Les nouvelles technologies : une menace potentielle pour nos libertés individuelles, notre souveraineté… et nos entreprises

Google, Microsoft, Yahoo… que savez-vous de ces multinationales ? Pas grand chose ? Et pourtant, elles connaissent tout de vous. Elles se servent tout simplement des services gratuits (messagerie instantanée, mél (Gmail, Hotmail…), moteur de recherche…) qu’elles mettent à la disposition de tout un chacun pour accumuler, à notre insu, des informations. Mais combien de temps ces informations sont-elles conservées ? A quel dessein ? Se pourrait-il qu’un Etat étranger puisse les consulter ? Et les utiliser à son profit ?

Nouvelles technologies et libertés individuelles

Les nouvelles technologies simplifient notre quotidien. Nous nous émerveillons devant leurs prodiges. Pourtant, elles constituent une menace pour les libertés individuelles, nous en sommes tous conscients mais bien trop friands pour nous en méfier. La cybersurveillance (récemment renforcée par la loi HADOPI), le suivi de nos habitudes de consommation et de nos déplacements (paiements par carte bancaire, téléphones mobiles…), les caméras de surveillance empiètent sur nos libertés comme jamais auparavant. Internet conserve sans limite de durée dans le temps toutes nos interventions sur des forums de discussions ou sur les réseaux sociaux (Facebook, Twitter…), nos requêtes sur des sites de recherche (Google…), nos échanges de méls (méls qui mêmes effacés sont conservés sur les serveurs des hébergeurs des webmails basés la plupart du temps à l’étranger).

La sécurité nationale ou la sauvegarde des intérêts des ayant-droits des oeuvres numériques est, entre autres, mise en avant pour justifier ces empiètements. Mais les libertés individuelles méritent-elles à ce point d’être foulées du pied ? Les nouvelles technologies n’ont jamais eu autant d’emprise sur nos vies. La collecte des données sur nos comportements, nos manières de vivre n’a jamais été aussi systématique. Aux mains de régimes totalitaires, ces technologies permettent d’épier efficacement les faits et gestes de chacun. Sans fataliser, on peut tout de même s’inquiéter de l’usage qui peut être fait des informations collectées par des sociétés commerciales et cela sans contrôle et de la relative facilité avec laquelle certains parviennent à pirater ces données.

Nouvelles technologies et souveraineté

Les nouvelles technologies représentent également une menace pour la souveraineté de nos Etats. Insidieusement, les monopoles (ou quasi-monopoles), américains pour la plupart, ont su se rendre indispensables. Ils ont la maîtrise de pans stratégiques des systèmes d’information, de géolocalisation et de communication. L’intelligence économique (terme diplomate pour espionnage) utilise les failles voire les qualités des nouvelles technologies.

Sans être exhaustif, les technologies suivantes sont l’apanage de sociétés américaines ou du gouvernement américain :

  • Gestion du réseau internet : l’ICANN est le gendarme de l’internet,
  • GPS : beaucoup d’applications utilisent la géolocalisation offerte par le GPS et ses satellites… américains,
  • WINDOWS, ce système d’exploitation qui est installé sur plus de 90 % des PC de la planète se met à jour fréquemment à l’aide de Windows Update. Mais que cachent ces mises à jour ? En cas de conflit ouvert, ne se pourrait-il pas qu’une mise à jour bloque volontairement tous les PC d’un pays ?

Je ne suis pas paranoïaque. Ces questions sont tout simplement celles que doit se poser toute personne censée qui tient à assurer la confidentialité et la disponibilité de ses informations. Ces sociétés américaines (ou autres d’ailleurs) ne devraient-elles pas réagir de façon patriotique à la demande de leur gouvernement ? En auraient-elles d’ailleurs le choix ? Pour commencer à répondre à cette question, il suffit de se pencher sur le cas de l’Irak. Du jour au lendemain, ce pays a été privé d’internet, de GPS et de prévision météorologique. Ce qui est arrivé à cet Etat ne pourrait-il se reproduire pour d’autres ?

Pour clôturer ce sujet, ces risquent concernent tout autant les entreprises. En effet, la divulgation d’informations stratégiques ou confidentielles (données client, numéros de CB…) sont autant de risque pour les entreprises. Dans le cadre de l’externalisation et de la mutualisation de leurs fonctions informatiques, les directions informatiques doivent mettre en oeuvre les mesures propres à assurer la confidentialité des données et l’intégrité des systèmes… et préparer un plan de crise… au cas où.

Benoît-René RIVIERE

Diplômé d’expertise comptable

PS : je ne suis pas si parano que cet article peut le laisser paraître ! En effet, j’ai rédigé cet article à l’aide de Google Documents…

Share Button
The following two tabs change content below.
Benoît RIVIERE
Après seize années passées en cabinet d’expertise-comptable et de commissariat aux comptes (où j’ai exercé comme expert-comptable et chef de mission audit), j’ai pris le poste de directeur comptable d’un groupe de distribution automobile en novembre 2014. Au cours de ma carrière, j’ai acquis une expérience significative en audit et en exploitation des systèmes d’information (analyse de données, automatisation des tâches, programmation informatique) au service de la production des comptes annuels et consolidés. C’est cette expérience personnelle et ma passion pour l’informatique que je partage sur ce blog. Mon CV / Réalisations personnelles et projets informatiques / Ma collection / Me contacter

2 commentaires

  1. Bonsoir,
    Un pan est une partie importante de quelque chose. Des parties stratégiques de nos systèmes d’informations et de nos données informatiques sont hébergées aux Etats Unis, pays qui n’offre pas les mêmes garanties de protection que l’Europe… Ce que nous ont confirmé les révélations d’Edward Snowden. Rétrospectivement, je me rends compte que mon article qui a déjà quelques années est toujours d’actualité. Il y a trente ans, ces problématiques se posaient déjà (http://www.auditsi.eu/?page_id=3166)…
    Cordialement,
    Benoît RIVIERE

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *