{"id":7933,"date":"2021-09-09T02:59:13","date_gmt":"2021-09-09T00:59:13","guid":{"rendered":"https:\/\/collectif-accad.fr\/site\/?p=7933"},"modified":"2021-09-07T15:04:05","modified_gmt":"2021-09-07T13:04:05","slug":"surveillance-2-0","status":"publish","type":"post","link":"https:\/\/collectif-accad.fr\/site\/surveillance-2-0\/","title":{"rendered":"Surveillance 2.0"},"content":{"rendered":"<h4 style=\"text-align: left;\"><strong>La s\u00e9rie-documentaire LSD<\/strong><\/h4>\n<p><!--more--><\/p>\n<p style=\"text-align: justify;\">France Culture a produit la semaine du (29\/30\/31 mars \/ 1er avril 2021) <strong>une excellente s\u00e9rie documentaire<\/strong> dans le cadre du programme baptis\u00e9&#8230;LSD. (lundi samedi dimanche?)<\/p>\n<p style=\"text-align: justify;\">Une s\u00e9rie documentaire d&rsquo;<strong>Antoine Tricot<\/strong>, r\u00e9alis\u00e9e par\u00a0<strong>Rafik Zenine<\/strong><\/p>\n<p style=\"text-align: justify;\">Ce th\u00e8me d\u00e9passe largement les probl\u00e9matiques de l&rsquo;Hexagone tant le 21\u00e8me si\u00e8cle fait entrer la soci\u00e9t\u00e9 mondiale\u00a0 \u00e0 l&rsquo;\u00e8re de la surveillance num\u00e9rique globale.<\/p>\n<p style=\"text-align: justify;\"><strong>TOUS les pays sont concern\u00e9s.<\/strong><\/p>\n<p style=\"text-align: justify;\">Les enjeux sont ici bien synth\u00e9tis\u00e9s..<\/p>\n<p style=\"text-align: justify;\">D&rsquo;o\u00f9 cette reprise\u00a0 presque in extenso\u00a0 des pr\u00e9sentations du site de l&rsquo;\u00e9mission ! Le code couleur \u00a0signale sp\u00e9cifiquement\u00a0 une reprise de texte tiers.<\/p>\n<p style=\"text-align: justify;\">Cela vaut la peine de r\u00e9-\u00e9couter les quatre podcasts!<\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/fr.wikipedia.org\/wiki\/1984_(roman)\"><strong>George Orwell, \u00e9crivain britannique clairevoyant avait mis en sc\u00e8ne dans son roman 1984&#8230;r\u00e9dig\u00e9 en 1949<\/strong><\/a><\/p>\n<p style=\"text-align: justify;\">l&rsquo;av\u00e8nement d&rsquo;une soci\u00e9t\u00e9 surveill\u00e9e globale donc hors des clous d\u00e9mocratique: on y est !<\/p>\n<p style=\"text-align: justify;\"><strong>Pour en savoir beaucoup sur les 4 \u00e9missions<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>1\/4<\/strong> <strong>: \u00a0\u00a0Le capitalisme de surveillance <\/strong><\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/www.franceculture.fr\/emissions\/lsd-la-serie-documentaire\/a-lere-de-la-surveillance-numerique-14-le-capitalisme-de-surveillance\">https:\/\/www.franceculture.fr\/emissions\/lsd-la-serie-<\/a><\/p>\n<p style=\"text-align: justify;\">\u00ab\u00a0Smartphone, Sites Web, Objets connect\u00e9s, tous r\u00e9coltent des donn\u00e9es sur ma vie priv\u00e9e. Mais \u00e0 qui et \u00e0 quoi ces donn\u00e9es servent-elles ? Et finalement cette surveillance num\u00e9rique est-elle vraiment probl\u00e9matique ?En fouillant dans mon smartphone et dans mon ordinateur, je me suis aper\u00e7u que des pisteurs r\u00e9coltent mes donn\u00e9es personnelles en permanence. Derri\u00e8re les grandes entreprises que l&rsquo;on connait bien tel Google, Facebook ou Amazon, se cachent tout un \u00e9cosyst\u00e8me obscur qui fait commerce de mes donn\u00e9es personnelles. La plupart du temps, celles-ci sont utilis\u00e9es pour me proposer de la publicit\u00e9 la plus cibl\u00e9e possible et en d\u00e9duisent mes comportements, mes envies et mes humeurs. Mais elles alimentent aussi des algorithmes de pr\u00e9dictions dont le r\u00f4le est de me faire consommer toujours plus et toujours plus longtemps de contenu, comme par exemple des vid\u00e9os You Tube. Et, quand la r\u00e9gulation n&rsquo;est pas \u00e0 la hauteur, elles peuvent m\u00eame devenir des armes politiques dans le but d&rsquo;influencer des \u00e9lections. Ce syst\u00e8me a un nom : le capitalisme de surveillance et, je dois l&rsquo;avouer, il me fait un peu peur&#8230;<\/p>\n<p style=\"text-align: justify;\">Nos portables \u00e9coutent les publicit\u00e9s t\u00e9l\u00e9 Sur la base du consentement de l&rsquo;utilisateur d&rsquo;utiliser le micro du t\u00e9l\u00e9phone portable \u00e0 des fins commerciales pour diffuser de la bonne publicit\u00e9, certaines applications vont permettre d&rsquo;\u00e9couter les publicit\u00e9s t\u00e9l\u00e9 gr\u00e2ce \u00e0 un algorithme qui n\u2019identifie que les publicit\u00e9s t\u00e9l\u00e9, et pour ensuite proposer une publicit\u00e9 en affinit\u00e9 avec ce qui a \u00e9t\u00e9 pass\u00e9 \u00e0 l&rsquo;\u00e9cran. <strong>Gonzague de la Tournelle<\/strong><\/p>\n<p style=\"text-align: justify;\">Publicit\u00e9 cibl\u00e9e gr\u00e2ce \u00e0 vos donn\u00e9es Un site web financ\u00e9 par la publicit\u00e9 vend ses emplacements publicitaires. Les donn\u00e9es qui ont \u00e9t\u00e9 collect\u00e9es sur vous vont permettre d&rsquo;afficher la campagne publicitaire pour laquelle il y a le plus de chances que vous soyez int\u00e9ress\u00e9 et pour laquelle l&rsquo;annonceur voudra payer le plus cher.<\/p>\n<p style=\"text-align: justify;\"><em><strong>Armand Heslot<\/strong><\/em><\/p>\n<p style=\"text-align: justify;\">L\u2019\u00c9tat et la difficile r\u00e9gulation du capitalisme de surveillance.Les \u00c9tats sont coinc\u00e9s maintenant. Comment r\u00e9guler un capitalisme qui repose pour l&rsquo;essentiel sur la surveillance ?<\/p>\n<p style=\"text-align: justify;\"><em><strong>Christophe Masutti<\/strong><\/em><\/p>\n<p style=\"text-align: justify;\">\n<p style=\"text-align: justify;\"><strong>2\/4<\/strong> <strong>G\u00e9opolitique de la surveillance num\u00e9rique<\/strong><\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/www.franceculture.fr\/emissions\/lsd-la-serie-documentaire\/a-lere-de-la-surveillance-numerique-24-geopolitique-de-la-surveillance-numerique\">https:\/\/www.franceculture.fr\/emissions\/lsd-la-serie-doc<\/a><\/p>\n<p style=\"text-align: justify;\">\u00ab\u00a0Depuis quelques temps, je regarde mon portable Huawei d&rsquo;un \u0153il soucieux. Et si les services secrets chinois s&rsquo;en servaient pour m&rsquo;espionner ? Ou bien les Am\u00e9ricains ? Ou les services fran\u00e7ais ? Et d&rsquo;ailleurs comment font-ils tous ces \u00c9tats pour surveiller internet ?Depuis l&rsquo;affaire Snowden, il est devenu clair que les services de renseignement surveillent les infrastructures num\u00e9riques. Les c\u00e2bles et les data center par lesquels transitent nos donn\u00e9es num\u00e9riques sont devenus des enjeux g\u00e9ostrat\u00e9giques majeurs. Mais je me demande ce que peuvent vraiment les services de renseignement. Enregistrent-ils vraiment tout ce que je tape sur mon clavier et tout ce que le micro de mon t\u00e9l\u00e9phone capte ? Ce qui est certain est que le cyberespionnage explose et les enjeux de puissance qui l&rsquo;entourent sont de plus en plus importants. Et malheureusement cette militarisation du cyberespace porte pr\u00e9judice aux simples utilisateurs d&rsquo;Internet. Alors, qui m&rsquo;espionne ?