A place to cache linked articles (think custom and personal wayback machine)
You can not select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.

index.html 48KB

  1. <!doctype html><!-- This is a valid HTML5 document. -->
  2. <!-- Screen readers, SEO, extensions and so on. -->
  3. <html lang=fr>
  4. <!-- Has to be within the first 1024 bytes, hence before the <title>
  5. See: https://www.w3.org/TR/2012/CR-html5-20121217/document-metadata.html#charset -->
  6. <meta charset=utf-8>
  7. <!-- Why no `X-UA-Compatible` meta: https://stackoverflow.com/a/6771584 -->
  8. <!-- The viewport meta is quite crowded and we are responsible for that.
  9. See: https://codepen.io/tigt/post/meta-viewport-for-2015 -->
  10. <meta name=viewport content="width=device-width,minimum-scale=1,initial-scale=1,shrink-to-fit=no">
  11. <!-- Required to make a valid HTML5 document. -->
  12. <title>Un Web sous surveillance, conf au Capitole du Libre 2016 (archive) — David Larlet</title>
  13. <!-- Generated from https://realfavicongenerator.net/ such a mess. -->
  14. <link rel="apple-touch-icon" sizes="180x180" href="/static/david/icons/apple-touch-icon.png">
  15. <link rel="icon" type="image/png" sizes="32x32" href="/static/david/icons/favicon-32x32.png">
  16. <link rel="icon" type="image/png" sizes="16x16" href="/static/david/icons/favicon-16x16.png">
  17. <link rel="manifest" href="/manifest.json">
  18. <link rel="mask-icon" href="/static/david/icons/safari-pinned-tab.svg" color="#5bbad5">
  19. <link rel="shortcut icon" href="/static/david/icons/favicon.ico">
  20. <meta name="apple-mobile-web-app-title" content="David Larlet">
  21. <meta name="application-name" content="David Larlet">
  22. <meta name="msapplication-TileColor" content="#da532c">
  23. <meta name="msapplication-config" content="/static/david/icons/browserconfig.xml">
  24. <meta name="theme-color" content="#f0f0ea">
  25. <!-- That good ol' feed, subscribe :p. -->
  26. <link rel=alternate type="application/atom+xml" title=Feed href="/david/log/">
  27. <meta name="robots" content="noindex, nofollow">
  28. <meta content="origin-when-cross-origin" name="referrer">
  29. <!-- Canonical URL for SEO purposes -->
  30. <link rel="canonical" href="https://www.miximum.fr/blog/conf-cdl-2016/">
  31. <style>
  32. /* http://meyerweb.com/eric/tools/css/reset/ */
  33. html, body, div, span,
  34. h1, h2, h3, h4, h5, h6, p, blockquote, pre,
  35. a, abbr, address, big, cite, code,
  36. del, dfn, em, img, ins,
  37. small, strike, strong, tt, var,
  38. dl, dt, dd, ol, ul, li,
  39. fieldset, form, label, legend,
  40. table, caption, tbody, tfoot, thead, tr, th, td,
  41. article, aside, canvas, details, embed,
  42. figure, figcaption, footer, header, hgroup,
  43. menu, nav, output, ruby, section, summary,
  44. time, mark, audio, video {
  45. margin: 0;
  46. padding: 0;
  47. border: 0;
  48. font-size: 100%;
  49. font: inherit;
  50. vertical-align: baseline;
  51. }
  52. /* HTML5 display-role reset for older browsers */
  53. article, aside, details, figcaption, figure,
  54. footer, header, hgroup, menu, nav, section { display: block; }
  55. body { line-height: 1; }
  56. blockquote, q { quotes: none; }
  57. blockquote:before, blockquote:after,
  58. q:before, q:after {
  59. content: '';
  60. content: none;
  61. }
  62. table {
  63. border-collapse: collapse;
  64. border-spacing: 0;
  65. }
  66. /* http://practicaltypography.com/equity.html */
  67. /* https://calendar.perfplanet.com/2016/no-font-face-bulletproof-syntax/ */
  68. /* https://www.filamentgroup.com/lab/js-web-fonts.html */
  69. @font-face {
  70. font-family: 'EquityTextB';
  71. src: url('/static/david/css/fonts/Equity-Text-B-Regular-webfont.woff2') format('woff2'),
  72. url('/static/david/css/fonts/Equity-Text-B-Regular-webfont.woff') format('woff');
  73. font-weight: 300;
  74. font-style: normal;
  75. font-display: swap;
  76. }
  77. @font-face {
  78. font-family: 'EquityTextB';
  79. src: url('/static/david/css/fonts/Equity-Text-B-Italic-webfont.woff2') format('woff2'),
  80. url('/static/david/css/fonts/Equity-Text-B-Italic-webfont.woff') format('woff');
  81. font-weight: 300;
  82. font-style: italic;
  83. font-display: swap;
  84. }
  85. @font-face {
  86. font-family: 'EquityTextB';
  87. src: url('/static/david/css/fonts/Equity-Text-B-Bold-webfont.woff2') format('woff2'),
  88. url('/static/david/css/fonts/Equity-Text-B-Bold-webfont.woff') format('woff');
  89. font-weight: 700;
  90. font-style: normal;
  91. font-display: swap;
  92. }
  93. @font-face {
  94. font-family: 'ConcourseT3';
  95. src: url('/static/david/css/fonts/concourse_t3_regular-webfont-20190806.woff2') format('woff2'),
  96. url('/static/david/css/fonts/concourse_t3_regular-webfont-20190806.woff') format('woff');
  97. font-weight: 300;
  98. font-style: normal;
  99. font-display: swap;
  100. }
  101. /* http://practice.typekit.com/lesson/caring-about-opentype-features/ */
  102. body {
  103. /* http://www.cssfontstack.com/ Palatino 99% Win 86% Mac */
  104. font-family: "EquityTextB", Palatino, serif;
  105. background-color: #f0f0ea;
  106. color: #07486c;
  107. font-kerning: normal;
  108. -moz-osx-font-smoothing: grayscale;
  109. -webkit-font-smoothing: subpixel-antialiased;
  110. text-rendering: optimizeLegibility;
  111. font-variant-ligatures: common-ligatures contextual;
  112. font-feature-settings: "kern", "liga", "clig", "calt";
  113. }
  114. pre, code, kbd, samp, var, tt {
  115. font-family: 'TriplicateT4c', monospace;
  116. }
  117. em {
  118. font-style: italic;
  119. color: #323a45;
  120. }
  121. strong {
  122. font-weight: bold;
  123. color: black;
  124. }
  125. nav {
  126. background-color: #323a45;
  127. color: #f0f0ea;
  128. display: flex;
  129. justify-content: space-around;
  130. padding: 1rem .5rem;
  131. }
  132. nav:last-child {
  133. border-bottom: 1vh solid #2d7474;
  134. }
  135. nav a {
  136. color: #f0f0ea;
  137. }
  138. nav abbr {
  139. border-bottom: 1px dotted white;
  140. }
  141. h1 {
  142. border-top: 1vh solid #2d7474;
  143. border-bottom: .2vh dotted #2d7474;
  144. background-color: #e3e1e1;
  145. color: #323a45;
  146. text-align: center;
  147. padding: 5rem 0 4rem 0;
  148. width: 100%;
  149. font-family: 'ConcourseT3';
  150. display: flex;
  151. flex-direction: column;
  152. }
  153. h1.single {
  154. padding-bottom: 10rem;
  155. }
  156. h1 span {
  157. position: absolute;
  158. top: 1vh;
  159. left: 20%;
  160. line-height: 0;
  161. }
  162. h1 span a {
  163. line-height: 1.7;
  164. padding: 1rem 1.2rem .6rem 1.2rem;
  165. border-radius: 0 0 6% 6%;
  166. background: #2d7474;
  167. font-size: 1.3rem;
  168. color: white;
  169. text-decoration: none;
  170. }
  171. h2 {
  172. margin: 4rem 0 1rem;
  173. border-top: .2vh solid #2d7474;
  174. padding-top: 1vh;
  175. }
  176. h3 {
  177. text-align: center;
