{"id":8557,"date":"2021-01-06T02:10:35","date_gmt":"2021-01-06T01:10:35","guid":{"rendered":"http:\/\/www.quieryavenir.fr\/blog\/?p=8557"},"modified":"2021-01-05T11:12:07","modified_gmt":"2021-01-05T10:12:07","slug":"combattre-le-capitalisme-identitaire","status":"publish","type":"post","link":"https:\/\/www.quieryavenir.fr\/blog\/2021\/01\/06\/combattre-le-capitalisme-identitaire\/","title":{"rendered":"Combattre le capitalisme identitaire"},"content":{"rendered":"<h2 style=\"text-align: left;\"><strong>Cet article a \u00e9t\u00e9 \u00e9crit dans le courant de l\u2019ann\u00e9e 2019 et participe d\u2019un dossier r\u00e9alis\u00e9 pour Ritimo \u201cFaire d\u2019internet un monde meilleur\u201d et publi\u00e9 sur leur site<\/strong><\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-8549 aligncenter\" src=\"http:\/\/www.quieryavenir.fr\/blog\/wp-content\/uploads\/2021\/01\/Lundiam-33-300x204.jpg\" alt=\"\" width=\"421\" height=\"286\" srcset=\"https:\/\/www.quieryavenir.fr\/blog\/wp-content\/uploads\/2021\/01\/Lundiam-33-300x204.jpg 300w, https:\/\/www.quieryavenir.fr\/blog\/wp-content\/uploads\/2021\/01\/Lundiam-33-768x521.jpg 768w, https:\/\/www.quieryavenir.fr\/blog\/wp-content\/uploads\/2021\/01\/Lundiam-33.jpg 905w\" sizes=\"auto, (max-width: 421px) 100vw, 421px\" \/><\/p>\n<p><!--more--><\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/www.ritimo.org\"><strong>https:\/\/www.ritimo.org<\/strong><\/a><\/p>\n<p style=\"text-align: justify;\">Il ne fait d\u00e9sormais plus aucun doute que le march\u00e9 de la surveillance est en plein essor. Des soci\u00e9t\u00e9s vendent aux \u00c9tats des syst\u00e8mes d\u2019identification des populations, \u00e0 des fins de contr\u00f4le, pour des march\u00e9s se comptant en milliards d\u2019euros. En France, de plus en plus de villes mettent en place des syst\u00e8mes invasifs, qu\u2019il s\u2019agisse d\u2019\u00e9riger des portiques de reconnaissance faciale dans les lyc\u00e9es (comme \u00e0 Nice et Marseille <sup>1<\/sup>), de d\u00e9ployer des drones (en d\u00e9pit de la faune locale qui ne les appr\u00e9cie que peu, comme \u00e0 Paris <sup>2<\/sup>) ou de forcer les habitants \u00e0 s\u2019identifier sur des services en ligne pour interagir avec leur administration \u2013 comme l\u2019illustre notamment le site Technopolice.<\/p>\n<p style=\"text-align: justify;\">Il y a \u00e9galement un autre march\u00e9 plus insidieux, que l\u2019on suppose parfois moins nuisible que celui, brutal, de la surveillance par les \u00c9tats. C\u2019est celui de l\u2019\u00e9conomie de l\u2019attention, de la marchandisation de nos comportements et de nos identit\u00e9s. Ne nous trompons pas de sujet, la plupart des multinationales h\u00e9g\u00e9moniques du num\u00e9rique (Google, Apple, Facebook, Amazon et Microsoft \u2013 GAFAM par la suite) parlent<sup>3<\/sup> de vente et d\u2019exploitation de donn\u00e9es personnelles et non de comportement, car la donn\u00e9e est abstraite et omnipr\u00e9sente. Il est difficile de s\u2019opposer \u00e0 une collecte de donn\u00e9es personnelles ou de m\u00e9tadonn\u00e9es. La donn\u00e9e est abstraite, une mod\u00e9lisation math\u00e9matique, et peut-\u00eatre isol\u00e9e, car il est difficile d\u2019en percevoir l\u2019effet au quotidien. Pourtant si l\u2019on parle des comportements que d\u00e9crivent ces donn\u00e9es, alors il devient beaucoup plus \u00e9vident de s\u2019opposer \u00e0 cette collecte et \u00e0 leurs marchandisations.