Surveillance : les libertés au défi du numérique : comprendre et agir Tristan Nitot préface d'Adrienne Charmet

Résumé

Tous nos pas dans le cyberespace sont suivis, enregistrés, analysés, et nos profils se monnayent en permanence. Comment en est-on arrivé là ? Les évolutions techniques ont permis à plus de quatre milliards d'internautes de communiquer, de rechercher de l'information ou de se distraire. Dans le même temps, la concentration des acteurs et les intérêts commerciaux ont développé une industrie mondiale des traces. Les Etats se sont engouffrés dans cette logique et ont mis en oeuvre partout dans le monde des outils de surveillance de masse. Le livre de Tristan Nitot porte un regard lucide et analytique sur la situation de surveillance ; il nous offre également des moyens de reprendre le contrôle de notre vie numérique. Comprendre et agir sont les deux faces de cet ouvrage, qui le rendent indispensable à celles et ceux qui veulent défendre les libertés dans un monde numérique.

Auteur :
Nitot, Tristan (1966-....)
Éditeur :
Caen, C&F éditions,
Collection :
Blogollection
Genre :
Essai
Langue :
français.
Mots-clés :
Nom commun :
Informatique et liberté | Surveillance électronique | Traces numériques | Protection de l'information (informatique)
Description du livre original :
1 vol. (191 p.) : ill. ; 20 cm
ISBN :
9782915825657.
Domaine public :
Non
Téléchargement du livre au format PDF pour « Surveillance »