  178. margin: 3rem 0 .75em;
  179. }
  180. hr {
  181. height: .4rem;
  182. width: .4rem;
  183. border-radius: .4rem;
  184. background: #07486c;
  185. margin: 2.5rem auto;
  186. }
  187. time {
  188. display: bloc;
  189. margin-left: 0 !important;
  190. }
  191. ul, ol {
  192. margin: 2rem;
  193. }
  194. ul {
  195. list-style-type: square;
  196. }
  197. a {
  198. text-decoration-skip-ink: auto;
  199. text-decoration-thickness: 0.05em;
  200. text-underline-offset: 0.09em;
  201. }
  202. article {
  203. max-width: 50rem;
  204. display: flex;
  205. flex-direction: column;
  206. margin: 2rem auto;
  207. }
  208. article.single {
  209. border-top: .2vh dotted #2d7474;
  210. margin: -6rem auto 1rem auto;
  211. background: #f0f0ea;
  212. padding: 2rem;
  213. }
  214. article p:last-child {
  215. margin-bottom: 1rem;
  216. }
  217. p {
  218. padding: 0 .5rem;
  219. margin-left: 3rem;
  220. }
  221. p + p,
  222. figure + p {
  223. margin-top: 2rem;
  224. }
  225. blockquote {
  226. background-color: #e3e1e1;
  227. border-left: .5vw solid #2d7474;
  228. display: flex;
  229. flex-direction: column;
  230. align-items: center;
  231. padding: 1rem;
  232. margin: 1.5rem;
  233. }
  234. blockquote cite {
  235. font-style: italic;
  236. }
  237. blockquote p {
  238. margin-left: 0;
  239. }
  240. figure {
  241. border-top: .2vh solid #2d7474;
  242. background-color: #e3e1e1;
  243. text-align: center;
  244. padding: 1.5rem 0;
  245. margin: 1rem 0 0;
  246. font-size: 1.5rem;
  247. width: 100%;
  248. }
  249. figure img {
  250. max-width: 250px;
  251. max-height: 250px;
  252. border: .5vw solid #323a45;
  253. padding: 1px;
  254. }
  255. figcaption {
  256. padding: 1rem;
  257. line-height: 1.4;
  258. }
  259. aside {
  260. display: flex;
  261. flex-direction: column;
  262. background-color: #e3e1e1;
  263. padding: 1rem 0;
  264. border-bottom: .2vh solid #07486c;
  265. }
  266. aside p {
  267. max-width: 50rem;
  268. margin: 0 auto;
  269. }
  270. /* https://fvsch.com/code/css-locks/ */
  271. p, li, pre, code, kbd, samp, var, tt, time, details, figcaption {
  272. font-size: 1rem;
  273. line-height: calc( 1.5em + 0.2 * 1rem );
  274. }
  275. h1 {
  276. font-size: 1.9rem;
  277. line-height: calc( 1.2em + 0.2 * 1rem );
  278. }
  279. h2 {
  280. font-size: 1.6rem;
  281. line-height: calc( 1.3em + 0.2 * 1rem );
  282. }
  283. h3 {
  284. font-size: 1.35rem;
  285. line-height: calc( 1.4em + 0.2 * 1rem );
  286. }
  287. @media (min-width: 20em) {
  288. /* The (100vw - 20rem) / (50 - 20) part
  289. resolves to 0-1rem, depending on the
  290. viewport width (between 20em and 50em). */
  291. p, li, pre, code, kbd, samp, var, tt, time, details, figcaption {
  292. font-size: calc( 1rem + .6 * (100vw - 20rem) / (50 - 20) );
  293. line-height: calc( 1.5em + 0.2 * (100vw - 50rem) / (20 - 50) );
  294. margin-left: 0;
  295. }
  296. h1 {
  297. font-size: calc( 1.9rem + 1.5 * (100vw - 20rem) / (50 - 20) );
  298. line-height: calc( 1.2em + 0.2 * (100vw - 50rem) / (20 - 50) );
  299. }
  300. h2 {
  301. font-size: calc( 1.5rem + 1.5 * (100vw - 20rem) / (50 - 20) );
  302. line-height: calc( 1.3em + 0.2 * (100vw - 50rem) / (20 - 50) );
  303. }
  304. h3 {
  305. font-size: calc( 1.35rem + 1.5 * (100vw - 20rem) / (50 - 20) );
  306. line-height: calc( 1.4em + 0.2 * (100vw - 50rem) / (20 - 50) );
  307. }
  308. }
  309. @media (min-width: 50em) {
  310. /* The right part of the addition *must* be a
  311. rem value. In this example we *could* change
  312. the whole declaration to font-size:2.5rem,
  313. but if our baseline value was not expressed
  314. in rem we would have to use calc. */
  315. p, li, pre, code, kbd, samp, var, tt, time, details, figcaption {
  316. font-size: calc( 1rem + .6 * 1rem );
  317. line-height: 1.5em;
  318. }
  319. p, li, pre, details {
  320. margin-left: 3rem;
  321. }
  322. h1 {
  323. font-size: calc( 1.9rem + 1.5 * 1rem );
  324. line-height: 1.2em;
  325. }
  326. h2 {
  327. font-size: calc( 1.5rem + 1.5 * 1rem );
  328. line-height: 1.3em;
  329. }
  330. h3 {
  331. font-size: calc( 1.35rem + 1.5 * 1rem );
  332. line-height: 1.4em;
  333. }
  334. figure img {
  335. max-width: 500px;
  336. max-height: 500px;
  337. }
  338. }
  339. figure.unsquared {
  340. margin-bottom: 1.5rem;
  341. }
  342. figure.unsquared img {
  343. height: inherit;
  344. }
  345. @media print {
  346. body { font-size: 100%; }
  347. a:after { content: " (" attr(href) ")"; }
  348. a, a:link, a:visited, a:after {
  349. text-decoration: underline;
  350. text-shadow: none !important;
  351. background-image: none !important;
  352. background: white;
  353. color: black;
  354. }
  355. abbr[title] { border-bottom: 0; }
  356. abbr[title]:after { content: " (" attr(title) ")"; }
  357. img { page-break-inside: avoid; }
  358. @page { margin: 2cm .5cm; }
  359. h1, h2, h3 { page-break-after: avoid; }
  360. p3 { orphans: 3; widows: 3; }
  361. img {
  362. max-width: 250px !important;
  363. max-height: 250px !important;
  364. }
  365. nav, aside { display: none; }
  366. }
  367. ul.with_columns {
  368. column-count: 1;
  369. }
  370. @media (min-width: 20em) {
  371. ul.with_columns {
  372. column-count: 2;
  373. }
  374. }
  375. @media (min-width: 50em) {
  376. ul.with_columns {
  377. column-count: 3;
  378. }
  379. }
  380. ul.with_two_columns {
  381. column-count: 1;
  382. }
  383. @media (min-width: 20em) {
  384. ul.with_two_columns {
  385. column-count: 1;
  386. }
  387. }
  388. @media (min-width: 50em) {
  389. ul.with_two_columns {
  390. column-count: 2;
  391. }
  392. }
  393. .gallery {
  394. display: flex;
  395. flex-wrap: wrap;
  396. justify-content: space-around;
  397. }
  398. .gallery figure img {
  399. margin-left: 1rem;
  400. margin-right: 1rem;
  401. }
  402. .gallery figure figcaption {
  403. font-family: 'ConcourseT3'
  404. }
  405. footer {
  406. font-family: 'ConcourseT3';
  407. display: flex;
  408. flex-direction: column;
  409. border-top: 3px solid white;
  410. padding: 4rem 0;
  411. background-color: #07486c;
  412. color: white;
  413. }
  414. footer > * {
  415. max-width: 50rem;
  416. margin: 0 auto;
  417. }
  418. footer a {
  419. color: #f1c40f;
  420. }
  421. footer .avatar {
  422. width: 200px;
  423. height: 200px;
  424. border-radius: 50%;
  425. float: left;
  426. -webkit-shape-outside: circle();
  427. shape-outside: circle();
  428. margin-right: 2rem;
  429. padding: 2px 5px 5px 2px;
  430. background: white;
  431. border-left: 1px solid #f1c40f;
  432. border-top: 1px solid #f1c40f;
  433. border-right: 5px solid #f1c40f;
  434. border-bottom: 5px solid #f1c40f;
  435. }
  436. </style>
  437. <h1>
  438. <span><a id="jumper" href="#jumpto" title="Un peu perdu ?">?</a></span>
  439. Un Web sous surveillance, conf au Capitole du Libre 2016 (archive)