<\/p>\n<p style=\"text-align: justify;\">Parler de capitalisme des comportements, de capitalisme des identit\u00e9s, de capitalisme identitaire, au lieu de capitalisme de surveillance ou de l\u2019\u00e9conomie de l\u2019attention, permet de rendre concret et palpable ce que font r\u00e9ellement les GAFAM. Ils analysent nos comportements dans le but de nous forcer \u00e0 nous comporter de certaines fa\u00e7ons. De plus, cela permet de mettre en lumi\u00e8re le fait que les pratiques de surveillance des \u00c9tats et ce capitalisme du comportement sont en fait souvent les deux faces d\u2019une m\u00eame pi\u00e8ce de cette surveillance. D\u2019autant que les acteurs de ces deux formes de surveillance sont, de fait, souvent les m\u00eames. Palantir, par exemple, la soci\u00e9t\u00e9 qui a obtenu un march\u00e9 d\u2019analyse de grandes quantit\u00e9s de donn\u00e9es pour la DGSI<sup>4<\/sup> en France, est fond\u00e9e par Peter Thiel. Qui est \u00e9galement le fondateur de PayPal, le premier financeur externe de Facebook et qui, via le fonds d\u2019investissement duquel il fait partie, investit \u00e9galement dans Airbnb, Lyft, Space X (le programme spatial d\u2019Elon Musk) et Spotify.<\/p>\n<p style=\"text-align: justify;\">Palantir est loin d\u2019\u00eatre le seul exemple. La soci\u00e9t\u00e9 Amesys, ancienne filiale du groupe Bull, s\u2019est fait conna\u00eetre par la vente d\u2019un syst\u00e8me de surveillance \u00e0 Mouammar Kadhafi<sup>5<\/sup>. Ou encore Amazon, qui h\u00e9berge le cloud de la CIA (un petit contrat \u00e0 600 millions de dollars tout de m\u00eame). Ou Google qui, via le projet Maven (officiellement abandonn\u00e9 en 2019 suite \u00e0 des pressions des employ\u00e9\u00b7es de Google), entra\u00eene les drones \u00e0 faire de la reconnaissance de cible<sup>6<\/sup>. C\u2019est un ph\u00e9nom\u00e8ne global qui touche \u00e9norm\u00e9ment d\u2019entreprises du num\u00e9rique, comme le documentent, par exemple, Transparency Toolkit et Privacy International<sup>7<\/sup>.<\/p>\n<p style=\"text-align: justify;\">Ces capitalistes identitaires tirent leur richesse du travail que nous leur fournissons gratuitement en alimentant leurs gigantesques collections de donn\u00e9es comportementales. Chaque fois que vous lisez quelque chose en ligne, que vous regardez une vid\u00e9o, que vous la repartagez avec d\u2019autres ou non, chaque action minime que vous entreprenez sur Internet, permet \u00e0 ces ogres gargantuesques de s\u2019enrichir encore plus, d\u2019accumuler encore un peu plus de contr\u00f4le tout en \u00e9vitant de s\u2019y soumettre, renfor\u00e7ant toujours plus l\u2019asym\u00e9trie propre aux syst\u00e8mes capitalistiques. Cela engendre \u00e9galement une forme de prol\u00e9tariat. Une d\u00e9possession des travailleu\u00b7ses dans ces syst\u00e8mes de leurs outils de production, pour ne se voir \u00e9valuer qu\u2019en fonction de leur \u00ab\u00a0cr\u00e9dit social\u00a0\u00bb. Qu\u2019il s\u2019agisse du nombre d\u2019\u00e9toiles du chauffeur suppos\u00e9 ind\u00e9pendant, mais ali\u00e9n\u00e9 \u00e0 Uber (ou Lyft), ou le nombre de vues de votre profil Facebook ou de contenus sur Instagram, le \u00ab\u00a0score p\u00a0\u00bb de votre chaine Youtube<sup>8<\/sup>, votre valeur dans ce syst\u00e8me capitaliste est celle que les plateformes de gestion de contenus vous donnent.