La théorie de la tartine (Titiou LECOQ; Editions Au diable Vauvert; mars 2015)

Théorie_de_la_tartinePour comprendre le cyberespace, les enjeux du numérique pour le citoyen, on consulte généralement des ouvrages écrits par des universités ou par des praticiens aux profils souvent techniques avec un discours peu accessible au grand public. Pourtant, les enjeux du numérique ne doivent pas demeurer la chasse gardée d’une minorité experte car ils ont des impacts sur l’ensemble de la société. Peu de romans se sont intéressés réellement au thème du cyberespace avec succès ; on pensera notamment à Cyber China de Xiaolong Qiu (la recension est disponible à cette adresse : http://livres-et-geopolitique.fr/cyber-china-xiaolong-qiu-editions-liana-levi-mai-2012/) qui donnait un aperçu de la réalité cybernétique chinoise à travers un roman policier de bonne facture.

L’ouvrage qui fait ici l’objet d’une recension s’inscrit dans le même esprit et mérite toute notre attention. On y suit l’histoire de trois personnages bien identifiés (voire caricaturaux par moments, mais le trait exagéré de l’auteur participe de la mise en valeur des failles de ses personnages) : Marianne, dont une sextape est diffusée en ligne par un ex, Christophe, un journaliste pétri de contradictions et qui doit mettre son idéal journalistique en accord avec les impératifs économiques de la presse en ligne et enfin Paul, un adolescent en rupture avec sa famille et l’école. Ces trois personnages vont interagir lorsque Marianne va solliciter l’aide de Christophe qu’elle avait connu auparavant pour bloquer la diffusion de sa sextape et que ce dernier va demander l’aide technique de Paul. L’auteur, sérieuse connaisseuse du cyberespace, livre un récit crédible, à la fois grave par les thèmes abordés (usurpation d’identité numérique, l’emploi dans les NTIC, les dérives de l’économie numérique) et drôle lors des discussions en ligne entre Marianne et Paul.

On suit ces personnages à dix années d’intervalle pour constater la fragilité de leur existence, perdus dans un monde numérique et réel qui semble les dépasser et les conduire dans une spirale négative. Paul, le spécialiste technique, fait le mauvais choix en gagnant sa vie de manière illégale dans le cyberespace via un site d’arnaques. Cet argent facile lui permet d’être autonome dans sa vie, bien qu’elle affecte son comportement, le rendant associable,  peureux, suspicieux. Sa fin est à l’image de beaucoup de réalités dans le cyberespace : sa perte est causée par un facteur humain, et non par un facteur numérique, à l’image des cyberattaques.

Quant à Christophe, c’est le portrait d’un journaliste qui renonce à son idéal pour répondre aux besoins matériels de sa famille, qui s’agrandit au cours du roman avec la naissance de son deuxième enfant. L’auteur nous donne une image pleine de sensibilité de ce personnage qui perd sur les deux tableaux, broyé par une économie numérique qui le dépasse et qui ne peut tolérer les risques courageux et trahi par sa femme. En résumé, une succession de mauvais choix qui le conduisent à une situation bien pire qu’au début du roman.

Le personnage à l’inverse qui semble s’en sortir est Marianne ; il est vrai qu’elle partait de loin vu que le problème à l’origine vient d’elle et qu’elle a embrigadé, directement ou pas, les autres protagonistes dans son combat pour être oubliée et oublier son erreur passée. Son personnage évolue en profondeur au fur et à mesure du roman et grimpe en intensité dans la seconde partie, lorsqu’elle est maman d’un enfant eu avec un ami homosexuel. Elle poursuit ses piges pour la presse, mais sa situation demeure précaire et elle en vient, consciemment ou pas, à s’insérer de plus en plus dans la vie de ses camarades d’infortune.

Vol d’identité numérique, place de l’humain dans le cyberespace, pouvoirs et démesure du cybernaute, génération Internet, les relations sociales et l’amour à l’ère du numérique sont autant de thèmes brillamment décrits dans La théorie de la tartine par Titiou Lecoq à travers ses personnages attachants, fragiles, perdus.

Ecrit dans un style « numérique » et vif, Titiou Lecoq arrive en peu de mots à nous décrire les sentiments complexes de ses personnages. De façon plus ou moins lointaine, ce roman peut nous faire penser au roman Le Monde de Sophie de Jostein Gaarder, ouvrage initiatique et vulgarisateur sur notre place dans le vaste monde numérique dans le cas présent. On peut le conseiller aussi bien à des novices curieux de l’ère numérique que nous vivons, qu’à des personnes attachées aux questions numériques qui prendront plaisir à lire ce roman léger qui traite de sujets complexes.


Recension réalisée le 16 juin 2015

Lien vers le site de la maison d’édition: http://audiable.com/boutique/cat_litterature-francaise/la-theorie-de-la-tartine/

Internet: une gouvernance inachevée (sous la direction de Julien NOCETTI; Numéro 4, Politique étrangère; IFRI; hiver 2014-2015)

NOCETTI_IFRI_GOV_INTERNETLa gouvernance d’Internet est un des enjeux fondamentaux et critiques du cyberespace. Pourtant, peu de publications se risquent à aborder le sujet, en raison de sa complexité technique et de la focalisation d’une certaine frange de chercheurs sur des thématiques plus « médiatiques » comme la cyberguerre par exemple… Le numéro 4 Hiver 2014-2015 de la revue Politique étrangère de l’IFRI (un des principaux think tanks français sur les questions internationales) comble ce manque de manière brillante.

