Publics concernés par ces conférences sur les nouvelles technologies et le vie privée : professionnels, étudiants, adultes, adolescents
Thèmes abordés :
• les informations que nous transmettons, parfois sans le savoir, aux grands noms de l'Internet (moteurs de recherche, réseaux sociaux, fabricants de smartphones et de tablettes…) ;
• l'utilisation à des fins marketing de ces informations ;
• les abus auxquels conduit cette mainmise sur nos données personnelles (exemple avec Facebook) ;
• comment les Etats captent à leur tour les informations collectées par les géants de l'Internet ;
• demain, tous les objets connectés ?
• conseils pratiques pour protéger sa vie privée ;
• mise en perspective historique (les routes de l'information…) et sociale (concepts de société de surveillance, de société de surveillance) [ce thème n'est abordé qu'en fonction du type de public qui assiste à mes interventions] ;
• mise en perspective économique : les données personnelles, le nouvel or noir de l'économie numérique ; apprendre à nos enfants, dont le travail, dans quelques années, pour certains d'entre eux, va consister à exploiter cet «or noir», à le faire en respectant la vie privée des internautes.
Pourquoi je propose des conférences sur l'impact des nouvelles technologies sur notre vie privée :
Cette enquête
décrivait la tentative américaine (TIA - Total Information Awareness ; Surveillance
Totale), imaginée au lendemain des attentats terroristes du 11
septembre 2001, de créer un gigantesque fichier sur tous les habitants de la
planète, afin d’accumuler des informations sur chacun d’entre nous et d’en
déduire si nous étions, oui ou non, en train de préparer des attentats.
L’objectif de l’administration
américaine était de croiser les fichiers commerciaux existants afin d’en savoir
plus sur les personnes pénétrant sur leur territoire. C’est ainsi que les
Etats-Unis ont eu l’idée de “réquisitionner” les PNR (Passenger Name Records)
des compagnies aériennes pour tous les vols atterrissant aux Etats-Unis ou
survolant ce pays. A partir des demandes de repas (qui peuvent révéler notre
religion), de l’aéroport d’embarquement, du lieu d’achat des billets, des
sièges réservés dans l’avion (près du cockpit ?), ils espéraient repérer les
individus dangereux avant même qu’ils se présentent à l’aéroport. Un simple
fichier commercial, utilisé au départ pour la préparation des vols et les
échanges d’informations entre compagnies aériennes, est ainsi devenu un fichier
de police.
Aujourd’hui, tout le monde a
pris l’habitude de "Googliser" tout le monde. On entre le nom de
quelqu’un sur le moteur de recherche et l’on accède à plusieurs pages
d’information.
Mais ce n’est que la partie
émergée de l’iceberg : derrière toutes ces traces que nous laissons sur Internet
(notre “identité numérique” ou “e-réputation”), se cachent des milliers de
fichiers commerciaux contenant des informations sur nous, comme les PNR ou les
fichiers de Visa ou Mastercard ou du réseau Swift que les banques utilisent
pour les transferts d’argent internationaux.
Tous ces renseignements
peuvent être croisés entre eux : ces fichiers peuvent être achetés par d’autres
entreprises ; mais ils peuvent aussi être réquisitionnés par la justice. Aux
Etats-Unis, plusieurs maris plus qu’indélicats ont été condamnés pour le
meurtre de leur épouse, parce que parmi les preuves retenues contre eux
figuraient les recherches qu’ils avaient menées sur Google : “Comment tuer sa
femme ?”
Peu d’Internautes le savent,
mais Google conservent pendant des mois et des mois toutes les recherches
menées par son intermédiaire sur tel ou tel ordinateur, identifié par un numéro
unique (l’adresse IP).
J’ai pris l’habitude
d’appeler «double numérique»* le croisement de tous ces fichiers qui contiennent
des informations sur nous.
Je donne régulièrement des
conférences sur les nouvelles technologies, devant des publics très variés
(élèves, parents, éducateurs, seniors…). Je suis à chaque fois surpris, d’abord
par la naïveté des personnes que j’ai en face de moi (les collégiens ne se sont
jamais demandés comment Google ou Facebook gagnaient de l’argent), mais,
heureusement, ensuite par leur fascination pour le sujet une fois que je leur
ai révélé l’existence de leur «double numérique»*.
L'éducation des collégiens, des lycéens et des étudiants au respect et à la protection de la vie privée me semble d'autant plus importante alors que :
• les révélations sur les écoutes de la NSA et des autres agences de renseignements occidentales montrent l'utilisation dévoyée qui peut être faite de toutes les traces que nous laissons en utilisant les nouvelles technologies de communication ;
• le métier d'une partie de nos enfants consistera justement à imaginer de nouveaux services, qui faciliteront la vie de leurs concitoyens, à partir de l'incroyable masse de données à laquelle l'humanité a désormais accès (concept de Big Data). Le cabinet conseil Gartner a prédit qu'à l'horizon 2015, 4,4 millions d'emplois seront créés, dans le monde, dans le secteur de l'analyse des données.