<\/p>\n<p style=\"text-align: justify;\">Ce n\u2019est pas la qualit\u00e9 intrins\u00e8que du contenu de ce que vous publiez, ou de ce que vous lisez, qui compte. C\u2019est le score que vous attribue une entreprise de mani\u00e8re arbitraire qui d\u00e9cide de votre valeur, de ce que vous \u00eates pour la soci\u00e9t\u00e9, de ce \u00e0 quoi vous aurez acc\u00e8s. Ces gigantesques entrep\u00f4ts d\u2019information sur les comportements et les identit\u00e9s sont g\u00e9r\u00e9s par des entreprises qui cherchent \u00e0 gagner toujours plus et \u00e0 n\u2019importe quel prix, au m\u00e9pris de l\u2019\u00e9thique et m\u00eame des lois. Elles n\u2019h\u00e9sitent pas \u00e0 collaborer et \u00e0 renforcer les syst\u00e8mes oppressifs existants pour conqu\u00e9rir de nouveaux march\u00e9s. Ces entreprises n\u2019ont pas fait expr\u00e8s, elles sont d\u00e9sol\u00e9es et promis jur\u00e9, la prochaine fois elles feront mieux, d\u00e9veloppant une culture de l\u2019excuse<sup>9<\/sup> et s\u2019exon\u00e9rant \u00e0 l\u2019inverse de toute responsabilit\u00e9.<\/p>\n<p style=\"text-align: justify;\">Ces entrep\u00f4ts comportementaux permettent aux \u00c9tats de renforcer encore plus leurs app\u00e9tits pour obtenir toujours plus de moyens de contr\u00f4le des populations dans une forme de \u00ab\u00a0partenariat public priv\u00e9 de la surveillance\u00a0\u00bb. App\u00e9tits qui sont ensuite nourris par les nouvelles avanc\u00e9es technologiques propos\u00e9es par les GAFAM, cr\u00e9ant ainsi un cercle vicieux, affaiblissant encore plus les prol\u00e9taires au contr\u00f4le sur leurs comportements et identit\u00e9s, afin de toujours donner plus aux m\u00eames et de permettre \u00e0 cette classe de tr\u00e8s riches cyberbourgeois de continuer de b\u00e9n\u00e9ficier d\u2019un pouvoir de plus en plus total sur nous.<\/p>\n<p style=\"text-align: justify;\">Il existe cependant des moyens pour mettre \u00e0 mal ce capitalisme identitaire. Se saisir des moyens de production appara\u00eet comme l\u2019une des fa\u00e7ons les plus efficaces, qu\u2019il s\u2019agisse des machines de productions des ouvri\u00e8\u00b7res industriel\u00b7les ou des syst\u00e8mes de production et de consommation d\u2019information. De la m\u00eame mani\u00e8re que le travail \u00e0 la cha\u00eene a retir\u00e9 aux ouvrier\u00b7es leurs statuts et les ont asservi aux machines en les d\u00e9poss\u00e9dant de leurs comp\u00e9tences et connaissances, les syst\u00e8mes centralisateurs des GAFAM cherchent \u00e0 nous emp\u00eacher de comprendre comment fonctionnent les \u00e9changes d\u2019informations pour nous d\u00e9poss\u00e9der de notre connaissance.<\/p>\n<p style=\"text-align: justify;\">Leur force, en plus de l\u2019app\u00e9tence des \u00c9tats en qu\u00eate de toujours plus de contr\u00f4le, est d\u2019\u00eatre parvenus \u00e0 transformer un syst\u00e8me g\u00e9r\u00e9 en communaut\u00e9 \u2013 Internet \u2013 en un syst\u00e8me g\u00e9r\u00e9 par eux. Pour s\u2019affranchir de leur contr\u00f4le, il faut s\u2019affranchir de leurs solutions, de leurs outils. L\u2019Internet des protocoles, par exemple, est un premier pas dans cette direction (voir l\u2019article L\u2019Internet des Protocoles dans ce m\u00eame dossier). Mais seul, il ne suffit pas. Il faut que nous prenions tou\u00b7tes conscience que ce probl\u00e8me s\u2019\u00e9tend bien au-del\u00e0 de nos simples espaces en ligne. L\u2019identification syst\u00e9matique requise pour utiliser des services, quels qu\u2019ils soient, en for\u00e7ant la cr\u00e9ation (ou l\u2019association) d\u2019un \u00ab\u00a0compte\u00a0\u00bb, nous identifiant, de pr\u00e9f\u00e9rence avec un syst\u00e8me d\u2019identification centralis\u00e9e, renforce le pouvoir de ces GAFAM et des \u00c9tats sur nous. Cela nous force \u00e9galement, nous militan\u00b7tes, \u00e0 nous soumettre \u00e0 leur bon vouloir pour constituer les archives de nos luttes, pour coordonner nos actions ou simplement pour prendre des nouvelles les un\u00b7es des autres.