  440. <time>Pour la pérennité des contenus liés. Non-indexé, retrait sur simple email.</time>
  441. </h1>
  442. <section>
  443. <article>
  444. <h3><a href="https://www.miximum.fr/blog/conf-cdl-2016/">Source originale du contenu</a></h3>
  445. <p class="lead" itemprop="headline">
  446. Ce billet est la transcription de la conférence « Un Web sous surveillance » donnée le 19 novembre à Toulouse au Capitole du Libre.
  447. </p>
  448. <pre><code>&lt;div itemprop="articleBody"&gt;
  449. &lt;h1&gt;Introduction&lt;/h1&gt;
  450. </code></pre>
  451. <p><p>Quand j'étais petit, je voulais être dictateur. Pour pouvoir tout savoir sur
  452. tout le monde. Comme Dieu, le Père Noël ou Mark Zuckerberg.</p>
  453. <p>Imaginez le pouvoir à ma disposition si je pouvais connaître toutes vos pensées
  454. les plus intimes, fouiller dans les recoins de vos disques durs ou consulter
  455. l'historique intégral de votre navigation sur le Web.</p>
  456. <p>Ce fantasme de l'omniscience est aujourd'hui à la portée de tous, puisque nous
  457. sommes entrés dans l'aire de la surveillance généralisée.</p>
  458. <h1>Les données que vous laissez sur le Web</h1>
  459. <p>Dans notre usage quotidien du Web, nous générons des sommes de données
  460. astronomiques.</p>
  461. <p>D'abord, il y a les données que nous livrons volontairement aux services que
  462. nous utilisons. Aujourd'hui tout est stocké en ligne, toutes les démarches se
  463. font sur le Web, on va publier nos photos, nos emails, notre agenda, nos
  464. documents, nos tweets, nos posts Facebook, c'est déjà a peu près toute notre
  465. vie.</p>
  466. <p>Ensuite, il y a les données que nous communiquons nous-même, mais sans
  467. forcément en avoir conscience, ou sans avoir conscience que ce sont des données
  468. exploitables. Quand vous cliquez sur un bouton de partage sur un site Web, vous
  469. donnez des indications sur vos centres d'intérêt. Quand vous vous connectez au
  470. wifi depuis votre smartphone, le mot de passe sera stocké sur les serveurs de
  471. Google ou Apple. Quand vous postez une photo de vous sur Facebook, vous
  472. communiquez en fait la signature de votre visage. Quand vous vous connectez sur
  473. une page Web, votre navigateur envoie un grand nombre d'information sur la
  474. configuration de votre machine. La liste est sans fin.</p>
  475. <p>Ensuite, il y a les données que d'autres publient à votre place sans votre
  476. consentement. Quand vous envoyez un mail à quelqu'un qui utilise gmail, vos
  477. conversations privées se retrouvent sur les serveurs de Google. On a tous cet
  478. « ami » qui ira publier des photos de vous bourré en chemise à fleurs sur
  479. Facebook et tagguer votre visage. Il suffit que vos relations enregistrent
  480. votre numéro dans leur carnet d'adresse pour que Facebook sache que vous êtes
  481. connectés.</p>
  482. <p>Il y a ensuite les données qu'on peut obtenir par des moyens détournés. Par
  483. exemple, la Google Car qui emprunte toutes les rues du monde pour prendre les
  484. photos pour Google Street View va en même temps permettre à Google de
  485. géolocaliser tous les réseaux Wifi. Il y a la surveillance et l'espionnage :
  486. depuis Snowden, on sait que même les plus paranos étaient encore très en
  487. dessous de la réalité. Et puis le vol. Quand Yahoo se fait voler les
  488. informations sur 500 millions de compte, ça fait pas mal de données qui partent
  489. dans la nature. Le problème, c'est que la sécurité des systèmes d'information
  490. est un problème très difficile, et dont beaucoup d'acteurs n'ont absolument pas
  491. conscience. Il y a deux semaines, la CNIL a adressé un avertissement public au
  492. parti socialiste parce que sa plate-forme d'adhésion présentait des défauts de
  493. sécurisation et qu'il était très facile d'accéder à des informations sensibles
  494. et privées sur les adhérents. De plus en plus d'entreprises fabriquent des
  495. objets connectés qui ne respectent pas les mesures élémentaires de sécurité, et
  496. qui sont donc piratables extrêmement facilement.</p>
  497. <p>Et puis, il y a le truc le plus pernicieux, ce sont les infos qu'on peut
  498. déduire ou extrapoler, en recoupant plusieurs jeux de données, en analysant les
  499. méta-données, ou en comparant vos données avec celles provenant de millions
  500. d'autres comptes.</p>
  501. <p>Des chercheurs de l'université de Cambridge ont montré qu'il était possible de
  502. construire un modèle statistique qui permettait, simplement en analysant la
  503. liste de vos « like » Facebook, d'établir un portrait de vous avec une
  504. précision carrément terrifiante, prenant en compte votre âge, vos préférences
  505. sexuelles, votre idéologie politique, votre orientation religieuse, la couleur
  506. de votre peau, est-ce que vous consommez de la drogue ou pas, si vous êtes
  507. épanoui dans votre travail, et même votre QI ! Et ça, juste à partir de vos
  508. « like » sur Facebook.</p>
  509. <p>Mais ça, on va se dire que c'est à peu près intuitif. C'est à dire que, si
  510. j'aime plutôt les articles de Marianne ou du Figaro, on comprends pourquoi
  511. c'est révélateur quant à mes préférences politiques.</p>
  512. <p>Mais il y a des cas beaucoup plus inattendus. Par exemple, savez vous que la
  513. structure du graphe de vos amis sur Facebook est un bon indicateur de la santé
  514. de votre mariage ? Simplement en regardant les relations entre les gens,
  515. Facebook est capable de dire « oui, il y a une forte probabilité que ces deux
  516. personnes soient encore en couple dans 5 ans », ou « non, il y a de l'eau dans
  517. le gaz ». Tout simplement parce que graphe va dépendre de votre vie sociale. Si
  518. vous avez beaucoup d'activités communes avec votre partenaire, vous aurez
  519. beaucoup de relations en commun.</p>
  520. <p>Évidemment, ce n'est pas fiable à 100%, mais on peut imaginer que ce n'est
  521. qu'un signal parmi tant d'autres. Les entreprises qui disposent de catalogues
  522. de données entiers sur <em>vous</em> sont capables de recouper tous ces signaux et
  523. disposent maintenant de modèles statistiques qui leurs permettent de dresser
  524. votre profil avec une précision confondante. Il faut vous rendre à l'évidence,
  525. Facebook vous connait mieux que votre propre mère.</p>
  526. <h1>Qui recueille ces données ?</h1>
  527. <p>Concrètement, qui recueille nos données ? En premier lieu, il y a les acteurs
  528. que tout le monde connait : les géants du Web, les Gafas (Google, Amazon
  529. Facebook etc.) Ce sont les entreprises qui ont les moyens de collecteur eux
  530. mêmes de grosses quantités de données sur leurs utilisateurs.</p>
  531. <p>Il existe une autre catégorie d'acteurs, c'est celle des courtiers en données
  532. (data brokers). Le métier de ces entreprises, c'est tous simplement de
  533. collecter, acheter, nettoyer, qualifier, retraiter, croiser, et au final,
