Auteur/autrice : Clement Donzel

  • La guerre de l’information de David Colon

    La guerre de l’information de David Colon

    La guerre de l’information de David Colon

    Dans son livre La Guerre de l’information, David Colon nous détaille comme les États partent à la conquête de nos esprits.

    Couverture livre la guerre de l'information de David Colon

    Résumé du livre La guerre de l’information de David Colon

    Une guerre à laquelle nous n’étions pas préparés se déroule sous nos yeux, pour l’essentiel sans que nous en soyons conscients. Elle constitue pour nos démocraties une menace mortelle.

    Depuis la fin de la guerre froide et l’essor d’Internet, la militarisation de l’information bouleverse l’ordre géopolitique. La guerre de l’information, qui oppose les États autoritaires aux régimes démocratiques, démultiplie les champs de bataille et fait de chaque citoyen un potentiel soldat. Plus que jamais, la puissance des États dépend de leur capacité à mettre leurs moyens de communication au service de leur influence, en recourant à la cyberguerre, à la désinformation ou à l’instrumentalisation de théories du complot.

    David Colon décrit les mécanismes de cette guerre en dévoilant les stratégies de ses acteurs : agents secrets, diplomates ou hackers.

    A propos de l’auteur David Colon

    David Colon est chercheur an Centre d’histoire de Sciences Po et membre du groupement de recherche Internet, IA et Société du CNRS. Il est notamment l’auteur des Maîtres de la manipulation (Texto, 2023) et Propagande. La manipulation de masse dans le monde contemporain (Flammarion, 2021).

    Son ouvrage La Guerre de l’information a reçu le Prix de la Revue des Deux Mondes 2024, le Prix Corbay de l’Académie des sciences morales et politiques 2024 et le Prix La Plume et l’Épée 2024.

    Table des matières de La guerre de l’information de David Colon

    INTRODUCTION. – La guerre que l’on n’a pas vue venir

    CHAPITRE PREMIER. – La guerre du Golfe, point de départ de la guerre de l’information mondiale

    CHAPITRE 2. – Les États-Unis en quête de domination globale de l’information

    CHAPITRE 3. – Les résistances face à la domination informationnelle américaine

    CHAPITRE 4. – Les médias, champ de bataille de la guerre secrète de l’information

    CHAPITRE 5. – La guerre des boutons de partage sur les médias sociaux

    CHAPITRE 6. – La Russie déclenche la guerre totale de l’information

    CHAPITRE 7. – La cyberguerre mondiale

    CHAPITRE 8. – La guerre contre l’information : la désinformation, arme de déstabilisation massive

    CHAPITRE 9. – La France face à une guerre qu’elle tarde à reconnaître comme telle

    CHAPITRE 10. – Les théories du complot et la guerre psychologique

    CHAPITRE 11. – L’Ukraine, théâtre de la guerre 3.0

    CHAPITRE 12. – La Chine et l’avenir de la guerre cognitive

    CONCLUSION. – Pour un état d’urgence informationnel

    POSTFACE À LA NOUVELLE ÉDITION. – La guerre de l’information a bien eu lieu

    NOTES
    GLOSSAIRE
    LISTE DES SIGLES
    BIBLIOGRAPHIE
    INDEX DES NOMS DE PERSONNES

     

    Caractéristiques de La guerre de l’information de David Colon

    Nombre de pages

    528

    Langue

    Française

    Année de publication

    2024

    Éditeur

    Tallandier

    ISBN

    979-10-210-64430

    Mon avis sur l’ouvrage La guerre de l’information de David Colon

    La guerre de l’information est un conflit politique mondial dont l’enjeu final est notre esprit. Les États cherchent à capter notre attention, à susciter notre engagement ou notre désengagement, à influencer nos conduites en instrumentalisant les failles de notre raisonnement et de notre psychologie

    Dès les années 1960, la Russie théorise la nécessité de gagner les territoires par la conquêtes des esprits, nourrit par le sentiment que les États-Unis ont avant tout gagné la guerre froide en lançant une attaque informationnelle contre l’URSS. Elle s’est imposée ces dernières décennies sur la scène mondiale comme la plus habile des nations : ingérences étrangères, déstabilisation, manipulation, influence sur les processus électoraux… 

    À travers une mécanique de désinformation implacable, la Russie influence et manipule les opinions publics : Relais des messages du Kremlin par des experts intervenants sur les plateaux TV et dans les rédactions sous influence russe comme RT et Sputnik, les éléments de langages sont ensuite rapidement repris par des influenceurs et amplifiés par des usines à trolls pour augmenter la viralité des messages.

    La Chine n’est pas en reste et promulgue en 2003 sa doctrine des trois guerres qui vise à « saper les institutions internationales, à modifier les frontières et à subvertir les médias mondiaux, le tout sans tirer un seul coup de feu ». La célèbre application TikTok fait partie intégrante de cette guerre cognitive en encourageant ses utilisateurs, et donc plus particulièrement notre jeunesse, à réagir à des stimuli et non à réfléchir. La Chine, à travers son application spécialement calibrée pour l’occident, dé-cérébralise toute une génération, face à des gouvernements démocratiques qui, probablement sous l’effet de sidération, semblent comme paralysés.

    Acheter le livre:

    Et soutenir le blog

    Couverture livre la guerre de l'information de David Colon

    Dans cet écosystème informationnel, nous retrouvons des plateformes numériques qui ont les moyens de modérer l’information comme elles l’ont déjà démontré avec le conflit entre la Russie et l’Ukraine mais qui ont trop à perdre financièrement à s’autoréguler. Des centaines de millions d’euros sont dépensés par la Russie et la Chine dans les régies publicitaires des réseaux sociaux pour accompagner leurs récits et alimenter la désinformation à travers du micro-ciblage publicitaire (voir le scandale Cambridge Analytica).

    Et dans cette histoire, la France est malheureusement l’une des principales victimes. En Afrique, en Europe, dans le monde Arabe, nos positions sont fragilisées et notre influence diminuée. À l’intérieur même de nos frontières, les ennemies de l’occident alimentent les polémiques, instrumentalisent les médias et fragmentent la société (comme l’affaire des cercueils sous la Tour Eiffel ou les étoiles de David taguées sur des immeubles de la région Parisienne).

    Et ce fameux quatrième pouvoir que représente la presse ? David Colon revient sur la dépendance croissante des médias envers les grandes agences de presse (AP, AFP…), notamment dû à la réduction drastique du nombre de journalistes. Les médias ne peuvent plus jouer le rôle de portiers de l’information et semblent dépassées et plus que jamais manipulables (les faux commentaires sur lefigaro.fr…).

    Depuis une dizaine d’années, les entreprises privées proposant d’influencer les opinions publiques se sont multipliées (Teams Jorge, Avisa Partners…). Ces agences de relations publiques, véritables mercenaires, utilisent les réseaux sociaux comme théâtre de guerre mondiale de l’information, quitte à jouer contre leur propre pays.

    Et pour ne rien arranger, l’engagement déterminant des GAFAM dans le conflit Russo-Ukrainien pour le compte de l’Ukraine nous rappelle les risques liés à notre dépendance aux services numériques américains. Que ce passerait-il en cas de conflit ouvert ou larvé entre les États-Unis et certains pays d’Europe ?

    La France, comme de nombreuses autres démocraties, après des décennies de naïveté confondante, semble enfin avoir pris la mesure de l’enjeu et s’est équipée ces dernières années d’instruments et de doctrines plus adaptées à cette guerre de l’information. On notera notamment l’ajout de la lutte informatique d’influence (la L2I) à notre doctrine de cyberdéfense, qui vise à détecter, caractériser et contrer les attaques informationnelles.

    L’heure est à l’état d’urgence informationnelle Après avoir réalisé un état des lieux alarmant, l’auteur propose quelques pistes pour combattre cette guerre attentionnelle comme favoriser une coopération effective de tous les acteurs concernées (Du COMCYBER, à Viginum en passant par le ministère de l’Éducation nationale et France Médias Monde), rompre avec la culture française de non-attribution des attaques, obliger les entités et les individus menant des actions d’influence pour le compte de pays étrangers à s’enregistrer et à déclarer leurs opérations, interdire les sociétés spécialisées dans l’influence, le lobbying ou les relations publiques de mener des opérations d’influence à la fois pour l’État à l’étranger et pour des régimes autoritaires à l’intérieur de nos frontières, responsabiliser les géants du numérique, traiter les éditeurs numérique comme les éditeurs de presse et enfin réguler les réseaux sociaux (et la manière dont ils contrôlent notre attention).

    Vous l’aurez compris, si la situation est grave, elle n’est pas encore désespérée. À condition que la réponse des démocraties soit à la hauteur des risques encourus (et qui augmentent, notamment avec l’influence des IA générative sur les campagnes de désinformation). La Guerre de l’information, un récit édifiant sur l’état du monde, dont je recommande assurément la lecture.

