L'utopie déchue : une contre-histoire d'internet XVe-XXIe siècle Félix Tréguer

Résumé

Ce livre est écrit comme un droit d'inventaire.Alors qu'Internet a été à ses débuts perçu comme une technologie qui pourrait servir au développement de pratiques émancipatrices, il semble aujourd'hui être devenu un redoutable instrument des pouvoirs étatiques et économiques. Pour comprendre pourquoi le projet émancipateur longtemps associé à cette technologie a été tenu en échec, il faut replacer cette séquence dans une histoire longue  : celle des conflits qui ont émergé chaque fois que de nouveaux moyens de communication ont été inventés.Depuis la naissance de l'imprimerie, les stratégies étatiques de censure, de surveillance, de propagande se sont sans cesse transformées et sont parvenues à domestiquer ce qui semblait les contester. Menacé par l'apparition d'Internet et ses appropriations subversives, l'État a su restaurer son emprise sous des formes inédites au gré d'alliances avec les seigneurs du capitalisme numérique tandis que les usages militants d'Internet faisaient l'objet d'une violente répression.Après dix années d'engagement en faveur des libertés sur Internet, Félix Tréguer analyse avec lucidité les fondements antidémocratiques de nos régimes politiques et la formidable capacité de l'État à façonner la technologie dans un but de contrôle social.Au-delà d'Internet, cet ouvrage peut se lire comme une méditation sur l'utopie, les raisons de nos échecs passés et les conditions de l'invention de pratiques subversives. Il interpelle ainsi l'ensemble des acteurs qui luttent pour la transformation sociale.Félix Tréguer est chercheur associé au Centre Internet et Société du CNRS et post-doctorant au CERI-Sciences Po. Il est membre fondateur de La Quadrature du Net, une association dédiée à la défense des libertés à l'ère numérique.

Auteur :
Tréguer, Félix (1986-....)
Éditeur :
Paris, Fayard,
Collection :
À venir
Genre :
Essai
Langue :
français.
Note :
Bibliogr. p. 335-348
Mots-clés :
Nom commun :
Technologies de l'information et de la communication -- Histoire | Internet -- Aspect social | Internet -- Censure
Description du livre original :
1 vol. (351 p.) ; 24 cm
ISBN :
9782213710044.
Domaine public :
Non
Téléchargement du livre au format PDF pour « L'utopie déchue »