  534. revendre des données sur des gens. Il en existe des centaines, mais parmi les
  535. leaders, on va retrouver des noms comme Acxiom, Experian, CoreLogic, Datalogix,
  536. et, en France, Mediapost, une filiale du groupe La Poste.</p>
  537. <p>Une société comme Acxiom, le leader du marché, c'est 1500 points de données par
  538. individu pour 500 millions de personnes dans le monde. Ce qui permet à ce genre
  539. de boites de vendre des fichiers extrêmement précis : vous voulez une liste
  540. d'emails de personnes qui aiment les chiens ? Des amateurs de sports d'hiver ?
  541. Des retraités qui habitent à la campagne ? Des jeunes couples qui ont du mal à
  542. finir le mois ? Des trentenaires sans enfants et qui aiment la moto ? Il n'y a
  543. qu'à demander !</p>
  544. <p>D'où viennent ces données ? Elles sont aspirées sur le Web, achetées à d'autres
  545. entreprises (merci les cartes de fidélité et campagnes promotionnelles),
  546. récupérées dans des fichiers publics, tous les moyens sont bons.</p>
  547. <p>La troisième catégorie d'acteurs, ce sont les acteurs publics : gouvernements,
  548. services de renseignements, etc. En France, par exemple, on a un gouvernement
  549. très impliqué dans la protection de la vie privée, mais ils s'impliquent
  550. surtout pour la détruire, en fait. Nous avons eu la loi sur le renseignement,
  551. l'état d'urgence permanent, l'amendement sur le secret de sources, le fichier
  552. TES ! Le ministère de l'intérieur est chargé de la sécurité intérieure et des
  553. libertés publiques, et on sent bien qu'ils s'intéressent plutôt au premier
  554. point qu'au second.</p>
  555. <p>Il y aurait énormément à dire sur chacun de ces acteurs, mais concentrons nous
  556. sur le Web.</p>
  557. <h1>Comment fonctionne le tracking</h1>
  558. <p>Certains me diront peut-être : je n'utilise pas trop Google, je n'ai pas de
  559. compte Facebook, ces entreprises ne savent rien sur moi. Et là, je pouffe !</p>
  560. <p>Imaginez la scène suivante : c'est le dimanche matin, vous êtes affalé sur
  561. votre canapé, dans votre robe de chambre préférée avec peut-être un chocolat
  562. chaud ou un café, vous écoutez de la musique douce, peut-être du Debussy ou de
  563. l'AC-DC, et vous surfez sur le Web, pour lire les mises à jour sur vos sites
  564. préférés.</p>
  565. <p>En vérité, sans même que vous n'en ayez conscience, c'est votre pire cauchemar
  566. qui se réalise : vous êtes en pyjama, dans un hall de gare. Malgré l'impression
  567. de solitude que vous confère l'intimité de votre domicile, quand vous naviguez
  568. sur le Web, vous êtes suivis à la trace par d'innombrables paires d'yeux
  569. numériques qui vont espionner tous vos faits et gestes.</p>
  570. <p>Même si vous n'avez jamais mis les pieds numériques sur le site Web de
  571. Facebook, Facebook est capable de vous suivre à la trace sur le Web. C'est le
  572. principe du tracking. Pour bien comprendre la problématique du tracking, il
  573. faut d'abord comprendre comment fonctionne le Web.</p>
  574. <p>Quand j'utilise mon navigateur pour consulter un article sur lemonde.fr, c'est
  575. un peu comme si j'envoyais un coursier à la bibliothèque du coin pour emprunter
  576. un livre. Ici, la première partie de l'url, c'est le nom de domaine c'est à
  577. dire l'adresse de la bibliothèque, et le reste de l'url, c'est la référence du
  578. document.</p>
  579. <p>Les humains utilisent un protocole pour communiquer : c'est la politesse. C'est
  580. simplement un ensemble de règles qui permettent de structurer la communication.
  581. Mon navigateur et le serveur de Monde utilisent aussi un protocole : c'est le
  582. protocole http. Il est un peu plus technique, un peu plus verbeux, mais pas
  583. beaucoup plus compliqué. Le navigateur émet une requête, qui est simplement du
  584. texte un peu structuré, le serveur envoie une réponse.</p>
  585. <p>Une des limitations d'http, c'est qu'il n'y a pas de mécanisme de session. Il
  586. n'y a pas de fonction qui indiquerait que plusieurs requêtes successives sont
  587. émises par une seule et même personne au cours d'une même session de
  588. navigation. C'est un peu embêtant si je suis en train d'acheter quelque chose
  589. sur un site de ecommerce, ou si je consulte une page pour laquelle j'ai du
  590. m'authentifier.</p>
  591. <p>C'est à la charge des développeurs de chaque site d'implémenter leur propre
  592. système de session. Pour faire ça, en général on utilise l'équivalent d'une
  593. carte de bibliothèque : ce sont les fameux cookies. Lorsque vous vous connectez
  594. pour la première fois sur un site Web, le serveur, dans sa réponse, va déposer
  595. sur votre navigateur une petite clé, une simple chaîne de caractère générée
  596. aléatoirement, et à chaque nouvelle connexion, le navigateur va renvoyer cette
  597. clé, ce qui permettra à l'application de savoir que vous êtes une seule et même
  598. personne. Il existe un mécanisme de protection qui est la règle du même domaine
  599. (same domain policy) : quand je me connecte sur google.fr, le serveur de Google
  600. dépose un cookie sur mon navigateur, seul google.fr sera en mesure
  601. ultérieurement de lire ce cookie.</p>
  602. <p>Mais alors, comment les cookies sont-ils utilisés pour le tracking ?</p>
  603. <p>Et bien, contrairement à un livre, une page Web n'est pas un élément unique,
  604. elle est en fait constituée de plusieurs ressources. Vous allez avoir le
  605. contenu de la page Web, mais aussi les styles c'est à dire les indications sur
  606. le rendu graphique, les éventuels scripts, les images, les sons, les vidéos,
  607. les typographies, les cartes, les pubs, etc. Et pour chacune de ces ressources,
  608. le navigateur va émettre une nouvelle requête.</p>
  609. <p>Or, il est fort possible que certaines de ces ressources soient hébergés sur
  610. d'autres serveurs, contrôlés par d'autres entreprises. Par exemple, pour
  611. afficher cette page du Monde, mon navigateur émet des dizaines voire des
  612. centaines de requêtes. Il va notamment émettre une requête vers un serveur de
  613. Google qui héberge l'un des nombreux scripts d'analyse utilisé par le Monde, et
  614. une requête vers un serveur de Facebook qui héberge le script qui permet
  615. d'afficher ce petit bouton de partage. Pour chacune de ces requêtes, mon
  616. navigateur va inclure les éventuels cookies préalablement déposés par Google et
  617. Facebook, ainsi qu'une autre information, qui est l'adresse de la page que je
  618. suis en train de visiter.</p>
  619. <p>Pour marquer les esprits, on peut prendre un exemple un peu plus frappant. Par
  620. exemple, ici, je me connecte sur le site d'une entreprise montpelieraine qui
  621. vend des médicaments en ligne pour acheter un test de dépistage du VIH. On
  622. imagine bien que j'aimerais que cette information reste relativement privée.
