées d’avertissements légaux ou éthiques.

copie d’écran page symantec
Une publicité pour un logiciel d’interception des communications, même chiffrées. Aucun avertissement légal ou éthique dans la page.

Modifier le trafic réseau

Commençons avec la possibilité technique de modification des données numériques. On a vu qu’elle était non seulement faisable, mais en outre facile. Citons quelques exemples où l’internaute ne recevait pas les données qui avaient été réellement envoyées, mais une version modifiée :

  • de 2011 à 2013 (et peut-être davantage), en France, le FAI SFR modifiait les images envoyées via son réseau, pour en diminuer la taille. Une image perdait donc ainsi en qualité. Si la motivation (diminuer le débit) était compréhensible, le fait que les utilisateurs n’étaient pas informés indique bien que SFR était conscient du caractère répréhensible de cette pratique.
  • en 2018 (et peut-être avant), Orange Tunisie modifiait les pages Web pour y insérer des publicités. La modification avait un intérêt financier évident pour le FAI, et aucun intérêt pour l’utilisateur. On lit parfois que la publicité sur les pages Web est une conséquence inévitable de la gratuité de l’accès à cette page mais, ici, bien qu’il soit client payant, l’utilisateur voit des publicités qui ne rapportent qu’au FAI. Comme d’habitude, l’utilisateur n’avait pas été notifié, et le responsable du compte Twitter d’Orange, sans aller jusqu’à nier la modification (qui est interdite par la loi tunisienne), la présentait comme un simple problème technique.
  • en 2015 (et peut-être avant), Verizon Afrique du Sud modifiait les échanges effectués entre le téléphone et un site Web pour ajouter aux demandes du téléphone des informations comme l’IMEI (un identificateur unique du téléphone) ou bien le numéro de téléphone de l’utilisateur. Cela donnait aux gérants des sites Web des informations que l’utilisateur n’aurait pas donné volontairement. On peut supposer que le FAI se faisait payer par ces gérants de sites en échange de ce service.

Il s’agit uniquement des cas connus, c’est-à-dire de ceux où des experts ont décortiqué ce qui se passait et l’ont documenté. Il y a certainement de nombreux autres cas qui passent inaperçus. Ce n’est pas par hasard si la majorité de ces manipulations se déroulent dans les pays du Sud, où il y a moins d’experts disponibles pour l’analyse, et où l’absence de démocratie politique n’encourage pas les citoyens à  regarder de près ce qui se passe. Il n’est pas étonnant que ces modifications du trafic qui passe dans le réseau soient la règle en Chine. Ces changements du trafic en cours de route sont plus fréquents sur les réseaux de mobiles (téléphone mobile) car c’est depuis longtemps un monde plus fermé et davantage contrôlé, où les FAI ont pris de mauvaises habitudes.

Quelles sont les motivations des FAI pour ces modifications ? Elles sont variées, souvent commerciales (insertion de publicités) mais peuvent être également légales (obligation de censure passant techniquement par une modification des données).

Mais ces modifications sont une violation directe du principe de neutralité de l’intermédiaire (le FAI). La « neutralité de l’Internet » est parfois présentée à tort comme une affaire financière (répartition des bénéfices entre différents acteurs de l’Internet) alors qu’elle est avant tout une protection des utilisateurs : imaginez si la Poste modifiait le contenu de vos lettres avant de les distribuer !

Les FAI qui osent faire cela le savent très bien et, dans tous les cas cités, aucune information des utilisateurs n’avait été faite. Évidemment, « nous changerons vos données au passage, pour améliorer nos bénéfices » est plus difficile à vendre aux clients que « super génial haut débit, vos vidéos et vos jeux plus rapides ! » Parfois, même une fois les interférences avec le trafic analysées et publiées, elles sont niées, mais la plupart du temps, le FAI arrête ces pratiques temporairement, sans explications ni excuses.

Surveiller le trafic réseau

De même que le numérique permet de modifier les données en cours de route, il rend possible leur écoute, à des fins de surveillance, politique ou commerciale. Récolter des quantités massives de données, et les analyser, est désormais relativement simple. Ne croyez pas que vos données à vous sont perdues dans la masse : extraire l’aiguille de la botte de foin est justement ce que les ordinateurs savent faire le mieux.

Grâce au courage du lanceur d’alerte Edward Snowden, la surveillance exercée par les États, en exploitant ces possibilités du numérique, est bien connue. Mais il n’y a pas que les États. Les grands intermédiaires que beaucoup de gens utilisent comme médiateurs de leurs communications (tels que Google ou Facebook) surveillent également massivement leurs utilisateurs, en profitant de leur position d’intermédiaire. Le FAI est également un intermédiaire, mais d’un type différent. Il a davantage de mal à analyser l’information reçue, car elle n’est pas structurée pour lui. Mais par contre, il voit passer tout le trafic réseau, alors que même le plus gros des GAFA (Google, Apple, Facebook, Amazon) n’en voit qu’une partie.

L’existence de cette surveillance par les FAI ne fait aucun doute, mais est beaucoup plus difficile à prouver que la modification des données. Comme pour la modification des données, c’est parfois une obligation légale, où l’État demande aux FAI leur assistance dans la surveillance. Et c’est parfois une décision d’un FAI.

Les données ainsi récoltées sont parfois agrégées (regroupées en catégories assez vastes pour que l’utilisateur individuel puisse espérer qu’on ne trouve pas trace de ses activités), par exemple quand elles sont utilisées à des fins statistiques. Elles sont dans ce cas moins dangereuses que des données individuelles. Mais attention : le diable est dans les détails. Il faut être sûr que l’agrégation a bien noyé les détails individuels. Quand un intermédiaire de communication proclame bien fort que les données sont « anonymisées », méfiez-vous. Le terme est utilisé à tort et à travers, et désigne souvent des simples remplacements d’un identificateur personnel par un autre, tout aussi personnel.