<\/p>\n<p style=\"text-align: justify;\">Requ\u00e9rir d\u2019une personne qu\u2019elle dispose d\u2019un compte Google pour acc\u00e9der aux discussions internes \u00e0 un groupe est dangereux et vous coupe des personnes qui refuseraient d\u2019avoir un tel compte. Mais exiger qu\u2019elle ouvre un compte sur une plateforme \u00ab\u00a0s\u00e9curis\u00e9e\u00a0\u00bb quelconque n\u2019est pas forc\u00e9ment une meilleure id\u00e9e<sup>10<\/sup>. Si votre liste de militant\u00b7es pour l\u2019environnement est rendue publique, il y a fort \u00e0 parier que votre mouvement en p\u00e2tisse. En France comme ailleurs, les services de renseignements utilisent de plus en plus les m\u00e9dias sociaux comme source de renseignement<sup>11<\/sup>. Lorsque votre r\u00e9seau social priv\u00e9 sera compromis, le fait que les communications soient chiffr\u00e9es ne vous prot\u00e9gera pas. Utiliser un protocole de chiffrement est un bon premier pas, mais ne suffit pas \u00e0 lui seul. L\u2019analyse des donn\u00e9es comportementales \u2014 qui parle \u00e0 qui et quand \u2014 via les m\u00e9tadonn\u00e9es<sup>12<\/sup> suffit \u00e0 mettre en danger les personnes. Savoir comment sont chiffr\u00e9es vos communications, ou qui a acc\u00e8s \u00e0 tel ou tel \u00e9l\u00e9ment de la conversation est tout aussi important. Les syst\u00e8mes de messageries priv\u00e9es mis en place par les GAFAM et les entreprises qu\u2019elles financent, directement ou non (WhatsApp, Messenger, iMessage, etc.) ne permettent pas de r\u00e9pondre \u00e0 ces questions, m\u00eame si le logiciel est \u00e0 code ouvert.<\/p>\n<p style=\"text-align: justify;\">Car un programme, quel qu\u2019il soit, s\u2019ex\u00e9cute dans un environnement social et technique. Cet environnement est tout aussi important que le code source. Les nombreux \u00e9checs de l\u2019utilisation d\u2019algorithmes pour essayer de mod\u00e9rer les discussions<sup>13<\/sup> sont tr\u00e8s souvent li\u00e9s aux biais personnels des personnes d\u00e9veloppant ces logiciels, ces personnes \u00e9tant souvent des hommes blancs, relativement ais\u00e9s, vivants sur la c\u00f4te ouest des \u00c9tats-Unis. Mais au-del\u00e0 des probl\u00e9matiques politiques, des limitations mat\u00e9rielles et l\u00e9gales existent. Par exemple, si le syst\u00e8me de g\u00e9n\u00e9ration de nombre al\u00e9atoire d\u2019un ordinateur est modifi\u00e9 pour ne g\u00e9n\u00e9rer que des nombres pr\u00e9dictibles (par exemple, que des 1), alors tous les algorithmes de chiffrement utilisant cet ordinateur sont instantan\u00e9ment cass\u00e9s et inefficaces, sans pour autant que l\u2019utilisat\u00b7rice du service ne remarque quoi que ce soit. Par ailleurs, il existe des territoires sur lesquels les nations obligent des entreprises \u00e0 ajouter des faiblesses dans leurs logiciels, via des \u00ab\u00a0portes d\u00e9rob\u00e9es\u00a0\u00bb commun\u00e9ment appel\u00e9es backdoors<sup>14<\/sup> ou du \u00ab\u00a0chiffrement responsable\u00a0\u00bb<sup>15<\/sup>. Ces pratiques sont de plus souvent tenues secr\u00e8tes par des proc\u00e9dures b\u00e2illons<sup>16<\/sup>. De fait, il est malheureusement illusoire de penser que le seul fait que le logiciel soit \u00e0 code ouvert est une garantie suffisante de protection des communications.