Le dossier dirigé par Julien Nocetti, chercheur à l’IFRI, va au-delà d’une simple présentation de ce qu’est la gouvernance d’Internet : il questionne ce concept et montre à travers plusieurs contributions qu’il n’est pas satisfaisant, que l’on devrait plutôt utiliser le pluriel, et qu’il faudrait surtout s’employer à élargir le champ d’analyse afin de prendre en considération toutes les implications que suppose la gouvernance d’Internet.

La problématique posée en introduction est essentielle, bien que la réponse ne puisse être binaire : n’assiste-on pas aujourd’hui à une tendance de « désétatisation » inversée ? En effet, à la lecture du dossier, on remarque qu’une évolution lente mais solide du rôle des Etats dans la gouvernance d’Internet se fait jour, avec un accroissement de leur influence qui peut à terme bouleverser la structure même d’Internet qui, à la base, suivait une logique structurante bien éloignée de celle des Etats…

Le premier article du dossier porte sur « la gouvernance de l’Internet après Snowden » et a été rédigé par Bernard Benhamou (ancien représentant français au SMSI). Il remet en perspective les grands enjeux de la gouvernance d’Internet par rapport à l’affaire Snowden qui a redistribué les cartes (bien que ce ne soit pas notre analyse) des rapports de force. Sa recommandation en guise de conclusion, à savoir l’instauration d’un partenariat transatlantique peut avoir du sens sur le papier, mais demeure difficile à mettre en pratique. En effet, l’affaire Snowden a justement créé une crise de confiance en Europe à l’égard de l’allié américain qui se prévalait jusqu’à présent de la bonne marche d’Internet. Même si les deux ensembles ont des intérêts communs, on peut douter qu’une telle initiative soit réellement pertinente pour l’Union européenne.

Le second article s’intitule « Internet et les errances du multistakeholderism » défini comme une démarche consistant à faire dialoguer différents groupes d’intérêt autour d’une même problématique. Françoise Massit-Folléa, ancien professeur à l’ENS Lyon, y livre une analyse critique remarquable de ce mode de négociation, d’échanges, alors que va se tenir en décembre 2015 le SMSI+10. C’est donc en quelque sorte l’heure du bilan et le moins que l’on puisse dire, à la lecture de l’article de Madame Massit-Folléa, c’est que le multistakeholderism n’est pas la méthode la plus sûre et efficace, bien qu’elle soit mise en exergue par certains, comme lors du sommet NETmundial au Brésil. L’auteure rappelle à juste titre que pendant vingt ans, Internet a été auto-administré par des experts américains, avant que sa gouvernance ne soit diluée au sein d’une multitude d’acteurs qui ont parfois plusieurs « casquettes », en fonction du groupe de pression, du pays qu’ils représentent. Constatant l’essor de la société civile, l’auteure met cependant en garde contre son manque d’organisation et de clarté dans son message. Elle poursuit sa réflexion sur la nature même d’Internet, ne souhaitant plus qu’il soit perçu comme une « entité », mais que l’on intègre l’idée qu’il est en réalité un « système socio-technique complexe » (p.40). En guise de conclusion, voire de provocation, elle demande à ce que l’on se débarrasse du projet d’une gouvernance mondiale pour un internet global, car selon elle, cela reviendrait à passer à côté de la spécificité du réseau des réseaux.

Julien Nocetti, dans le troisième article, traite des puissances émergentes et évoque la piste que ces derniers constituent une « troisième voie » dans la gouvernance d’Internet. Constatant une « désoccidentalisation » d’Internet, le chercheur évoque à juste titre l’émergence d’une multipolarité dans les rapports stratégiques du cyberespace et en particulier d’Internet. Rappelant à bon escient que les Etats-Unis n’ont fait preuve d’aucune repentance lors des révélations d’Edward Snowden (ce qui aurait été absurde au niveau de la Realpolitik), il détaille la stratégie de ces derniers pour dénigrer tous ceux qui voudraient remettre en cause leur stratégie et leur positionnement dans le cyberespace, en les accusant de vouloir balkaniser Internet. Serait-ce forcément négatif ? De notre point de vue non, d’autant plus que ce processus nous semble déjà à l’œuvre… Julien Nocetti livre une analyse fine des stratégies des puissances émergentes concernant Internet, et en particulier avec les cas indien et brésilien. Il montre que plusieurs pays émergents, l’Inde en tête, suivent parfois une double direction dans leur stratégie numérique, afin de ne pas perdre en influence, mais prenant le risque de brouiller leur message. C’est ainsi que l’Inde prône à la fois un modèle multi parties prenantes et un modèle multilatéral (type onusien), ce qui questionne quant à son réel positionnement : une semi « troisième voie » ? Seul le Brésil semble trouver grâce à l’auteur qui depuis l’arrivée de Dilma Rousseff mène une politique volontariste vis-à-vis d’Internet, encore plus visible depuis les révélations de Snowden qui ont profondément choqué l’opinion publique.

