Vous êtes sur la page 1sur 4
Synthése rédigée Ce dossier tralte des nouvelles technologies de Vinformation et de la communication. II s'intéresse plus précisément aux risques d'intrusion dans la vie privée. Tous les documents se référent plus ou moins explicitement: au roman de George Orwell, 1984, grace auquel Big Brother symbolise universellement: le pouvoir absolu. Le premier document en est un extrait particullérement saisissant. Trois articles de presse slinterrogont sur les dangers de la «société de l'information» ; Stéphane Mandard s'exclame dans le journal Le Monde, « A bas Big Bro- therl». Sylvie O'dy, dénonce dans Express les «Cybermenaces sur la vie privée», Sari M. Boren, dane Le Courrier de 'Unesco, s¢ demande comment maitriser les risques des avancées technologiques. Enfin, un dessin paru le 1% novembre 2000 dans Le Monde permet d'imaginer la somme des rensel- gnements collectés par le gouvernement amérlcaln, Le dossier permet de comprendre les nouvelles - formes d'esplonnage Informatique. Il en expllque les causes et montre les risques encourus par le citoyen-consommateur. Les progrés de informatique ont généré de nou- — veaux outils de communication qui sont en méme temps des moyens de surveillance des usagers. Orwell (avait Imaging, écrit Stéphane Mandart. Clest évident A la lecture de l'extralt de 1984. La caractéristique de cette société est de soumettre ses membres au contréle permanent de |a Police de la Fensée. La dimension obsessionnelle de cette inquisition apparatt dans lénoncé des domalnes de surveillance : la We privée, Intime et mame incons- clente de chacun, est passé au crible. lI s‘agit: ici d'une fiction qui dénonce le totalitarisme, puleque ge c¢ sont des organismes publics, ajfssant au nom de lEtat, qui espionnent les citoyens. Plus prés de nous, administration américaine collecte Inlassablément des données sur les réseaux télématiques. Le Monde, qui cite une estimation, semble impressionné par la quantité : — 10 fauilles de deux métres sur deux, toutes les dix minutes | Lasil pergant de laigle américain Fait son travail... Et illustration n'est pas neutre : plus qu'une image de majesté, on peut y voir une menace. Mais ce sont surtout maintenant les instances économiques qui s'intéressent au citoyen-coneom- mateur. S. Mandard, 5. O'dy et S. Boren le montrent dans leur article. Le téléphone portable, Internet, les réseaux de la domotique, autant de technologies qui permettent de plster les usagers et de connaitre leurs habitudes, Les industriels et les dis- tributeurs sont friands de ces informations. Four quelles raisons esplonne-t-on les adeptes de ces nouveaux outils de communication? é La premlére ralson est diordre politique, au sens large. S. Oddy lexplique. Internet n'est régulé par aucune,instance, c'est un espace de liberté ct c'est pourquoi les malfrats peuvent y prospérer. Dans ces conditions, on comprend pourquoi la NSA intercepte ces échanges : certains peuvent Stre délictueux ou 1 criminels, gral autre ralon est purement économique. La téléma- »tique peut @tre un formidable outil d'encouragement ‘28:8 la consommation. 5. Boren le démontre en imagi- nant le produit intelligent qui se réapprovisionne lui- méme. Certes, explique-t-il, cette technologie sert a libérer le consommateur du souci des courses, m. | tutilisation par les publicitaires des réseaux sont nécessaires est a craindre, ais qui lui 93 En effet, Internet peut faire vendre. Désormals, — constatent 9. Mandard et 5. Ody, le cyberconsom- mateur est traqué. Larme du chasseur est le cookie, ce petit mouchard qui envole s¢6 informations au site visité, En reliant entre eux ces renseignements, on peut: dresser le portrait: de tinternaute. Ainsi, la publicité sera sflre datteindre, comme l'écrit. Mandard, «6a cible au cceur», Du coup, remarque 5. Ody, un véritable com- merce clandestin de ces profils de consommateur s'est développé, au détriment du respect de lano- nymat et de la vie privée. Quels sont lee risques, en effet, encourus ~ par les usagers des technologies de la communica- tion? Le premier risque est la menace qui pése sur la liberté. Certes, leo trois journalistes ne décrivent pas un monde concentrationnaire a la Orwell. Mais ils suggérent la menace potentielle, Le mot « Inqui- sition», utilisé par Mandard pour décrire le phéno- méne, est lourd de sowenirs tragiques pour les libertés. Etre suivi a la trace par les eatelllites, comme l'écrit Frangols Brune, est Inquiétant, de méme qu'étre fiché quand on consulte certalne sites. Lautre aspect inquiévant du probléme est le manque de transparence des procédés utilisés. Les auteurs des articles le sous-entendent : il s'agit d'un vol, d'une intrusion non déclarée dans I'intimité des citoyens, Varticle de L'Express le montre : ce sont des informations confidentielles sur la santé, lés finances ou les golits qui sont dérobées a leur propriétaire, Enfin, 5, Boren le décrit bien : le risque de pres- Z sion sur lé consommateur, sous prétexte de lui rendre service, est grand. Si le producteur apprend quion & consommé 6on produit et quiil prévient le détaillant, qui informe 4 sont tour on client, celul- ci cst empétré dans les mailles du clrcult de pro- duction-distribution, Cela s'appelle du harctlement commerclal. En somme, ce dossier attire 'attention sur le — glissement qui s'opére de Tubisation politique ~ mails vielble - des technologles Informatiques, a leur utilleation économique, beaucoup plus Ineidieuse. I! souligne, dans les deux cas, les risques encourus pour des citoyens, qui sont: en méme temps des consommateurs. Nl ne faut pas sous-estimer ces menaces. — La grande majorité des gene n'en ont pas conscience. Pourtant, il en va des libertés Indivi- duelles et finalement de la démocratie. Chacun d'entre nous est fiché plusieurs centaines de fols : nous laissons des traces la Sécurité soclale, aux assurances, A la banque ou a la poste, dans les magasins avec nos cartes de crédit, en payant nos imp6ts ou nos contraventions, etc. En reliant ces fichlers, on pourrait tout connaftre. Heureusement, la Commission Nationale Informatlqué et Liberté, la CNIL, vellle sur la régularité des changes téléma- tiques. Elle a aussl réglementé l'utilisation des badges, la vidéosurvelllance, les écoutes télépho- niques dans les entreprises. Elle s'intéresse de prés ala question de la cybersurvelllance des sala- riés. En revanche, la lol reste muette sur la pra- tique des cookles:sur Internet. C'est donc aux utl- lisateurs d'étre vigilantes en équipant leurs ordinateurs de logiciels antl-espion.

Vous aimerez peut-être aussi