    Extraits et concepts du livre de La guerre de l’information de David Colon

    Conquérir les esprits dans l’État ennemi

    Dans les guerres précédentes, écrit [dans les années 1960 Evgeny Messner, un officier de la Russie impériale exilé en Occident], la conquête du territoire était considérée comme le plus important. Désormais, il s’agira de la conquête des esprits dans l’État ennemi.  Aux trois dimensions traditionnelles de la guerre (terre, mer, air), il convient à ses yeux d’en ajouter une quatrième : la « psyché des nations combattantes » […] L’idée que les États-Unis ont gagné la guerre froide en lançant une attaque informationnelle contre l’URSS est également défendue par Igor Nikolaevitch Panarin, ancien doyen de l’école des diplomates étrangers du ministère russe des Affaires étrangères et principal théoricien russe de la guerre de l’information. (p.81)

    La CIA est la plus grande agence de presse au monde

    En 1978, la CIA dépense au moins 265 millions de dollars en propagande, soit l’équivalent du budget combiné des trois plus grandes agences de presse mondiales. Au demeurant, elle dispose également d’agents sous couverture dans les bureaux étrangers d’AP et de United Press International (UPI), et peut compter sur leurs homologues du MI6 (Secret Intelligence Service), implantés chez Reuters. Autrement dit, la CIA est alors, en secret, la plus grande agence de presse au monde. (p.98)

    La vérification des faits et le recoupement des sources par les journalistes sont devenus l’exception

    En France, Julia Cagé, Nicolas Hervé et Marie-Luce Viaud ont procédé à l’étude systématique de l’ensemble du contenu produit en ligne pendant l’année 2013 par 86 médias, dont l’Agence France Presse, 59 journaux, 9 télévisions, 7 radios et 10 médias exclusivement en ligne (pure players). Ils constatent que les médias français, y compris ceux de référence, se contentent régulièrement de reprendre les contenus originaux produits par l’AFP ou leurs concurrents, en omettant dans 92 % des cas de créditer leur source :  64 % de l’information produite en ligne par les médias d’information, écrivent les auteurs de l’étude, est du copié-collé pur et simple. La moitié des événements couverts par les médias français donnent lieu à une reprise en moins de 25 minutes. En 2016, une étude portant sur 1,8 million d’articles publiés par le HuffPost montre que seuls 44 % ont été écrits par des journalistes de l’équipe et peuvent être considérés comme originaux. (p.113)

    L’industrialisation de l’infox

    Avisa Partners, une société d’intelligence économique et de cybersécurité, spécialisée dans « l’e-réputation », influence l’information en France et à l’étranger pour le compte de ses riches clients, d’États et d’institutions publiques. Outre la production d’articles, elle proposerait à ses clients la création de faux comptes sur les réseaux sociaux, ou la modification en leur faveur des pages de l’encyclopédie collaborative Wikipédia. Avisa Partners a été fondée en 2010 sous le nom d’iStrat par Matthieu Creux, le fils de l’ancien directeur de la Direction du renseignement et de la sécurité de la Défense (DRSD), et Arnaud Dassier, un ancien collaborateur de Jacques Chirac et de Nicolas Sarkozy. Ils se défendent de manipuler l’information, considérant leur activité comme « une prestation d’accompagnement ou de mobilisation qui permet à [leurs] clients de contribuer légalement et utilement au débat public […] Avisa Partners est dotée d’une capacité de cyberattaque, ce qui fait craindre aux services secrets français, selon les journalistes de Mediapart, que ce « groupe privé ultrapuissant, mû prioritairement par les recherche du profit, puisse interférer dans le grand jeu du renseignement étatique, voire joue contre les intérêts français selon les circonstances et les clients. (p.120)

    Acheter le livre:

    Et soutenir le blog

    Couverture livre la guerre de l'information de David Colon

    Les plateformes numériques ont les moyens de modérer l’information, si elles le veulent

    À la fin de l’année 2016, il y a six fois plus de contenu anti-Daech sur Internet que de contenu pro-Daech, et seul 0,0124 % du contenu de Twitter est favorable à l’État islamique. Les États démocratiques ont donc rattrapé leur retard dans la guerre de l’information contre Daech, qui se retrouve confiné dans le Darknet et les messageries cryptées, où l’organisation terroriste ouvre un nouveau front, moins visible. (p.157)

    Le Brexit, ou le triomphe de Vladimir Poutine

    En outre, les contenus des médias internationaux russes et des médias britanniques pro-Brexit sont amplifiés par les bots de l’IRA : sur Twitter, moins de 1 % des comptes génèrent à eux seuls près d’un tiers de tous les messages, et les bots pro-Brexit sont cinq fois plus nombreux que ceux du « Remain ». Les articles en faveur du Brexit diffusés sur les médias sociaux par les comptes des chaînes RT et Sputnik ont été vus 134 millions de fois, contre 44 millions pour l’ensemble du contenu partagé par les sites officiels des partisans du « Leave ». Sur Facebook, Sputnik gère 289 pages et 75 comptes totalisant 790 000 followers, dépense 135 000 dollars en publicité, et organise 190 événements entre 2013 et 2019. Sur Twitter, l’IRA pilote 419 comptes très actifs. (p.179)

    L’ingérence russe dans la campagne présidentielle américaine

    Twitter a conclu que la propagande générée par la Russie avait été transmise aux utilisateurs 454,7 millions de fois. Au total, pendant la campagne, 400 000 bots s’affrontent sur Twitter, les deux tiers en faveur de Donald Trump. Les tweets de ce dernier ont été partagés 469 537 fois par des comptes russes. L’IRA est à l’origine de 3 841 comptes Twitter qui ont produit 10,4 millions de publications et 73 millions d’engagements (likes, partages, commentaires). Sur Facebook, 126 millions de citoyens américains ont été exposés aux messages diffusés par 81 pages gérées par l’IRA, qui a dépensé 100 000 dollars en publicités.  En septembre 2016, le budget de l’IRA s’élève à quelque 1,25 million de dollars. Sur Instagram, l’IRA a publié 116 000 contenus qui ont obtenu 187 millions d’engagements. L’usine de Saint-Pétersbourg a également produit 1 100 vidéos diffusées sur 17 chaînes Youtube. (p.188)

    Exploiter chaque faille de l’esprit humain

    De la même façon que les hackers exploitent les failles des systèmes d’information, les désinformateurs exploitent chaque faille identifiée de l’esprit humain, ces biais cognitifs qu’en Occident, les psychologues sociaux et les économistes comportementaux ont soigneusement étudiés et recensés, et que les propagandistes s’emploient à instrumentaliser. (p.257)

    Le corps doctrinal de cyberdéfense de la France : LID, LIO et L2I

    Complémentaire de la LID (lutte informatique défensive) et de la LIO (lutte informatique offensive), la L2I (lutte informatique d’influence) désigne les opérations militaires conduites à l’extérieur du territoire national dans la couche cognitive du cyberespace pour « détecter, caractériser et contrer les attaques, appuyer la StratCom, renseigner ou faire de la déception, de façon autonome ou en combinaison avec d’autres opérations ». (p.289)

    La France, théâtre de cette guerre informationnelle qui oppose les dictatures aux démocraties

    En 2021, l’historien Hamit Bozarlsan, né en Turquie, publie L’Anti-démocratie au XXe siècle, un livre dans lequel il décrit la « fuite en avant » de l’Iran, de la Russie et de la Turquie, engagées dans un processus de radicalisation pour lutter contre leurs ennemis, les démocraties, au nom de leur « mission historique ». En raison de son histoire, et de sa vocation universelle, la France est l’un des principaux théâtres et enjeux de cette guerre informationnelle mondiale qui oppose désormais les dictatures aux démocraties.  (p.294)

    La course au microciblage psychologique sur Facebook

    La conférence du chercheur [Aleksandr Kogan] a suscité un vif intérêt de la part du GRU et de l’Internet Research Agency, qui voyaient dans ses travaux le moyen de transformer Facebook en une arme contre ses propres utilisateurs. Grâce à la nouvelle technique de micro-ciblage psychologique sur les réseaux sociaux, il devenait du jour au lendemain plus facile de pirater des cerveaux que des serveurs. Qu’il en fût ou non conscient, Kogan a alors livré clés en main à la Russie les plans de l’une des armes de manipulation de masse les plus perfectionnées de l’histoire. (p.296)

    L’Ukraine, théâtre de la guerre 3.0

    Ces unités des forces armées conventionnelles conduisent au niveau tactique des opérations d’influence psychologique qui ciblent principiellement les combattants, en recourant notamment à des intercepteurs d’IMSI (International Mobile Subscriber Identity (IMSI)-catcher), qui simulent de fausses antennes-relais entre les réseaux téléphoniques et les portables des soldats géolocalisés. Ce jour-là, les soldats ukrainiens déployés sur le front du Donbass reçoivent sur leur téléphone portable des SMS les informant que « l’armée russe est déjà à Donetsk et Louhansk » et les enjoignant de « retourner à la maison tant qu’il est encore temps ». Sur le front, l’armée russe recourt la nuit, pour des PsyOps, à des véhicules équipés du système ZS-82, un haut-parleur qui diffuse des sons imitant le mouvement d’une colonne de chars. (p.330)