La neutralité d’Internet fait l’objet de vifs débats aux Etats-Unis et en Europe, et il serait erroné de n’y voir qu’un simple problème technique. Comme le démontre Francesca Musiani, des enjeux politiques, économiques et sociétaux sont à l’œuvre derrière l’idée de neutralité d’Internet. L’auteure préfère d’ailleurs parler d’ « Internet ouvert », car cela sous-entend de manière plus explicite l’idée qu’il n’y a pas de contrôle unique et que chacun peut interagir dans le fonctionnement d’Internet. De plus, la neutralité ne concerne pas seulement l’acheminement des données, mais aussi leur élaboration, d’où des débats et des conflits qui vont au-delà de simples considérations techniques qui seraient l’apanage d’ingénieurs de la Silicon Valley. La neutralité d’Internet est vue par Francesca Musiani comme un possible laboratoire sur la gouvernance même d’Internet avec l’implication d’acteurs de nature différente et aux intérêts parfois éloignés, voire contradictoires : secteur privé, société civile, pères fondateurs.

Le dernier article peut sembler à première vue déconnecté de l’objet du dossier, puisqu’il traite de la révolution du big data. Pourtant, à la lecture du très intéressant article de Viktor Mayer-Schönberger, on comprend aisément les interactions entre cette manne que représente le traitement de milliards de données et ses conséquences sur la gouvernance d’Internet. L’auteur rappelle dans un premier temps la fulgurance du big data, ce qui pose d’ailleurs des problèmes de définition et d’appréciation de ce concept aux interactions multiples, avec au final une obligation d’une remise en cause de notre mode de réflexion. Les descriptions de l’histoire de Google avec le choix d’une couleur parmi 41 nuances de bleu pour un écran de recherche, où le big data a contredit l’analyse du designer en chef, et de l’histoire de Rolls-Royce avec l’utilisation du big data pour améliorer ses moteurs d’avion témoignent du poids croissant de cette technique d’analyse dans le travail et dans notre rapport à nous-même. Ainsi, dans le cas de Rolls-Royce, l’auteur indique page 73 qu’il s’agit « désormais d’une entreprise de gestion de données qui se trouve également produire des réacteurs » ! L’auteur voit dans le big data une opportunité majeure pour les pays émergents, moins soucieux que l’Union européenne ou les Etats-Unis par exemple sur les libertés individuelles, avec à la clé des collectes d’informations toujours plus massives pour être encore plus compétitifs. Il met cependant en garde contre le risque d’un avenir à la Minority Report (film de science-fiction… mais jusqu’à quand ?), où les actions de chacun seraient prédéterminées, avec la possibilité d’arrêter une personne avant même qu’elle n’ait commis un acte répréhensible ! Il plaide par ailleurs pour un dispositif réglementaire global afin d’éviter (mais est-ce possible ?) de futurs problèmes concernant la gouvernance des données. L’auteur nous rassure cependant, page 81, en rappelant que « le big data, outil humain, restera biaisé par nos limites humaines », la technologie n’étant pas toute puissante malgré le discours de certains.

Ce numéro de la revue Politique étrangère de l’IFRI est remarquable par la distance qu’il prend vis-à-vis d’un sujet aussi complexe et actuel. Livrant des analyses complètes, bien documentées et stimulantes d’un point de vue intellectuel avec une remise en cause des lieux communs sur le sujet, il est conseillé aussi bien à ceux qui travaillent sur le cyberespace qu’aux citoyens soucieux de comprendre l’impact de leur utilisation d’Internet. On aurait aimé cependant un article à part entière sur la position de l’Union européenne, afin de montrer ses initiatives, souvent dignes d’intérêt, mais qui se heurtent à des réalités politiques internes et externes difficilement surmontables.


Recension réalisée le 13 mars 2015

Lien vers le site de l’éditeur: http://www.ifri.org/fr/publications/politique-etrangere/sommaires-de-politique-etrangere/politique-etrangere-ndeg-4-hiver

A nous d’écrire l’avenir, Comment les nouvelles technologies bouleversent le monde (Eric SCHMIDT, Jared COHEN; Editions Denoël; octobre 2013)

A_NOUS_DECRIRE_AVENIR_SCHMIDT_COHENLe titre de l’ouvrage présenté suscite à la fois la curiosité et la méfiance. S’agit-il d’un discours de « gourou » ou bien d’une volonté de présenter les grandes tendances qui vont bouleverser la vie des hommes ? Si c’est cette dernière hypothèse qui prévaut, les auteurs se mettent en danger, dans la mesure où ils cherchent à anticiper un futur proche, prenant le risque de se tromper lourdement (ou pas…).

Néanmoins, à première vue, leurs CV respectifs parlent pour eux. Eric Schmidt, après en avoir été le PDG, est aujourd’hui à la tête du conseil d’administration de Google, tandis que Jared Cohen dirige Google Ideas, le think tank de Google, après avoir travaillé auparavant au Département d’état et promu « la diplomatie numérique ». En d’autres termes, nous avons deux représentants de Google qui vont s’employer dans un livre à expliquer en quoi les nouvelles technologies sont capables de changer le monde. Notons déjà une singularité importante : les entreprises des NTIC, et Google en tête, ne sont pas que des entreprises du numérique. Par les outils qu’elles fabriquent, qu’elles partagent avec un nombre toujours croissant d’internautes, elles s’assurent une influence économique et politique irréfragable, allant même jusqu’à avoir des initiatives diplomatiques, en accord ou pas d’ailleurs avec celles de leurs Etats.

