Prochaines conférences de Jacques Henno




Pour plus d'information, cliquez sur le titre de chaque conférence.

mercredi 25 février 2009

Conférences sur les nouvelles technologies et la vie privée

Publics concernés par ces conférences sur les nouvelles technologies et le vie privée : professionnels, étudiants, adultes, adolescents

Thèmes abordés : 


• les informations que nous transmettons, parfois sans le savoir, aux grands noms de l'Internet (moteurs de recherche, réseaux sociaux, fabricants de smartphones et de tablettes…) ;


• l'utilisation à des fins marketing de ces informations ;


• les abus auxquels conduit cette mainmise sur nos données personnelles (exemple avec Facebook) ;


• comment les Etats captent à leur tour les informations collectées par les géants de l'Internet ;


• demain, tous les objets connectés ?


• conseils pratiques pour protéger sa vie privée ;


• mise en perspective historique (les routes de l'information…) et sociale (concepts de société de surveillance, de société de surveillance) [ce thème n'est abordé qu'en fonction du type de public qui assiste à mes interventions] ;


• mise en perspective économique : les données personnelles, le nouvel or noir de l'économie numérique ; apprendre à nos enfants, dont le travail, dans quelques années, pour certains d'entre eux, va consister à exploiter cet «or noir», à le faire en respectant la vie privée des internautes.



Pourquoi je propose des conférences sur l'impact des nouvelles technologies sur notre vie privée :




C’est à la fin de l’été 2003, en revenant de 15 jours de formation en Californie que j’ai commencé à réfléchir à un livre qui fut publié en novembre 2005 sous le titre Tous Fichés : l’incroyable projet américain pour déjouer les attentats terroristes.

Cette enquête décrivait la tentative américaine (TIA - Total Information Awareness ; Surveillance Totale), imaginée au lendemain des attentats terroristes du 11 septembre 2001, de créer un gigantesque fichier sur tous les habitants de la planète, afin d’accumuler des informations sur chacun d’entre nous et d’en déduire si nous étions, oui ou non, en train de préparer des attentats.

L’objectif de l’administration américaine était de croiser les fichiers commerciaux existants afin d’en savoir plus sur les personnes pénétrant sur leur territoire. C’est ainsi que les Etats-Unis ont eu l’idée de “réquisitionner” les PNR (Passenger Name Records) des compagnies aériennes pour tous les vols atterrissant aux Etats-Unis ou survolant ce pays. A partir des demandes de repas (qui peuvent révéler notre religion), de l’aéroport d’embarquement, du lieu d’achat des billets, des sièges réservés dans l’avion (près du cockpit ?), ils espéraient repérer les individus dangereux avant même qu’ils se présentent à l’aéroport. Un simple fichier commercial, utilisé au départ pour la préparation des vols et les échanges d’informations entre compagnies aériennes, est ainsi devenu un fichier de police.

C’est de ce travail que date que ma prise de conscience de l’existence de notre «double numérique»* (voir, au sujet du concept de «Double Numérique»*, mon site Double-Numerique.Net* ou mon diaporama sur SlideShare : Double Numérique : comment ils s'emparent de nos données).

Notre «Double Numérique» comporte parfois des informations très indiscrètes sur nous : par exemple, Facebook permet aux annonceurs de cibler des publicités en fonction de nos centres d'intérêt supposés pour certaines pratiques sexuelles ou certaines drogues illicites !

Aujourd’hui, tout le monde a pris l’habitude de "Googliser" tout le monde. On entre le nom de quelqu’un sur le moteur de recherche et l’on accède à plusieurs pages d’information.

Mais ce n’est que la partie émergée de l’iceberg : derrière toutes ces traces que nous laissons sur Internet (notre “identité numérique” ou “e-réputation”), se cachent des milliers de fichiers commerciaux contenant des informations sur nous, comme les PNR ou les fichiers de Visa ou Mastercard ou du réseau Swift que les banques utilisent pour les transferts d’argent internationaux.

Tous ces renseignements peuvent être croisés entre eux : ces fichiers peuvent être achetés par d’autres entreprises ; mais ils peuvent aussi être réquisitionnés par la justice. Aux Etats-Unis, plusieurs maris plus qu’indélicats ont été condamnés pour le meurtre de leur épouse, parce que parmi les preuves retenues contre eux figuraient les recherches qu’ils avaient menées sur Google : “Comment tuer sa femme ?”

Peu d’Internautes le savent, mais Google conservent pendant des mois et des mois toutes les recherches menées par son intermédiaire sur tel ou tel ordinateur, identifié par un numéro unique (l’adresse IP).

J’ai pris l’habitude d’appeler «double numérique»* le croisement de tous ces fichiers qui contiennent des informations sur nous.

Je donne régulièrement des conférences sur les nouvelles technologies, devant des publics très variés (élèves, parents, éducateurs, seniors…). Je suis à chaque fois surpris, d’abord par la naïveté des personnes que j’ai en face de moi (les collégiens ne se sont jamais demandés comment Google ou Facebook gagnaient de l’argent), mais, heureusement, ensuite par leur fascination pour le sujet une fois que je leur ai révélé l’existence de leur «double numérique»*.

