Surveillance - Le risque totalitaire Franck Leroy

Résumé

Téléphones sur écoute, viol des correspondances, données intimes quotidiennement collectées et stockées... Le tout pratiqué dans la plus grande impunité. Le scandale planétaire de la surveillance de masse interpelle. Franck Leroy analyse les systèmes actuels, leur mise en place durant des décennies et la gigantesque industrie - militaire et civile - qui, aux Etats-Unis, leur est dédiée. Si ce pays est en première ligne, rien n'exonère les Etats européens, partenaires actifs de ces dispositifs remettant en cause le droit à la vie privée. Surveillance, technologie et pouvoir se révèlent alors intimement mêlés. Franck Leroy restitue ce modèle politique et social dans une perspective historique en apportant des éclairages inédits. Sommes-nous face à un simple dérapage ou doit-on déceler dans ces structures les germes d'un totalitarisme_ prêt à l'emploi ? Face au risque d'abolition de droits fondamentaux, l'auteur démontre qu'une réponse en forme de surenchère technologique est une chimère. Bienvenue à l'action citoyenne...

Auteur :
Leroy, Franck
Éditeur :
Arles, Actes Sud,
Genre :
Essai
Langue :
français.
Description du livre original :
1 vol. (299 p.)
ISBN :
9782330037178.
Domaine public :
Non
Téléchargement du livre au format PDF pour « Surveillance - Le risque totalitaire »

Table des matières

  • Page de Titre
  • I. Aux racines d’un scandale
    • La surveillance d’internet au grand jour
      • Hommage à Edward Snowden
      • Un dispositif opaque
      • Un appareil tentaculaire
      • Savoir technologique et pouvoir
    • Interception, secret et cryptographie. Une discipline stratégique
      • NSA et cryptographie ne font qu’un
      • La fiabilité du cryptage en question
      • La cryptographie comme arme
  • II. Structures de la surveillance
    • Une industrie de la surveillance
      • Le cyberespionnage offensif ou l’unité TAO
      • Les réseaux de l’ombre ou quantum
      • Le catalogue de l’unité ANT
      • La collecte des connexions internet ou Xkeyscore
      • Le déchiffrement ou Bullrun
      • La surveillance partagée ou Prism
      • Le tableau de bord de la surveillance mondiale ou boundless informant
    • Des partenaires, des outils et des cibles
      • Des pays partenaires
      • Des sous-traitants très spéciaux
      • Des communautés d’internautes ciblés
      • Des technologies détournées
      • Des montagnes de données
      • Des entreprises “amies”
      • Des cibles globales
      • De l’intelligence économique
      • Des interceptions à spectre large
  • III. Discours et technologies de la surveillance
    • La vie privée frappée d’anathème
      • Pendant le scandale, le commerce des données se poursuit
      • Les prédictions des technoprophètes
    • La guerre froide en héritage
      • Echelon, annonciateur d’une surveillance généralisée
      • Technologies de la guerre froide... Et contre-culture
    • Aux racines de la surveillance.
      • Le triptyque croyance-technologie-surveillance
      • La surveillance comme exercice du pouvoir
  • IV. La surveillance, c’est la guerre... Par d’autres moyens
    • L’obsession sécuritaire
      • L’héritage guerrier
      • Une arme de conquête
      • L’individu sous pression
      • Technologie, surveillance et savoir
      • Surveillance, sécurité et pouvoir
    • Éthique technologique et pouvoir
      • Un silence volontaire
      • Libéralisme et sécurité
      • Surveillance et conquête
      • Un totalitarisme en kit ?
      • Le consentement
      • Face au miroir sans tain
  • Bibliographie

Commentaires

Laisser un commentaire sur ce livre