<\/p>\n<p style=\"text-align: justify;\">Cyberespace : priorit\u00e9 strat\u00e9gique pour les \u00c9tatsA partir de 2005-2010, le cyberespace est devenu une priorit\u00e9 strat\u00e9gique pour les \u00c9tats, un nouveau champ d&rsquo;affrontement. Ils ont investi des moyens pour prot\u00e9ger ce qu&rsquo;ils consid\u00e8rent souvent comme un cyberespace national ou pour projeter leur puissance dans le cyberespace.\u00a0<strong>Aude G\u00e9ry<\/strong><\/p>\n<p style=\"text-align: justify;\">L\u2019\u00c9tat et sa cyberd\u00e9fenseL&rsquo;Organisation de la cyberd\u00e9fense en France repose sur une s\u00e9paration de l&rsquo;offensif et du d\u00e9fensif. Car un climat de confiance devait \u00eatre d\u00e9velopp\u00e9 pour coop\u00e9rer avec les acteurs \u00e9conomiques notamment pour leur d\u00e9fense. L&rsquo;offensif a \u00e9t\u00e9 confi\u00e9 au COMCYBER du minist\u00e8re des arm\u00e9es et aux services de renseignement. <strong>Aude G\u00e9ry<\/strong><\/p>\n<p style=\"text-align: justify;\">Des op\u00e9rations d&rsquo;espionnage cibl\u00e9es Les op\u00e9rations d&rsquo;espionnage cibl\u00e9es sont r\u00e9elles. Le centre de recherche Citizen Lab \u00e0 Toronto fait r\u00e9guli\u00e8rement \u00e9tat de campagnes d&rsquo;espionnage contre des dissidents politiques ou contre des journalistes.<\/p>\n<p style=\"text-align: justify;\"><em><strong>Aude G\u00e9ry<\/strong><\/em><\/p>\n<p style=\"text-align: justify;\">La richesse des donn\u00e9es \u00e0 faible niveau d&rsquo;informationCompte tenu de la quantit\u00e9 gigantesque des communications, si vous cumulez les donn\u00e9es \u00e0 faible niveau d\u2019indice d\u2019information, vous obtenez un renseignement extr\u00eamement fort. C\u2019est ce que permet le traitement massif des metadonn\u00e9es.<\/p>\n<p style=\"text-align: justify;\"><em><strong>Bernard Barbier<\/strong><\/em><\/p>\n<p style=\"text-align: justify;\">La l\u00e9galisation progressive de la surveillanceLa loi renseignement de 2015 est venue l\u00e9galiser tout un tas de pratiques de surveillance que les services de renseignement pratiquaient de longue date : la surveillance massive d&rsquo;Internet au niveau des stations d&rsquo;atterrissage des c\u00e2bles sous-marins, un programme de la DGSE, ou les logiciels espions sur les ordinateurs et d\u2019autres techniques encore.<\/p>\n<p style=\"text-align: justify;\"><em><strong>Felix Tr\u00e9guer<\/strong><\/em><\/p>\n<p style=\"text-align: justify;\">\n<p style=\"text-align: justify;\"><strong>3\/4 Dans les all\u00e9es de la safe city<\/strong><\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/www.franceculture.fr\/emissions\/lsd-la-serie-documentaire\/a-lere-de-la-surveillance-numerique-34-dans-les-allees-de-la-safe-city\">https:\/\/www.franceculture.fr\/emissions\/lsd-la-serie-<\/a><\/p>\n<p style=\"text-align: justify;\">\u00ab\u00a0M\u00eame lorsque je n&rsquo;utilise pas mon smartphone ou mon ordinateur, mon visage, ma d\u00e9marche, mes d\u00e9placements sont scrut\u00e9s par des cam\u00e9ras intelligentes qui alimentent des algorithmes de surveillance. La technologie peut-elle rendre les villes plus s\u00fbres ? Depuis quelques ann\u00e9es, la vid\u00e9o surveillance automatique s&rsquo;est implant\u00e9e dans plusieurs villes fran\u00e7aises. Un mouvement de villes et d&rsquo;entreprises qui esp\u00e8rent rendre les cit\u00e9s plus s\u00fbres gr\u00e2ce \u00e0 l&rsquo;utilisation de solutions technologiques. Ce march\u00e9 de la <em>safe city<\/em>\u00a0est encore balbutiant en France mais certains