L'éducation des collégiens, des lycéens et des étudiants au respect et à la protection de la vie privée me semble d'autant plus importante alors que  :

• les révélations sur les écoutes de la NSA et des autres agences de renseignements occidentales montrent l'utilisation dévoyée qui peut être faite de toutes les traces que nous laissons en utilisant les nouvelles technologies de communication ;


• le métier d'une partie de nos enfants consistera justement à imaginer de nouveaux services, qui faciliteront la vie de leurs concitoyens, à partir de l'incroyable masse de données à laquelle l'humanité a désormais accès (concept de Big Data). Le cabinet conseil Gartner a prédit qu'à l'horizon 2015, 4,4 millions d'emplois seront créés, dans le monde, dans le secteur de l'analyse des données.



Nos enfants auront la responsabilité d'utiliser ces données avec discernement.

J'ai publié deux livres sur ce sujet :
• Tous fichés : l'incroyable projet américain pour déjouer les attentats terroristes décrit le programme de Surveillance Totale, imaginé après le 11 septembre par les services de renseignements américains pour déjouer les attentats terroristes : il s'agit d'accumuler des informations sur le maximum d'habitants de la planète.


Pour mener à bien ce projet incroyable, initié par un ancien collaborateur de Reagan, les Américains ont besoin de mettre la main sur le plus grand nombre possible de bases de données commerciales. Ces fichiers sont ensuite exploités à l'aide d'outils informatiques sophistiqués (le data mining) pour y déceler des comportements anormaux, annonciateurs de la préparation d'attentats.

Washington a ainsi tenté par tous les moyens d'accéder aux fichiers des compagnies aériennes desservant les Etats-Unis. Et Acxiom, un sous-traitant du Pentagone, a acheté les plus importantes bases de données commerciales françaises.

Tous les Français se rendant outre-Atlantique voient leurs empreintes digitales et le scan de leur iris conservés pendant au moins 75 ans dans les ordinateurs des agences fédérales.

Et toutes les données personnelles que nous transmettons lorsque nous nous inscrivons sur les sites Internet d'Amazon, eBay, Skype ou Yahoo, peuvent être, sans aucun justificatif, réquisitionnées par les agences de renseignements américaines et servir à alimenter la Surveillance Totale.

Dans une enquête minutieuse et passionnante, Jacques Henno dévoile la genèse de ce programme sécuritaire inouï. Il décortique les mécanismes, les faiblesses et les perspectives inquiétantes que ce dispositif planétaire ouvre pour nos sociétés. La plupart des spécialistes de l'antiterrorisme doutent de son efficacité. Mais, hélas, tous les défenseurs des droits de l'homme dénoncent son caractère extrêmement liberticide.

"Même si vous n'êtes pas adepte de la théorie du complot, ce livre va vous happer dès les 1ères pages !" Les Echos

"C'est vraiment un document à lire… Je vous le recommande." Jacques Pradel, Europe 1

"Aussi passionnant qu'un roman d'espionnage." Associated Press

Ed. Télémaque 223 pages 15,50 euros

Vous pouvez acheter ce livre sur Fnac.com.

Silicon Valley / Prédateurs Vallée ? Comment Apple, Facebook, Google et les autres s'emparent de nos données.

Google enregistre tout ce que nous consultons à partir de son moteur de recherche et peut nous suivre à la trace sur les sites Internet dont il gère la publicité.

«Google pourrait bientôt en savoir plus sur nous que la CIA et le fisc réunis : la surface de notre chambre à coucher, les livres que nous achetons, les messages que nous échangeons, ce que nous sommes susceptibles de penser avant de prendre une décision», prédit Robert Darnton, professeur émérite à l'université de Princeton, président de la bibliothèque de l'université d'Harvard.

Facebook peut repérer ses utilisateurs qui arrivent sur n'importe quelle page Internet doté d'un bouton «J'aime».

« Facebook est l'entreprise la plus terrible dans le monde quand il s'agit de la vie privée», prévient Chip Pitts, avocat international, qui enseigne les droits de l’homme et les affaires internationales à Stanford et Oxford.


Dans cette enquête réalisée en Californie et en France, Jacques Henno explique comment les entreprises de la Silicon Valley sont véritablement en train de siphonner nos données. Elles mettent tout en œuvre pour accumuler des informations sur chacun d'entre nous. Elles s'en servent pour nous envoyer des publicités extrêmement ciblées, nous vendre des produits ou surveiller nos achats… et du même coup garder un œil sur notre vie privée ! Où va s'arrêter cette collecte d'informations de plus en plus insidieuse et insatiable ? Pouvons-nous y résister ?

Que va-t-il se passer quand, demain, les entreprises de la Silicon Valley auront accès à notre ADN ?

Et quand, en France, les partis politiques, utilisant peut-être les outils mis au point par RapLeaf, une entreprise de San Francisco, pourront nous envoyer des messages ciblés en fonction de nos centres d'intérêt ?

Une enquête fouillée, une livre de prospective socio-économique, des conseils pratiques… à lire de toute urgence. Avant qu'il ne soit trop tard, pour vous et pour vos enfants !

Editions Télémaque, 124 pages, novembre 2011, 13,50 euros


Disponible sur Fnac.com



Renseignements : jhenno@yahoo.com


* j'ai utilisé l'expression « Double Numérique » pour la première fois le samedi 7 janvier 2006, alors que j'étais invité de l’émission Parenthèse, de Laurence Luret, sur France Inter  

Aucun commentaire:

Enregistrer un commentaire

Bonjour,

N'hésitez pas à me faire part de vos remarques, critiques ou suggestions d'amélioration sur le contenu et la forme de mes conférences.

Merci de votre aide.

Jacques Henno