Remarque

Ce format d’histoire multimédia utilise du contenu audio et vidéo. Veuillez vérifier que vos haut-parleurs sont allumés.

Utilisez la roulette de la souris ou les touches de direction de votre clavier pour parcourir les pages.

Balayer pour parcourir les pages.

Démarrer

La double vie de ton grille-pain

Logo https://story.goethe.de/la-double-vie-de-ton-grille-pain

Global Control

Comment se déplace-t-on sur Internet sans laisser de traces ? Pourquoi fait-on une différence entre les hackers au chapeau noir et les hackers au chapeau blanc ? Et une guerre de la cryptographie, qu’est-ce que c’est exactement ? Les questions relatives à la protection des données et à la sécurité sur la toile ont souvent l'air complexe. Mais il existe des réponses très simples à beaucoup de ces questions.
Accéder à la première page

L’invention de l’auto-détermination informationnelle

Les Allemands ont un rapport particulier à la sphère privée. Cela est certainement dû aux expériences de l’histoire allemande, par exemple avec l’espionnage auquel avait recours la Stasi en RDA, avec le contrôle et la surveillance effectués par le régime nazi. Ce ne fut en tout cas pas un hasard si des milliers de gens ont manifesté dans la rue en 1983 quand le gouvernement voulut procéder à un recensement de la population. Des plaintes remontèrent jusqu’à la Cour Fédérale Constitutionnelle qui donna alors aux Allemands un nouveau droit fondamental : l’auto-détermination informationnelle, c’est-à-dire le droit de pouvoir déterminer à la fois qui peut enregistrer et traiter les données les concernant et quelles données peuvent l’être.

Ce droit a guidé la législation allemande sur la protection des données et a également eu une grande influence au plan international, notamment sur la nouvelle réglementation de base relative à la protection des données, mise au point par l’UE, qui entrera en vigueur en 2018. On peut certes débattre sur la question en se demandant s’il nous est encore possible, dans un monde numérisé, de pouvoir nous déterminer nous-mêmes en matière d’information. Mais les idéaux peuvent aussi avoir un certain effet.
Accéder à la première page

État et surveillance

Le droit fondamental à l’auto-détermination informationnelle est ce qu’on appelle un droit de défense contre l’État. Il interdit à l’État de surveiller des individus sans raison valable. C’est en tout cas ce que dit la théorie. Nous avons pu voir récemment à travers les révélations faites par Edward Snowden que l’ampleur de la surveillance étatique va depuis longtemps bien au-delà de tout ce qu’on aurait pu imaginer. Une commission d’enquête du Bundestag créée à la suite de cette affaire a révélé que les services secrets allemands (BND) étaient aussi impliqués dans le scandale. Une seule conséquence politique à tout cela : les compétences du BND ont été étendues à tel point que toutes les activités qui étaient jusqu’ici illégales ont été légalisées.

Ainsi, la loi relative au BND ne fait que s’insérer dans toute une série de mesures de surveillance étatiques. La conservation des données impose par exemple aux fournisseurs d’accès à Internet d’enregistrer toutes les données de connexion de l’ordinateur et de les mettre à disposition des autorités en cas de besoin. D’autres projets de loi sont en cours. Dans le domaine de la surveillance, l’État ne connaît plus qu’une seule orientation : toujours plus !
Accéder à la première page

Les nouvelles et les anciennes guerres cryptographiques

Les mesures politiques contre la surveillance se sont avérées peu efficaces. Mais les mesures techniques le sont d’autant plus. Depuis Snowden s’est engagée une course de vitesse autour du cryptage. Apple avec iMessage, Facebook avec WhatsApp et beaucoup d’autres services très populaires sont maintenant cryptés de façon sûre. C’est devenu possible grâce au fait que les « guerres de la cryptographie » furent remportées dès les années 90. À l’époque, des hommes politiques américains essayèrent d’empêcher la diffusion de systèmes de cryptage fiables. Des activistes réussirent à rendre accessible si largement la technologie que la politique ne pouvait plus les rattraper. Dernièrement, les services commerciaux disponibles sur Internet ont fait pencher la balance. Ils ont eu besoin d’une cryptographie plus sûre pour encoder des transactions.

Mais aujourd’hui encore le milieu politique se rebiffe en voulant contraindre Apple et WhatsApp à installer des portes d’accès dérobées pour leurs autorités, réduisant ainsi inévitablement la perméabilité du cryptage. Sommes-nous au seuil de nouvelles guerres de la cryptographie ?
Accéder à la première page

Pour que personne ne sache que tu n’es qu’une ordure !

« Sur Internet, personne ne sait que tu es une ordure. » Dit l’ordure en tapant sur son clavier. La caricature du New Yorker en 1993 montrait comment on envisageait Internet autrefois. À l’époque, l’anonymat était une caractéristique naturelle d’Internet. Contrairement au monde physique, on évoluait dans le « cyberespace », de préférence sous un pseudonyme déterminé. Beaucoup testèrent à cette occasion un changement de sexe ; on sondait son identité de façon ludique. Mais la situation a évolué plus tard avec l’apparition de Facebook. Aujourd’hui, il est normal de surfer sous son nom réel. Et depuis Snowden, on peut supposer qu’a minima, la NSA sait qui sont les ordures. Néanmoins, l’anonymat existe toujours sur la toile – pour ceux qui ne regardent pas aux efforts.