<\/p>\n<p style=\"text-align: justify;\">Il est donc imp\u00e9ratif de r\u00e9sister aux sir\u00e8nes de l\u2019identification syst\u00e9matique sur les pages et services en ligne. La plupart des contenus que vous consultez ne changent pas en fonction de votre identit\u00e9. Ou ne devrait pas. Que je sois Arthur, Ahmed ou Am\u00e9lie ne devrait pas changer le contenu d\u2019un journal ou d\u2019un livre que je consulte. Certes, une personne me connaissant pourra me recommander tel ou tel livre en fonction de mes go\u00fbts personnels, pour peu que je les partage avec elle, mais il me reste possible de prendre un m\u00e9dia au hasard et son contenu sera le m\u00eame pour moi que pour tous les autres. Ou devrait \u00eatre le m\u00eame. Les commentaires, id\u00e9es, ou autre, que je produis et souhaite rendre publiques ne devraient pas \u00eatre limit\u00e9s par l\u2019acc\u00e8s aux seul\u00b7es membres d\u2019un club priv\u00e9 et restreint, mais rendus disponibles \u00e0 toute personne voulant les lires, les commenter, les critiquer ou les partager avec ses ami\u00b7es.<\/p>\n<p style=\"text-align: justify;\">Au-del\u00e0 du simple contenu, la mani\u00e8re dont nos comportements transitent en ligne est aussi importante et est souvent associ\u00e9e \u00e0 une identit\u00e9. Les adresses IP, attribu\u00e9es par des fournisseurs d\u2019acc\u00e8s \u00e0 Internet, ou les num\u00e9ros IMEI de vos t\u00e9l\u00e9phones portables, tr\u00e8s souvent associ\u00e9s \u00e0 une d\u00e9claration d\u2019identit\u00e9, sont \u00e9galement utilis\u00e9s pour faire du profilage (par exemple, bon nombre de publicit\u00e9s vous localisent g\u00e9ographiquement relativement pr\u00e9cis\u00e9ment<sup>17<\/sup>).<\/p>\n<p style=\"text-align: justify;\">Il est donc fondamental, pour se r\u00e9approprier les moyens de production num\u00e9rique, de se r\u00e9approprier nos collectifs et nos identit\u00e9s, de questionner les structures s\u2019occupant de convoyer ces petits bouts de comportements d\u2019un point \u00e0 l\u2019autre de la plan\u00e8te.<\/p>\n<p style=\"text-align: justify;\">Au plus bas niveau, cela peut \u00eatre de cr\u00e9er ou de rejoindre un fournisseur d\u2019acc\u00e8s \u00e0 Internet associatif, comme l\u2019un de ceux f\u00e9d\u00e9r\u00e9s autour de la FFDN<sup>18<\/sup>. \u00c0 un niveau plus \u00e9lev\u00e9, il peut s\u2019agir d\u2019utiliser d\u2019autres moyens de se connecter \u00e0 Internet que de passer par la seule ligne fournie par votre fournisseur, en utilisant des protocoles de routage alternatif comme Tor ou GNUNet. Mais il est \u00e9galement de notre responsabilit\u00e9 \u00e0 tou\u00b7tes de documenter nos usages, d\u2019archiver nos luttes, de les partager et de les faire circuler. Sans que tout le monde ne devienne ing\u00e9nieur\u00b7e en syst\u00e8mes et r\u00e9seaux, permettre \u00e0 chacun\u00b7e de pouvoir acc\u00e9der au contenu de la mani\u00e8re qui l\u00b7a prot\u00e8ge le plus sans qu\u2019iel n\u2019ait \u00e0 d\u00e9cliner son identit\u00e9 est fondamental.<\/p>\n<p style=\"text-align: justify;\">Les r\u00e9flexions sur la gouvernance et l\u2019Internet des protocoles doivent aussi s\u2019inscrire dans une vision politique plus large. Par exemple, les archives de discussions d\u2019il y a cinq ans sont-elles r\u00e9ellement n\u00e9cessaires\u00a0? Et si oui, ne serait-il pas possible de les conserver sous la forme d\u2019un texte de positionnement reprenant les \u00e9l\u00e9ments clefs de cette conversation, supprimant le nom des personnes qui ont tenu ces propos il y a cinq ans et permettant aux nouve\u00b7lles venu\u00b7es d\u2019avoir la r\u00e9ponse \u00e0 une question qu\u2019iels auraient pu poser et rejouer de nouveau cette discussion\u00a0?