  623. Or, voici une partie de la liste des 130 requêtes nécessaires pour afficher
  624. cette page le jour ou j'ai fait le test. Et si je regarde le contenu de ces
  625. requêtes, je vais trouver un certain nombres d'informations envoyées par mon
  626. navigateur et notamment deux champs : les cookies déposés par le site
  627. concernés, et l'adresse de la page actuelle dans un champ nommé referer.</p>
  628. <p>Google sait que moi, Thibault Jouannic, je suis en train d'acheter un test de
  629. dépistage du VIH. Le tracking, aujourd'hui, c'est un problème endémique, il y
  630. en a partout puisque les gafas multiplient les services que les développeurs
  631. vont pouvoirs utiliser plus ou moins cavalièrement pour se faciliter la vie.
  632. Pour Facebook et Twitter, ça va principalement être des petits boutons de
  633. partage qui permettent de diffuser des articles sur les réseaux sociaux. Google
  634. est le champion du tracking puisque la quantité de services offerts aux
  635. développeurs Web est impressionnante : services d'analyse d'audience,
  636. cartographie en ligne, typographies, hébergement de contenu, etc. Tout ça, ce
  637. sont des services que vous pouvez utiliser et intégrer à votre site Web, au
  638. prix d'une multiplication des points de fuite de données.</p>
  639. <p>Une étude de l'université de Princeton a montré que Google, Facebook et Twitter
  640. sont les trois entreprises qui ont des trackers sur plus de 10% des sites de la
  641. planète, et que Google est au dessus des 70%.</p>
  642. <p>Pour bien mesurer l'ampleur du problème, vous pouvez utiliser une extension
  643. publiée par Mozilla qui s'appelle Lightbeam. Lightbeam, c'est un tracker de
  644. trackers qui va vous permettre de voir qui est mis au courant de votre
  645. navigation. Voici ce que révèle Lightbeam lorsque je navigue sur quelques
  646. sites : c'est proprement terrifiant. Cette année, pour Halloween, je me suis
  647. déguisé en rapport Lightbeam et j'ai eu beaucoup de succès.</p>
  648. <h1>Pourquoi la vie privée est importante ?</h1>
  649. <p>Certains parmi les plus facétieux d'entre vous me diront peut-être : « après
  650. tout, si des données me concernant se retrouvent sur des serveurs privés, et
  651. sont analysés par des logiciels en même temps que les données de millions
  652. d'autres personnes, qu'est-ce que ça peut bien me faire ?</p>
  653. <p>La question est posée : la vie privée est-elle une préoccupation de vieux con ?
  654. Et bien non ! Cette hémorragie de données a de véritables conséquences, très
  655. concrètes, sur notre vie de tous les jours.</p>
  656. <p>Il faut bien voir que vos données représentent une véritable mine d'or, qui
  657. peut être exploitée pour le meilleur ou pour le pire. On n'est pas sur TF1, il
  658. ne faut pas sombrer dans le complotisme. Avec ces données, on peut faire des
  659. choses extraordinaire. En sociologie, en médecine, pour améliorer notre
  660. urbanisme ou nos démocraties. Il y a des champs de recherche merveilleux. Le
  661. problème, c'est que ces données sont uniquement accessibles à quelques géants
  662. et à ceux qui ont les moyens de se payer leurs fichiers ; c'est à dire, à des
  663. organisations à buts lucratifs. Par conséquent, il est assez fréquent que ces
  664. données ne soient pas exploitées dans votre intérêt.</p>
  665. <p>D'abord, des sites comme Facebook ou Twitter ont tout intérêt à ce que vos
  666. données soient le plus publiques possibles. L'absence d'intimité, c'est le
  667. carburant qui fait fonctionner un réseau social. Il devient de plus en plus
  668. facile pour un simple individu de récupérer énormément d'informations sur une
  669. tierce personne, et ça, ça rend très simple l'usurpation d'identité ou le
  670. social engineering. C'est très facile pour moi d'appeler votre opérateur
  671. téléphonique, ou d'envoyer un mail à votre grand-mère et de me faire passer
  672. pour vous si je connais la moitié de votre vie.</p>
  673. <p>Mais la principale utilisation de vos données, c'est le profilage. Le
  674. profilage, c'est le fait de vous ranger dans des catégories les plus précises
  675. possible afin de prédire vos habitudes et comportements. Et une fois qu'on
  676. connait vos habitudes et comportement, on peut se faire de la thune sur votre
  677. dos.</p>
  678. <p>Par exemple, en vous proposant des publicités qu'on espère le plus ciblées
  679. possibles. Si vous êtes dans la catégorie des gauchistes fauchés, vous aurez
  680. droit aux promos sur les vélos décathlon et si vous êtes plutôt le Figaro et
  681. Valeurs Actuelles, on vous proposera des annonces pour des 4x4 ou des
  682. croisières. Et si vous venez d'arriver à la retraite, comme ma mère, de
  683. sympathiques courriers publicitaires pour des compagnies de pompes funèbres et
  684. ça, ça fait quand même méga plaisir.</p>
  685. <p>Le financement par la publicité est devenu le modèle par défaut sur le Web, et
  686. ça pose pas mal de problèmes. Quand vous utilisez un service financé par la
  687. pub, vous n'êtes pas le client, le client c'est l'annonceur. Il y a donc
  688. conflit d'intérêt entre vous et l'éditeur du service. Quand vous allez sur un
  689. site de presse, votre objectif, c'est de lire l'article. L'objectif de
  690. l'éditeur, c'est de vous faire cliquer sur la pub. Et ça produit des sites qui
  691. sont de plus en plus pénibles à utiliser.</p>
  692. <p>L'autre conséquences, c'est qu'on va privilégier la quantité à la qualité. La
  693. principale source de visites aujourd'hui pour un site de presse, c'est
  694. Facebook. Pour un journaliste, il sera sans doute plus rentable de publier une
  695. news people même pas vérifiée avec un titre aguicheur plutôt qu'un dossier sur
  696. des problèmes sociaux ou politiques importants. Le rapport signal / bruit du
  697. Web est devenu catastrophique. C'est pénible pour nous, mais c'est aussi une
  698. souffrance pour les journalistes, qui ne peuvent plus faire leur métier
  699. correctement.</p>
  700. <p>Je rappelle qu'une presse libre, indépendante et de qualité, c'est une
  701. condition importante pour une démocratie saine.</p>
  702. <p>Mais le profilage va permettre d'aller encore plus loin. Aujourd'hui, de plus
  703. en plus de services vont s'adapter à votre profil, la plupart du temps pour
  704. pouvoir vous vendre encore plus de pub. Par exemple, c'est un algorithme opaque
  705. qui va déterminer quels articles vont apparaître ou pas dans votre flux
  706. Facebook. De la même manière, Google va adapter ses résultats de recherche par
  707. rapport à ce qu'il pense que vous voulez trouver. Le résultat, c'est que vous
  708. êtes de moins en moins susceptibles d'être mis en contact avec des points de
  709. vue qui ne sont pas les vôtres. Vous êtes enfermés dans une bulle idéologique
  710. dont il devient difficile de sortir puisque vous n'avez même pas conscience
  711. qu'elle existe. Et ça, ça ne va pas favoriser le développement de citoyennes et
  712. de citoyens matures et éclairés. Pour en savoir plus sur la question, vous
  713. pouvez lire <em>The Filter Bubble</em>, de Eli Pariser.</p>
  714. <p>Parlons de l'exploitation politique de vos données. Aujourd'hui, tous les
  715. candidats avec un peu de moyens disposent d'outils extrêmement perfectionnés
  716. pour optimiser leurs campagnes électorales. Il existe des logiciels dédiés :
  717. NationBuilder, BlueStateDigital, NGP VAN, DigitalEBox en France ; ces logiciels
  718. vont fournir différents outils pour rationaliser les actions de campagne.