    L’industrie américaine de la tech se mobilise pour défendre l’Ukraine

    Le Cyber Command et la NSA s’appuient notamment sur leurs sous-traitants : Booz Allen Hamilton, CACI International qui compte 20 000 salariés, ainsi que SAIC qui emploie 15 000 salariés, qui mènent des opérations informationnelles défensives et offensives. L’Agence américaine de cybersécurité fait de même. Ensuite, l’industrie américaine de la tech, à commencer par Google et Microsoft, s’est mobilisée pour défendre l’Ukraine, en l’aidant à déjouer les attaques reposant sur des failles de sécurité de leurs outils, et à migrer ses données sensibles dans des serveurs informatiques à distance (cloud), à l’abri de la destruction physique de ses ordinateurs et de ses serveurs […] « Le front russo-ukrainien passe en fait par Redmond, déclare Brad Smith, le président de Microsoft ». (p.335)

    La contre-offensive informationnelle de la Russie en France

    Même sans RT et Sputnik, le Kremlin n’a guère de mal à instrumentaliser les médias français. Présente dans le Donbass au début de l’invasion de l’Ukraine, la journaliste de TF1 et LCI Liseron Boudoul couvre le conflit du point de vue russe. Son « fixeur », Charles d’Anjou, un Français expatrié en Russie, lui permet d’obtenir l’interview exclusive de Sergueï Lavrov, le ministre des Affaires étrangères russes. Accusée par l’Ukraine de complaisance à l’égard de Moscou, elle considère de son devoir de journaliste de rendre compte de tous les points de vue, et offre à la Russie l’opportunité d’introduire ses récits dans le très populaire journal de TF1. Ses liens avec Liseron Boudoul permettent également à Charles d’Anjou d’intervenir plusieurs fois à l’antenne de TF1 et de LCI et d’y promouvoir le point de vue russe. (p.350)

    La doctrine chinoise des « trois guerres »

    Pour mettre en œuvre son « rêve chinois », Xi Jinping s’appuie en premier lieu sur l’Armée Populaire de Libération (APL), qui est depuis l’époque de Mao l’élément clé de la stabilité du régime. Mettant en avant son rôle de « commandant en chef », Xi Jinping entreprend une réorganisation et une modernisation de l’armée chinoise. […] Sur le plan doctrinal, l’armée chinoise a fait sienne la doctrine des « trois guerres », promulguée en 2003, qui vise à « saper les institutions internationales, à modifier les frontières et à subvertir les médias mondiaux, le tout sans tirer un seul coup de feu ». Cette nouvelle doctrine repose sur trois composantes : la guerre psychologique, la guerre de l’opinion publique et la guerre du droit. La guerre psychologique consiste à influencer et perturber les capacités de décision de l’adversaire, et à diminuer la volonté d’agir de ses dirigeants en démoralisant son personnel militaire et sa population civile […] La guerre de l’opinion publique vise à influencer et conditionner les perceptions à travers les médias tant chinois qu’étrangers, ainsi qu’à travers l’édition et le cinéma […] Enfin, la guerre du droit implique l’exploitation et la manipulation des systèmes juridiques, à toutes les échelles politiques dans le but d’obtenir des gains politiques, commerciaux ou militaires. (p.363)

    TikTok affaiblit les grandes puissances occidentales en captant massivement l’attention de leur jeunesse

    À bien des égards, en effet, TikTok apparaît comme une arme au service d’une « guerre chinoise de l’opium 2.0 », selon la formule de William-Jin Robin. En 1839, le Royaume-Uni déclare la guerre à la Chine à la suite de l’interdiction par la dynastie Qing de la vente d’opium dont l’Empire britannique avait le monopole et organisait l’importation illégale depuis l’Inde. […] Aujourd’hui, la diffusion de TikTok dans le monde apparaît comme une revanche historique de la Chine, qui affaiblit les grandes puissances occidentales en captant massivement l’attention de leur jeunesse et en la détournant d’activités plus utiles. […] L’application est conçue pour encourager ses utilisateurs à réagir à des stimuli, et non à réfléchir, à travers un visionnage passif, tandis que le système algorithmique présidant à la sélection des vidéos qui défilent établit une relation intime avec la cognition et la psychologie des utilisateurs. (p.382)

    Ingérences informationnelles

    L’heure est à l’état d’urgence informationnelle, c’est-à-dire à l’adoption de mesures d’exception pour défendre nos libertés en danger de disparaître, et pour mettre nos esprits à l’abri des ingérences de régimes autoritaires

    Elon Musk, un agent d’influence du Kremlin

    Musk s’est affiché de plus en plus ouvertement comme un agent d’influence du Kremlin. En février 2024, par exemple, quelques jours après la révélation de l’utilisation par la Russie de dispositifs satellitaires Starlink de SpaceX, Musk s’oppose publiquement à l’aide militaire à l’Ukraine en déclarant « qu’il est impossible que Poutine perde la guerre en Ukraine ». En août 2024, la justice américaine dévoile l’implication dans le rachat de Twitter du fonds de capital-risque des fils de deux oligarques russes proches du Kremlin sous sanctions occidentales. En octobre 2024, le Wall Street Journal révèle qu’Elon Musk a des contacts réguliers et secrets avec Vladimir Poutine depuis la fin de l’année 2022. Enfin, son engagement affiché auprès de Trump dans la campagne américaine depuis juillet n’est certainement pas pour déplaire au maître du Kremlin. (p.416)

    CopyCop, le spécialiste russe de la désinformation par IA générative

    Le directeur du FBI, Christophe Wray, a souligné le 4 septembre 2024 à propos de Doppelgänger « l’ampleur des opérations d’influence du gouvernement russe et sa dépendance à l’égard de l’IA de pointe pour semer la désinformation ». Le nouveau réseau de désinformation CopyCop, identifié en mars 2024, a fait quant à lui sa spécialité du contenu de désinformation utilisant des modèles d’IA générative (LLM) à grande échelle via des sites inauthentiques en anglais et en français.

  • Renforcez votre cybersécurité avec Synology

    Renforcez votre cybersécurité avec Synology

    Renforcez votre cybersécurité avec Synology

    Suivez les conseils, bonnes pratiques et stratégies dévoilés lors du Synology Solution Day 2025 à Paris pour sauvegarder et protéger vos actifs numériques des nouvelles menaces et renforcer votre cybersécurité avec Synology.
    Renforcer la cybersécurité de votre entreprise avec Synology Table Ronde Solution Day 2025

    La cybersécurité est aujourd’hui un enjeu crucial pour toutes les organisations. Elles font face à l’évolution rapide des menaces, à la complexité croissante des infrastructures numériques et à la multiplication des cyberattaques. Dans ce contexte, il est crucial de repenser les stratégies de protection. Lors de cette table ronde organisée par Synology lors du Synology Solutions Day à Paris en février 2025, des experts (dont votre serviteur) partagent leurs analyses sur les nouvelles menaces dans le cyberespace et les meilleures pratiques pour sécuriser et sauvegarder ses actifs numériques. Cette session est également l’occasion d’explorer des solutions concrètes et de bénéficier de conseils pratiques pour mieux protéger les données de chaque organisation.

    [Table Ronde] – Renforcer sa cybersécurité avec Synology – Les intervenants

    • Aurélien Moisan, IT Manager chez Cercle, spécialiste des infrastructures informatiques et de la sécurisation des environnements d’entreprise.
    • Clément Donzel, expert en cybersécurité, consultant expérimenté dans l’analyse des menaces, la prévention des cyberattaques et la mise en œuvre de stratégies de défense.
    • Ivan Lebowski, sales Manager chez Synology, expert en solutions de stockage et en technologies dédiées à la protection des données.
    • Serge Koeller, Directeur technique de la Cité internationale de la bande dessinée et de l’image à Angoulême.
    • Table ronde animée par Mourad Krim, journaliste IT et business

    Visionner la table ronde dédiee à la sécurité informatique avec Synology 🎬

    Quelles sont les motivations des cyber-attaquants ?

    On distingue quatre grands types de menaces cyber qui correspondent à des motivations distinctes de cyber-attaquants :

    1. La cybercriminalité qui est motivée par l’appât du gain
    2. La déstabilisation qui vise à fragiliser ou à manipuler un groupe d’individus, une organisation ou encore un État (voir l’utilisation de l’ingénierie cognitive dans la cybersécurité)
    3. Le sabotage (i.e. opération Stuxnet qui cibla les centrifugeuses iraniennes) 
    4. L’espionnage et la surveillance de personnalités, d’entités ou de puissances étrangères (i.e. Pégasus, keyloggers…)

    L’Agence Nationale de Sécurité des Systèmes d’Information (ANSSI) a dévoilé dans son dernier panorama du risque cyber l’état de la menace du risque informatique en France en 2024.

    Évolution des menaces informatiques en France en 2024, en quelques chiffres clés

    Nous assistons à une augmentation du volume de menaces, qui d’ailleurs ont tendance à se complexifier. En effet, alors que les attaques sur les systèmes complexes étaient traditionnellement orchestrées par des groupes ATP (pour Advanced Persistent Threat) souvent sponsorisés par des États, de véritables PME spécialisées dans le cyber-crime se développent et recrutent activement sur le Darkweb.

    Cette nouvelle dynamique, combinée au fort développement d’API, d’IoT, de nouvelles failles zéro day et de la numérisation des services dans les entreprises a pour conséquence une augmentation importante des fuites de données (+70% en un an).