L’ouvrage commence par un chapitre intitulé « notre avenir personnel » qui séduira ou effraiera le lecteur, en fonction de son rapport aux nouvelles technologies. Les auteurs nous projettent dans quelques années, où tout sera numérique, avec une connectivité si élevée que quasiment chacune de nos actions sera assistée par un outil numérique. Ils dissimulent mal leur émerveillement devant cette (soi-disant) facilité pour améliorer notre existence, négligeant un peu trop selon notre point de vue la part de liberté d’action qui caractérise la nature humaine. Certes, les nouvelles technologies vont permettre des progrès importants, que ce soit pour les transports, la santé, l’éducation, mais cela ne se fera qu’avec une participation active des citoyens numériques qui devront consentir à renoncer à leur vie privée, partageant toujours plus d’informations personnelles, avec des identités numériques stockées pour toujours.

C’est ce que les auteurs expliquent avec une grande clarté dans leur second chapitre « l’avenir de l’identité, de la citoyenneté et du journalisme de reportage ». Ils affirment, et sans doute ont-ils malheureusement raison, que l’identité numérique sera prochainement une norme et que par la force des choses, ceux qui ne laisseraient aucune trace dans le cyberespace deviendraient des anomalies, des suspects. A cette dimension pour le moins inquiétante, voire dangereuse en termes de dérives possibles, les auteurs pensent que les citoyens vont agir davantage grâce aux outils numériques à leur disposition, participant à la vie de leur communauté et devenant à la fois des spectateurs, mais surtout des acteurs.

Cette transformation ne pourra se faire qu’avec un outil en particulier : le téléphone portable / smartphone ! Avec aujourd’hui environ deux milliards de personnes connectées, les auteurs entendent accroitre le nombre d’internautes en visant les cinq milliards restants grâce au téléphone portable, outil de moins en moins onéreux et permettant d’accomplir un nombre de tâches croissant : téléphoner, se repérer par GPS, payer en ligne, s’instruire, etc…

Sans nier le fait que les technologies ne sauraient être à elles seules la solution aux maux qui sévissent dans de nombreux pays, les auteurs les pensent comme des moyens permettant le progrès, leur conférant un pouvoir dont beaucoup n’en ont pas encore conscience, à commencer par les Etats qui, pour certains, les craignent et cherchent à les contrôler.

Les autres chapitres (« l’avenir des Etats », « l’avenir de la révolution », « l’avenir du terrorisme », « l’avenir du conflit, du combat et de l’ingérence ») rappellent au lecteur la dimension fortement géopolitique, voire géostratégique de l’ouvrage. Les auteurs se sont basés sur leur expérience professionnelle personnelle, mais également sur de nombreux échanges avec différents types d’acteurs (politiques, hacktivistes, chefs d’entreprises, militants, etc…), qui fournissent des arguments de poids à leur démonstration. De façon plus ou moins indirecte, les auteurs nous dressent un panorama des rapports de force dans le cyberespace, prenant soin de toujours revenir au citoyen / internaute, permettant au lecteur de comprendre les différentes strates d’enjeux qui caractérisent le cyberespace.

On notera avec une certaine ironie que les Etats-Unis ne semblent guère faire l’objet de critiques de la part des auteurs qui évoquent pourtant des dérives futures qui se sont déjà matérialisées avec l’affaire Snowden. Dans le même esprit, l’obsession des auteurs quant à la menace chinoise a des relents de Guerre froide, ce qui est dommage vu la qualité et la finesse d’analyse par ailleurs. En focalisant leurs critiques sur les régimes non-démocratiques qui feront un usage déraisonné des nouvelles technologies tel que ces dernières seront dans certains cas dangereuses pour leurs populations, ils minimisent (sans doute trop) les dérives qui peuvent exister dans les démocraties, faisant confiance à des cadres législatifs pourtant fragiles.

Le dernier chapitre (« l’avenir de la reconstruction ») est sans doute le meilleur du livre. Tout d’abord, c’est assurément le plus optimiste tant dans les autres chapitres, les auteurs craignent que le formidable potentiel des nouvelles technologies ne soit perverti par tel ou tel acteur (Etat, entreprise, groupe terroriste…). C’est aussi celui qui exprime le plus clairement les bouleversements possibles causés par les nouvelles technologies. En prenant l’exemple du travail des ONG dans des situations comme à Haïti, les auteurs démontrent aisément que l’emploi renforcé des nouvelles technologies, sans résoudre à lui seul les difficultés, serait un levier essentiel pour améliorer les conditions de vie des populations touchées par une catastrophe naturelle par exemple.

Le livre de Schmidt et Cohen est remarquable à plus d’un titre : très bien écrit (et très bien traduit !), il réussit le tour de force de proposer en un peu moins de quatre cent pages une prospective géopolitique des nouvelles technologies appliquées à l’humanité, rien de moins ! En mêlant analyses de phénomènes locaux et mises en perspective de tendances plus grandes, ils arrivent à couvrir l’ensemble des idées posées par le débat sur la place des nouvelles technologies dans nos sociétés.

Certains commentateurs se sont arrêtés sur quelques citations plus ou moins provocantes, en partie liées à la place de la vie privée, mais cela reviendrait à ne comprendre qu’une infime partie du travail opéré par Schmidt et Cohen dans ce livre. Certes, on peut facilement ne pas être d’accord avec les conceptions du cyberespace des auteurs (le Cloud est présenté comme une solution magique, sans que ses failles ne soient explicitées par exemple) et douter de certaines de leurs intuitions qui ne prendraient pas assez en compte les facteurs culturels, mais cela n’empêche pas ce livre d’être redoutablement intéressant, et utile pour avoir quelques clés d’analyse sur les prochaines tendances géopolitiques en matière de nouvelles technologies. En cherchant à comprendre les implications pour le cybernaute et non pas que pour les Etats ou les entreprises, les auteurs se démarquent des nombreux ouvrages sur le sujet.