  719. Notamment, le recueil d'informations sur des bases d'électeurs potentiels, et
  720. le croisement de ces données avec des fichiers publics ou des fichiers achetés.</p>
  721. <p>Aujourd'hui, quand des sympathisants font du porte à porte et viennent toquer
  722. chez vous, ce n'est plus du tout du hasard. Ils savent qui habitent là, ils
  723. savent à quels arguments vous serez sensible.</p>
  724. <p>Pas de prosélytisme, je précise que tous les partis politiques utilisent ce
  725. genre de pratiques, de l'extrême gauche à l'extrême droite.</p>
  726. <p>Dans le principe, on ne peut pas reprocher à des politiciens d'utiliser des
  727. outils numériques. Instinctivement, on se rend bien compte qu'il y a une
  728. frontière au delà de laquelle ça va aller trop loin. Si on sait tout sur tout
  729. le monde et qu'on a les moyens de dire exactement ce que les gens ont envie
  730. d'entendre, d'abord c'est la porte ouverte au clientèlisme politique le plus
  731. abject, et surtout ça créé un déséquilibre des pouvoirs entre les citoyennes et
  732. les citoyens et la classe politique : comment moi, citoyen, vais-je pouvoir me
  733. faire une opinion politique éclairée si certains disposent d'outils extrêmement
  734. perfectionnés qui leurs permettent de tout savoir sur moi et de me dire
  735. exactement ce que j'ai envie d'entendre ? Et puis il va devenir tout simplement
  736. impossible pour une personne sans moyens importants de gagner une élection.</p>
  737. <p>Mais le meilleur moyen de gagner de l'argent avec votre profil, c'est encore de
  738. vendre l'information aux plus offrants. Et là, ça devient la porte ouverte au
  739. grand n'importe quoi. Imaginez une campagne électorale ou un candidat
  740. notoirement raciste lancerait de grandes campagnes de pubs ciblées sur les
  741. noirs pour les décourager de voter ? Ça existe, c'est ce que fait Trump
  742. actuellement. Imaginez un assureur qui analyserait votre flux Facebook pour
  743. adapter le montant de votre police d'assurance voiture ? Ça existe, c'est que
  744. qu'à tenté la compagnie Admiral au Royaume-Uni. Des exemple, il y en a plein,
  745. et la tendance va en s'accélérant.</p>
  746. <p>Aujourd'hui, les logiciels, applications, algorithmes et moteurs de
  747. recommandation sont de plus en plus présents dans nos vies. Avec l'augmentation
  748. du nombre d'objets connectés, de plus en plus de portes vont s'ouvrir sur notre
  749. intimité, de plus en plus de données vont être collectées. Et le profilage va
  750. avoir de plus en plus d'impact.</p>
  751. <p>Le problème de la surveillance généralisée, ce n'est pas tant le fait que des
  752. informations soient disponible sur vous, c'est surtout le fait que vous n'avez
  753. aucun contrôle sur qui exploite ces données, qui les achète, quand, pourquoi,
  754. combien ? Et quelles sont les conséquences pour vous.</p>
  755. <p>Un jour, on vous refusera l'entrée d'un magasin, l'accès à un service, on ne
  756. retiendra pas votre CV, on augmentera le tarif de votre police d'assurance, on
  757. vous assignera à résidence, parce que avez le mauvais profil dans la mauvaise
  758. base de données.</p>
  759. <h1>Qui est vulnérable ?</h1>
  760. <p>Une dernière chose sur cette question : peut-être qu'il y en a qui ne sont pas
  761. convaincus et que se disent que peut-être, il y a des problèmes plus graves.
  762. N'oubliez pas une chose : qui sont les personnes les plus susceptibles de
  763. souffrir de l'espionnage généralisé ?</p>
  764. <p>Si ma femme et moi décidons de pimenter notre vie sexuelle en filmant nos
  765. galipettes et qu'une fuite de données fait que cette vidéo se retrouve
  766. publique, qui va en souffrir le plus ? Pas moi, j'aurais droit à quelques
  767. commentaires graveleux de la part de mes amis, et ma vie continuera comme
  768. avant. Ma femme, par contre, elle ne pourra plus faire deux pas sur le Web et
  769. dans la rue sans être victime de harcèlement.</p>
  770. <p>Si le fichier géant du gouvernement est piraté et se retrouve sur
  771. thepiratebay.com, qui va en souffrir le plus ? Pas moi, qui suis blanc et
  772. athée. Mon voisin musulman qui a aussi le malheur d'être basané, par contre,
  773. par les temps qui courent, il a peut-être plus à craindre si son adresse se
  774. retrouve sur le Web.</p>
  775. <p>Si Google utilise mes données pour afficher des publicités ciblées, qui va en
  776. souffrir le plus ? Pas moi, qui suis éduqué à la problématique et qui sait
  777. installer des bloqueurs de pub. Ma grand-mère par contre, qui utilise le Web
  778. tous les jours et est en train de perdre la vue, n'est tout simplement plus en
  779. mesure de distinguer la différence entre les annonces et les vrais résultats,
  780. et elle est donc plus susceptible de se faire arnaquer.</p>
  781. <p>Bref, dans cette salle, il y a principalement (pas que) des hommes blancs
  782. éduqués et dans la force de l'âge. Nous ne sommes pas les plus vulnérables aux
  783. problèmes de surveillance, et par conséquent, il est facile de minimiser
  784. l'impact de ces problèmes. Les plus vulnérables en ligne, ce sont aussi les
  785. plus vulnérables dans le monde physique : les catégories défavorisées, les gens
  786. peu éduqués, les personnes physiquement vulnérables ou en situation de
  787. handicap, les femmes, les minorités ethniques, etc.</p>
  788. <p>Au minimum, si vous ne vous sentez pas concerné par l'espionnage généralisé, ne
  789. minimisez pas l'ampleur du problème, parce que d'autres personnes sont plus
  790. vulnérables que vous.</p>
  791. <h1>Que faire pour se protéger ?</h1>
  792. <p>Que faire pour se protéger ?</p>
  793. <p>La première chose à faire à mon avis, c'est de ne pas céder à la paranoïa.