La solution du chiffrement

Ces pratiques de modification ou de surveillance des données sont parfois légales et parfois pas. Même quand elles sont illégales, on a vu qu’elles étaient néanmoins pratiquées, et jamais réprimées par la justice. Il est donc nécessaire de ne pas compter uniquement sur les protections juridiques mais également de déployer des protections techniques contre la modification et l’écoute. Deux catégories importantes de protections existent : minimiser les données envoyées, et les chiffrer. La minimisation consiste à envoyer moins de données, et elle fait partie des protections imposées par le RGPD (Règlement [européen] Général sur la Protection des Données). Combinée au chiffrement, elle protège contre la surveillance. Le chiffrement, lui, est la seule protection contre la modification des données.

Mais c’est quoi, le chiffrement ? Le terme désigne un ensemble de techniques, issues de la mathématique, et qui permet d’empêcher la lecture ou la modification d’un message. Plus exactement, la lecture est toujours possible, mais elle ne permet plus de comprendre le message, transformé en une série de caractères incompréhensibles si on ne connait pas la clé de déchiffrement. Et la modification reste possible mais elle est détectable : au déchiffrement, on voit que les données ont été modifiées. On ne pourra pas les lire mais, au moins, on ne recevra pas des données qui ne sont pas les données authentiques.

Dans le contexte du Web, la technique de chiffrement la plus fréquente se nomme HTTPS (HyperText Transfer Protocol Secure). C’est celle qui est utilisée quand une adresse Web commence par  https:// , ou quand vous voyez un cadenas vert dans votre navigateur, à gauche de l’adresse. HTTPS sert à assurer que les pages Web que vous recevez sont exactement celles envoyées par le serveur Web, et il sert également à empêcher des indiscrets de lire au passage vos demandes et les réponses. Ainsi, dans le cas de la manipulation faite par Orange Tunisie citée plus haut, HTTPS aurait empêché cet ajout de publicités.

Pour toutes ces raisons, HTTPS est aujourd’hui massivement déployé. Vous le voyez de plus en plus souvent par exemple sur ce blog que vous êtes en train de lire.

copie d’écran, page du framablog avec le https et le cadenas vert
Tous les sites Web sérieux ont aujourd’hui HTTPS

Le chiffrement n’est pas utilisé que par HTTPS. Si vous utilisez un VPN (Virtual Private Network, « réseau privé virtuel »), celui-ci chiffre en général les données, et la motivation des utilisateurs de VPN est en effet en général d’échapper à la surveillance et à la modification des données par les FAI. C’est particulièrement important pour les accès publics (hôtels, aéroports, Wifi du TGV) où les manipulations et filtrages sont quasi-systématiques.

Comme toute technique de sécurité, le chiffrement n’est pas parfait, et il a ses limites. Notamment, la communication expose des métadonnées (qui communique, quand, même si on n’a pas le contenu de la communication) et ces métadonnées peuvent être aussi révélatrices que la communication elle-même. Le système « Tor », qui peut être vu comme un type de VPN particulièrement perfectionné, réduit considérablement ces métadonnées.

Le chiffrement est donc une technique indispensable aujourd’hui. Mais il ne plait pas à tout le monde. Lors du FIC (Forum International de la Cybersécurité) en 2015, le représentant d’un gros FAI français déplorait en public qu’en raison du chiffrement, le FAI ne pouvait plus voir ce que faisaient ses clients. Et ce raisonnement est apparu dans un document d’une organisation de normalisation, l’IETF (Internet Engineering Task Force). Ce document, nommé « RFC 8404 »1 décrit toutes les pratiques des FAI qui peuvent être rendues difficiles ou impossibles par le chiffrement. Avant le déploiement massif du chiffrement, beaucoup de FAI avaient pris l’habitude de regarder trop en détail le trafic qui circulait sur leur réseau. C’était parfois pour des motivations honorables, par exemple pour mieux comprendre ce qui passait sur le réseau afin de l’améliorer. Mais, aujourd’hui, compte-tenu de ce qu’on sait sur l’ampleur massive de la surveillance, il est urgent de changer ses pratiques, au lieu de simplement regretter que ce qui était largement admis autrefois soit maintenant rejeté.

Cette liste de pratiques de certains FAI est une information intéressante mais il est dommage que ce document de l’IETF les présente comme si elles étaient toutes légitimes, alors que beaucoup sont scandaleuses et ne devraient pas être tolérées. Si le chiffrement les empêche, tant mieux !

Conclusion

Le déploiement massif du chiffrement est en partie le résultat des pratiques déplorables de certains FAI. Il est donc anormal que ceux-ci se plaignent des difficultés que leur pose le chiffrement. Ils sont les premiers responsables de la méfiance des utilisateurs !

La guerre contre les pratiques douteuses, déjà au XIe siècle… – Image retrouvée sur ce site.

J’ai surtout parlé ici des risques que le FAI écoute les messages, ou les modifie. Mais la place cruciale du FAI dans la communication fait qu’il existe d’autres risques, comme celui de censure de certaines activités ou certains services, ou de coupure d’accès. À l’heure où la connexion à l’Internet est indispensable pour tant d’activités, une telle coupure serait très dommageable.

Quelles sont les solutions, alors ? Se passer de FAI n’est pas réaliste. Certes, des bricoleurs peuvent connecter quelques maisons proches en utilisant des techniques fondées sur les ondes radio, mais cela ne s’étend pas à tout l’Internet. Par contre, il ne faut pas croire qu’un FAI est forcément une grosse entreprise commerciale. Ce peut être une collectivité locale, une association, un regroupement de citoyens. Dans certains pays, des règles très strictes imposées par l’État limitent cette activité de FAI, afin de permettre le maintien du contrôle des citoyens. Heureusement, ce n’est pas (encore ?) le cas en France. Par exemple, la FFDN (Fédération des Fournisseurs d’Accès Internet Associatifs) regroupe de nombreux FAI associatifs en France. Ceux-ci se sont engagés à ne pas recourir aux pratiques décrites plus haut, et notamment à respecter le principe de neutralité.

Bien sûr, monter son propre FAI ne se fait pas en cinq minutes dans son garage. Mais c’est possible en regroupant un collectif de bonnes volontés.