    L’attaque par rançongiciel est également en augmentation nous dit l’ANSSI de plus de 30% avec des codes sources et des kit RaaS (Ranconware as a Service) disponibles sur le Dark. Les attaques dites de « crypt and leak » (je chiffre et je fais fuiter les données) se développent.

    Le phishing as a Service (PhaaS) a également le vent en poupe et son usage explose, avec des emails ne comprenant plus de faute d’orthographe. Pour moins de 500€, vous pouvez obtenir sur le dark des plateformes de phishing qui incluent des modèles d’IA qui contournent par défaut l’authentification multi-facteurs (MFA) de Microsoft et autres fournisseurs de solutions IT. 

    Une menace reste en moyenne 150 jours dans un système d’information avant d’être détectée.

    Le coût moyen d’une cyber-attaque pour une PME est de 120 000€ (source AMRAE). 50% des entreprises attaquées déposent le bilan dans les 18 mois qui suivent l’attaque.

    Une CVE est publiée toutes les 18 minutes !

    Le dispositif de prévention du risque cyber cybermalvaillance a recu rien qu’en 2024 plus de 280 000 demandes d’assistances (particuliers et professionnels).

    À toutes ces menaces externes, s’ajoutent les menaces internes, comme l’erreur d’un salarié ayant un impact sur la disponibilité d’un service IT ou encore la fraude ou la vengeance (un salarié se sentant injustement considéré ou licencié). C’est là ou les offres de DLP (Data Loss Prevention) peuvent être pertinentes.

    Ça pourrait vous intéresser :

    Quelques conseils pratiques pour se protéger des cyberattaques

    La première étape pour mettre en place une stratégie de résilience face aux risques numériques est d’évaluer la maturité cyber de son organisation. Pour cela, il est conseillé d’établir des audits.

    • Les diagnostics déclaratifs sont les plus simples et les plus rapides et se basent sur des questionnaires  (comme MonAideCyber de l’ANSSI qui propose un rendez-vous de 1h30 avec un aidant. En tant que référant, je peux vous accompagner gracieusement).
    • D’autres dispositifs proposent des tests techniques pour compléter le diagnostic comme BPI France ou Cybiah.
    • Des outils sont disponibles sur le marché, à des prix très variables, comme PingCastle pour auditer votre Active Directory, Pentera pour votre intrastructure, ou autre pentests…)
    • Se rapprocher d’assureurs cyber comme Stoïk qui peuvent vous permettre d’évaluer votre maturité cyber avant de pouvoir souscrire un contrat chez eux.

    Parmi les mesures techniques les plus efficaces, on rappellera l’importance de mettre-à-jour ses systèmes et ses applications, activer la double ou multi-authentification, adopter une stratégie de « least priviledge / need-to-know », ne pas mettre les utilisateurs en admin sur leur poste de travail, segmenter son réseau pour limiter la latéralisation des attaques. Le guide d’hygiène informatique de l’ANSSI qui liste 42 mesures peut être une excellente source de démarrage.

    Des mesures organisationnelles sont également essentielles pour assurer sa résilience. En effet, la faille humaine est à l’origine de plus de 80% des attaques. Pour se faire, il est recommandé à l’entreprise de mettre en place des guides de bonnes pratiques / fiches reflexes, des campagnes de sensibilisation des salariés (format micro-apprentissage), former ses équipes en continue, et inclure des élements de cyber dans l’onboarding des collaborateurs.

    Enfin, mettre en place une stratégie de sauvegarde est probablement la meilleure méthode aujourd’hui pour assurer la résilience de son organisation. Et c’est là que les solutions NAS de Synology s’avèrent être de précieux atouts (je recommande le NAS DS923+ pour les petites structures, prix doux pour une grosse performance et capacité importante de stockage).

    L’importance de la sauvegarde dans une stratégie résiliente de Cybersécurité

    • On assiste à une prise de conscience de l’importance de la sauvegarde dans le monde de l’entreprise. De nombreuses PME ont été attaquées par des rançongiciels qui vont chiffrer l’ensemble des données.
    • La période COVID a également contribué à ce que les entreprises se numérisent et améliorent leur infrastructure.
    • La règle d’or de la sauvegarde reste la 3-2-1 : 3 (copies de données), 2 (appareils différents) et 1 (copie hors site). On a tendance à rajouter 1 (une copie immuable) et 0 (zero erreur), soit la règle des 3-2-1-1-0.
    • Sauvegarde immuable : avoir une sauvegarde que l’on soit en mesure de restaurer est un impératif.
    • Comment tester une sauvegarde Synology ? Une entreprise peut restaurer automatiquement les images qu’elle a généré avec la solution Active Backup et les transformer en VM (virtual Machine) directement sur le NAS et ensuite démarrer la VM et s’y connecter pour vérifier que la sauvegarde est bien opérationnelle.
    • Les sauvegardes incrémentales ? La première va prendre du temps, quelques heures ou quelques jours en fonction du volume à sauvegarder. La sauvegarde incrémentale va permettre de voir ce qui a boueé (pour réduire la consommation de bande passante, conserver les performances, et réduire les coûts de stockage). Active Protect va dé-dupliquer les données à la source pour n’envoyer sur le réseau que ce qui est nouveau pour réduire jusqu’à 99% l’empreinte de la sauvegarde (donc moins de bande passante utilisée, plus de trafic pour les autres activités)
    • On peut avoir le meilleur plan de sécurité au monde, le meilleur pare-feu… à un moment ou à un autre, quelqu’un va faire une erreur. Les solutions de sauvegarde Synology peuvent aider à gérer les sinistres en participant à accélérer la reprise d’activité. Améliorer sa résilience en d’autre terme.
    • La mise en place d’une sauvegarde immuable (à 15 ou 30 jours) est l’assurance ultime pour une PME, peu importe le niveau de compromission de l’infrastructure lors d’une attaque. La sauvegarde immuable permet d’assurer quoi qu’il arrive une restauration des données, c’est le dernier rempart.

    Recomandations à destination des TPE et PME

    Les 13 recommandations de l’ANSSI (hygiène)

    1. Cartographie du SI : Inventaire des équipements, logiciels, les données, les accès

    2. Sauvegardes régulières (nécessite un inventaire, 3|2|1, tester)

    3. Appliquer les mises à jour

    4. Antivirus

    5. Politique de mots de passe (avec MFA)

    6. Activer un pare-feu (utiliser celui du poste de travail à minima pour les PME)

    7. Protégez votre messagerie (anti-spam, anti-phishing, politique de non redirection des emails pro)

    8. Gestion des comptes. Séparer les comptes admin (ne doivent pas naviguer sur Internet) des comptes utilisateurs. Que se passe-t-il lorsqu’un employé quitte l’entreprise ? Ses accès sont-ils supprimés ?

    9. Nomadisme – Sensibiliser les collaborateurs à l’espionnage | Vol | piratage).

    10. Sensibiliser les collaborateurs : charte informatique (pas perdu dans l’Intranet, mais affichée au dessus de la photocopieuse, dans la cafeteria…)

    11. Contracter une police d’assurance . Même si vous ne contractualisez pas, renseigner le questionnaire peut aider à connaître votre état de cyber préparation

    12. Vous êtes cyber-attaqué ! Êtes-vous préparez? (isolation, fonctionnement en mode dégradé – whatsapp…, tenir une main courante, Portez plainte, sauvegardes…)

    13. Le cloud : Nouvelles opportunités (tous est accessibles) et nouveaux risques (des actifs métiers avant protégés sont maintenant exposés). Avoir une approche hybride.

    Je remercie chaleureusement les équipes Synology pour cette invitation à intervenir en tant qu’expert cyber lors des Synology Solutions Day à Paris. Vivement l’année prochaine !

  • Votre boss vous surveille

    Votre boss vous surveille

    Votre boss vous surveille

    Les technologies de surveillance accentuent le déséquilibre des pouvoirs entre les entreprises et leurs salariés.

    Un robot surveillant les travailleurs dans une usine

    La période COVID-19, terreau fertile pour le développement de la surveillance électronique

    Une étude datant de 2021 et réalisée par ExpressVPN, un éditeur de solutions de protection de la vie privée, alors que la pandémie de COVID-19 avait contraint nombre de salariés à travailler de chez eux, avait révélé que 80% des entreprises interrogées surveillaient les travailleurs à distance ou en travail hybride. Une enquête du New York Times en 2022 indiquait que 8 des 10 plus grandes entreprises privées américaines utilisaient des indicateurs de productivité, la majorité en temps réel.

    Aujourd’hui, des logiciels spécialisés peuvent mesurer et enregistrer l’activité en ligne des salariés, leur localisation physique et même leurs comportements comme les touches du clavier qu’ils tapent, ou le ton utilisé dans leurs communications écrites. La majorité des salariés n’ayant aucune idée qu’ils sont surveillés.

    Si les consommateurs peuvent compter sur des législations relativement protectrices, notamment en Europe, il n’en est pas de même pour le monde de l’entreprise, ou les salariés semblent bien moins protégés. Il est d’ailleurs estimé que le marché des logiciels de surveillance des employés dans le monde professionnel atteindra 4,5 milliards de dollars en 2026, avec l’Amérique du Nord en tête de pont (source IndustryARC).