  794. Certes, nous entrons dans l'aire de la surveillance généralisée, mais après
  795. tout, à moins d'être un criminel, activiste politique ou de vivre dans une
  796. dictature, vous ne risquez quand même pas la prison ou la peine de mort.
  797. D'autant que nous ne sommes pas les plus mal lotis : nous avons la CNIL et une
  798. législation française et européenne qui va quand même relativement dans le sens
  799. d'une protection de la vie privée.</p>
  800. <p>Oui, il existe des mesures techniques pour garantir l'anonymat, mais déployer
  801. systématiquement tous ces outils reviendrait un peu à rentrer dans une banque
  802. avec une cagoule : vous allez attirer l'attention sur vous plus qu'autre chose.</p>
  803. <p>La deuxième chose à faire, c'est de ne pas sombrer dans le je m'enfoutisme.
  804. L'intimité et la vie privée restent des valeurs humaines fondamentales. On ne
  805. peut pas vivre sans, contrairement à ce que Mark Zuckerberg voudrait nous faire
  806. croire. Il y a des gens qui pensent que, quand on est né avec Facebook, on
  807. s'habitue à ne pas avoir d'intimité, de la même manière que nous nous somme
  808. habitués à des trucs qui paraissaient horribles pour nos grands parents. Si
  809. vous avez des enfants en bas-âge, je vous encourage à faire l'expérience
  810. suivante : privez les totalement d'intimité. Vous les faites dormir dans le
  811. salon, vous suivez toutes leurs communications, etc. Et puis dans 10 ~ 15 ans,
  812. vous nous direz comment ils ont tournés. La science vous remerciera.</p>
  813. <p>La vie privée est un droit très chahuté ces derniers temps. Par exemple, notre
  814. bon gouvernement a publié un décret récemment qui autorise la création d'une
  815. base de données qui contiendra des informations sur 60 millions de français,
  816. notamment l'apparence physique, la photo, les empreintes digitales, les
  817. coordonnées, etc. Le but officiel, c'est de lutter contre la fraude
  818. documentaire mais comment ne pas imaginer que ce fichier ne sera jamais
  819. détourné ou piraté ? C'est d'ailleurs ce que dénonce la député Isabelle Attard,
  820. qui me semble être l'une des dernières personnes encore saines d'esprit dans
  821. notre gouvernement. Bref ! Si on veut préserver ce qui reste de notre intimité,
  822. il va falloir mettre la main à la pâte.</p>
  823. <p>Quelles sont les mesures techniques à prendre pour nous protéger ? Le strict
  824. minimum pour contrer le tracking, c'est d'utiliser des logiciels libres, un
  825. navigateur libre donc Firefox ou à la rigueur Chromium et d'installer une
  826. extension de bloqueur de tracker comme uBlock (et pas Adblock, qui commence à
  827. vendre des pubs).</p>
  828. <p>Il faut bien comprendre que, quand on utilise des outils numériques, l'anonymat
  829. total est impossible, il reste toujours une trace quelque part. Si vous avez
  830. besoin d'anonymat, il existe différents outils, adaptés à différentes
  831. situations. Mais il n'y a rien de pire qu'avoir un faux sentiment de sécurité
  832. en installant des outils sans vraiment comprendre à quoi ils servent ou comment
  833. ils marchent. C'est pour ça que je ne vais pas vous donner de liste d'outils en
  834. vrac, par contre, je peux vous conseiller quelques ressources pour vous
  835. permettre d'approfondir la question. Vous pouvez par exemple lire <em>anonymat sur
  836. Internet</em> de Martin Untersinger. Je peux aussi vous recommander <em>Surveillance</em>
  837. de Tristan Nitot que je n'ai pas encore eu l'occasion de lire mais qui ont de
  838. bons retours. Vous pouvez également vérifier s'il ne s'organise pas du côté de
  839. chez vous des Café Vie Privée, des rencontres qui permettent aux gens de
  840. discuter d'anonymat, de cryptographies, et des technologies liées.</p>
  841. <p>Au delà des mesures techniques, il est important d'adopter une certaine hygiène
  842. numérique. Je ne vais pas vous dire qu'il ne faut pas utiliser le Web pour
  843. protéger votre vie privée, ça serait débile. Le Web, c'est quand même un des
  844. meilleurs trucs qui soient arrivés à l'humanité depuis l'imprimerie et la
  845. tartiflette. Néanmoins, quelques mesures permettent de limiter les hémorragies.</p>
  846. <p>On l'a vu, on peut déduire énormément d'infos en recoupant plusieurs sources de
  847. données. Si vous devez vraiment utiliser les services des Gafas, essayez de ne
  848. pas donner <em>toutes</em> vos données à une seule entreprise. Si vous utilisez Google
  849. comme moteur de recherche, essayez peut-être de ne pas aussi leur donner votre
  850. calendrier et vos emails.</p>
  851. <p>Il existe de plus en plus d'alternatives crédibles aux services des Gafas, et
  852. Framasoft fait un super boulot avec sa campagne de dégooglisation du Web. Si
  853. vous cherchez des alternatives à google docs, google mail, google calendar,
  854. google maps, etc., rendez-vous sur https://degooglisons-internet.org/.</p>
  855. <p>La plupart des services et produits que vous pouvez utiliser actuellement ont
  856. des options de protection de la vie privée qui ne sont jamais activées par
  857. défaut. Prenez un peu de temps pour le faire.</p>
  858. <p>Posez-vous la question : ai-je vraiment besoin que mes ampoules, mon glaçon,
  859. mon pèse-personne ou mon sextoy se connectent à internet ? À titre personnel,
  860. la réponse serait plutôt non, mais c'est peut-être le vieux con qui s'exprime.</p>
  861. <p>Enfin, il nous faut une réponse législative adaptée. Cette année, le nouveau
  862. règlement européen sur la protection des données personnelles est paru au
  863. journal officiel de l'Union européenne. Ce règlement apporte un certain nombre
  864. de mesures destinées à mieux protéger la vie privée de la personne, et c'est
  865. une très bonne chose. À titre individuel, à part bien réfléchir pour qui vous
  866. allez voter, vous ne pouvez pas faire grand chose au niveau politique. Par
  867. contre, vous pouvez apporter votre soutien à ceux qui montent au créneau et
  868. défendent vos libertés. Je pense par exemple à La Quadrature du Net, qui fait
  869. un super boulot sur ce genre de dossiers. Ce sont quand même des gens qui
  870. doivent subir Valls, Cazeneuve, Urvoas, donnez leur des sous.</p>
  871. <h1>Conclusion</h1>
  872. <p>Bref ! Comme le dit un proverbe Normand, toutes les meilleures choses ont une
  873. fin, sauf le saucisson qui en a deux.</p>
