{"id":344,"date":"2009-12-27T21:43:32","date_gmt":"2009-12-27T20:43:32","guid":{"rendered":"http:\/\/www.auditsi.eu\/?p=344"},"modified":"2011-09-21T00:09:05","modified_gmt":"2011-09-20T22:09:05","slug":"les-nouvelles-technologies-une-menace-potentielle-pour-nos-libertes-individuelles-notre-souverainete-et-pour-nos-entreprises","status":"publish","type":"post","link":"https:\/\/www.auditsi.eu\/?p=344","title":{"rendered":"Les nouvelles technologies : une menace potentielle pour nos libert\u00e9s individuelles, notre souverainet\u00e9&#8230; et nos entreprises"},"content":{"rendered":"<p style=\"text-align: justify;\">Google, Microsoft, Yahoo&#8230; que savez-vous de ces multinationales ? Pas grand chose ? Et pourtant, elles connaissent tout de vous. Elles se servent tout simplement des services gratuits (messagerie instantan\u00e9e, m\u00e9l (Gmail, Hotmail&#8230;), moteur de recherche&#8230;) qu&#8217;elles mettent \u00e0 la disposition de tout un chacun pour accumuler, \u00e0 notre insu, des informations. Mais combien de temps ces informations sont-elles conserv\u00e9es ? A quel dessein ? Se pourrait-il qu&#8217;un Etat \u00e9tranger puisse les consulter ? Et les utiliser \u00e0 son profit ?<\/p>\n<p style=\"text-align: justify;\"><span style=\"text-decoration: underline;\">Nouvelles technologies et libert\u00e9s individuelles<\/span><\/p>\n<p style=\"text-align: justify;\">Les nouvelles technologies simplifient notre quotidien. Nous nous \u00e9merveillons devant leurs prodiges. Pourtant, elles constituent une menace pour les libert\u00e9s individuelles, nous en sommes tous conscients mais bien trop friands pour nous en m\u00e9fier. La cybersurveillance (r\u00e9cemment renforc\u00e9e par la loi HADOPI), le suivi de nos habitudes de consommation et de nos d\u00e9placements (paiements par carte bancaire, t\u00e9l\u00e9phones mobiles&#8230;), les cam\u00e9ras de surveillance empi\u00e8tent sur nos libert\u00e9s comme jamais auparavant. Internet conserve sans limite de dur\u00e9e dans le temps toutes nos interventions sur des forums de discussions ou sur les r\u00e9seaux sociaux (Facebook, Twitter&#8230;), nos requ\u00eates sur des sites de recherche (Google&#8230;), nos \u00e9changes de m\u00e9ls (m\u00e9ls qui m\u00eames effac\u00e9s sont conserv\u00e9s sur les serveurs des h\u00e9bergeurs des webmails bas\u00e9s la plupart du temps \u00e0 l&#8217;\u00e9tranger).<\/p>\n<p style=\"text-align: justify;\">La s\u00e9curit\u00e9 nationale ou la sauvegarde des int\u00e9r\u00eats des ayant-droits des oeuvres num\u00e9riques est, entre autres, mise en avant pour justifier ces empi\u00e8tements. Mais les libert\u00e9s individuelles m\u00e9ritent-elles \u00e0 ce point d&#8217;\u00eatre foul\u00e9es du pied ? Les nouvelles technologies n&#8217;ont jamais eu autant d&#8217;emprise sur nos vies. La collecte des donn\u00e9es sur nos comportements, nos mani\u00e8res de vivre n&#8217;a jamais \u00e9t\u00e9 aussi syst\u00e9matique. Aux mains de r\u00e9gimes totalitaires, ces technologies permettent d&#8217;\u00e9pier efficacement les faits et gestes de chacun. Sans fataliser, on peut tout de m\u00eame s&#8217;inqui\u00e9ter de l&#8217;usage qui peut \u00eatre fait des informations collect\u00e9es par des soci\u00e9t\u00e9s commerciales et cela sans contr\u00f4le et de la relative facilit\u00e9 avec laquelle certains parviennent \u00e0 pirater ces donn\u00e9es.