On espère une prochaine réédition, prenant en compte les révélations de Snowden. Les nouveaux chapitres sur la cyberpuissance américaine, sur le rôle des lanceurs d’alerte seront très intéressants à analyser.


Recension rédigée le 7 avril 2014

Lien vers le site de la maison d’édition: http://www.denoel.fr/Catalogue/DENOEL/Impacts/A-nous-d-ecrire-l-avenir

Le cyberespace, nouveau domaine de la pensée stratégique (sous la direction de Stéphane DOSSE , Olivier KEMPF , Christian MALIS; Collection Cyberstratégie, Editions Economica; juin 2013)

CYBERESPACE_KEMPF_DOSSEL’actualité de ce dernier trimestre de l’année 2013 a été marquée entre autres par la médiatisation des informations fournies par Edward Snowden sur les pratiques de la NSA, qui a abusé de ses prérogatives pour mener des actions de cyberespionnage à très grande échelle. De cette affaire, beaucoup se sont interrogés quant à la nature de cet espace, où se déroulent des événements aux conséquences jusqu’à présent difficilement imaginables pour le grand public. Le cyberespace ne saurait se réduire au simple Internet, de même qu’il ne peut être pensé comme un espace hors de la réalité, exclusivement technologique.

En réalité, c’est un espace où l’humain a une importance majeure, puisque c’est lui qui l’a créé via une maîtrise toujours plus pointue des nouvelles technologies de l’informatique. C’est également l’espace où règne l’information, qui peut être diffusée à l’infini, cachée, manipulée, lui conférant un rôle politique majeur. Cela se voit avec la perméabilité toujours plus forte entre l’action politique et la vie du cyberespace, ce dernier étant à la fois un soft et un smart power qui aide aussi bien les intérêts stratégiques des Etats que les visées économiques et commerciales des entreprises qui s’en servent comme base pour leur expansion.

Le champ militaire n’est évidemment pas oublié dans cette réalité du cyberespace, de plus en plus de pays cherchant à acquérir des cyberarmes pour mener des actions hostiles (espionnage, sabordage, etc…) contre leurs ennemis et leurs alliés. Toutefois, nous nous garderons bien de parler de cyberguerre, concept médiatique qui fait certes « fureur », mais pour lequel ceux qui l’emploient font fi des délicats problèmes qu’il soulève.

En effet, l’étude du cyberespace est un domaine d’analyse encore très jeune ; nous en sommes donc réduits à des hypothèses qui s’appuient sur ce qui existe déjà dans d’autres secteurs stratégiques ou bien qui sont conçues dans un cadre conceptuel entièrement neuf. C’est à cette tâche compliquée, le mot est faible, que se sont attelés un ensemble d’experts issus d’horizons divers lors d’un colloque sur la cyberstratégie organisé le 29 novembre 2011.

Militaires, universitaires, chercheurs, responsables en entreprises ont ainsi présenté, en fonction de leur spécialité, leur vision d’une parcelle du cyberespace, qu’il s’agisse des enjeux juridiques de ce dernier, de sa militarisation, de son éventuelle comparaison avec d’autres domaines militaires.

Le livre se compose de trois grandes parties (Penser stratégiquement le cyberespace, Cyber géopolitique, Penser opérationnellement la cyberguerre) qui peuvent se lire de façon séparée, chaque article étant autonome dans sa compréhension. De ce corpus d’analyses, on retiendra au final qu’il existe bel et bien une cyberstratégie aujourd’hui, qui doit devenir une des priorités des responsables politiques, s’ils ne veulent pas se faire distancer sur la scène stratégique internationale, comme le démontre par ailleurs l’affaire Snowden.

On aurait pu s’attendre à un ouvrage purement théorique, avec un vocabulaire très axé « stratégie militaire », ce qui l’aurait réservé à une minorité d’initiés. Il n’en est rien : aussi surprenant que cela puisse paraître, les articles (certes, certains nécessitent une connaissance préalable des enjeux technico-stratégiques du cyber) expriment très clairement les idées des auteurs qui ne sont pas tous d’accord entre eux, en particulier sur la notion de cyberguerre, où le terme de guerre de l’informatique est privilégié, mais également sur le devenir du cyberespace. Sommes-nous aux prémices de conflits cybernétiques d’ampleur majeure, inconnus jusqu’à présent ? Si l’on reprend l’expression de Bertrand Boyer, « qui franchira le Rubicon » ?

Le livre n’a pas pour vocation à couvrir toutes les dimensions du cyberespace, il faut plus voir chaque article comme une sensibilisation chez le lecteur à un aspect stratégique du cyberespace, auquel il n’avait pas nécessairement pensé. Parmi l’ensemble des textes, ceux de François-Bernard Huyghe sur « une cyberstratégie ? », de Alain Esterle sur « la dissuasion nucléaire est-elle un modèle stratégique transposable au cyberespace ? » et de Barbara Louis-Sidney sur « l’encadrement juridique de la cyberdéfense » (même si on aurait préféré plus d’approfondissement sur les capacités juridiques étatiques) sont particulièrement éclairants.

Une fois l’ouvrage terminé, on se rend compte que les auteurs ont une vision globalement juste et précise de ce qui se passe dans le cyberespace, eu égard aux événements qui agitent ce dernier depuis quelques mois. C’est donc un excellent livre pour les initiés et les non-initiés aux enjeux du cyberespace, qui devrait être suivi par un autre livre, cette fois davantage axé sur le rôle des entreprises nationales aux influences internationales, car elles font parties intégrante du cyberespace et des stratégies qui s’y manifestent.