    Vouloir optimiser la productivité des travailleurs n’a rien de nouveau. C’est même l’histoire du capitalisme. Frederick Taylor n’ambitionnait pas autre chose lorsqu’il proposa de diviser la production en tâches simples et répétitives… donc mesurables et optimisable, à travers un « management scientifique ». Il en va de même pour Henri Ford qui voyait dans la mécanisation des usines la possibilité d’augmenter la productivité, ce qui a eu pour conséquence la diminution du rôle des techniciens au détriment des machines.

    Plus d’un siècle après la parution par Taylor de sa monographie (i.e. étude) The Principles of Scientific Managment, le terme d’efficacité reste un terme plus que jamais d’actualité avec les nouvelles opportunités offertes par la production et l’utilisation de la donnée (i.e. big data).

    Si Amazon bénéficie d’une solide réputation dans l’utilisation de la donnée à des fins de contrôle de ses salariés notamment dans les entrepôts, elle n’est pas la seule entreprise à mettre la pression sur sa force de travail.

    Fin 2020, en pleine période COVID-19, l’éditeur de logiciel et de cloud Microsoft annonçait la disponibilité de son « Productivity Score » permettant à chaque organisation cliente (et elles sont nombreuses) de mesurer la productivité estimée de chacun des utilisateurs. Face au scandale suscitée par cette fonctionnalité et les dérives qu’elle pouvait engendrer, l’américain avait alors rétro-pédalé pour revoir son dispositif de fond en comble (ce productivty score calcul maintenant la productivité de l’organisation et non plus de chaque individu).

    Période COVID-19 toujours, l’application de visioconférence Zoom déployait de manière relativement discrète son Zoom Attention Tracking qui permettait à chaque organisateur de réunion de connaitre le taux d’attention des participants, en analysant leur regard à travers la webcam de l’ordinateur. D’autres outils de surveillance ont également vu le jour comme des applications réalisant des copies d’écran des employés toutes les 10 minutes, ou d’autres solutions maisons mesurant le taux d’usage des outils bureautiques (temps passé sur la messagerie, en visio, sur le tableur, sur les réseaux sociaux…). Windston Smith sait à quoi s’en tenir (vous avez la ref? 😱).

    La surveillance algorithmique, nouvelle perspective de gain de productivité

    Début 2025, une startup, spécialisée en Intelligence Artificielle, a orchestré une campagne publicitaire au ton suffisamment provocant pour être relayée par les médias. Artisan, c’est son nom, propose grâce à son agent commercial IA de mettre le travailleur au placard. Plus productif que l’humain, moins émotif, et bien plus rentable, l’IA promet – d’après la startup – aux entreprises clientes d’économiser 96% des coûts de salariés. Le rêve de tout chef d’entreprise ? Bien évidement que non fort heureusement. Le capital humain reste l’atout de la grande majorité des entreprises. Mais lorsque les données sont reines, il devient difficile pour les cols bleus et les cols blancs de rivaliser avec la machine.

    Stop Hiring Human Artisan
    Campagne publicitaire de la startup Artisan qui vente les mérites de son agent IA conversationnel, plus productif et moins couteux qu’un humain.

    Les entreprises qui utilisent des moyens de surveillance électronique indiquent s’en servir non pas seulement pour augmenter la productivité mais également pour réduire les risques. Teramind est une société qui permet à plus de 10 000 clients « d’utiliser leurs données pour optimiser leur productivité, détecter et alerter lorsque des conversations sont identifiées comme potentiellement toxiques et créer des systèmes de pistage lorsque des informations sensibles sont partagées ». Il revient à chaque client de définir les niveaux de performance attendue, d’alertes et les types de mesures enregistrées, mais également de se conformer aux réglementations existantes (ou non).

    Du côté des employés, l’existence de surveillance électronique peut engendrer des difficultés à se sentir serein et performant au travail. En effet, de nombreuses études ont démontré que cette surveillance pouvait augmenter le stress tout en altérant la confiance mutuelle. Un sondage datant de 2022 indiquait d’ailleurs que la moitié des salariés était prêt à quitter leur entreprise s’ils se savaient surveillés. Pour les travailleurs des plateformes numériques (i.e. gig workers), déjà malmenés par les algorithmes, l’enjeu est de maintenir la performance (notation, quotas, engagement) dans une cadence imposée et souvent infernale. Et la pression d’être licencié (i.e. travailleur dans les entrepôts) ou invisibilisé par l’algorithme (Uber, Deliveroo…).

    Ça pourrait vous intéresser:

    Dans le secteur de la santé, d’autres problématiques apparaissent. Carmen Comsti, qui est membre du syndicat de la National Nurses United, le principal syndicat d’infirmiers aux USA avec 225 000 membres, dénonce le manque de formation face à la généralisation de la technologie dans les services hospitaliers. Des systèmes de retranscription par IA au triage algorithmisé des patients, la technologie vient assister le personnel hospitalier, qui doit gérer et sera responsable si un problème (technique ou électronique) survient, sans réellement comprendre comment l’IA a été entrainé.

    Alors que le RGPD protège d’une certaine manière les salariés européens, l’Electronic Communications Privacy Act autorise aux États-Unis les entreprises à surveiller leurs employés pour des raisons business et si l’employé a donné son accord. Mesurer la productivité d’un employé est une justification business légitime. Signe encourageant, fin 2024, le Consumer Financial Protection Bureau a fourni des recommandations (qui n’ont pas force de loi) pour les entreprises utilisant des algorithmes pour mesurer la performance en indiquant qu’il fallait le consentement du salarié et de la transparence sur les éléments mesurés. De plus, l’État de Californie, souvent à la pointe sur ces sujets, a étendu le California Consumer Privacy Act (CCPA) aux travailleurs et non plus seulement aux consommateurs. Les employés californiens ont dorénavant le droit de connaitre le type de données qui sont collectées sur eux et avec quels objectifs, et peuvent même demander à modifier ou supprimer des données les concernant (une sorte de RGPD à l’américaine).

    Fixer la frontière entre ce que peut faire la technologie et ce que la société est prête à accepter

    Au-delà d’initiatives locales, les syndicats de travailleurs comme le National Nurses United ou encore le Service Employees International Union (2,2M de travailleurs aux US) font pression sur le législateur pour favoriser des lois encadrant le management algorithmique au niveau fédéral.

    Aujourd’hui, le déséquilibre entre la surveillance électronique et le manque de transparence concerne tous les secteurs et toutes les industries, du chauffeur poids-lourd contractuel au cadre supérieur travaillant dans le quartier de la Défense. Il semble plus que jamais nécessaire de fixer les frontières entre ce que la technologie peut faire et ce que la société est prête à accepter. Repenser les droits humains à l’aune du tout technologique, tel est l’enjeu qui se joue actuellement.

    Pour aller plus loin, je vous recommande la lecture de « The Tech Coup » de Marietje Schaake qui formule de nombreuses propositions pour mieux encadrer la technologie et les innovations.

    Un usager Uber licencie un chauffeur via l'application
    Le management algorithmique déséquilibre les pouvoirs et redistribue les cartes. Ici, une cliente du service Uber qui licencie un chauffeur, le tout simplement via une mauvaise notation dans l’application (Image MICHAEL BYERS).

    Ce texte a pris sa source dans l’article de Rebecca Ackermann paru dans le MIT Technology Review de mars/avril 2025 (vol. 128) et intitulé Your Boss is Watching You.

  • Panorama de la cybermenace en 2024

    Panorama de la cybermenace en 2024

    Panorama de la cybermenace en 2024

    Découvrez le bilan de l’ANSSI d’une année marquée par une pression désormais constante pesant sur l’écosystème national.

    Panorama de la cybermenace 2024 par l'ANSSI

    🧐 Le panorama de la cybermenace, c’est quoi ?

    L’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) publie plusieurs années le Panorama de la Cybermenace dans laquelle il est fait état des grandes tendances de la menace cyber observées au cours de l’année écoulée en France.

    À noter que ce Panorama ne contient que les évènements qui ont été portés à la connaissance de l’agence nationale et ne représente pas l’intégralité des événements de sécurité ayant eu lieu sur le territoire Français.

    Panorama de la cybermenace 2024 par l'ANSSI

    ⚔️ État de la menace cyber en 2024

    En 2024, le nombre d’événements de sécurité traités par l’ANSSI a augmenté de 15% par rapport à l’année 2023. Au cours de l’année 2024, l’ANSSI a traité 4 386 événements de sécurité, soit 3004 signalements (comportements anormaux ou inattendus) et 1361 incidents (événements de sécurité conduits par des acteurs malveillants).

    Cette augmentation peut trouver une explication dans le contexte des Jeux Olympiques de Paris 2024. Dans ce cadre, l’ANSSI a observé des attaques à des fins d’extorsion et d’espionnage stratégique, et une majorité d’attaques à but de déstabilisation menées par des groupes hacktivistes sans qu’aucune de ces attaques n’ait porté atteinte au déroulement de l’événement.

