Google, Microsoft, Yahoo… que savez-vous de ces multinationales ? Pas grand chose ? Et pourtant, elles connaissent tout de vous. Elles se servent tout simplement des services gratuits (messagerie instantanée, mél (Gmail, Hotmail…), moteur de recherche…) qu’elles mettent à la disposition de tout un chacun pour accumuler, à notre insu, des informations. Mais combien de temps ces informations sont-elles conservées ? A quel dessein ? Se pourrait-il qu’un Etat étranger puisse les consulter ? Et les utiliser à son profit ?
Nouvelles technologies et libertés individuelles
Les nouvelles technologies simplifient notre quotidien. Nous nous émerveillons devant leurs prodiges. Pourtant, elles constituent une menace pour les libertés individuelles, nous en sommes tous conscients mais bien trop friands pour nous en méfier. La cybersurveillance (récemment renforcée par la loi HADOPI), le suivi de nos habitudes de consommation et de nos déplacements (paiements par carte bancaire, téléphones mobiles…), les caméras de surveillance empiètent sur nos libertés comme jamais auparavant. Internet conserve sans limite de durée dans le temps toutes nos interventions sur des forums de discussions ou sur les réseaux sociaux (Facebook, Twitter…), nos requêtes sur des sites de recherche (Google…), nos échanges de méls (méls qui mêmes effacés sont conservés sur les serveurs des hébergeurs des webmails basés la plupart du temps à l’étranger).
La sécurité nationale ou la sauvegarde des intérêts des ayant-droits des oeuvres numériques est, entre autres, mise en avant pour justifier ces empiètements. Mais les libertés individuelles méritent-elles à ce point d’être foulées du pied ? Les nouvelles technologies n’ont jamais eu autant d’emprise sur nos vies. La collecte des données sur nos comportements, nos manières de vivre n’a jamais été aussi systématique. Aux mains de régimes totalitaires, ces technologies permettent d’épier efficacement les faits et gestes de chacun. Sans fataliser, on peut tout de même s’inquiéter de l’usage qui peut être fait des informations collectées par des sociétés commerciales et cela sans contrôle et de la relative facilité avec laquelle certains parviennent à pirater ces données.
Nouvelles technologies et souveraineté
Les nouvelles technologies représentent également une menace pour la souveraineté de nos Etats. Insidieusement, les monopoles (ou quasi-monopoles), américains pour la plupart, ont su se rendre indispensables. Ils ont la maîtrise de pans stratégiques des systèmes d’information, de géolocalisation et de communication. L’intelligence économique (terme diplomate pour espionnage) utilise les failles voire les qualités des nouvelles technologies.
Sans être exhaustif, les technologies suivantes sont l’apanage de sociétés américaines ou du gouvernement américain :
- Gestion du réseau internet : l’ICANN est le gendarme de l’internet,
- GPS : beaucoup d’applications utilisent la géolocalisation offerte par le GPS et ses satellites… américains,
- WINDOWS, ce système d’exploitation qui est installé sur plus de 90 % des PC de la planète se met à jour fréquemment à l’aide de Windows Update. Mais que cachent ces mises à jour ? En cas de conflit ouvert, ne se pourrait-il pas qu’une mise à jour bloque volontairement tous les PC d’un pays ?
Je ne suis pas paranoïaque. Ces questions sont tout simplement celles que doit se poser toute personne censée qui tient à assurer la confidentialité et la disponibilité de ses informations. Ces sociétés américaines (ou autres d’ailleurs) ne devraient-elles pas réagir de façon patriotique à la demande de leur gouvernement ? En auraient-elles d’ailleurs le choix ? Pour commencer à répondre à cette question, il suffit de se pencher sur le cas de l’Irak. Du jour au lendemain, ce pays a été privé d’internet, de GPS et de prévision météorologique. Ce qui est arrivé à cet Etat ne pourrait-il se reproduire pour d’autres ?
Pour clôturer ce sujet, ces risquent concernent tout autant les entreprises. En effet, la divulgation d’informations stratégiques ou confidentielles (données client, numéros de CB…) sont autant de risque pour les entreprises. Dans le cadre de l’externalisation et de la mutualisation de leurs fonctions informatiques, les directions informatiques doivent mettre en oeuvre les mesures propres à assurer la confidentialité des données et l’intégrité des systèmes… et préparer un plan de crise… au cas où.
Benoît-René RIVIERE
Diplômé d’expertise comptable
PS : je ne suis pas si parano que cet article peut le laisser paraître ! En effet, j’ai rédigé cet article à l’aide de Google Documents…