Recension rédigée le 5 novembre 2013

Lien vers le site de la maison d’édition: http://www.economica.fr/le-cyberespace-nouveau-domaine-de-la-pensee-strategique,fr,4,9782717865684.cfm

Hackers, au cœur de la résistance numérique (Amaëlle GUITON; Editions Au diable Vauvert; février 2013)

HACKERS_AU_COEUR_DE_LA_RESISTANCE_NUMERIQUELes médias en raffolent, intrigués par la discrétion dont beaucoup se parent, par leurs actions souvent fascinantes lorsqu’elles sont couronnées de succès, et enfin par l’univers culturel qu’ils véhiculent (films entre autres…). Il s’agit bien évidemment des hackers, acteurs trop souvent sous-estimés du cyberespace en raison de leur faible nombre, du peu de moyens dont ils disposent, mais qu’ils compensent par des connaissances sans équivalent des aspects techniques (mais également intellectuels) des réseaux et surtout par un message fort : chacun doit pouvoir communiquer, partager et s’informer librement, sans que son droit à la vie privée soit remis en cause.

Il existe peu de livres sur les hackers, car il est souvent difficile de les approcher et eux-mêmes ne sont pas toujours prompts à expliquer en détails leurs initiatives. Certains livres par ailleurs sont caricaturaux, présentant les hackers comme des adolescents boutonneux asociaux, tandis que d’autres ne font qu’insister avec exagération sur les menaces qu’ils peuvent créer pour le fragile équilibre du cyberespace.

Le livre d’Amaëlle Guiton est d’un tout autre genre : comme l’indique le sous-titre « au cœur de la résistance numérique », la journaliste a réussi à conduire une enquête sur les hackers directement à la source, en interrogeant ces derniers, en se rendant dans les hackerspaces où ils se retrouvent pour discuter de leurs projets. Un peu à la façon d’un journal de bord, l’auteur explique les spécificités du monde des hackers, démontrant avec efficacité combien l’ensemble est hétérogène. Articulé en cinq chapitres (« ce que hacker veut dire », « circulez, y a tout à voir (ou presque) », « culture du partage, partage de la culture », « démocratie 2.0 », « du bazar dans les cathédrales »), Amaëlle Guiton insère à chaque début de partie un extrait de la déclaration d’indépendance du cyberespace de 1996, incitant le lecteur à s’interroger constamment sur la réalité de ce texte dix-sept ans après.

Partant d’idées générales sur les hackers pour les affiner grâce aux entretiens qu’elle a effectués avec ces derniers, aussi bien en France (Telecomix par exemple) qu’en Allemagne ou en Suède, elle parvient à expliquer en quoi les hackers ne sauraient être confinés dans un univers purement technique. En effet, derrière leurs compétences informatiques se dessine une conception de la vie, qui veut que chacun doit s’approprier les objets, les connaissances pour en comprendre par lui-même le fonctionnement et ainsi les enrichir, toujours dans un souci de partage. Contrairement à ce que l’on pourrait à première vue penser, les hackers sont ouverts à la discussion et à l’aide technique, à condition que l’on cherche également par soi-même.

Les présentations des réalités du monde des hackers au Maghreb et en Allemagne sont très fouillées et permettent d’appréhender un phénomène nouveau (l’essor des hackers en Tunisie, en Egypte suite au Printemps arabe) méconnu de nos sociétés. De la même façon que l’on peut être surpris par le degré de réflexion des hackers allemands avec le concept de «démocratie liquide », se situant à mi-chemin entre la démocratie directe et la démocratie représentative, très intéressant à tester mais dont il faudra voir sur le long terme l’efficacité réelle.

On aurait aimé connaître la pensé des différents groupes de hackers interrogés vis-à-vis des cybermenaces qui sont une réalité du cyberespace et qui justifient, à tort ou à raison d’ailleurs, certaines politiques étatiques jugées dangereuses pour la vie privée des cybernautes. De même qu’une présentation des hackers hors Europe / Maghreb, en s’intéressant aux hackers de la zone Asie par exemple qui pour des raisons géopolitiques évidentes doivent avoir une autre approche du hacking, aurait été très appréciée… Sans doute le Tome 2 !

En conclusion, le livre d’Amaëlle Guiton est remarquable : il est le premier, dans un style dynamique et accessible, à proposer une analyse poussée du monde des hackers, sans préjugés et avec le recul nécessaire pour évaluer le travail de ces derniers, salutaire pour éviter une altération néfaste du cyberespace. Leur tâche demeure immense toutefois…


Recension rédigée le 12 mai 2013

Lien vers le site de la maison d’édition: http://www.audiable.com/livre/?GCOI=84626100263950&fa=description

Menace sur nos libertés, comment Internet nous espionne, comment résister (Julian ASSANGE; Editions Robert Laffont; mars 2013)

MENACES_SUR_NOS_LIBERTESDes livres sur Internet et le respect des libertés, on en trouve de plus en plus, et d’un niveau souvent inégal. Oscillant entre un alarmisme exagéré masquant un vide intellectuel et une succession de récits techniques brouillant le message initial, ils ne permettent pas aux lecteurs d’avoir les véritables outils de compréhension suffisants pour en faire des cyber acteurs.

