Même si la question peut surprendre, où est notre sécurité dans tout cela ?
Dans l’usage du pronom démonstratif défini ci-dessus par cela, nous entendons l’usage des réseaux (interne et/ou externe) entraînant principalement l’échange de données de quelque nature que ce soit. Car lire une info sur un site web, échanger des données via une application de courrier électronique ou enfin télécharger un fichier via FTP, c’est effectivement un échange de données ou de la communication. Mais en même temps, nous sommes dans tous les sens du terme, « un peu à poil » face aux dangers nous guettant lors de ces usages.

Dans la majorité des cas, les utilisateurs sont désarmés face une attaque arrivant par courrier électronique, par la lecture d’un site, par l’utilisation d’un fichier corrompu. A chaque fois et nous le voyons ici même, beaucoup d’interrogations de la part des lecteurs du site, concernent leur désarroi face à une menace qu’ils ne savent pas stopper. Quelle que soit la force de l’attaque, beaucoup ne comprennent pas comment la contraindre mais surtout ils ne voient pas comment elle a pu apparaître. Dans cet espace de zéro et de un, l’usager ne sait pas quelle arme utiliser pour arrêter cet adversaire. Dans la vraie vie, il saurait utiliser sa voix, sa force physique, une arme par destination ou un fusil par exemple face au malfaisant ou même faire appel à la Police. Mais là….. ?

Même si la question peut surprendre, où est notre sécurité dans tout cela ?
On l’oublie trop souvent mais l’informatique et ses usages n’est pas un jouet. Elle fait même aussi mal que dans la vraie vie avec des conséquences pouvant entraîner la mort. A chaque fois la société à pour seule réponse le « plus jamais cela« . Bien sûr en France, le législateur voulant répondre à cette émotion populaire dans un élan de compassion, légifère avec des lois bridant finalement la liberté de s’informer. Considérant aussi que c’est par l’analyse et la conservation des données qu’il saura déjouer un acte avant même le début de la commission de celui-ci, l’état a mis en place des boites noires, en référence à celles se trouvant dans les avions. Installées chez chaque FAI (Fournisseur d’Accès à l’Internet), malgré le peu d’informations diffusées, ces boites doivent analyser par le biais d’algorithmes tenus secrets, « tout le trafic internet, à la recherche de « signaux faibles » qui révéleraient, derrière certains ordinateurs, à venir des actes répréhensibles. » comme le souligne cet article du Nouvel Obs.

Fonctionnement de ce qui est appelé une  » boite noire ». (source : Nouvel Obs)

Dans l’exemple ci-dessus, comme le précise l’article du Nouvel Obs, « si l’internaute ne répond pas aux critères définis comme suspects (premier cas, à droite), il pourra continuer sa navigation sans problème (voyant vert). En revanche, si certains éléments de sa navigation paraissent suspects, ses requêtes par exemple (second cas, à droite), la connexion remontera (voyant rouge) et le Groupement interministériel de contrôle (GIC) pourra demander au fournisseur d’accès (FAI) l’identité de l’internaute, afin d’ouvrir une enquête. » Mais les informations pourraient aussi selon certains experts alerter sur un éventuel futur suicide. Ainsi, nous ne sommes plus dans une fiction comme l’avait imaginé l’écrivain  Philip K. Dick mais dans une époque où tout serait prévu.

Même si la question peut surprendre, où est notre sécurité dans tout cela ?
On voit d’un côté les utilisateurs étant seuls pour se défendre d’attaques éventuelles émanant de l’extérieur et de l’autre, l’état étant le garant de la sécurité globale de la population, mettre en place des filtres pour mieux les contrôler de l’intérieur. Entre les deux, il y a quoi ? Actuellement, il existe ce que nous appellerons une zone tampon immatérielle ayant pour but de nous protéger dans la mesure du possible. De l’extérieur et de l’intérieur. Cela se concrétise par des sociétés, nous offrant une adresse électronique, un espace disque, des outils de communication généralement en ligne. Elles sont soit des FAI, des concepteurs d’Os, des moteurs de recherche ou des acteurs dit sociaux. Nous vous laissons imaginer lesquels. Avec l’accord de l’usager, ces prestataires vont recueillir un  maximum d’informations sur nous. Pour ensuite les exploiter suivant notre position lors d’un déplacement, nous offrir une publicité par rapport à ce que nous lisons, etc……

Il y a donc d’un côté des entreprises à caractère privé collectant des données et de l’autre un état qui sous couvert d’une surveillance de plus en plus prégnante engrange des informations. L’ensemble de celles-ci pouvant permettre à n’importe quel organisme privé ou étatique de connaître tout de notre vie.  Actuellement les passerelles entre les deux n’existent pas officiellement, mais il est sûr qu’à la lumière des événements mondiaux depuis plus d’une dizaine d’années, une certaine porosité doit exister.

Alors en qui devons-nous faire confiance ? A des entreprises privées n’ayant comme arme de protection que des algorithmes ou a l’état dont l’une des fonctions régaliennes est de nous protéger par le biais d’une police et d’une armée.

Alors….. Même si la question peut surprendre, où est notre sécurité dans tout cela ?

Shares:

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.