Table des matières

  • Préface. Redonner du pouvoir d’agir face à la surveillance
  • Avant-propos
  • Première partie. Souriez, vous êtes surveillés ! Les dangers de la surveillance
    • 1. Est-il si grave de perdre le contrôle de son ordinateur et de son smartphone ?
    • 2. Les risques personnels
      • Celebgate
      • ING et publicité
      • Uber et le mode « Vision de Dieu »
      • Le podomètre mouchard
      • Le smartphone
      • La combinaison des données
    • 3. Google sait tout sur nous, voici comment
      • 1er cas : Google dénonce volontairement l’utilisateur à la police
      • 2e cas : l’employé bizarre qui harcèle des enfants
      • 3e cas : Le piratage des serveurs
      • 4e cas : les données sont siphonnées par les services secrets
      • 5e cas : Les données facilement accessibles par qui s’en donne la peine
    • 4. Facebook, la manipulation des masses et la démocratie
    • 5. La surveillance des États
    • 6. Big Data et grosses responsabilités
    • 7. L’impact de la surveillance sur la société
    • 8. Loi et vie privée
      • La Déclaration Universelle des Droits de l’Homme
      • La Convention européenne de sauvegarde des droits de l’Homme et des libertés
      • La Charte des droits fondamentaux de l’Union Européenne
      • Les CNIL européennes
      • Le cas des États-Unis
      • La confiance du citoyen dans les institutions
    • 9. Mais, je n’ai rien à cacher !
      • Faites ce que je dis, pas ce que je fais
      • On a tous quelque chose à cacher
      • Chanter sous la douche
      • Le secret commercial
      • Les lois peuvent changer
    • Notes
  • Partie II. Au royaume d’internet, le code, c’est la loi. Les mécanismes de la surveillance
    • 10. Contrôler pour ne pas être contrôlé
    • 11. Que peut-on contrôler ?
    • 12. Contrôle et informatique personnelle
    • 13. Le code, c’est la loi
      • La contribution de Lawrence Lessig
      • En plus de la liberté, la transparence
    • 14. Internet change la donne
      • Quel contrôle sur nos données et nos ordinateurs avons-nous à l’heure d’internet ?
      • Quelles données sont collectées par Facebook ?
      • Quelles données sont collectées par Google ?
    • 15. Le piège de la gratuité
      • En échange de quelques verroteries
    • 16. Le modèle freemium
      • Payer mais être espionné tout de même !
    • 17. Faut-il avoir confiance en Apple ?
      • Les fuites de données des Mac
      • L’iPhone n’est pas mieux loti
      • Le manque de compréhension des utilisateurs
      • Le problème de l’App Store
      • Les promesses d’Apple
      • Apple contre le FBI
    • 18. Smartphones et Cloud
      • Les logiciels de nos ordinateurs aussi
      • Les smartphones aussi
      • Les applications des smartphones aussi
    • 19. Internet des objets, quantified self et beacons
      • Les objets du quotidien : voiture, télévision, réfrigérateur
      • La voiture
      • La télévision intelligente
      • La console de jeux
      • Le « quantified self »
      • Les nouveaux objets dans la maison
      • Dans les magasins, dans la rue et les centres commerciaux : les beacons
    • 20. Les services de renseignement
      • La surveillance de masse est-elle efficace ?
      • La centralisation des données rend économiquement possible la surveillance de masse
      • La situation en France avant 2015
      • Depuis 2015
      • Alors, que faire face à la surveillance de masse ?
        • Approche politique : renforcer les institutions
        • Approche technique : construire des systèmes résilients qui nous protègent
    • Notes
  • Partie III. Un autre réseau est possible. Inventer une approche de l’informatique en réseau limitant la surveillance
    • 21. Sept principes pour reprendre le contrôle
      • Principes de base : le fondement technologique
      • Aller plus loin que les solutions existantes
    • 22. Le logiciel libre
      • L’expérience utilisateur
      • L’épineux problème du modèle d’affaire
    • 23. La maîtrise du serveur
      • L’auto-hébergement
      • Les limites de l’auto-hébergement
        • Le A d’ADSL
        • L’alimentation électrique
        • La sauvegarde des données.
        • L’administration du serveur
    • 24. Le recours au chiffrement
      • Mot de passe et chiffrement symétrique
      • Chiffrement asymétrique : clé privée et clé publique
      • Le diable est dans les détails
        • L’obsolescence des algorithmes de chiffrement
        • Chiffrer le contenu ou le tuyau ?
      • Conclusion
    • 25. Penser le modèle d’affaire
      • La tentation de la gratuité
    • 26. Faire mieux que les systèmes centralisés
      • Intégrer ergonomie et chiffrement dès le départ
      • Interopérabilité
      • Interopérabilité et médias sociaux
      • SocialWeb du W3C
      • IndieWebCamp
      • Offrir une plus-value immédiate à l’utilisateur
    • Notes
  • Partie IV. 1 internaute averti en vaut 10. Limiter la surveillance au quotidien
    • 27. Partir sur de bonnes bases
      • Que veut-on protéger et contre quoi ?
      • Système d’exploitation
      • Antivirus
      • Sauvegarde
      • Chiffrement du disque
      • Et maintenant ?
    • 28. Choisir et personnaliser son navigateur
      • Choix du navigateur
      • Prendre de bonnes habitudes
        • Télécharger le navigateur depuis le site officiel
        • Maintenir son navigateur à jour
        • Utiliser un mot de passe principal
        • Choisir les bonnes extensions
          • HTTPSeverywhere
        • Installer un anti-mouchard
      • Utiliser un moteur de recherche plus respectueux de la vie privée
        • Les services non-commerciaux
        • Les services commerciaux
      • Faut-il bloquer les publicités ?
      • Le mode Navigation privée
      • Pour aller plus loin
        • Paramétrer Ghostery pour éviter les widgets
    • 29. Côté messagerie
      • Éviter Gmail
      • Utiliser une autre boîte aux lettres
      • Utiliser un client de messagerie
      • Pour aller plus loin
        • Encourager ses proches à quitter Gmail
        • Avoir son propre nom de domaine
      • Apprendre à chiffrer ses messages avec GPG (Gnu Privacy Guard)
    • 30. Paramétrer Google
      • DoubleClick
      • Google Analytics
    • 31. Choisir son smartphone
      • Android et consorts
      • Apple et son iPhone
      • Windows Phone
      • Et Firefox OS ?
      • Aller plus loin : utiliser Android sans (trop) sacrifier sa vie privée
        • Utiliser des logiciels libres
        • Utiliser des logiciels proposant du chiffrement
      • Pour aller (encore !) plus loin
    • 32. Les médias sociaux
      • Facebook
      • Twitter
      • Aller plus loin
        • Datarmine
        • Médias sociaux alternatifs
    • 33. Le cloud
      • Un service payant hébergé entièrement chiffré
        • Services alternatifs : l’exemple Framasoft
        • L’éthique comme valeur première
      • Des services multiples
      • Auto-hébergement
      • Dispositifs matériels spécialisés à la maison
      • Lima
      • Les systèmes NAS
      • L’indispensable sauvegarde
      • Pour aller plus loin : le Cloud personnel
    • Notes
  • Et maintenant ?
  • Remerciements

Commentaires

Laisser un commentaire sur ce livre