C’est pourtant le tour de force que parvient à réaliser Julian Assange dans « Menace sur nos libertés ». On ne présente plus le fondateur de Wikileaks, personnalité majeure de l’histoire de l’Internet, admiré par certains, conspué par d’autres pour avoir mis en ligne des centaines de milliers de messages diplomatiques américains. Aujourd’hui réfugié à l’ambassade d’Equateur à Londres depuis juin 2012 pour éviter une extradition vers la Suède, il continue -malgré des difficultés de logistique évidentes- à poursuivre son combat pour la liberté des cybernautes sur la Toile et pour mettre en garde ces derniers contre la censure et l’espionnage qui y prospèrent, avec la complicité des Etats et des entreprises.

C’est clairement dans ce champ d’analyse que s’inscrit cet ouvrage. Composé d’une dizaine de chapitres traitant aussi bien de la censure que de la militarisation du cyberespace en passant par la place de l’économie et de la politique sur Internet, ce livre se présente sous la forme de plusieurs discussions entre Julian Assange et trois spécialistes des nouvelles technologies et d’Internet : Jacob Appelbaum oeuvrant pour le Tor Project, Andy Müller-Maguhn expert en cryptage sur Internet et enfin Jérémie Zimmermann, porte-parole de la « Quadrature du Net ».

Tous sont donc des acteurs engagés de la société civile du cyberespace qui cherchent au travers de leurs échanges à démontrer par quels moyens et dans quels buts les cybernautes font l’objet d’un espionnage de masse sur Internet. Ils constatent d’ailleurs à juste titre que la plupart des informations collectées sont en réalité données sans réelle autorité de coercition par les cybernautes eux-mêmes, qui baissent la garde devant les supposés bénéfices d’un plus grand partage de leurs données personnelles : travail, amis, voyages, loisirs, achats en ligne, etc…

Tout en validant l’argumentaire des auteurs, on peut toutefois leur reprocher de dédouaner trop rapidement les cybernautes, qui ont pourtant accès à un nombre important d’informations pour comprendre les conséquences de leurs actions dans le cyberespace, et de ne porter la responsabilité des menaces liberticides que sur les Etats et les entreprises qui répondent aux injonctions de ces derniers (Google, Facebook, etc…).

Évitant un jargon trop technique, les quatre « penseurs du Web », n’étant d’ailleurs pas toujours d’accord entre eux, réussissent cependant à entreprendre une réflexion riche et approfondie sur ce que doit être Internet et sur les moyens (la cryptographie principalement) disponibles pour les cybernautes afin de se prémunir d’une surveillance déjà présente et sans doute trop intrusive.

Riche d’anecdotes, de mises en perspective utiles, de rappels historiques indispensables, le livre « Menace sur nos libertés » doit être pensé comme un outil au « réveil du cybernaute », qui se doit de se protéger d’un cyberespace qu’aucun ne maîtrise vraiment.

On pourra trouver que les auteurs exagèrent certains traits de leurs analyses, mais c’est l’objectif recherché : provoquer le lecteur pour l’inciter à ne pas prendre les faits pour argent comptant et à se construire sa propre conception du cyberespace.


Recension rédigée le 10 avril 2013

Lien vers le site de la maison d’édition: http://www.laffont.fr/site/menace_sur_nos_libertes_&100&9782221135228.html

Menaces cybernétiques, le manuel du combattant (Yves-Marie PEYRY; Editions du Rocher Lignes de feu; mars 2013)

MENACES_CYBERNETIQUES_LE_MANUEL_DU_COMBATTANTLe cyberespace fait partie intégrante de notre existence. Nous le considérons même comme une part indispensable du fonctionnement de nos sociétés, aussi bien pour des activités professionnelles que personnelles. Pourtant, contrairement à notre vie « réelle », où nous en connaissons les us et coutumes, les possibilités et les interdits, les dangers pour notre sécurité, force est de constater que notre vie cybernétique est radicalement différente. Il y a comme un effet de libération, ou plutôt d’inconscience, qui s’éveille, avec pour effet principal que nous acceptons des réalités dans le cyberespace que nous refuserions sans hésiter dans notre vie de tous les jours. Par exemple, nous nous offusquons de projets de lois de sécurité intérieure visant à centraliser davantage d’informations nous concernant, mais nous donnons un accès illimité et quasi intemporel à ces dernières dans notre vie cybernétique.

Pourtant, le cyberespace n’est pas un espace sûr, sécurisé, aussi bien pour des raisons techniques que politiques et économiques. Dans son ouvrage « Menaces cybernétiques, le manuel du combattant », Yves-Marie Peyry, chercheur associé au CF2R, propose un guide à destination des cybernautes. L’objectif : nous mettre en garde contre des menaces dont nous ne soupçonnons parfois pas l’existence et qui peuvent avoir des conséquences nuisibles aussi bien dans notre vie cybernétique que dans notre vie réelle. Le livre se décompose en huit chapitres couvrant à la fois les acteurs du cyberespace, les menaces technologiques associées à des motivations politico-économiques, ainsi que les parades éventuelles mises à disposition du cybernaute. Mais comme l’indique à juste titre l’auteur, ces outils technologiques ont tous des failles, et ce qui doit prévaloir, c’est un comportement responsable et attentif chez le cybernaute, que ce soit dans sa vie privée ou dans sa vie professionnelle, ces deux vies se confondant désormais toujours plus. Il n’est pas rare que les terminaux numériques que nous utilisons servent aussi bien la journée au travail qu’en vacances !