Et, si on n’a pas la possibilité de participer à l’aventure de la création d’un FAI, et pas de FAI associatif proche, quelles sont les possibilités ? Peut-on choisir un bon FAI commercial, en tout cas un qui ne viole pas trop les droits des utilisateurs ? Il est difficile de répondre à cette question. En effet, aucun FAI commercial ne donne des informations détaillées sur ce qui est possible et ne l’est pas. Les manœuvres comme la modification des images dans les réseaux de mobiles sont toujours faites en douce, sans information des clients. Même si M. Toutlemonde était prêt à passer son week-end à comparer les offres de FAI, il ne trouverait pas l’information essentielle « est-ce que ce FAI s’engage à rester strictement neutre ? » En outre, contrairement à ce qui existe dans certains secteurs économiques, comme l’agro-alimentaire, il n’existe pas de terminologie standardisée sur les offres des FAI, ce qui rend toute comparaison difficile.

Dans ces conditions, il est difficile de compter sur le marché pour réguler les pratiques des FAI. Une régulation par l’État n’est pas forcément non plus souhaitable (on a vu que c’est parfois l’État qui oblige les FAI à surveiller les communications, ainsi qu’à modifier les données transmises). À l’heure actuelle, la régulation la plus efficace reste la dénonciation publique des mauvaises pratiques : les FAI reculent souvent, lorsque des modifications des données des utilisateurs sont analysées et citées en public. Cela nécessite du temps et des efforts de la part de ceux et celles qui font cette analyse, et il faut donc saluer leur rôle.




Khrys’presso du lundi 26 novembre

Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière.


Brave New World

Spécial France

Spécial GAFAM

Et cette semaine, on soutient…

Et on continue à contribuer…

Les plus ou moins gros pavés de la semaine

Les lectures de la semaine

Les BDs/graphiques/photos de la semaine

Les vidéos/podcasts de la semaine

Les autres trucs chouettes de la semaine

Deux personnages prennent le café. Le personnage de gauche dit : Encore sacrément dense, ton espresso...- la personne de droite répond : Ouaip, et encore, j'ai fait des efforts : Si tu veux voir tout ce que j'ai coupé, clique sur ma tasse !

Retrouvez les revues de web précédentes dans la catégorie Libre Veille du Framablog.

Les articles, commentaires et autres images qui composent ces « Khrys’presso » n’engagent que moi (Khrys).




Khrys’presso du lundi 19 novembre

Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière.


Brave New World

Spécial France

Spécial GAFAM

Et cette semaine, on soutient…

Les lectures de la semaine

  • Pourquoi le TES, ce mégafichier validé par le Conseil d’Etat, menace les libertés individuelles ? (lesinrocks.com)

    Il y a deux principales menaces. La première, c’est la question de la sécurité et du cyberpiratage du fichier en lui-même. Pour une raison simple : quand on a des bases de données à ce point centralisées, avec des données à ce point sensibles sur autant de personnes, ça devient une cible privilégiée très vite. Le Conseil d’Etat a fait valoir que les failles de sécurité pointées par les auteurs des recours auraient été corrigées. La preuve reste à faire. Et comme tout système de sécurité, dès l’instant où il y a une correction on trouve une nouvelle faille. C’est une course à l’échalote avec les pirates. Il n’y a aucune réelle garantie quant à la sécurité.
    Le second problème, le plus dangereux selon moi, c’est la question des dérives potentielles. La finalité d’aujourd’hui n’est potentiellement pas la finalité de demain. Le texte juridiquement est flou et c’est simple d’amender le décret. Rien ne nous dit que demain entre les mains d’un gouvernement un peu plus dur, la finalité ne soit pas la surveillance massive pour un Etat autoritaire policier.

    Voir aussi : « Face aux Gafa, Emmanuel Macron tient le discours des faibles » (usbeketrica.com)

  • Définitions du capitalisme de surveillance (statium.link)
  • Pour se débarrasser de son Internet, on dit qu’il a le terrorisme (blog.cyphergoat.net)
  • La surveillance tue la liberté en tuant l’expérimentation (wired.com – en anglais)

    S’il n’y a pas d’intimité, il y aura des pressions pour que les choses changent. Certaines personnes reconnaîtront que leur moralité n’est pas nécessairement la moralité de tout le monde – et que c’est bien ainsi.
    Mais d’autres commenceront à exiger des changements législatifs, ou à utiliser des moyens moins légaux et plus violents, pour forcer les autres à se conformer à leur idée de la moralité.
    […]
    Pour que les normes sociales changent, les gens doivent s’écarter de ces normes héritées du passé. Ils ont besoin de l’espace nécessaire pour essayer d’autres modes de vie sans risquer l’arrestation ou d’être ostracisés socialement. […] Les gens doivent pouvoir faire des choses que les autres trouvent déplaisantes, voire immorales. La minorité a besoin d’être protégée de la tyrannie de la majorité.
    C’est l’intimité qui rend tout cela possible. Elle favorise le progrès social en donnant ce peu d’espace pour expérimenter à l’abri de l’œil vigilant de la majorité. Même si vous n’êtes pas personnellement refroidi par l’omniprésence de la surveillance, la société dans laquelle vous vivez l’est, et les coûts personnels sont sans équivoque.

    Un personnage dit :

  • La publicité ciblée détruit Internet et le monde (motherboard.vice.com – en anglais)

    Bien que Google et Facebook permettent aux utilisateurs de décider de ne pas visionner les annonces ciblées, il est impossible de décider de ne pas être suivi ou inclus dans les ensembles de données utilisés pour créer des algorithmes de ciblage. […] “vous pouvez supposer que si vous ne voyez pas une publicité ciblée pour des chaussures, ils ont cessé de vous tracer, mais ce n’est pas du tout le cas. Il existe des moyens technologiques pour prévenir un certain niveau de traçage, mais c’est comme prendre de l’aspirine pour guérir un cancer, cela peut vous aider à vous sentir un peu mieux pendant quelques heures, mais vous êtes toujours aux prises avec le cancer. La seule façon d’éradiquer le cancer de la publicité ciblée est la réglementation : l’Europe mène actuellement une superbe expérience avec le RGPD, que le reste du monde est en train d’observer.”