Des services d’anonymisation comme Tor permettent d’occulter efficacement ton identité. Un système complexe permet alors de dévier toutes les opérations effectuées sur Internet vers des serveurs cryptés jusqu’à ce que personne ne puisse plus accéder à ton adresse IP, l’adresse Internet qui t’est affectée sous ta véritable identité. Par conséquent, si des ordures traînent encore sur Internet aujourd’hui, cela signifie qu’elles utilisent Tor.
Accéder à la première page

La double vie secrète de ton grille-pain

Maintenant ça suffit avec l’Internet des particuliers. C’est ce que semble penser l’industrie qui depuis peu installe un micro-ordinateur dans chaque téléviseur et dans chaque interrupteur. Mais l’ « Internet des objets » crée aussi de nouveaux problèmes car, comme nous le savons tous, les ordinateurs ne sont généralement pas très fiables en matière de sécurité. On parle d’ « attaque DDoS » (Distributed Denial of Service) quand un serveur est bombardé d’une si grande quantité de requêtes qu’il est rendu indisponible. Des hackers peuvent le faire en pilotant à distance une multitude d’ordinateurs, c’est ce qu’on appelle des armées de bots.

Ces armées existent depuis déjà longtemps, mais elles n’avaient jamais été aussi nombreuses qu’aujourd’hui. Il s’avère en effet que les objets dotés de micro-ordinateurs peuvent être très facilement « recrutés », et donc hackés, en raison de l’utilisation de logiciels mal entretenus. Avec l’Internet des objets surgissent désormais des armées de taille inédite qui ont même réussi récemment à porter atteinte à d’importantes infrastructures de Twitter et Amazon. Ton grille-pain en faisait peut-être partie, qui sait ?
Accéder à la première page

À propos des chapeaux blancs et noirs

Toujours ces hackers ! Ne peut-on pas mettre fin à leurs activités ? Attention ! Il y a hacker et hacker. Nous parlons ici d’une subculture âgée de près de 40 ans qui a produit un paysage culturel varié. On peut se représenter le monde des hackers comme une sorte d’éco-système. Il y a des hackers qui attaquent les systèmes pour les prendre sous leur contrôle, pour faucher des données ou les détruire. On les nomme les black hats (chapeaux noirs). Cependant, à côté, il y a les white hats (chapeaux blancs) qui attaquent certes aussi les systèmes – mais dans le but d’alerter sur certaines failles de la sécurité informatique et de rendre in fine les systèmes plus fiables. En Allemagne, ils ont même une association, le Chaos Computer Club, qui s’exprime sur toutes les questions de sécurité informatique.

Si des États veulent déjouer les systèmes, ce qui arrive aujourd’hui, on parle de « cyberguerre ». L’État cherche alors des failles du niveau de sécurité afin d’infiltrer les systèmes informatiques. Mais seulement en tant que chapeau noir. On attend en vain un chapeau blanc au niveau étatique.
Accéder à la première page

Bienvenue dans le monde des plateformes

Tu veux acheter quelque chose ? Viens chez Amazon ! Un taxi ? Prends donc un Uber. Une idée d’endroit où passer la nuit ? Airbnb ! Tu as tes amis sur Facebook, tes actualités sur Twitter et tu chattes avec ta famille sur WhatsApp pour savoir ce que vous regardez le soir sur Netflix. Nous vivons depuis longtemps dans le monde des plateformes. Les grands fournisseurs de technologie qui forment des monopoles se sont glissés entre nous et nos besoins en régulant nos vies. C’est aussi très agréable ! Mais les plateformes ne sont pas des entreprises comme les autres.

Nous nous sommes habitués à être dépendants d’elles car rien ne fonctionne plus sans elles. Depuis longtemps, les États se tournent vers Facebook pour qu’il résolve leurs problèmes. Mark Zuckerberg s’est transformé en homme politique ; en gérant les données de deux milliards d’individus, il est peut-être même le plus puissant du monde. Mais comment pouvons-nous limiter le pouvoir des plateformes sans que nous en subissions les dommages ? En effet, très peu de gens veulent encore vivre dans un monde sans Amazon et Facebook.

Et toi ? Fais le testet découvre si tu agis d’une manière imprudente ou prudente avec tes données.
Accéder à la première page

Tu vis dans ta réalité propre

En 2011, l’Américain Eli Pariser a donné l’alerte en disant que notre comportement social vis-à-vis des nouveaux médias mènerait à une perception biaisée de la réalité. Par le fait que nous suivons ou que nous nous faisons des amis uniquement parmi des individus que nous connaissons, nous vivons, selon lui, dans une « bulle de filtres ». C’est ainsi que se perd une réalité sociale commune.