<\/p>\n<p style=\"text-align: justify;\">\u00c0 l\u2019inverse, les conversations quotidiennes, qui font le sel du travail militant, qui nous permettent de tenir le coup, de veiller les un\u00b7es sur les autres, n\u2019ont pas n\u00e9cessit\u00e9 \u00e0 \u00eatre mises \u00e0 disposition du public au-del\u00e0 de l\u2019intervalle de temps dans lequel elles prennent place. C\u2019est le deuxi\u00e8me point important et n\u00e9cessaire pour s\u2019affranchir du contr\u00f4le des capitalistes identitaires. Il faut se poser la question de ce que l\u2019on garde comme donn\u00e9es, comme traces de comportement. M\u00eame les inscriptions aux casiers judiciaires sont cens\u00e9es \u00eatre limit\u00e9es dans le temps et avoir une date au-del\u00e0 de laquelle on consid\u00e8re que la personne a suffisamment chang\u00e9 pour ne pas se voir charg\u00e9e \u00e0 vie de ses actions pass\u00e9es<sup>19<\/sup>. M\u00eame \u00e0 des fins d\u2019observation des comportements \u00e0 l\u2019\u00e9chelle de la soci\u00e9t\u00e9, il est souvent bien plus efficace de ne conserver que des donn\u00e9es dites consolid\u00e9es, c\u2019est \u00e0 dire \u00e9tant le r\u00e9sultat d\u2019un traitement statistique, et non le d\u00e9tail de chaque donn\u00e9e. Enfin, dans le cadre d\u2019\u00e9tude scientifique, notamment m\u00e9dicale, mais aussi sociologique, le consentement des personnes participant\u00b7es \u00e0 cette \u00e9tude est un pr\u00e9alable \u00e0 toute forme de travail scientifique, il devrait en \u00eatre de m\u00eame pour l\u2019analyse comportementale, exp\u00e9rimentale ou non.<\/p>\n<p style=\"text-align: justify;\">Distribuer la responsabilit\u00e9 de la gestion au plus grand nombre, se poser la question de la persistance des donn\u00e9es et de l\u2019acc\u00e8s \u00e0 celles-ci sont les moyens par lesquels il devient possible de se r\u00e9approprier nos moyens de production culturelle et informationnelle, de reprendre le contr\u00f4le sur l\u2019identit\u00e9 que nous voulons afficher aupr\u00e8s des autres. C\u2019est aussi le meilleur moyen d\u2019attaquer les GAFAM l\u00e0 o\u00f9 il sera possible de leur faire le plus de d\u00e9g\u00e2ts\u00a0: le portefeuille. Si un Internet hors des plateformes se d\u00e9veloppe, alors ces entreprises n\u2019auront plus la possibilit\u00e9 de toujours fournir plus de donn\u00e9es aux \u00c9tats, brisant ainsi le cercle vicieux et la course \u00e0 la plus grande quantit\u00e9 de comportements analys\u00e9s et diss\u00e9qu\u00e9s.<\/p>\n<p style=\"text-align: justify;\"><strong>\u00a0<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>laquadrature.net <\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>\u00a0<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>\u00a0<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>\u00a0<\/strong><\/p>\n<p style=\"text-align: justify;\">References<\/p>\n<table>\n<tbody>\n<tr>\n<td>\u21911<\/td>\n<td>La Quadrature du Net, \u00ab\u00a0Reconnaissance faciale au lyc\u00e9e\u00a0: l\u2019exp\u00e9rimentation avant la g\u00e9n\u00e9ralisation\u00a0\u00bb, 19 d\u00e9c. 2018, https:\/\/www.laquadrature.net\/2018\/12\/19\/reconnaissance-faciale-au-lycee-lexperimentation-avant-la-generalisation\/<\/td>\n<\/tr>\n<tr>\n<td>\u21912<\/td>\n<td>Jean-Muchel D\u00e9cugis, \u00ab\u00a0Paris\u00a0: les go\u00e9lands attaquent les drones de la police\u00a0\u00bb, 25 juin 2019, http:\/\/www.leparisien.fr\/faits-divers\/les-goelands-attaquent-les-drones-de-la-prefecture-de-police-de-paris-25-06-2019-8102361.php\u00a0; voir aussi une vid\u00e9o de La Quadrature \u00ab\u00a0Comment lutter contre la surveillance en manif\u00a0?\u00a0\u00bb, https:\/\/video.lqdn.fr\/videos\/watch\/b1f10929-b471-4caf-8fbe-5c8dade9142f<\/td>\n<\/tr>\n<tr>\n<td>\u21913<\/td>\n<td>Quand ils n\u2019\u00e9vitent pas tout bonnement le sujet o\u00f9 n\u2019utilisent des tournures encore plus alambiqu\u00e9es.<\/td>\n<\/tr>\n<tr>\n<td>\u21914<\/td>\n<td>Herv\u00e9 Chambonni\u00e8re, \u00ab\u00a0Palantir. La \u00ab\u00a0boule de cristal\u00a0\u00bb des services de police et de renseignement\u00a0\u00bb, 10 juin 2019 https:\/\/www.letelegramme.fr\/france\/palantir-la-boule-de-cristal-de-la-dgsi-10-06-2019-12307531.php<\/td>\n<\/tr>\n<tr>\n<td>\u21915<\/td>\n<td>Olivier Tesquet, \u00ab\u00a0Amesys, cette soci\u00e9t\u00e9 fran\u00e7aise qui aidait Kadhafi \u00e0 surveiller les Libyens\u00a0\u00bb, 17 mars 2016 mis \u00e0 jour le 1 f\u00e9v. 2018, https:\/\/www.telerama.fr\/medias\/amesys-cette-societe-francaise-qui-aidait-kadhafi-a-surveiller-les-libiens,139820.php<\/td>\n<\/tr>\n<tr>\n<td>\u21916<\/td>\n<td>Nicholas Montegriffo, \u00ab\u00a0Le cr\u00e9ateur de l\u2019Oculus Rift se joint au controvers\u00e9 Project Maven\u00a0\u00bb, 11 mars 2019 https:\/\/www.androidpit.fr\/createur-oculus-rift-project-maven<\/td>\n<\/tr>\n<tr>\n<td>\u21917<\/td>\n<td>Autour d\u2019un projet visant \u00e0 \u00e9tablir les entreprises priv\u00e9es du secteur de la surveillance, Surveillance Industry Index, https:\/\/sii.transparencytoolkit.org\/ et https:\/\/www.privacyinternational.org\/explainer\/1632\/global-surveillance-industr<\/td>\n<\/tr>\n<tr>\n<td>\u21918<\/td>\n<td>Sylvqin, \u00ab\u00a0P-Score\u00a0: comment Youtube a not\u00e9 les cha\u00eenes des cr\u00e9ateurs (et a oubli\u00e9 de le cacher)\u00a0\u00bb, 1 nov. 2019, https:\/\/www.youtube.com\/watch?v=PYrJq7r90Ao<\/td>\n<\/tr>\n<tr>\n<td>\u21919<\/td>\n<td>Benjamin Ferran, \u00ab\u00a0Facebook, Google et la culture de l\u2019excuse permanente\u00a0\u00bb, 5 oct. 2017, http:\/\/www.lefigaro.fr\/secteur\/high-tech\/2017\/10\/05\/32001-20171005ARTFIG00097-les-geants-de-la-tech-et-la-culture-de-l-excuse-permanente.php voir en ce sens 14 ans d\u2019excuses de Facebook\u00a0: Geoffrey A. Fowler Chiqui Esteban April, \u00ab\u00a014 years of Mark Zuckerberg saying sorry, not sorry\u00a0\u00bb, 9 avril 2018, https:\/\/www.washingtonpost.com\/graphics\/2018\/business\/facebook-zuckerberg-apologies<\/td>\n<\/tr>\n<tr>\n<td>\u219110<\/td>\n<td>Comme cela peut \u00eatre d\u00e9taill\u00e9 dans la brochure \u00ab\u00a0Parlons de Signal\u00a0\u00bb, 29 juil. 2019, https:\/\/iaata.info\/Parlons-de-Signal-3517.html<\/td>\n<\/tr>\n<tr>\n<td>\u219111<\/td>\n<td>Et ce sans cadre l\u00e9gal sp\u00e9cifique, voir aussi L\u00e9a Sanchez, \u00ab\u00a0Apr\u00e8s les \u00ab\u00a0gilets jaunes\u00a0\u00bb, les services de renseignement veulent mieux anticiper les mouvements sociaux\u00a0\u00bb, 18 juil. 2019, https:\/\/www.lemonde.fr\/societe\/article\/2019\/07\/18\/les-services-de-renseignement-veulent-mieux-anticiper-les-mouvements-sociaux_5490588_3224.html<\/td>\n<\/tr>\n<tr>\n<td>\u219112<\/td>\n<td>Olivier Clairouin et Martin Vidberg, \u00ab\u00a0Comment les m\u00e9tadonn\u00e9es permettent de vous surveiller (expliqu\u00e9 en patates)\u00a0\u00bb, 1 juil. 2015, https:\/\/www.lemonde.fr\/pixels\/video\/2015\/06\/15\/comment-les-metadonnees-permettent-de-vous-surveiller-explique-en-patates_4654461_4408996.html<\/td>\n<\/tr>\n<tr>\n<td>\u219113<\/td>\n<td>Okhin \u2013 La Quadrature du Net, \u00ab\u00a0De la mod\u00e9ration\u00a0\u00bb, 22 juil. 2019, https:\/\/www.laquadrature.net\/2019\/07\/22\/de-la-moderation\/<\/td>\n<\/tr>\n<tr>\n<td>\u219114<\/td>\n<td>Une porte d\u00e9rob\u00e9e est une fonctionnalit\u00e9 cach\u00e9e et inconnue des