Nos enfants auront la responsabilité d'utiliser ces données avec discernement.
J'ai publié deux livres sur ce sujet :
• Tous fichés : l'incroyable projet américain pour déjouer les attentats terroristes décrit le programme de Surveillance Totale, imaginé après le 11 septembre par les services de renseignements américains pour déjouer les attentats terroristes : il s'agit d'accumuler des informations sur le maximum d'habitants de la planète.
Pour mener à bien ce projet incroyable, initié par un ancien collaborateur de Reagan, les Américains ont besoin de mettre la main sur le plus grand nombre possible de bases de données commerciales. Ces fichiers sont ensuite exploités à l'aide d'outils informatiques sophistiqués (le data mining) pour y déceler des comportements anormaux, annonciateurs de la préparation d'attentats.
Washington a ainsi tenté par tous les moyens d'accéder aux fichiers des compagnies aériennes desservant les Etats-Unis. Et Acxiom, un sous-traitant du Pentagone, a acheté les plus importantes bases de données commerciales françaises.
Tous les Français se rendant outre-Atlantique voient leurs empreintes digitales et le scan de leur iris conservés pendant au moins 75 ans dans les ordinateurs des agences fédérales.
Et toutes les données personnelles que nous transmettons lorsque nous nous inscrivons sur les sites Internet d'Amazon, eBay, Skype ou Yahoo, peuvent être, sans aucun justificatif, réquisitionnées par les agences de renseignements américaines et servir à alimenter la Surveillance Totale.
Dans une enquête minutieuse et passionnante, Jacques Henno dévoile la genèse de ce programme sécuritaire inouï. Il décortique les mécanismes, les faiblesses et les perspectives inquiétantes que ce dispositif planétaire ouvre pour nos sociétés. La plupart des spécialistes de l'antiterrorisme doutent de son efficacité. Mais, hélas, tous les défenseurs des droits de l'homme dénoncent son caractère extrêmement liberticide.
"Même si vous n'êtes pas adepte de la théorie du complot, ce livre va vous happer dès les 1ères pages !" Les Echos
"C'est vraiment un document à lire… Je vous le recommande." Jacques Pradel, Europe 1
"Aussi passionnant qu'un roman d'espionnage." Associated Press
Ed. Télémaque 223 pages 15,50 euros
Vous pouvez acheter ce livre sur Fnac.com.
• Silicon Valley / Prédateurs Vallée ? Comment Apple, Facebook, Google et les autres s'emparent de nos données.
Google enregistre tout ce que nous consultons à partir de son moteur de recherche et peut nous suivre à la trace sur les sites Internet dont il gère la publicité.
«Google pourrait bientôt en savoir plus sur nous que la CIA et le fisc réunis : la surface de notre chambre à coucher, les livres que nous achetons, les messages que nous échangeons, ce que nous sommes susceptibles de penser avant de prendre une décision», prédit Robert Darnton, professeur émérite à l'université de Princeton, président de la bibliothèque de l'université d'Harvard.
Facebook peut repérer ses utilisateurs qui arrivent sur n'importe quelle page Internet doté d'un bouton «J'aime».
« Facebook est l'entreprise la plus terrible dans le monde quand il s'agit de la vie privée», prévient Chip Pitts, avocat international, qui enseigne les droits de l’homme et les affaires internationales à Stanford et Oxford.
Dans cette enquête réalisée en Californie et en France, Jacques Henno explique comment les entreprises de la Silicon Valley sont véritablement en train de siphonner nos données. Elles mettent tout en œuvre pour accumuler des informations sur chacun d'entre nous. Elles s'en servent pour nous envoyer des publicités extrêmement ciblées, nous vendre des produits ou surveiller nos achats… et du même coup garder un œil sur notre vie privée ! Où va s'arrêter cette collecte d'informations de plus en plus insidieuse et insatiable ? Pouvons-nous y résister ?
Que va-t-il se passer quand, demain, les entreprises de la Silicon Valley auront accès à notre ADN ?
Et quand, en France, les partis politiques, utilisant peut-être les outils mis au point par RapLeaf, une entreprise de San Francisco, pourront nous envoyer des messages ciblés en fonction de nos centres d'intérêt ?
Une enquête fouillée, une livre de prospective socio-économique, des conseils pratiques… à lire de toute urgence. Avant qu'il ne soit trop tard, pour vous et pour vos enfants !
Editions Télémaque, 124 pages, novembre 2011, 13,50 euros
Disponible sur Fnac.com
Renseignements : jhenno@yahoo.com
* j'ai utilisé l'expression « Double Numérique » pour la première fois le samedi 7 janvier 2006, alors que j'étais invité de l’émission Parenthèse, de Laurence Luret, sur France Inter
Aucun commentaire:
Enregistrer un commentaire
Bonjour,
N'hésitez pas à me faire part de vos remarques, critiques ou suggestions d'amélioration sur le contenu et la forme de mes conférences.
Merci de votre aide.
Jacques Henno