<\/p>\n<p style=\"text-align: justify;\"><span style=\"text-decoration: underline;\">Nouvelles technologies et souverainet\u00e9<\/span><\/p>\n<p style=\"text-align: justify;\">Les nouvelles technologies repr\u00e9sentent \u00e9galement une menace pour la souverainet\u00e9 de nos Etats. Insidieusement, les monopoles (ou quasi-monopoles), am\u00e9ricains pour la plupart, ont su se rendre indispensables. Ils ont la ma\u00eetrise de pans strat\u00e9giques des syst\u00e8mes d&#8217;information, de g\u00e9olocalisation et de communication. L&#8217;intelligence \u00e9conomique (terme diplomate pour espionnage) utilise les failles voire les qualit\u00e9s des nouvelles technologies.<\/p>\n<p style=\"text-align: justify;\">Sans \u00eatre exhaustif, les technologies suivantes sont l&#8217;apanage de soci\u00e9t\u00e9s am\u00e9ricaines ou du gouvernement am\u00e9ricain :<\/p>\n<ul style=\"text-align: justify;\">\n<li>Gestion du r\u00e9seau internet : l&#8217;ICANN est le gendarme de l&#8217;internet,<\/li>\n<li>GPS : beaucoup d&#8217;applications utilisent la g\u00e9olocalisation offerte par le GPS et ses satellites&#8230; am\u00e9ricains,<\/li>\n<li>WINDOWS, ce syst\u00e8me d&#8217;exploitation qui est install\u00e9 sur plus de 90 % des PC de la plan\u00e8te se met \u00e0 jour fr\u00e9quemment \u00e0 l&#8217;aide de Windows Update. Mais que cachent ces mises \u00e0 jour ? En cas de conflit ouvert, ne se pourrait-il pas qu&#8217;une mise \u00e0 jour bloque volontairement tous les PC d&#8217;un pays ?<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Je ne suis pas parano\u00efaque. Ces questions sont tout simplement celles que doit se poser toute personne cens\u00e9e qui tient \u00e0 assurer la confidentialit\u00e9 et la disponibilit\u00e9 de ses informations. Ces soci\u00e9t\u00e9s am\u00e9ricaines (ou autres d&#8217;ailleurs) ne devraient-elles pas r\u00e9agir de fa\u00e7on patriotique \u00e0 la demande de leur gouvernement ? En auraient-elles d&#8217;ailleurs le choix ? Pour commencer \u00e0 r\u00e9pondre \u00e0 cette question, il suffit de se pencher sur le cas de l&#8217;Irak. Du jour au lendemain, ce pays a \u00e9t\u00e9 priv\u00e9 d&#8217;internet, de GPS et de pr\u00e9vision m\u00e9t\u00e9orologique. Ce qui est arriv\u00e9 \u00e0 cet Etat ne pourrait-il se reproduire pour d&#8217;autres ?<\/p>\n<p style=\"text-align: justify;\">Pour cl\u00f4turer ce sujet, ces risquent concernent tout autant les entreprises. En effet, la divulgation d&#8217;informations strat\u00e9giques ou confidentielles (donn\u00e9es client, num\u00e9ros de CB&#8230;) sont autant de risque pour les entreprises. Dans le cadre de l&#8217;externalisation et de la mutualisation de leurs fonctions informatiques, les directions informatiques doivent mettre en oeuvre les mesures propres \u00e0 assurer la confidentialit\u00e9 des donn\u00e9es et l&#8217;int\u00e9grit\u00e9 des syst\u00e8mes&#8230; et pr\u00e9parer un plan de crise&#8230; au cas o\u00f9.<\/p>\n<p style=\"text-align: justify;\"><em>Beno\u00eet-Ren\u00e9 RIVIERE<\/em><\/p>\n<p style=\"text-align: justify;\"><em>Dipl\u00f4m\u00e9 d&#8217;expertise comptable<\/em><\/p>\n<p style=\"text-align: justify;\">PS : je ne suis pas si parano que cet article peut le laisser para\u00eetre ! En effet, j&#8217;ai r\u00e9dig\u00e9 cet article \u00e0 l&#8217;aide de Google Documents&#8230;<\/p>\n<div style=\"padding-bottom:20px; padding-top:10px;\" class=\"hupso-share-buttons\"><!-- Hupso Share Buttons - https:\/\/www.hupso.com\/share\/ --><a class=\"hupso_counters\" href=\"https:\/\/www.hupso.com\/share\/\"><img decoding=\"async\" src=\"https:\/\/static.hupso.com\/share\/buttons\/lang\/fr\/share-small.png\" style=\"border:0px; padding-top:2px; float:left;\" alt=\"Share Button\"\/><\/a><script type=\"text\/javascript\">var hupso_services_c=new Array(\"twitter\",\"facebook_like\",\"facebook_send\",\"email\",\"print\",\"linkedin\");var hupso_counters_lang = \"fr_FR\";var hupso_image_folder_url = \"\";var hupso_twitter_via=\"BenoitRiviere14\";var hupso_url_c=\"\";var hupso_title_c=\"Les%20nouvelles%20technologies%20%3A%20une%20menace%20potentielle%20pour%20nos%20libert%C3%A9s%20individuelles%2C%20notre%20souverainet%C3%A9...