  • Quelles limites pour la surveillance connectée au travail ? (cnil.fr)
  • Santé et objets connectés : le risque de piratage, fantasme ou réalité ? (theconversation.com)
  • Comment les algorithmes entretiennent l’illusion de répondre à nos goûts musicaux (usbeketrica.com)

    L’instrument est une chose, son maniement en est une autre. Le support compte finalement moins que la latitude qui lui est permise. Craint-on que l’intelligence artificielle n’en vienne bientôt à dépasser l’intelligence humaine ? Celle-ci ne pourra alors s’en prendre qu’à elle-même, à force de déléguer à la première comme l’apprenti sorcier à ses balais.

  • « Algorithmes, la bombe à retardement » : un cri d’alarme citoyen (usbeketrica.com)
  • L’informatique quantique, et non l’IA, définira notre avenir (techcrunch.com – en anglais)
  • Des utopies pour souris ont prédit l’effondrement de notre société (motherboard.vice.com)
  • Le spectre du techno-populisme (blog.mondediplo.net)
  • Internet a besoin de plus de friction (motherboard.vice.com – en anglais)
    Un personnage tirant la langue dit
  • La Fediverse, c’est pas une starteupe (framablog.org)
  • CloudFlare au milieu (linuxfr.org)
  • Non, la blockchain ne sauvera pas la démocratie ! (usbeketrica.com)

Les BDs/graphiques/photos de la semaine

Les vidéos/podcasts de la semaine

Les autres trucs chouettes de la semaine

Deux personnages prennent le café. Le personnage de gauche dit : Encore sacrément dense, ton espresso...- la personne de droite répond : Ouaip, et encore, j'ai fait des efforts : Si tu veux voir tout ce que j'ai coupé, clique sur ma tasse !

Retrouvez les revues de web précédentes dans la catégorie Libre Veille du Framablog.

Les articles, commentaires et autres images qui composent ces « Khrys’presso » n’engagent que moi (Khrys).




Khrys’presso du lundi 12 novembre

Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière.


Brave New World

Spécial France

  • Human Rights Watch demande à Emmanuel Macron d’interdire les robots tueurs (sciencesetavenir.fr) – voir aussi : Intelligence artificielle : les robots tueurs peuvent-ils échapper à notre contrôle ? (tv5monde.com)
  • « L’État de droit mute doucement vers une forme ultra-sécuritaire »

    Concept fondateur du droit public moderne, la fiction juridique qu’est l’État de droit traduit une certaine vision du pouvoir qui apparaît comme inhérente à la conception libérale de l’organisation politique : donnant à voir un pouvoir limité parce que régi par des règles, il implique que les gouvernants ne soient pas placés au-dessus des lois, mais exercent une fonction encadrée par le droit. La notion peut aussi se définir par opposition à l’État policier, caractérisé par le pouvoir discrétionnaire de l’administration.
    Or, à y regarder de plus près, une répartition inédite du pouvoir prend actuellement forme cristallisée autour de la capacité à collecter et exploiter les métadonnées. Matérialisée par l’apparition de deux pôles, l’un économique, l’autre sécuritaire, articulés autour d’un projet commun tacite de surveillance. C’est autour de ce phénomène que les luttes de pouvoir se concentrent désormais et que la relation des surveillants, État et plates-formes géantes, se dessine face aux surveillés.
    En dépit de leurs postures officielles en apparence divergentes, ces deux pôles d’un nouveau genre se positionnent sur un même continuum porté par une vision du monde cohérente où souveraineté algorithmique et souveraineté territoriale se compléteraient, où le « capitalisme de surveillance » irriguerait à la fois les intérêts publics et privés. Les termes initiaux du contrat social « liberté contre sécurité » glissent sans grande résistance vers la formulation « liberté contre sécurité contre vie privée » articulée autour d’un régime de vérité contemporain qui pose comme postulat que plus nous possédons de données, plus nous nous rapprochons avec précision de la « vérité ».
    Ce transfert d’une partie de la souveraineté de l’État le pousse à renforcer ses prérogatives en termes de souveraineté territoriale pour mieux s’auto-légitimer au regard du peuple. Par nécessité de survie, l’État de droit mute doucement vers une forme ultra-sécuritaire.
    Dès lors, à ce nouveau régime de vérité est assorti un discours dominant formalisé autour d’une rhétorique du repli, de la peur, de la menace, de la lutte antiterroriste. Légitimant ainsi la collecte massive de données et les dispositifs de surveillance généralisée qu’ils soient en réalité à des fins marchandes ou sécuritaires.
    Le péril démocratique est aggravé par les systèmes de prédiction algorithmique. Ainsi, nul n’échappera à la surveillance et son corollaire la prédictibilité, ultime stratégie de neutralisation de l’incertitude. Car dans ce monde en réseau, c’est bien l’incertitude qui devient la hantise du pouvoir. La police et la justice interviennent désormais de façon prédictive et préventive avant le crime même. Pour être puni, il n’est plus nécessaire de commettre un crime mais de risquer de le commettre. Par cet impératif sécuritaire, nous risquons de faire face à une justice pénale sans crime qui nous considérerait tous coupables parce que tous potentiellement dangereux.

    Un policier dit

  • Pour débusquer les fraudeurs, le fisc va expérimenter la surveillance des réseaux sociaux (lemonde.fr)
  • Données personnelles : action de groupe contre Facebook en France (lemonde.fr)
  • Smart Cities sécuritaires : la CNIL forfait ? (laquadrature.net)
  • La CNIL avertit une nouvelle entreprise qui vous géolocalise sans consentement pour cibler de la publicité (numerama.com)
  • Ardèche : après l’Arcep, les élus locaux montent au créneau sur le réseau cuivre (zdnet.fr)
  • Les données de santé, un gisement convoité (alternatives-economiques.fr)

    Imaginons qu’un recruteur ait devant lui deux candidats aux qualités professionnelles équivalentes, mais qu’il sache que le premier a dans le passé été sujet à des incidents cardiaques et non le second… Imaginons un bailleur social qui puisse choisir ses locataires en fonction de leur état de santé… Imaginons qu’un banquier sollicité pour un emprunt, déjà en droit légalement de connaître de notre situation médicale passée et présente, puisse de surcroît accéder au profil génétique du demandeur et que celui-ci révèle une forte probabilité de développer un cancer… Imaginons un assureur qui calculerait ses primes d’assurance en fonction de l’état de santé de ses clients ou qui, tout simplement, exclurait les clients à la santé jugée trop fragile…
    Même si ces pratiques sont totalement illégales aujourd’hui en France, ces risques ne sont pas théoriques, loin s’en faut. Pour s’en convaincre il suffit de regarder du côté des assureurs. À défaut d’accéder aux données de santé proprement dites, ils utilisent les données dites de « bien-être », issues de nos objets connectés (pèse-personne, montre…), qui en disent déjà long sur notre état général. Ainsi, l’assureur américain John Hancock Financial Services propose à ses clients désireux d’acheter une assurance-vie une réduction de cotisation s’ils acceptent de faire régulièrement de l’exercice physique et de l’évaluer à l’aide d’un appareil connecté. En France, Axa avait expérimenté une démarche similaire en 2014, proposant des chèques cadeaux à ses clients qui acceptaient de marcher un certain nombre de pas par jour et de surveiller cette activité avec un appareil de la marque Withings. Tout cela bien entendu au nom de l’encouragement à une vie saine et à la réduction des risques sanitaires.

  • Attention, les sirènes du premier mercredi du mois changent d’horaire (bfmtv.com)
  • Les banques bientôt privées de SMS pour sécuriser les paiements en ligne (lesechos.fr)
  • « Enlysée » : la boutique parodique récolte 30 000 euros pour des associations (lepoint.fr)

Spécial GAFAM

Et cette semaine, on soutient…

  • Framasoft : vous ne connaissez peut-être pas encore tout, alors voici une page présentant tous les services. La maintenance et la pérennité de ces services ne sont pas gratuites, et Framasoft fonctionne presque exclusivement avec vos dons, déductibles à 66 % de vos impôts donc pensez à les soutenir !!!
  • La Quadrature du Net, et pour cela, si on est en région parisienne, on peut se rendre à la soirée de lancement de la campagne de dons qui aura lieu jeudi 15 novembre à partir de 19h à La Maison du Libre et des Communs (La Paillasse, 226 rue Saint-Denis, Paris)

Les lectures de la semaine

Les BDs/graphiques/photos de la semaine

Les vidéos/podcasts de la semaine

Les autres trucs chouettes de la semaine

Deux personnages prennent le café. Le personnage de gauche dit : Encore sacrément dense, ton espresso...- la personne de droite répond : Ouaip, et encore, j'ai fait des efforts : Si tu veux voir tout ce que j'ai coupé, clique sur ma tasse !

Retrouvez les revues de web précédentes dans la catégorie Libre Veille du Framablog.

Les articles, commentaires et autres images qui composent ces « Khrys’presso » n’engagent que moi (Khrys).




Khrys’presso du lundi 5 novembre

Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière.


Brave New World

Spécial France

Spécial GAFAM

Et cette semaine, on lit/relit/diffuse…

Les lectures de la semaine

Les BDs/graphiques/photos de la semaine

Les vidéos/podcasts de la semaine

Les autres trucs chouettes de la semaine

Deux personnages prennent le café. Le personnage de gauche dit : Encore bien tassé, ton espresso, cette semaine ! la personne de droite répond : yep, et j'ai dû couper plein de trucs pour pas trop l'allonger ! Alors si tu es partant pour un lungo, fais-toi plaisir et clique sur ma tasse !

Retrouvez les revues de web précédentes dans la catégorie Libre Veille du Framablog.

Les articles, commentaires et autres images qui composent ces « Khrys’presso » n’engagent que moi (Khrys).




Khrys’presso du lundi 29 octobre

Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière.


Brave New World

Spécial France

Spécial GAFAM

Les découvertes de la semaine

Les lectures de la semaine

  • Intimité numérique : le Truc a fait mouche (framablog.org)

    L’intimité est un besoin vital pour les humains, en être privé nous prive d’une partie de notre humanité. En être privé, être toujours sous la menace du regard et du jugement d’autrui, c’est perdre la capacité de penser par soi-même, d’exister, de se comporter en tant qu’individu indépendant, autonome. Priver les citoyen·ne·s d’intimité est une des caractéristiques des régimes totalitaires qui cherchent à nier les individualités pour ne gérer que des robots déshumanisés.

    Protéger son intimité est donc essentiel. Mais il faut aussi veiller à ce que la société garantisse à chacun et chacune le droit à l’intimité.

  • Richard Stallman – Talking to the mailman (newleftreview.org) – longue interview par Rob Lucas

    Nous devons exiger que tous les systèmes soient conçus de manière à limiter la quantité de données qu’ils peuvent collecter, car vous voyez, les données, une fois collectées, seront utilisées à mauvais escient.
    L’organisation qui les collecte peut les utiliser à mauvais escient ; les employés malhonnêtes de cette organisation peuvent les utiliser à mauvais escient ; des tiers, des crackers, peuvent pénétrer dans le système informatique, voler les données, et les utiliser à mauvais escient ; l’État peut les prendre et les utiliser à mauvais escient.
    Les lois restreignant l’utilisation des données, si elles sont correctement appliquées, limiteraient l’utilisation abusive par l’organisation qui collecte les données, et peut-être jusqu’à un certain point leur utilisation abusive par l’État – mais pas assez, car l’État s’accorde habituellement des exceptions pour faire ce qu’il veut. Il rédigera les lois de manière à pouvoir obtenir ces données et les utiliser pour trouver les lanceurs d’alerte et les dissidents.
    D’un autre côté, si le système est conçu pour ne pas collecter de données, il ne peut pas être utilisé pour cela, à moins que l’État n’intervienne pour le modifier.
    Donc, à moins d’avoir l’assurance que l’État respecte la démocratie – ce qui n’est guère le cas ici – et le droit à la dissidence, vous devriez vous assurer qu’il n’y a pas de surveillance de masse.
    […]
    Je ne dis pas que le logiciel libre soit plus important que de vaincre la ploutocratie, ou plus important que de freiner le réchauffement climatique ; et je n’essaierai pas d’argumenter que les gens devraient travailler sur l’un plutôt que l’autre. Mais nous devons avoir des gens qui travaillent sur ce projet – et les gens qui sont dans le domaine du logiciel ne peuvent s’abstraire de la question logiciel libre versus logiciel propriétaire, logiciel respectueux de la liberté versus logiciel piétinant la liberté.
    Nous avons la responsabilité, si nous faisons des choses dans le domaine du logiciel, de le faire d’une manière éthique.
    Je ne sais pas si nous réussirons un jour à libérer tout le monde, mais c’est clairement la bonne direction à suivre.