utilisat\u00b7rices d\u2019un outil informatique permettant aux personnes qui l\u2019ont introduite de prendre contr\u00f4le de tout ou partie de cet outil souvent au d\u00e9triment de ses utilisat\u00b7rices (par exemple pour les espionner ou pour installer d\u2019autres logiciels sur l\u2019ordinateur), pour plus de d\u00e9tails voir par exemple\u00a0: la page https:\/\/fr.wikipedia.org\/wiki\/Porte_d%C3%A9rob%C3%A9e ou https:\/\/www.panoptinet.com\/culture-cybersecurite\/cest-quoi-un-backdoor-porte-derobee.html<\/td>\n<\/tr>\n<tr>\n<td>\u219115<\/td>\n<td>Qui est en r\u00e9alit\u00e9 totalement irresponsable, ouvrant une porte d\u00e9rob\u00e9e permettant le d\u00e9chiffrement des contenus sans que la personne ne le souhaite remettant en cause toute la s\u00e9curit\u00e9 du dispositif, pour plus d\u2019explications\u00a0: Yves Grandmontagne, \u00ab\u00a0\u2018Chiffrement responsable\u2019\u00a0: les irresponsables des backdoors\u00a0\u00bb, 20 nov. 2017 https:\/\/itsocial.fr\/enjeux\/securite-dsi\/cybersecurite\/chiffrement-responsable-irresponsables-backdoors\/<\/td>\n<\/tr>\n<tr>\n<td>\u219116<\/td>\n<td>Weronika Zarachowicz, \u00ab\u00a0Comprendre les proc\u00e9dures-b\u00e2illons\u00a0: le stade ultime de l\u2019intimidation judiciaire\u00a0\u00bb, 16 mai 2017 mis \u00e0 jour le 1 f\u00e9v. 2018, https:\/\/www.telerama.fr\/monde\/comprendre-les-procedures-baillons-le-stade-ultime-de-l-intimidation-judiciaire,158229.php<\/td>\n<\/tr>\n<tr>\n<td>\u219117<\/td>\n<td>Voir par exemple, Julie r\u00e9dactrice chez Tactill, \u00ab\u00a0Les meilleurs outils pour une publicit\u00e9 g\u00e9olocalis\u00e9e\u00a0\u00bb, 5 d\u00e9c. 2017, https:\/\/www.tactill.com\/blog\/les-meilleurs-outils-pour-une-publicite-geolocalisee\/<\/td>\n<\/tr>\n<tr>\n<td>\u219118<\/td>\n<td>F\u00e9d\u00e9ration des Fournisseurs d\u2019Acc\u00e8s Internet Associatifs, https:\/\/www.ffdn.org\/<\/td>\n<\/tr>\n<tr>\n<td>\u219119<\/td>\n<td>Malheureusement ces d\u00e9lais en plus d\u2019\u00eatre tr\u00e8s longs ne sont pas toujours tr\u00e8s bien respect\u00e9s.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p style=\"text-align: justify;\">\n","protected":false},"excerpt":{"rendered":"<p>Cet article a \u00e9t\u00e9 \u00e9crit dans le courant de l\u2019ann\u00e9e 2019 et participe d\u2019un dossier r\u00e9alis\u00e9 pour Ritimo \u201cFaire d\u2019internet un monde meilleur\u201d et publi\u00e9 sur leur site<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-8557","post","type-post","status-publish","format-standard","hentry","category-non-classe"],"_links":{"self":[{"href":"https:\/\/www.quieryavenir.fr\/blog\/wp-json\/wp\/v2\/posts\/8557","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.quieryavenir.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.quieryavenir.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.quieryavenir.fr\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.quieryavenir.fr\/blog\/wp-json\/wp\/v2\/comments?post=8557"}],"version-history":[{"count":1,"href":"https:\/\/www.quieryavenir.fr\/blog\/wp-json\/wp\/v2\/posts\/8557\/revisions"}],"predecessor-version":[{"id":8558,"href":"https:\/\/www.quieryavenir.fr\/blog\/wp-json\/wp\/v2\/posts\/8557\/revisions\/8558"}],"wp:attachment":[{"href":"https:\/\/www.quieryavenir.fr\/blog\/wp-json\/wp\/v2\/media?parent=8557"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.quieryavenir.fr\/blog\/wp-json\/wp\/v2\/categories?post=8557"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.quieryavenir.fr\/blog\/wp-json\/wp\/v2\/tags?post=8557"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}