%20et%20nos%20entreprises\";<\/script><script type=\"text\/javascript\" src=\"https:\/\/static.hupso.com\/share\/js\/counters.js\"><\/script><!-- Hupso Share Buttons --><\/div>","protected":false},"excerpt":{"rendered":"<p>Google, Microsoft, Yahoo&#8230; que savez-vous de ces multinationales ? Pas grand chose ? Et pourtant, elles connaissent tout de vous. Elles se servent tout simplement des services gratuits (messagerie instantan\u00e9e, m\u00e9l (Gmail, Hotmail&#8230;), moteur de recherche&#8230;) qu&#8217;elles mettent \u00e0 la disposition de tout un chacun pour accumuler, \u00e0 notre insu, des informations. Mais combien de &#8230;<\/p>\n<p><a href=\"https:\/\/www.auditsi.eu\/?p=344\" class=\"more-link\">Continue reading &lsquo;Les nouvelles technologies : une menace potentielle pour nos libert\u00e9s individuelles, notre souverainet\u00e9&#8230; et nos entreprises&rsquo; &raquo;<\/a><\/p>\n<div style=\"padding-bottom:20px; padding-top:10px;\" class=\"hupso-share-buttons\"><!-- Hupso Share Buttons - https:\/\/www.hupso.com\/share\/ --><a class=\"hupso_counters\" href=\"https:\/\/www.hupso.com\/share\/\"><img src=\"https:\/\/static.hupso.com\/share\/buttons\/lang\/fr\/share-small.png\" style=\"border:0px; padding-top:2px; float:left;\" alt=\"Share Button\"\/><\/a><script type=\"text\/javascript\">var hupso_services_c=new Array(\"twitter\",\"facebook_like\",\"facebook_send\",\"email\",\"print\",\"linkedin\");var hupso_counters_lang = \"fr_FR\";var hupso_image_folder_url = \"\";var hupso_twitter_via=\"BenoitRiviere14\";var hupso_url_c=\"\";var hupso_title_c=\"Les%20nouvelles%20technologies%20%3A%20une%20menace%20potentielle%20pour%20nos%20libert%C3%A9s%20individuelles%2C%20notre%20souverainet%C3%A9...%20et%20nos%20entreprises\";<\/script><script type=\"text\/javascript\" src=\"https:\/\/static.hupso.com\/share\/js\/counters.js\"><\/script><!-- Hupso Share Buttons --><\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"ngg_post_thumbnail":0,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","_links_to":"","_links_to_target":""},"categories":[7,36],"tags":[116,123,114,117,121,115,120,43,124,119,112,122,25,118,92,1629,1628,113,1624],"class_list":["post-344","post","type-post","status-publish","format-standard","hentry","category-breves","category-protection-des-donnees","tag-collecte-de-donnees","tag-confidentialite","tag-cybersurveillance","tag-espionnage","tag-externalisation","tag-hadopi","tag-icann","tag-integrite-des-donnees","tag-integrite-des-systemes","tag-intelligence-economique","tag-libertes-individuelles","tag-mutualisation","tag-nouvelles-technologies","tag-piratage","tag-plan-de-crise","tag-protection-des-donnees","tag-securite-informatique","tag-souverainete","tag-systeme-dinformation"],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_likes_enabled":false,"_links":{"self":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/posts\/344","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=344"}],"version-history":[{"count":0,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/posts\/344\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=344"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=344"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=344"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}