mettent en garde contre ce qu&rsquo;ils per\u00e7oivent d\u00e9j\u00e0 comme une d\u00e9l\u00e9gation de la surveillance de l&rsquo;espace public \u00e0 des algorithmes. C&rsquo;est le cas notamment de l&rsquo;association La\u00a0<a href=\"https:\/\/www.laquadrature.net\/\">Quadrature du Net<\/a>\u00a0et de sa campagne\u00a0<a href=\"https:\/\/www.laquadrature.net\/2019\/09\/16\/la-quadrature-du-net-ouvre-la-bataille-contre-la-technopolice\/\">Technopolice<\/a>. Intrigu\u00e9 (et un peu inquiet) j&rsquo;ai donc d\u00e9cid\u00e9 d&rsquo;aller observer avec ces militants les dispositifs de surveillance num\u00e9rique install\u00e9s dans nos villes pour comprendre ce qui leur fait si peur.<\/p>\n<p style=\"text-align: justify;\">Cam\u00e9ra automatique dans les rues Dans une rue dans laquelle il y a des vols, la cam\u00e9ra peut zoomer et si une personne approche de cette zone dans un temps donn\u00e9, la cam\u00e9ra envoie une alerte au centre de supervision urbain. Un focus est alors possible sur quelqu&rsquo;un qui pourrait commettre un d\u00e9lit. <strong>Christian Belpaire<\/strong><\/p>\n<p style=\"text-align: justify;\">Intelligence artificielle L&rsquo;intelligence artificielle en vision par ordinateur n\u00e9cessite trois \u00e9tapes essentielles. La premi\u00e8re \u00e9tape est de composer la base de donn\u00e9es. La deuxi\u00e8me \u00e9tape est l&rsquo;apprentissage de l&rsquo;algorithme et la troisi\u00e8me \u00e9tape est l&rsquo;int\u00e9gration \u00e0 un syst\u00e8me existant. <strong>William Eldin<\/strong><\/p>\n<p style=\"text-align: justify;\">Les origines de la smart city La <em>smart city<\/em>\u00a0semble \u00eatre au croisement de deux lign\u00e9es historiques \u00e0 la fois. L&rsquo;approche s\u00e9curitaire du gouvernement des villes \u00e9tait d\u00e9j\u00e0 l\u00e0 avec les travaux du baron Haussmann dans le Paris des ann\u00e9es 1860. Et, un si\u00e8cle plus tard, c&rsquo;est l&rsquo;informatisation et le projet d&rsquo;un gouvernement informatis\u00e9 qui \u00e9tait \u00e0 la mode dans ces ann\u00e9es-l\u00e0.<\/p>\n<p style=\"text-align: justify;\"><em><strong>Felix Tr\u00e9guer<\/strong><\/em><\/p>\n<p style=\"text-align: justify;\"><strong>4\/4 <\/strong><strong>Echapper \u00e0 la surveillance<\/strong><\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/www.franceculture.fr\/emissions\/lsd-la-serie-documentaire\/a-lere-de-la-surveillance-numerique-44-echapper-a-la-surveillance\">https:\/\/www.franceculture.fr\/emissions\/lsd-la-s<\/a><\/p>\n<p style=\"text-align: justify;\">\u00a0\u00bb Le maquillage anti-reconnaissance faciale, une technique de camouflage pour mes recherches sur le web, une formation en chiffrement de donn\u00e9es, je ne recule devant rien pour \u00e9chapper \u00e0 la surveillance des algorithmes.<\/p>\n<p style=\"text-align: justify;\">La surveillance num\u00e9rique a pris durant la derni\u00e8re d\u00e9cennie des dimensions h\u00e9g\u00e9moniques. Il est peut-\u00eatre temps de commencer \u00e0 apprendre \u00e0 m&rsquo;en prot\u00e9ger. Car dans certains pays, en Chine par exemple, difficile de faire entendre une critique si l&rsquo;on ne peut pas \u00e9chapper \u00e0 la surveillance que le r\u00e9gime fait peser sur les citoyens. En tant que journaliste, il me faut donc savoir chiffrer mes communications pour assurer la s\u00e9curit\u00e9 et l&rsquo;anonymat de mes sources. Mais cela ne suffira pas \u00e0 r\u00e9soudre le probl\u00e8me du capitalisme de surveillance. De l&rsquo;obfuscation au refus de l&rsquo;utilisation de l&rsquo;informatique en passant par la refonte d&rsquo;Internet et de sa structure, je suis all\u00e9 explorer diff\u00e9rentes voies nous permettant de s&rsquo;\u00e9manciper de la surveillance num\u00e9rique.