  • Algorithmes : à la recherche de l’universalité perdue (binaire.blog.lemonde.fr)
  • Prédiction des crimes : « Les algorithmes reflètent les discriminations » (usbeketrica.com)
  • Les business model en ligne favorisent les discriminations (theguardian.com)
  • Yoshua Bengio : « L’intelligence artificielle doit être utilisée en accord avec des principes moraux » (lemonde.fr)

    Aujourd’hui, c’est David contre Goliath. Soit le consommateur renonce à utiliser un réseau social et sacrifie sa vie sociale, soit il signe un texte qu’il ne comprend pas vraiment et se voit siphonner toutes ces données. Plus une entreprise a de clients et a de données, plus elle aura de puissance de calcul et pourra développer de meilleurs modèles que les autres. Au fur et à mesure qu’elles deviennent plus puissantes, ces technologies menacent la démocratie en concentrant le pouvoir aux mains de quelques-uns. La seule manière de rétablir l’équilibre, c’est que l’individu ne reste pas seul face à l’entreprise mais qu’on agisse ensemble. C’est le rôle des gouvernements que de protéger les individus. Rien n’empêche de réglementer contre les dérives et la concentration du pouvoir dans certains secteurs. Dans le passé, on a utilisé des lois assez efficaces pour casser des monopoles. Là encore, ce qui compte, c’est que le grand public, qui vote, comprenne les enjeux et soutienne les politiciens dans ces démarches.

  • Nobody’s Cellphone Is Really That Secure But most of us aren’t the president of the United States
  • Les iPhones sont difficiles à utiliser (blog.fawny.org – en anglais)
  • Facebook et Google sont dirigés par les « barons des voleurs » d’aujourd’hui. Arrêtez-les (theguardian.com – en anglais)

    Les algorithmes ne sont que des bouts de mathématiques. Mais ils reflètent l’éthique des personnes qui sont derrière. […]
    Lors de la première révolution industrielle, certains des premiers à bénéficier de cette révolution furent si rapaces qu’ils devinrent connus sous le nom de « Barons voleurs » (Robber Barons). Le principal d’entre eux était l’industriel John D. Rockefeller, sans doute l’homme le plus riche des temps modernes. Rockefeller était connu pour ses pratiques commerciales illégales et contraires à l’éthique qui ont aidé sa société Standard Oil à contrôler jusqu’à 90 % des raffineries de pétrole dans le monde […]
    Aujourd’hui, nous avons un nouveau groupe de « barons voleurs », qui dirigent des monopoles numériques et tirent des avantages disproportionnés des perturbations provoquées par les nouvelles technologies. L’Histoire nous dit que nous devrons réglementer leurs monopoles tout comme nous l’avons fait pour les monopoles précédents.

  • Combien de temps allons-nous encore continuer d’être les chiens des GAFAM ? (zdnet.fr)
  • Fake news, erreurs et censure… au Moyen Âge (actuelmoyenage.blogs.liberation.fr)

Les BDs/graphiques/photos de la semaine

Les vidéos/podcasts de la semaine

Les autres trucs chouettes de la semaine

Et cette semaine, on soutient…

  • Framasoft, pour tous les super trucs qu’ils font, pour dégoogliser internet, et contributopier à fond !
  • Wikipédia, parce qu’on l’utilise tou·te·s, et pour que ça continue à fonctionner toujours aussi bien !

Deux personnages prennent le café. Le personnage de gauche dit : Encore sacrément dense, ton espresso...- la personne de droite répond : Ouaip, et encore, j'ai fait des efforts : Si tu veux voir tout ce que j'ai coupé, clique sur ma tasse !

Retrouvez les revues de web précédentes dans la catégorie Libre Veille du Framablog.

Les articles, commentaires et autres images qui composent ces « Khrys’presso » n’engagent que moi (Khrys).

 




Khrys’presso du lundi 22 octobre

Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière.


Brave New World

Spécial France

Spécial GAFAM

Les lectures de la semaine

  • Un tiers médiaire (laquadrature.net – tribune de Laurent Chemla)

    Imposer l’accès aux données personnelles c’est la garantie qu’un Internet décentralisé continuera à exister, même si c’est en parallèle de l’autre. Et tant pis. Et tant mieux, même : c’est justement parce que cette idée ne détruit pas le modèle économique des GAFAM qu’il a une (toute petite) chance d’être soutenu par le politique. Restons pragmatiques. On démolira l’existant seulement quand on aura construit le remplaçant.