    L’année a également été marquée par le nombre et l’impact des vulnérabilités affectant les équipements de sécurité situés en bordure de SI (pare-feu, VPN, etc.), la poursuite des attaques visant la chaîne d’approvisionnement pour atteindre des cibles finales d’intérêt, l’utilisation des réseaux d’anonymisation, un nombre d’attaques par rançongiciel relativement stable versus l’année dernière et enfin une hausse des attaques à but d’espionnage et d’extorsion.

    Répartition des victimes d’attaques par le biais de rançongiciels :

    Exploitation de vulnérabilité, utilisation de codes malveillants, moyens d’anonymisation…les cyber-attaquants disposent de moyens et d’outils variés pour s’en prendre aux entités publiques et privées.

    On distingue notamment :

    • L’attaque par la chaîne d’approvisionnement logiciel comme l’illustre le cas du projet XZ Utils, utilisé dans de nombreuses distributions Linux, et auquel on a introduit du code malveillant.
    • La fuite de données concernant des éditeurs, comme AnyDesk Software dont le code source aurait été dérobé.
    • Les attaques via les prestataires de service disposant d’accès sur le système d’information (SI) de la cible finale. A titre d’exemple, en octobre dernier, un affilié du Ransomware as a Service (RaaS) 17 Qilin a compromis une entreprise d’infogérance menant au chiffrement ou à l’exfiltration de données d’une trentaine de ses clients.

    L’ANSSI note également cette année une intensification de l’exploitation de vulnérabilités affectant des équipements exposés sur Internet, parmi lesquels figurent des équipements de sécurité mis en place par de nombreuses entités pour sécuriser l’accès distant à leur SI (par exemple des équipements de bordure comme les pare-feux ou des passerelles VPN).

    Développement des réseaux d’anonymisation :

    L’agence relève également ces dernières années le développement et l’utilisation des réseaux d’anonymisation. Ces réseaux peuvent être constitués de routeurs compromis, de proxies ou de services VPN commerciaux. La particularité de ces réseaux d’anonymisation réside dans le grand nombre de machines impliquées et l’industrialisation de leur infection.

    Mercenariat et prestataires de service

    Aujourd’hui, de nouveaux acteurs apparaissent, en raison de la variété et de la démocratisation des moyens d’attaque. L’écosystème privé se diversifie et rassemble des acteurs aussi variés que des entreprises privées, des mercenaires ou des attaquants louant leurs services au plus offrant (hackers for hire) et des prestataires travaillant au profit d’États.

    Ciblage des appareils mobiles

    Comme nous l’a montré l’affaire Pégasus, le ciblage des appareils mobiles représentent des équipements d’intérêt pour le renseignement et l’espionnage du personnel politique, de journalistes, d’opposants ou de responsables d’ONG. Pour s’en prémunir, l’ANSSI réitère quelques conseils pratiques de sécurité informatique comme la nécessité d’une séparation stricte entre les usages professionnels et personnels, ou l’emploi de moyens spécifiques à certains usages pour espérer réduire l’exposition à ces menaces. Un redémarrage régulier du support peut par ailleurs permettre de limiter les impacts d’une compromission non persistante, en forçant l’attaquant à réinfecter le support.

    🎯 Quelles entités ont été le plus ciblées par les menaces cyber en 2024 ?

    En cybersécurité, nous distinguons traditionnellement quatre types de motivations distinctes chez les cyber-attaquants :

    1. L’appât du gain
    2. La déstabilisation
    3. Le sabotage
    4. L’espionnage

    En 2024, la menace portée par les cybercriminels a été principalement caractérisée par des attaques visant à obtenir des rançons, via des fuites de données et des attaques par rançongiciel (i.e. la fameuse attaque du Crypt’n’Leak, je chiffre les données et je les fais fuiter sur le dark net). Cette menace a constitué un risque global et quotidien pour toutes les entités françaises.

    Parmi les victimes de rançongiciels identifiées par l’ANSSI, les PME/TPE/ETI (37 %), les collectivités territoriales (17 %), ainsi que les établissements d’enseignement supérieur (12 %) et les entreprises stratégiques (12 %) ont été plus particulièrement touchés, avec des conséquences souvent très graves sur leur fonctionnement, leur réputation et leur continuité d’activité.

    Répartition des victimes d’attaques par le biais de rançongiciels :

    Répartition des victimes d'attaques par le biais de rançongiciels
    En 2024, 144 compromissions par rançongiciel ont été portées à la connaissance de l’ANSSI. Le nombre d’attaques se maintient à un niveau équivalent à 2023, et la menace associée demeure particulièrement importante pour la France.

    Souches différentes de rançongiciels représentées lors des attaques :

    Les souches les plus représentées sont LockBit 3.0 (15%), Ransomhub (7%) et Akira (7%)

    Les tentatives de destabilisation :

    Les attaques avec comme objectif la déstabilisation ont été particulièrement nombreuses au cours de 2024. Généralement l’œuvre de groupes hacktivistes cherchant à attirer l’attention, on retiendra notamment le sabotage de petites installations industrielles comme l’arrêt pendant quelques heures d’un parc éolien entrainant pour la victime une perte financière de quelques milliers d’euros ou de centrales micro-électriques.

    Les attaques par DDoS ont également augmenté fortement par rapport à l’année dernière. Notre hébergeur national OVH en a notamment fait les frais.

    Nombre d'attaques par DDoS observées par l'ANSSI contre des cibles françaises
    Nombre d’attaques par DDoS observées par l’ANSSI contre des cibles françaises

    Les tentatives d’espionnage :

    Les attaques dans un but d’espionnage s’inscrivent généralement sur le temps long et nécessitent des moyens importants. Elles sont ainsi souvent pilotées par des États.

    En 2024, des modes opératoires d’attaque réputés liés aux intérêts stratégiques russes ont été employés pour des compromissions à but d’espionnage et par la recherche d’informations pouvant soutenir les efforts militaires ou diplomatiques russes.

    Les modes opératoires associés par différents éditeurs de sécurité à la Chine auraient été employés pour cibler le secteur du transport maritime en Europe. Le secteur des télécommunications dans son ensemble est ciblé de façon régulière et importante par les groupes d’attaquants également réputés liés à la Chine.

    Des acteurs offensifs réputés iraniens ont quant à eux été associés à des opérations d’espionnage à l’encontre de think tanks, d’organismes de recherche d’universités françaises.

    🎯 L’ ANSSI rappelle les bonnes pratiques de sécurisation d’un SI:

    1.  La sécurisation constitue la première ligne de défense. Elle vise à prévenir les attaques en réduisant l’exposition du SI et les possibilités de latéralisation, notamment au travers d’actions de durcissement, et à contraindre un attaquant à faire usage de techniques ou d’outils susceptibles de générer des événements journalisés ;
    2. La supervision permet de détecter une activité malveillante au travers de l’analyse des journaux système, applicatifs ou réseau et de lever les alertes le plus tôt possible dans la progression d’un attaquant ;
    3. La réponse à incident intervient en dernier lieu et comprend la gestion de crise, les investigations numériques et la remédiation. L’ANSSI a publié en 2024 trois guides dédiés aux volets stratégique, organisationnel et technique de la remédiation.

    Parmi les mesures de défense en profondeur, la segmentation réseau interne est un moyen efficace pour réduire les possibilités de latéralisation de l’attaquant et faciliter la détection d’actions malveillantes. Elle peut notamment être mise en œuvre par l’utilisation de mécanismes réseau tel que le VLAN privé, associé à des règles de filtrage.

    Les moyens d’authentification constituent également un élément central de la sécurisation du SI. L’ANSSI constate que certains moyens d’authentification comme le TOTP ou l’utilisation d’une application tierce sont désormais contournés par les attaquants au moyen de nouvelles techniques. Il convient de préférer une authentification forte utilisant l’emploi de certificats ou de clés de sécurité.

    Enfin, l’ANSSI rappelle l’importance de disposer de sauvegardes, y compris hors ligne (➡️ c’est là ou l’offre de sauvegarde de Synology peut être non seulement pertinente mais même indispensable).

    Enfin, et pour conclure ce Panorama des risques de cybersécurité, je vous recommande de lire les excellents conseils de Serge Misik, RSSI de Paris Ouest la Défense (POLD).

    💾 – Télécharger le Panorama de la Cybermenace 2024

    Panorama de la cybermenace 2024 par l'ANSSI
  • L’IA, ange ou démon ? de Laurence Devillers

    L’IA, ange ou démon ? de Laurence Devillers

    L’IA, ange ou démon ? de Laurence Devillers

    Dans l’IA Ange ou démon, Laurence Devillers présente les défis, explique les menaces et nous dit quel sera le monde de demain.

    l'IA, ange ou démon, le dernier ouvrage de Laurence Devillers

    Résumé du livre L’IA, ange ou démon ? de Laurence Devillers

    Les puissances de l’invisible sont de retour. L’IA promet de faire advenir l’homme augmenté et de soigner les malades, de se substituer aux vivants et de faire parler les défunts. Jusqu’à vaincre la mort elle-même ? C’est une révolution métaphysique en même temps qu’un bouleversement technologique, affirme Laurence Devillers. Voici l’intelligence artificielle enfin décryptée. Et sa magie, démystifiée. Demain, les agents conversationnels deviendront nos amis imaginaires et nos anges gardiens. Les chatbots comme ChatGPT sauront tout de notre vie privée. Transformeront notre rapport au virtuel comme au réel. Et changeront notre façon de croire et de créer, de transmettre et d’aimer. Pour le meilleur et pour le pire.