Si l’on regarde principalement le paysage politique des USA, cette idée ne semble pas aberrante. Il n’a encore jamais été effectivement aussi facile d’orienter notre propre perception du monde. Non seulement nous disposons aujourd’hui d’un nombre incroyable de sources d’information mais, avec les outils que représentent Twitter et Facebook en matière de médias sociaux, combiner soi-même leurs contenus est aussi un jeu d’enfant.

Mais cette bulle de filtres n’est-elle pas non plus l’expression d’une nouvelle manière de se définir soi-même ? Et le journalisme traditionnel n’est-il pas lui non plus un filtre ? Une réalité non filtrée existe-t-elle dans l’absolu ? Peut-être faudrait-il déjà commencer par être conscient du fait que, même quand nous ne sommes pas connectés, nous vivons toujours dans une bulle de filtres.
Accéder à la première page

Je sais ce que tu feras l’été prochain

Les données ne sont pas seulement collectées et enregistrées, elles sont surtout exploitées. Autrefois, on parlait de « datamining », aujourd’hui on appelle cela le « big data ». Le Big Data (les « grosses données »), cela signifie tout d’abord que les quantités de données à exploiter sont trop importantes pour qu’elles soient traitées par un seul ordinateur. C’est pourquoi on a développé des procédés par lesquels les données peuvent être réparties entre plusieurs ordinateurs qui les traitent simultanément. Il est intéressant de constater que de très grandes quantités de données permettent de tirer davantage de conclusions. En statistiques, on connaît ce phénomène sous le nom de « loi des grands nombres ». Plus l’échantillon est grand, plus les données statistiques seront précises.

Beaucoup croient déjà pouvoir prédire le comportement des individus. Mais jusqu’ici, cela fonctionne seulement avec de grandes quantités de gens, pour ainsi dire jamais avec des individus. Ainsi, les scientifiques qui analysent les données peuvent par exemple dire à l’avance que 26,4 pourcents de femmes et hommes chauffeurs de bus, célibataires, iront boire une bière après le travail – mais on ne saura pas précisément lesquels. Cependant, pour la question de savoir à qui on doit montrer une publicité pour de la bière après une journée de travail, c’est déjà suffisant.
Accéder à la première page

L’ordinateur, ton ami et ton seigneur

L’intelligence n’est rien d’autre que Big Data. Notre cerveau traite des quantités incroyables de données, beaucoup plus que le peuvent les plus puissants systèmes informatiques. Les dernières recherches technologiques en matière de Big Data s’orientent ainsi vers la manière dont fonctionne le cerveau. Des réseaux de neurones virtuels simulent nos synapses et exploitent les données qui en résultent. Cela fonctionne étrangement bien. À travers cet « apprentissage profond » (« Machine Learning » ou « Deep Learning »), on nourrit des réseaux de neurones avec d’énormes quantités de données, par exemple avec des images. Des structures se forment alors qui réagissent sur ce qui a été appris, de sorte qu’elles sont en mesure d’identifier des visages ou des objets sur des photos.

La technique ne fait que commencer à s’étendre mais quelques scientifiques sont déjà inquiets : que se passe-t-il si les intelligences artificiels se montrent plus rusées que nous ? Si les progrès en matière de capacité des ordinateurs continuent à se développer comme elles le font aujourd’hui, l’intelligence artificielle pourrait être mille fois plus performante que la nôtre dans quelques décennies seulement. Espérons que les ordinateurs seront alors plus gentils avec nous que nous le sommes par exemple avec les fourmis.
Accéder à la première page

Mentions légales

Conception et texte : Michael Seemann

Illustrations : Julia Klement

Rédaction : Jakob Rondthaler

Traduction : Nathalie Huet

© 2017 Goethe-Institut


Accéder à la première page
Faire défiler pour continuer Glissez pour continuer
Balayer pour continuer
Fermer
Aperçu
Faire défiler vers la gauche
Chapitre 1 Global Control

La double vie de ton grille-pain

Chapitre 2 L’invention de l’auto-détermination informationnelle

L’invention de l’auto-détermination informationnelle

Chapitre 3 État et surveillance

État et surveillance

Chapitre 4 Les nouvelles et les anciennes guerres cryptographiques

Les nouvelles et les anciennes guerres cryptographiques

Chapitre 5 Pour que personne ne sache que tu n’es qu’une ordure !

Pour que personne ne sache que tu n’es qu’une ordure !

Chapitre 6 La double vie secrète de ton grille-pain

La double vie secrète de ton grille-pain

Chapitre 7 À propos des chapeaux blancs et noirs

À propos des chapeaux blancs et noirs

Chapitre 8 Bienvenue dans le monde des plateformes

Bienvenue dans le monde des plateformes

Chapitre 9 Tu vis dans ta réalité propre

Tu vis dans ta réalité propre

Chapitre 10 Je sais ce que tu feras l’été prochain

Je sais ce que tu feras l’été prochain

Chapitre 11 L’ordinateur, ton ami et ton seigneur

L’ordinateur, ton ami et ton seigneur

Chapitre 12 Mentions légales

Mentions légales

Faire défiler vers la droite