  • Changer le monde, un octet à la fois (framablog.org)
  • Le contrôle des données numériques personnelles est un enjeu de liberté collective (lemonde.fr)
  • Machine à voter : d’interminables années de vulnérabilité démocratique (theconversation.com)
  • L’étoffe des neurones (liberation.fr)

    «Ce qu’on appelle le « décodage », c’est prédire ce que la personne a vu à partir de la mesure de l’activité cérébrale.[…] Aujourd’hui, en dehors d’un labo, on ne peut pas espérer décoder sérieusement quoi que ce soit. Après, où en sont les projets secrets de Musk avec Neuralink ou Facebook dans ce domaine ? On n’en sait rien, et c’est peut-être plus flippant.» Car, sur ce sujet comme sur d’autres, la Silicon Valley n’est jamais bien loin de la science-fiction. Elon Musk, le très influent fondateur de Tesla et SpaceX (oui, celui-là même qui a peur des progrès de l’IA), a en effet créé en 2016 Neuralink, une start-up travaillant sur une interface «ultra-haut débit» entre un cerveau et un ordinateur. De son côté, Facebook a annoncé, début 2017, travailler sur un système capable de taper cent mots par minute directement depuis son cerveau. Cinq fois plus vite qu’avec les doigts. La représentante de Facebook avait à l’époque affirmé : «Ça semble impossible, mais c’est plus proche que ce que vous pouvez penser.» C’était il y a près de deux ans. Depuis, aucune nouvelle. A croire que si effectivement rien n’est impossible, rien n’est bien proche non plus.

  • Tuer ou ne pas tuer : le dilemme moral ignoré par les robots tueurs (theconversation.com)
  • L’intelligence artificielle armée arrive. Les guerres algorithmiques sans fin sont-elles notre futur ? (theguardian.com – en anglais)
  • Mona Chollet réhabilite la figure de la sorcière et en fait la victime expiatoire du machisme moderne. (letemps.ch)

    Je pense que la misogynie est décisive et déterminante. On le voit avec le Malleus Maleficarum, le livre des juges et des chasseurs de sorcières, un des premiers best-sellers de l’histoire, juste après l’invention de l’imprimerie. C’est un manuel de haine qui dit explicitement que les femmes sont un problème. La misogynie est présente depuis la nuit des temps, mais les chasses aux sorcières permettent un passage à l’acte monstrueux, avec des dizaines de milliers de victimes exécutées, dont 80% de femmes. À l’époque, les femmes étaient encore présentes dans différentes corporations. Elles exerçaient divers métiers, elles pouvaient s’affirmer dans la sphère publique, elles étaient «relativement» libres. Elles jouissaient d’une marge d’autonomie visiblement mal tolérée. Il y a aussi des changements économiques – la privatisation des terres, la généralisation du travail rémunéré. De nombreuses vieilles femmes se retrouvent sans ressources, et les chasses permettent de se débarrasser de ces bouches inutiles.

  • Rendons le féminin à la langue française (liberation.fr)

    La masculinisation à marche forcée, qui doit tout à l’idéologie et rien à la linguistique, s’opère à partir du XVIIe siècle. Les «infléchissements masculinistes» s’observaient déjà avec le moyen français. Le pronom «il» en lieu et place d’un pronom neutre gagne du terrain : «il pleut» mieux que «ça pleut». Mais c’est avec la naissance de l’Académie française (1635) que les choses se gâtent vraiment. Bien que Vaugelas hésite mais préfère l’accord de proximité, Dupleix décrète en 1651 : «Parce que le genre masculin est le plus noble, il prévaut seul contre deux ou plusieurs féminins, quoiqu’ils soient plus proches de leur adjectif.» Pourquoi «plus noble» ?«A cause de la supériorité du mâle sur la femelle», répond Beauzée en 1767, sans autre forme de procès. C’est assez dire que la cause est politique.

Les BDs/graphiques/photos de la semaine

Les vidéos/podcasts de la semaine

Les autres trucs chouettes de la semaine

Deux personnages prennent le café. Le personnage de gauche dit : Encore sacrément dense, ton espresso...- la personne de droite répond : Ouaip, et encore, j'ai fait des efforts : Si tu veux voir tout ce que j'ai coupé, clique sur ma tasse !

Retrouvez les revues de web précédentes dans la catégorie Libre Veille du Framablog.

Les articles, commentaires et autres images qui composent ces « Khrys’presso » n’engagent que moi (Khrys).




Khrys’presso du lundi 15 octobre

Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière.


Brave New World

Spécial France

  • Palantir, l’embarrassant poisson-pilote du big data (lemonde.fr)

    L’utilisation par les services français d’un logiciel conçu par une entreprise réputée proche des services de renseignement américains a suscité de nombreuses inquiétudes. Tout logiciel peut comporter une « porte dérobée », connue du seul constructeur, lui permettant de se connecter à distance ou d’aspirer des données.

  • Reconnaissance faciale couplée à l’IA : un député craint des dérives graves (numerama.com)
  • Surveillance de masse: comment la France a rejoint le club (liberation.fr)

    L’État secret ne documente pas seulement cette conversion technologique française, il interroge plus globalement l’affaiblissement de la démocratie «sur le terrain du droit et des libertés» : le boursouflement de l’exécutif (au détriment du judiciaire et du législatif), la normalisation de mesures d’exception (l’état d’urgence passé presque intégralement dans le droit commun), la militarisation des esprits (et des rues). Et les coopérations sans entrave entre services, que le lanceur d’alerte Edward Snowden, à l’origine des révélations sur la NSA, présente ainsi dans une interview en forme de postface : «Les services de renseignement […] se font bien plus confiance l’un l’autre qu’ils n’ont confiance dans leur propre gouvernement. […] Le problème […] c’est qu’une identité tribale est ainsi née qui […] relève d’un sentiment d’appartenance à une communauté multinationale ou post-nationale, seule garante de stabilité et de sécurité.»

Spécial GAFAM

Les lectures de la semaine

  • Régulation des contenus : quelles obligations pour les géants du Web ? (laquadrature.net)
  • Intermédiaires techniques (edgard.fdn.fr – par Benjamin Bayart)

    Je suis en désaccord avec les choix de la directive copyright. Mon approche est que la position particulière de ces grands acteurs devrait leur interdire toute censure en dehors d’un processus contradictoire, tranché par une autorité indépendante, susceptible d’appel, et passant au moment voulu par la Justice. Mais l’approche qui consiste à dire qu’ils sont des professionnels de la censure et qu’ils ont donc des obligations de résultat de ce fait est toute aussi logique. Malsaine pour la société, parce qu’on a privatisé la censure. Mais logique.