    Professeure en intelligence artificielle à la Sorbonne, spécialiste reconnue internationalement, Laurence Devillers présente les défis, explique les menaces et nous ouvre aux enjeux intellectuels et spirituels d’une force en passe de redéfinir les frontières du réel. Elle fait la part des progrès et des risques. Et nous dit quel sera le monde de demain.

    A propos de l’auteure Laurence Devillers

    Professeure en intelligence artificielle à Sorbonne Université, chercheuse au CNRS et membre du Comité national Pilote d’éthique du numérique (CNPEN) jusqu’en 2024, Laurence Devillers est également présidente de la Fondation Blaise Pascal. Elle est l’auteure de plusieurs ouvrages portant sur les relations entre l’humain et la machine dont Des Robots et des hommes et Les robots émotionnels.

    Table des matières de L’IA, ange ou démon ? de Laurence Devillers

    Prologue
    Introduction

    Première partie – IA, ANGE GARDIEN

    1- Nos amis imaginaires
    2- Hypnotique IA
    3- Les émotions
    4- L’imagination

    Deuxième Partie – DÉFIS ÉTHIQUES ET SOCIÉTAUX

    5- Faire parler les morts
    6- Le transhumanisme
    7- Métaphysique et IA
    8- La puissance de l’invisible

    Conclusion
    Glossaire
    Notes et références

    Caractéristiques de L’IA, ange ou démon ? de Laurence Devillers

    Nombre de pages

    289

    Langue

    Française

    Année de publication

    2025

    Éditeur

    Les éditions du cerf

    ISBN

    978-2-204-158183

    Mon avis sur l’ouvrage L’IA, ange ou démon ? de Laurence Devillers

    Dans l’IA Ange ou Démon ? Laurence Devillers nous donne des éléments factuels pour démystifier une IA qui selon ses concepteurs serait capable de milles prouesses. Certes, le potentiel de l’IA est incroyable et les cas d’usage actuels et à venir très nombreux. Mais au-delà de la hype, Devillers nous propose une réalité nécessairement plus nuancée.

    Acheter le livre:

    Et soutenir le blog

    l'IA, ange ou démon, le dernier ouvrage de Laurence Devillers

    Dans un propos vulgarisé, ni techno-solutionniste, ni techno-phobique, elle nous dresse un état des lieux actuel de la recherche et ses implications dans notre quotidien. 

    Le propos de Deviller s’appuie sur de nombreuses références en y ajoutant des perspectives historiques, qui permettront au lecteur d’approfondir les nombreuses thématiques abordées (IAG, affective computing, gestion des émotions, deuil, considérations éthiques & philosophique, transhumanisme et immortalité numérique…).

    Tout au long du récit, elle propose des pistes et des garde-fous pour tenir compte de nos fragilités humaines et des risques que pourraient faire porter une IA sans contrôle sur nous, notre cerveau, notre créativité.

    Alors, l’IA est-elle un ange ou un démon ? Il est encore temps pour l’humanité de décider et d’agir avec raison dans l’incertain (Blaise Pascal).

    Extraits et concepts du livre de L’IA, ange ou démon ? de Laurence Devillers

    L’Intelligence Artificielle Générale (IAG) est un concept théorique

    À ce jour, l’IAG (Intelligence Artificielle Générale) demeure un concept théorique. Nous ne disposons pas encore des connaissances scientifiques ni des capacités techniques pour la créer. Les experts estiment que son développement pourrait prendre encore plusieurs décennies en raison des immenses défis en termes de calcul, d’énergie et de compréhension des mécanismes fondamentaux de l’intelligence humaine. (p.75)
     
     

    La « super intelligence hybride » en connectant nos cerveaux à l’IA

    Si Musk vise l’amélioration de l’intelligence humaine, Ray Kurzweil va pour sa part encore plus loin en affirmant que l’IAG ne se limitera pas à des machines autonomes. Il prédit une fusion progressive entre les humains et les IA, grâce à des technologies comme les interfaces cerveau-ordinateur (BCI). Il imagine un futur où les humains pourront augmenter leurs capacités cognitives en connectant leur cerveau à des systèmes d’IA avancées, formant ainsi une sorte de « super intelligence hybride ». (p.76)

    Remise en question de notre libre arbitre

    Nous devons nous préparer à une ère où des agents « d’intelligence addictive » pourraient émerger, remettant en question notre autonomie personnelle. En nous reposant excessivement sur ces intelligences artificielles pour la réflexion critique, la résolution de problèmes ou la prise d’initiatives, nous risquons de devenir dépendants et vulnérables en cas de défaillances ou de manipulations. (p.94)

    Les biais cognitifs systématiques

    Dans les années 70, Daniel Kahneman et Amos Tversky ont démontré que nous n’étions pas capables d’analyser les choses de manière objective en toutes situations : nous faisons assez souvent des erreurs. Ces chercheurs ont joué un rôle décisif dans la compréhension de notre fonctionnement cognitif humain en introduisant la notion de « biais cognitifs systématiques  » […] Nous avons également constaté que le nudge et le sludge des paroles des agents IA (robot et chatbot) sur des pratiques écologiques avaient plus d’impact sur les personnes que les incitations des humains. (p.99)

    Acheter le livre:

    Et soutenir le blog

    l'IA, ange ou démon, le dernier ouvrage de Laurence Devillers

    L’IA comme source de créativité

    Si l’humain reste le moteur de la découverte et de l’innovation, l’IA joue un rôle catalyseur en générant des résultats imprévus qui, lorsqu’ils sont correctement interprétés, peuvent mener à des avancées inattendues et passionnantes. Le futur de cette dynamique pourrait se caractériser par une collaboration créative dans laquelle la sérendipité humaine et la créativité algorithmique pourraient se nourrir mutuellement, ouvrant de nouvelles voies pour l’exploration, l’invention et la découverte. (p.164)

    Vers une forme d’immortalité

    Ray Kurzweil, futuriste et directeur de l’ingénierie chez Google, est célèbre pour ses théories sur la singularité technologique. Celles-ci suggèrent que l’IA pourrait dépasser l’intelligence humaine, provoquant ainsi une évolution radicale. Bien que Kurzweil ne parle pas directement de divinité de l’IA, il a évoqué la possibilité que cette dernière puisse réellement atteindre des niveaux de compréhension et de sagesse qui pourraient être perçus comme divins. Selon lui, l’humanité pourrait même, à travers l’IA, fusionner avec une intelligence supérieure, donnant naissance à une forme d’immortalité ou de transcendance.

    Quelques règles éthiques à respecter pour les agents conversationnels

    • Réduire la projection de qualités morales sur un agent conversationnel
    • Évaluer des effets éducatifs inédits des chatbots
    • Respecter les personnes vulnérables
    • Encadrer techniquement les deadbots (p.242)

    Des interfaces séduisantes nous coupant d’autonomie technique

    Ce qu’ils [GAFAM] créent avant tout ce sont des produits, des interfaces séduisantes comme ces objets qui nous parlent et génèrent des flots d’information. Les outils numériques actuels nous coupent de toute idée de réparation et d’autonomie technique. Nous sommes dépendants des interfaces sans savoir ce qui est caché dans les entrailles des programmes informatiques. (p.254)

    Régulation de l’espace numérique européen

    En Europe, nous devons réagir et mener une politique et penser une gouvernance de l’IA avec une vision construite du futur. Marietje Schaake, spécialiste de la régulation du numérique et ex-députée européenne, dénonce le contrôle d’infrastructures critiques cruciales pour la société et la démocratie par des patrons du numérique comme Elon Musk et toutes les BigTech, désormais suiveuses de Trump.

  • Filterworld de Kyle Chayka

    Filterworld de Kyle Chayka

    Filterworld de Kyle Chayka

    Dans Filterworld, Kyle Chayka nous décrit comment les algorithmes ont standardisé notre culture.

    Filterworld - comment la culture a été standardisée par les algorithmes

    Résumé du livre Filterworld de Kyle Chayka

    Des restaurants tendances aux plans des villes, en passant par les flux TikTok et Netflix qui envahissent le monde entier, les recommandations algorithmiques dictent nos expériences et nos choix. L’algorithme est présent dans les enseignes au néon et les briques apparentes des cafés Internet, que ce soit à Nairobi ou à Portland, ainsi que dans le mobilier moderne et épuré des Airbnb dans les grandes et petites villes. Au cours de la dernière décennie, ce réseau de décisions mathématiquement déterminées a pris le dessus, presque sans qu’on s’en rende compte, influençant les chansons que nous écoutons, les amis avec qui nous restons en contact alors que nous sommes de plus en plus habitués à notre nouvelle normalité insipide.

    Cette toile de plus en plus serrée tissée par les algorithmes s’appelle « Filterworld ». Kyle Chayka nous montre comment les espaces en ligne et hors ligne ont été conçus pour une consommation fluide, devenant ainsi une source d’anxiété omniprésente. Les utilisateurs de la technologie ont été contraints de composer avec des équations pilotées par les données qui tentent d’anticiper leurs désirs—et échouent souvent. Le résultat est un état de docilité qui permet aux entreprises technologiques de restreindre les expériences humaines, les vies humaines, pour le profit. Mais faire en sorte que nos goûts, comportements et émotions soient régis par des ordinateurs, bien que pratique, ne fait rien de moins que remettre en question la notion même de libre arbitre.