Avec un style très clair et vivant, l’auteur explique avec pédagogie les différentes menaces qui pèsent sur la sûreté du cyberespace. De nombreux exemples viennent appuyer une démonstration solide, même si à certains moments, on peut ne pas suivre complètement l’auteur qui peut exagérer certaines menaces, en particulier lorsqu’il évoque la cyberguerre. On regrettera l’absence de mention des sources, qui auraient apporté un vrai plus aux histoires de cyberattaques et autres cyberespionnages, conférant à ces dernières une intensité accrue.

Ce livre, bien que son titre laisse supposer qu’il s’adresse à des connaisseurs, est en réalité destiné à tous. Ce manuel de mise en garde devrait assurément être une lecture obligatoire dans les administrations publiques, dans les entreprises, et même dans chaque foyer, pour faire prendre conscience des réalités de l’univers cybernétique que nous côtoyons sans nous interroger. Rappelons, comme l’auteur le fait remarquablement bien, que nous représentons nous aussi une menace pour le cyberespace, soit parce que nous ne savons pas, soit parce que nous utilisons avec légèreté des technologies qui ont un réel pouvoir. En lisant ce livre, nous ne pourrons plus dire que nous ne savions pas ! Le dernier chapitre donne quelques pistes pour que le cybernaute passe du statut d’observateur / consommateur aveugle à celui d’acteur vigilant.


Recension rédigée le 25 mars 2013

Lien vers le site de la maison d’édition: http://www.editionsdurocher.fr/Menaces-cybernetiques_oeuvre_11023.html

Anonymous, La fabrique d’un mythe contemporain (Camille GICQUEL; Editions FYP; avril 2014)

Couv-Stimulo

De nombreux ouvrages sont sortis sur les Anonymous, souvent de piètre qualité : soit écrits trop rapidement (sans la prise de recul nécessaire pour un bon livre), soit manquant de fond faute de sources de qualité ou de réelle nouvelle réflexion. L’ouvrage ici présenté évite ces écueils et revêt un intérêt certain pour qui cherche à comprendre une des facettes des Anonymous.

En effet, le livre de Camille Gicquel, qui travaille pour le magazine Regards sur le numérique et l’agence Spintak après avoir collaboré avec Owni.fr (très bon site internet qui fit de remarquables papiers sur les événements dans le cyberespace), ne cherche pas à présenter une histoire générale des Anonymous (mais est-ce seulement possible eu égard au matériau intellectuel disponible sur le sujet ?).

L’auteur cherche au contraire à traiter la question des Anonymous sous l’angle du mythe (opposition / contestation) qu’ils incarnent. Dans un essai court (90p environ) au style clair et précis, Camille Gicquel détaille le processus ayant permis la fabrication du mythe des Anonymous. En effet, bien qu’encore actifs dans le cyberespace, leurs faits d’arme les plus marquants en terme de hacking commencent à dater, tandis que ce qu’ils incarnent (et qui n’est pas facile à définir malgré une tentative intéressante de l’auteur) demeure.

Rappelons que les Anonymous ont connu le succès pour trois raisons : leurs prouesses techniques pour plusieurs cyberattaques, leur capacité à se mettre en scène et enfin les symboles dont ils se sont servis : le masque de Guy Fawkes, les vidéos sentencieuses, etc…

Ce sont les deux derniers aspects qui intéressent le plus l’auteur. En cinq chapitres, elle démontre avec brio comment les Anonymous ont réussi à « professionnaliser » leur communication, adoptant les codes des médias pour se faire comprendre et apprécier de ces derniers. Elle note au passage qu’un bon nombre de commentateurs / journalistes ont sans doute parfois fait preuve d’un manque de distance vis-à-vis de cette entité, ce qui s’est d’ailleurs vérifié dans le vocable employé pour les définir : pirates ou justiciers ?

L’auteur insiste fortement sur le poids politique et symbolique du masque qui permet une identification à une idée générale pour des personnes aux revendications parfois radicalement différentes. Son parallèle avec la figure de Che Guevera et en particulier son portrait photographique Guerrillero Heroico par Alberto Korda est innovant et intéressant ; cela rappelle au passage que la puissance de ces figures, de ces entités érigées en mythes, se mesure en grande partie à leur caractère intemporel et à la perméabilité du message qu’elles véhiculent.

A la fin de l’ouvrage, l’auteur a judicieusement mis en annexe la retranscription de son entretien avec le fondateur de l’opération Leakspin qui permet de renforcer l’argumentaire de l’ouvrage.

On aurait aimé que le livre traite également des différents points de vue par rapport à ce mythe particulier et qu’il donne la parole à ceux qui se le sont appropriés lors des manifestations pour des questions de société par exemple.

Le livre de Camille Gicquel demeure un bon essai court, avant tout destiné à ceux qui s’intéressent à cette entité qu’est Anonymous. On ne peut que souhaiter que l’auteur poursuive son travail en abordant d’autres dimensions liées aux Anonymous, qui sont inévitablement conduits à évoluer dans leur rapport au cyberespace.

PS : à plusieurs reprises, l’auteur me cite, mais en orthographiant de plusieurs manières mon nom laissant à penser que je serais plusieurs… Puisse une future réédition corriger cette erreur due à un quotidien français.


Recension rédigée le 27 juin 2014

Lien vers le site de la maison d’édition: http://www.fypeditions.com/anonymous-fabrique-dun-mythe-contemporain/