  874. <p>Je vais donc conclure cette petite intervention en disant que nous entrons de
  875. plein pieds dans l'aire de la donnée. Les possibilités qui s'offrent à nous
  876. dans ce nouveau monde sont énormes. Allons nous utiliser cette opportunité pour
  877. bâtir une utopie numérique empreinte d'humanisme et porter toujours plus haut
  878. les valeurs de liberté, d'égalité et de fraternité ou nous dirigeons nous vers
  879. une sombre dystopie dans laquelle la surveillance généralisée est mise au
  880. service du contrôle absolu par les actionnaires de multinationales et les
  881. fanatiques du pouvoir politique ?</p>
  882. <p>Et bien, probablement comme d'habitude, ni l'un ni l'autre mais quelque part
  883. entre les deux.</p>
  884. <p>Ces données représentent une richesse, exploitable pour le meilleur ou pour le
  885. pire. À nous de nous éduquer et nous former pour rétablir un peu l'équilibre
  886. des pouvoirs entre les Gafas, les pouvoirs publics et les simples citoyens.</p>
  887. <p>Merci de votre attention.</p>
  888. <h1>Références des illustrations</h1>
  889. <ul>
  890. <li><em>Le Souper à Emmaüs</em>, Le Caravage</li>
  891. <li><em>Werkstattinterieur mit einem Schuhmacher, einem Metzger, einer Klöpplerin
  892. und einem Jungen, der eine Saublase</em>, Jean Josef Horemans l'ancien</li>
  893. <li><em>Un atelier aux Batignolles</em>, Henri Fantin-Latour</li>
  894. <li><em>Œudipe et le Sphinx</em>, François-Xavier Fabre</li>
  895. <li><em>Le Souper à Emmaüs</em>, Rembrandt</li>
  896. <li><em>Phryné devant l'aréopage</em>, Jean-Léon Gérôme</li>
  897. <li><em>Le Fils de l'Homme</em>, René Magritte</li>
  898. </ul>
  899. </div></p>
  900. </article>
  901. </section>
  902. <nav id="jumpto">
  903. <p>
  904. <a href="/david/blog/">Accueil du blog</a> |
  905. <a href="https://www.miximum.fr/blog/conf-cdl-2016/">Source originale</a> |
  906. <a href="/david/stream/2019/">Accueil du flux</a>
  907. </p>
  908. </nav>
  909. <footer>
  910. <div>
  911. <img src="/static/david/david-larlet-avatar.jpg" loading="lazy" class="avatar" width="200" height="200">
  912. <p>
  913. Bonjour/Hi!
  914. Je suis <a href="/david/" title="Profil public">David&nbsp;Larlet</a>, je vis actuellement à Montréal et j’alimente cet espace depuis 15 ans. <br>
  915. Si tu as apprécié cette lecture, n’hésite pas à poursuivre ton exploration. Par exemple via les <a href="/david/blog/" title="Expériences bienveillantes">réflexions bimestrielles</a>, la <a href="/david/stream/2019/" title="Pensées (dés)articulées">veille hebdomadaire</a> ou en t’abonnant au <a href="/david/log/" title="S’abonner aux publications via RSS">flux RSS</a> (<a href="/david/blog/2019/flux-rss/" title="Tiens c’est quoi un flux RSS ?">so 2005</a>).
  916. </p>
  917. <p>
  918. Je m’intéresse à la place que je peux avoir dans ce monde. En tant qu’humain, en tant que membre d’une famille et en tant qu’associé d’une coopérative. De temps en temps, je fais aussi des <a href="https://github.com/davidbgk" title="Principalement sur Github mais aussi ailleurs">trucs techniques</a>. Et encore plus rarement, <a href="/david/talks/" title="En ce moment je laisse plutôt la place aux autres">j’en parle</a>.
  919. </p>
  920. <p>
  921. Voici quelques articles choisis :
  922. <a href="/david/blog/2019/faire-equipe/" title="Accéder à l’article complet">Faire équipe</a>,
  923. <a href="/david/blog/2018/bivouac-automnal/" title="Accéder à l’article complet">Bivouac automnal</a>,
  924. <a href="/david/blog/2018/commodite-effondrement/" title="Accéder à l’article complet">Commodité et effondrement</a>,
  925. <a href="/david/blog/2017/donnees-communs/" title="Accéder à l’article complet">Des données aux communs</a>,
  926. <a href="/david/blog/2016/accompagner-enfant/" title="Accéder à l’article complet">Accompagner un enfant</a>,
  927. <a href="/david/blog/2016/senior-developer/" title="Accéder à l’article complet">Senior developer</a>,
  928. <a href="/david/blog/2016/illusion-sociale/" title="Accéder à l’article complet">L’illusion sociale</a>,
  929. <a href="/david/blog/2016/instantane-scopyleft/" title="Accéder à l’article complet">Instantané Scopyleft</a>,
  930. <a href="/david/blog/2016/enseigner-web/" title="Accéder à l’article complet">Enseigner le Web</a>,
  931. <a href="/david/blog/2016/simplicite-defaut/" title="Accéder à l’article complet">Simplicité par défaut</a>,
  932. <a href="/david/blog/2016/minimalisme-esthetique/" title="Accéder à l’article complet">Minimalisme et esthétique</a>,
  933. <a href="/david/blog/2014/un-web-omni-present/" title="Accéder à l’article complet">Un web omni-présent</a>,
  934. <a href="/david/blog/2014/manifeste-developpeur/" title="Accéder à l’article complet">Manifeste de développeur</a>,
  935. <a href="/david/blog/2013/confort-convivialite/" title="Accéder à l’article complet">Confort et convivialité</a>,
  936. <a href="/david/blog/2013/testament-numerique/" title="Accéder à l’article complet">Testament numérique</a>,
  937. et <a href="/david/blog/" title="Accéder aux archives">bien d’autres…</a>
  938. </p>
  939. <p>
  940. On peut <a href="mailto:david%40larlet.fr" title="Envoyer un courriel">échanger par courriel</a>. Si éventuellement tu souhaites que l’on travaille ensemble, tu devrais commencer par consulter le <a href="http://larlet.com">profil dédié à mon activité professionnelle</a> et/ou contacter directement <a href="http://scopyleft.fr/">scopyleft</a>, la <abbr title="Société coopérative et participative">SCOP</abbr> dont je fais partie depuis six ans. Je recommande au préalable de lire <a href="/david/blog/2018/cout-site/" title="Attention ce qui va suivre peut vous choquer">combien coûte un site</a> et pourquoi je suis plutôt favorable à une <a href="/david/pro/devis/" title="Discutons-en !">non-demande de devis</a>.
  941. </p>
  942. <p>
  943. Je ne traque pas ta navigation mais mon
  944. <abbr title="Alwaysdata, 62 rue Tiquetonne 75002 Paris, +33.184162340">hébergeur</abbr>
  945. conserve des logs d’accès.
  946. </p>
  947. </div>
  948. </footer>
  949. <script type="text/javascript">
  950. ;(_ => {
  951. const jumper = document.getElementById('jumper')
  952. jumper.addEventListener('click', e => {
  953. e.preventDefault()
  954. const anchor = e.target.getAttribute('href')
  955. const targetEl = document.getElementById(anchor.substring(1))
  956. targetEl.scrollIntoView({behavior: 'smooth'})
  957. })
  958. })()
  959. </script>