Table des matières

  • Table des matières
  • Introduction
  • Première partie Genèse (XVe-XXe siècle)
    • I Censure et raison d’État
      • PREMIERS USAGES CONTESTATAIRES DE L’IMPRIMERIE
      • LA RAISON D’ÉTAT, NOUVELLE RATIONALITÉ DU POUVOIR
      • LA CENSURE MODERNE : VERS UNE POLICE DE L’ESPACE PUBLIC
        • Le secret ou l’art de la dissimulation
        • Recenser le peuple, surveiller l’opinion
        • De la licence à la censure préalable
        • Centraliser l’économie de l’imprimé
        • Prédication et propagande
      • L’ÉCHEC DE LA COMPRESSION
        • La critique des Lumières
        • Les affronts de la bohème littéraire
        • Satires populaires
    • II La Révolution dans la continuité
      • LE RÉGIME REPRÉSENTATIF OU L’ANTI-DÉMOCRATIE
      • LA DÉCLARATION DE 1789 ET L’ÉMERGENCE D’UNE CITOYENNETÉ INSURRECTIONNELLE
        • Pour un espace public démocratique
        • Vers une défense « quasi-libertaire » de la liberté d’expression
      • LA TERREUR OU LA DÉFAITE DE L’ESPACE PUBLIC DÉMOCRATIQUE
    • III La police de l’espace public en régime libéral
      • SECRET ET SURVEILLANCE : VOIR SANS (TROP) ÊTRE VU
        • La place du secret dans l’État libéral
        • « La société n’a plus de mystères pour le pouvoir »
      • CENSURE ET DISSOCIATION : EXCLURE LES MARGES
        • Contenir la poussée sociale
        • La loi de 1881 sur la liberté de la presse, retour à 1789 ?
        • Protéger l’autorité et ses représentants
        • Garder la frontière entre le dire et le faire
      • CENTRALISATION ET PROPAGANDE : OCCUPER LE CENTRE
        • Le monopole sur les télécommunications, garant de l’ordre public
        • Vertus de l’hybridation État-marché
        • Le capitalisme, moteur de l’ouverture des télécommunications
        • Monopole, cartellisation ou liberté ? Les débuts contestés de la radio
        • Des radios libres à la libéralisation audiovisuelle
  • Deuxième partie Informatisation (1930-1980)
    • IV Du contrôle-commande à la communication humaine
      • MACHINES À GOUVERNER
        • Vers la mécanisation du travail gouvernemental
        • L’ordinateur comme technologie guerrière
      • LES SCIENTIFIQUES REBELLES ?
        • Politisation des scientifiques
        • La cybernétique, matrice conceptuelle de l’informatique
        • L’ordinateur à échelle humaine
    • V Des hippies technophiles
      • CONTRE LA TECHNOCRATIE
        • Pôle négatif
        • Pôle positif
      • LE VIRAGE CONTRE-CULTUREL DE L’INFORMATIQUE
        • Dos à la politique
      • TECHNOLOGIE DE LIBÉRATION ?
    • VI Aux origines de la société de l’information
      • QUAND LA TECHNOCRATIE REPREND MCLUHAN
      • VERS LA GESTION INFORMATIQUE DE LA SOCIÉTÉ
      • INFORMATIQUE ET VIE PRIVÉE : INSTITUTIONNALISATION D’UNE CONTROVERSE
    • VII Réconcilier informatique et liberté ?
      • LA CRITIQUE DE L’INFORMATIQUE AU SEIN DES ÉLITES
        • Protéger la vie privée, promouvoir la transparence
        • Le rapport Nora-Minc
      • RÉSISTER À L’INFORMATISATION
        • Sabotages symboliques
      • L’INFORMATISATION DE LA VIE QUOTIDIENNE
  • Troisième partie Subversion (1980-2001)
    • VIII Reprendre le contrôle de l’informatique
      • UN CAPITALISME EN RÉSEAUX INFORMATIQUES
      • LIBÉRER LA PAROLE, LIBÉRER LES SERVEURS
        • Bulletin Board Systems
        • Contourner la censure
      • LIBÉRER LES LOGICIELS
    • IX Hacker Big Brother
      • DES YIPPIES AUX HACKERS
      • LA CRYPTO CONTRE L’ÉTAT
        • Une affaire Snowden avant l’heure
        • Les mathématiques au secours de la vie privée
        • Vers la crypto-anarchie ?
      • INFORMATISER LES PRATIQUES MÉDIATIQUES DES MOUVEMENTS SOCIAUX
        • Vers la libre association numérique
    • X L’Internet militant
      • « DES SERVEURS POUR LA RÉVOLUTION »
        • L’expérience Indymedia
      • DES TÉLÉCOMS LIBRES
      • EXPÉRIMENTATIONS HACKTIVISTES
  • Quatrième partie Reféodalisation (1990-2020)
    • XI Hackers hors-la-loi
      • LES HACKERS DANS LE VISEUR
        • Matérialiser l’interdit
        • Du « hacker crackdown » à la création de l’Electronic Frontier Foundation
      • ENDIGUER LA CRYPTO
    • XII Internet, de quel droit ?
      • LE SPECTRE DE LA CENSURE EXTRA-JUDICIAIRE
        • Les intermédiaires techniques en procès
        • L’indépendance du cyberespace
      • LE PIÈGE DE L’AUTORÉGULATION
        • L’affaire Altern
      • UN COMPROMIS INSTABLE
    • XIII État d’urgence numérique
      • FUITES EN AVANT DE LA SURVEILLANCE
        • Vers la surveillance totale
        • Diffusion d’un modèle
        • Au mépris de la loi
      • SOLDER LA TRANSPARENCE
        • La répression extra-légale de WikiLeaks
        • Le secret renforcé
        • La répression des hacks d’intérêt public
      • LA CRIMINALISATION DE L’HACKTIVISME
        • La répression d’Anonymous
        • L’affaire Greenrights
        • Disproportionnalité des peines
      • MASSIFIER LA CENSURE
        • La liberté d’expression démantelée
        • Retour de la censure administrative
    • XIV Quand l’État coopte les « Big Tech »
      • LE CAPITALISME DE SURVEILLANCE
        • La publicité à la conquête d’Internet
        • Les militants et l’écueil de la centralisation
      • HYBRIDATION PUBLIC-PRIVÉ
        • Dépasser les résistances initiales
        • Sonder les puits à données
        • Automatiser la censure
      • VERS UN NOUVEAU RÉGIME DE POUVOIR
  • Conclusion Arrêter la machine ?
  • Notes
    • Introduction
    • I Censure et raison d’État
    • II La Révolution dans la continuité
    • III La police de l’espace public en régime libéral
    • IV Du contrôle-commande à la communication humaine
    • V Des hippies technophiles
    • VI Aux origines de la société de l’information
    • VII Réconcilier informatique et liberté ?
    • VIII Reprendre le contrôle de l’informatique
    • IX Hacker Big Brother
    • X L’Internet militant
    • XI Hackers hors-la-loi
    • XII Internet, de quel droit ?
    • XIII État d’urgence numérique
    • XIV Quand l’État coopte les « Big Tech »
    • Conclusion Arrêter la machine ?
  • Bibliographie indicative

Commentaires

Laisser un commentaire sur ce livre