<\/p>\n<p style=\"text-align: justify;\"><strong>Deux portables pour brouiller les pistes\u00a0<\/strong><\/p>\n<p style=\"text-align: justify;\">Ma strat\u00e9gie est d\u2019utiliser deux portables. Dans le premier, il n&rsquo;y a pas de carte SIM et avec j\u2019utilise seulement le wifi, il contient tous les logiciels chinois. Et l\u2019autre, mon vrai portable, n\u2019a aucun logiciel chinois.<\/p>\n<p style=\"text-align: justify;\"><em><strong>Meiirbek Salanbek<\/strong><\/em><\/p>\n<p style=\"text-align: justify;\"><strong>Responsabilit\u00e9 journalistique<\/strong><\/p>\n<p style=\"text-align: justify;\">C&rsquo;est la responsabilit\u00e9 du journaliste de dire \u00e0 sa source de ne pas se parler sur WhatsApp mais d\u2019installer Signal et de cr\u00e9er une adresse mail chez ProtonMail, pour discuter de fa\u00e7on plus s\u00fbre.<\/p>\n<p style=\"text-align: justify;\"><em><strong>Jean Marc Bourguignon<\/strong><\/em><\/p>\n<p style=\"text-align: justify;\"><strong>Strat\u00e9gie de l&rsquo;offuscation<\/strong><\/p>\n<p style=\"text-align: justify;\">La solution qu&rsquo;on a utilis\u00e9e dans\u00a0<em>TrackMeNot<\/em>\u00a0a \u00e9t\u00e9 d&rsquo;injecter du bruit dans la recherche et cette offuscation offre la possibilit\u00e9 pour l&rsquo;individu de camoufler ses traces et de diminuer la valeur de son profil.\u00a0<strong>Helen Nissenbaum<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>Du maquillage contre la reconnaissance faciale<\/strong><\/p>\n<p style=\"text-align: justify;\">Certains maquillages viennent perturber la reconnaissance faciale. Le maquillage met en volume les creux et en creux les volumes pour faire en sorte que la cam\u00e9ra ne puisse plus reconna\u00eetre le visage.<\/p>\n<p style=\"text-align: justify;\"><em><strong>Geoffrey Dorne<\/strong><\/em><\/p>\n<p style=\"text-align: justify;\"><strong>\u00a0<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>duboutduborddulac.blog.tdg.ch\/tag\/num%C3%A9rique+pour+surveiller<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La s\u00e9rie-documentaire LSD<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-7933","post","type-post","status-publish","format-standard","hentry","category-non-classe"],"_links":{"self":[{"href":"https:\/\/collectif-accad.fr\/site\/wp-json\/wp\/v2\/posts\/7933","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/collectif-accad.fr\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/collectif-accad.fr\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/collectif-accad.fr\/site\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/collectif-accad.fr\/site\/wp-json\/wp\/v2\/comments?post=7933"}],"version-history":[{"count":1,"href":"https:\/\/collectif-accad.fr\/site\/wp-json\/wp\/v2\/posts\/7933\/revisions"}],"predecessor-version":[{"id":7934,"href":"https:\/\/collectif-accad.fr\/site\/wp-json\/wp\/v2\/posts\/7933\/revisions\/7934"}],"wp:attachment":[{"href":"https:\/\/collectif-accad.fr\/site\/wp-json\/wp\/v2\/media?parent=7933"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/collectif-accad.fr\/site\/wp-json\/wp\/v2\/categories?post=7933"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/collectif-accad.fr\/site\/wp-json\/wp\/v2\/tags?post=7933"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}