    Et le fait que cette directive fasse une différence entre ces grands acteurs dangereux et des acteurs plus souhaitables socialement, c’est également un point plutôt positif.

    C’est bien parce que l’éléphant n’est pas la souris qu’on a inventé des législations pour se protéger des géants économiques : de l’anti-trust, de l’anti-monopole, de la régulation sectorielle (l’industrie pharmaceutique ne répond pas aux mêmes normes que les marchands de souvenirs, par exemple).

    Ce dont je suis convaincu, c’est que l’irresponsabilité associée au statut d’hébergeur tel qu’il était défini historiquement doit être revisitée. Cette irresponsabilité était une conséquence logique du fait que cet intermédiaire technique n’avait pas d’action propre, autre que la réalisation du transport ou de l’hébergement des données. Et il est certain que les grandes plateformes ont une action propre.

    Je ne suis pas certain des conclusions, des critères exacts qu’il faut utiliser pour délimiter ce nouveau rôle. Ce que je propose ici c’est une piste de définition de ces critères.

  • Rebooter le web sans changer de logiciel économique ? (scinfolex.com)
  • Les attaques sur Internet sont sur le point de s’aggraver encore (nytimes.com – en anglais)
  • La sécurité informatique grand public est un échec (dascritch.net)
  • L’adblocker, votre capote numérique sur le web (carlchenet.com)

    Votre adblocker sur le web, c’est comme une capote pendant un rapport sexuel. Et mieux vaut se méfier quand un inconnu vous demande de l’enlever.

  • Hygiène et écologisme numérique (clochix.net)
  • Tribune pour un roman (maliki.com)

    Comment une œuvre pourrait-elle trouver son public si personne n’en entend jamais parler ? Malgré ma communauté et ma présence constante sur les réseaux, je sais que plus de la moitié des gens qui ATTENDENT ce roman et VEULENT le lire ne verront même pas l’info de sa sortie.
    Même les réseaux sociaux, qui nous ont permis un temps de contourner les autoroutes habituelles exigent désormais qu’on paie. J’ai 87 000 personnes qui me suivent sur ma page Facebook. 87 000 personnes qui ont cliqué en disant « oui, je veux voir les infos de cette page, ça m’intéresse ». Et bien si moi, je décide d’écrire « coucou » sur ma page Facebook et que je veux que ces 87 000 personnes le voient, je dois débourser au minimum 400€ par JOUR, pour espérer toucher entre 8 900 et 37 000 personnes maximum. Et pas des inconnus hein, juste mes abonnés !
    Si je ne paie pas ? Seule une poignée d’abonnés verra mon « coucou » s’afficher au milieu des publications filtrées et sponsorisées. Et c’est la même tisane sur Twitter ou Youtube. Les réseaux se sont rendus indispensables, et désormais nous rackettent paisiblement.

  • « Individu dangereux » : ce qu’un passage à l’aéroport apprend sur le fichage des militants (paris-luttes.info)
  • « En France, l’administration sert l’Etat, en Estonie elle sert le citoyen »
  • « Accorder des droits à une machine, c’est une pente dangereuse » (usbeketrica.com)
  • Un futur où tout devient un ordinateur est aussi effrayant que ce que vous craigniez (nytimes.com – en anglais)

    Il y a plus de 40 ans, Bill Gates et Paul Allen ont fondé Microsoft avec l’idée d’installer un ordinateur personnel sur chaque bureau. Personne ne les prenait vraiment au sérieux, donc peu ont essayé de les arrêter. Et avant même que quiconque le réalise, l’affaire était déjà dans le sac : quasi tout le monde avait une machine Windows, et les gouvernements se sont retrouvés à devoir se démener pour parvenir à remettre le monopole de Microsoft dans sa bouteille. Ce genre de chose se produit encore et encore dans l’industrie de la tech. Des fondateurs audacieux visent à quelque chose d’hilarant et hors de portée – Mark Zuckerberg veut connecter tout le monde – et l’improbabilité même de leurs plans les met à l’abri de notre vigilance. Le temps que nous nous rendions compte de leurs effets sur la société, il est souvent trop tard pour faire quoi que ce soit à leur encontre. Et c’est ce qui est en train de se produire, une fois de plus, aujourd’hui. Ces dernières années, les plus grandes puissances de l’industrie de la tech ont mis le cap sur une nouvelle cible pour leur conquête du numérique. Ils ont promis des facilités insensées et des bienfaits inimaginables pour notre santé et notre bonheur. Il n’y a qu’un petit piège, qui n’est souvent pas mentionné : si leurs innovations sont lancées sans aucune intervention ou supervision de la part du gouvernement, nous pourrions bien être en train d’inviter un cauchemar de vulnérabilités en matière de sécurité et de protection de la vie privée dans le monde. Et devinez quoi : personne ne fait grand-chose pour arrêter ça.

  • Gmail et l’assistant Google, ce futur asile de fous ? (champeau.info)
  • « Aujourd’hui, presque toutes les formes d’anticipation passent par l’effondrement » (usbeketrica.com)
  • Le revenu de base universel est la dernière arnaque de la Silicon Valley (medium.com – en anglais)

    Le projet ne consiste pas à faire un cadeau aux masses, mais à avoir un outil pour nous rendre encore plus esclaves.

Les BDs/graphiques/photos de la semaine

Les vidéos/podcasts de la semaine

Les autres trucs chouettes de la semaine

Deux personnages prennent le café. Le personnage de gauche dit : Ok, 15mn de lecture pour le 15/10, dis-moi que ce ne sera pas 22mn la semaine prochaine ? - la personne de droite répond : T'inquiète, il faut savoir s'arrêter à temps ;-) mais pour ceux et celles qui en veulent plus, il suffit toujours de cliquer sur ma tasse !

Retrouvez les revues de web précédentes dans la catégorie Libre Veille du Framablog.

Les articles, commentaires et autres images qui composent ces « Khrys’presso » n’engagent que moi (Khrys).