    Dans Filterworld, Chayka retrace cette curation insidieuse guidée par la machine à mesure qu’elle s’infiltre dans les recoins les plus éloignés de nos espaces numériques, physiques et psychologiques. Avec des algorithmes influençant de plus en plus non seulement la culture que nous consommons, mais aussi celle qui est produite, des questions urgentes se posent : Que se passe-t-il lorsque la possibilité de partager prime sur le désordre, l’innovation et la créativité – les qualités qui nous rendent humains ? Que signifie faire un choix lorsque les options ont été soigneusement disposées pour nous ? La liberté personnelle est-elle possible sur Internet ?

    A propos de l’auteur Kyle Chayka

    Kyle Chayka est chroniqueur au journal The New Yorker. Il y tient une rubrique sur la technologie digitale et y étudie l’impact d’Internet et des réseaux sociaux sur la culture. En 2020, il publie The Longing for Less et propose une exploration du minimalisme dans la vie et les arts. En tant que journaliste et critique, il a contribué à de nombreux articles dans The New York Times, Harper’s, The New Republic et Vox. Il est également le cofondateur de Study Hall, une communauté en ligne pour journalistes. Il est le créateur de Dirt, une newsletter qui traite de la culture digitale. Il vit à Washington, D.C.

    Table des matières de Filterworld de Kyle Chayka

    INTRODUCTION : Welcome to Filterworld

    CHAPTER 1 : The rise of Algorithmic Recommendations

    CHAPTER 2 : The Disruption of Personal Taste

    CHAPTER 3 : Algorithmic Globalization

    CHAPTER 4 : The Influencer Economy

    CHAPTER 5 : Regulating Filterworld

    CHAPTER 6 : In Search of Human Curation

    CONCLUSION

    Acknowledgments

    Caractéristiques de Filterworld de Kyle Chayka

    Nombre de pages

    292

    Langue

    Anglaise

    Année de publication

    2024

    Éditeur

    VINTAGE

    ISBN

    978-0-593-466797

    Mon avis sur l’ouvrage Filterworld de Kyle Chayka

    Filterworld est un vaste réseau interconnecté et pourtant diffus d’algorithmes qui influencent nos vies aujourd’hui, et qui a eu un impact particulièrement dramatique sur la culture et les façons dont elle est distribuée et consommée.

    Les recommandations algorithmiques ont peu à peu remplacées les éditeurs responsables de l’information, les galeristes, les conservateurs de musée, les agences matrimoniales, les DJ radio… les personnes à-même de nous révéler l’inhabituel et le non-consensuel.

    D’après Kyle Chayka, nous subissons les priorités dictées par les recommandations des entreprises de la Tech, qui sont assujetties à la génération de profit à travers la publicité. Dans Filterworld, la culture la plus rependue est la culture la plus insipide. Les cafés instagrammables se développent autour du monde et adoptent des codes esthétiques similaires, les expériences touristiques et culturelles se normalisent, les appartements Airbnb s’équipent des mêmes mobiliers neutres et épurés. A travers cette limitation de nos experiences, de nos goûts, de nos comportements et de nos émotions, c’est notre libre arbitre même qui est attaqué. 

    Acheter le livre:

    Et soutenir le blog

    Filterworld - comment la culture a été standardisée par les algorithmes

    Dans l’ouvrage, on y apprend également que Netflix modifie les vignettes de ses films selon les préférences des utilisateurs, quitte à les tromper sur la nature même du contenu. Ou alors comment Google et Amazon mettent en avant leurs propres produits et services, ne reflétant pas forcement l’intérêt premier de l’Internaute. L’effet bulles de filtre théorisé par Eli Pariser joue à plein, limitant nos perspectives, nos goûts personnels et notre capacité à être ému, choqué, par une offre culturelle standardisée et nivelée vers le bas.

    Et difficile de blâmer les créateurs de contenu qui doivent jouer avec les règles imposées par les plateformes, qui poussent à la création de contenu culturel conçu pour générer de l’engagement digital et de l’attention, au détriment de la qualité et de la pluralité.

    Pour résister à Filterworld, nous devons redevenir nos propres éditeurs (i.e. curators) et prendre la responsabilité des contenus que nous consommons. Reprendre le contrôle n’est pas forcement compliqué. Nous avons la possibilité de faire des choix personnels en étant plus intentionnel afin de ne pas nous égarer culturellement (et ainsi éviter le fameux  » rabbit hole « ). La curation est un processus lent et exigeant. Il est l’inverse de la facilité. Mais c’est le prix à payer pour ne plus être docile et subir l’offre proposée (imposées?) par les plateformes. 

    Et l’auteur de finir sur une note d’espoir en citant Walter Benjamin « Chaque époque, en réalité, non seulement rêve de celle qui suit, mais en rêvant, précipite son éveil. Elle porte sa fin en elle-même ». Il ne tient qu’à nous de refuser la passivité, et de réveiller et entretenir notre curiosité culturelle en adoptant une forme d’indépendance et de pro-activité sur les contenus culturels existants.

    Extraits et concepts du livre de Filterworld de Kyle Chayka

    Filterworld, ca veut dire quoi ?

    Filterworld, le titre de ce livre, est mon terme pour désigner le vaste réseau interconnecté et pourtant diffus d’algorithmes qui influencent nos vies aujourd’hui, et qui a eu un impact particulièrement dramatique sur la culture et les façons dont elle est distribuée et consommée. Bien que Filterworld ait également transformé la politique, l’éducation, et les relations interpersonnelles, entre autres aspects de la société, mon focus se porte sur la culture. Que ce soit l’art visuel, la musique, le cinéma, la littérature ou la chorégraphie, les recommandations algorithmiques et les fils qu’elles peuplent médiatisent notre relation à la culture, guidant notre attention vers les éléments qui s’intègrent le mieux dans les structures des plateformes numériques. (p.4)

    Le Turc Mécanique

    Je pense souvent au Turc Mécanique ces derniers temps, car il me rappelle le spectre technologique qui hante notre propre époque au début du XXIe siècle. Ce spectre porte le nom d’algorithme. L’algorithme est généralement un raccourci pour « recommandations algorithmiques », ces mécanismes numériques qui absorbent des tas de données utilisateur, les traitent à travers un ensemble d’équations et produisent un résultat jugé le plus pertinent pour des objectifs préétablis. Les algorithmes dictent les sites Web que nous trouvons dans les résultats de recherche Google ; les histoires que nous voyons sur nos fils Facebook ; les chansons que Spotify joue dans des flux incessants ; les personnes que nous voyons comme des partenaires potentiels sur les applications de rencontre ; les films recommandés par la page d’accueil de Netflix ; le fil personnalisé de vidéos présenté par TikTok ; l’ordre des publications sur Twitter et Instagram ; les dossiers dans lesquels nos emails sont automatiquement triés ; et les publicités qui nous suivent partout sur Internet. Les recommandations algorithmiques façonnent la grande majorité de nos expériences dans les espaces numériques en tenant compte de nos actions précédentes et en sélectionnant les contenus qui conviennent le mieux à nos comportements. Elles sont censées interpréter puis nous montrer ce que nous voulons voir. (p.3)

    Pour Ada Lovelace, ce qui peut être transformé en données peut être manipulé de manière formulée

    Ada Lovelace, la fille de Lord Byron, est aujourd’hui largement reconnue comme la première programmeuse informatique ; elle a écrit des algorithmes pour la machine telle que Babbage l’avait conçue, y compris un processus pour calculer les nombres de Bernoulli. Lovelace a également compris que les processus mécaniques répétitifs que la machine permettait pouvaient être appliqués à des domaines au-delà des mathématiques. En 1843, Lovelace écrivait que l’Analytical Engine « pourrait agir sur d’autres choses que des nombres, si l’on trouvait des objets dont les relations fondamentales mutuelles pouvaient être exprimées par celles de la science abstraite des opérations, et qui seraient également susceptibles d’adaptations à l’action de la notation opératoire et du mécanisme de la machine. » En d’autres termes, tout ce qui peut être transformé en quelque chose ressemblant à des données — une série de nombres — pourrait être manipulé de manière formulée. Cela pourrait inclure des textes, de la musique, de l’art, ou même un jeu comme les échecs. (p.13)

    Byung-Chul Han :  » La langue et la culture se nivèlent et deviennent vulgaires »

    Lorsque les algorithmes de recommandation sont basés uniquement sur les données concernant ce que vous et les autres utilisateurs de la plateforme aimez déjà, ces algorithmes sont moins capables d’offrir ce genre de surprise qui pourrait ne pas être immédiatement agréable, celle que Montesquieu décrivait. La structure des fils de contenu décourage également les utilisateurs de passer trop de temps avec un seul contenu. Si vous trouvez quelque chose d’ennuyeux, peut-être trop subtil, vous continuez simplement à faire défiler, et il n’y a pas de temps pour qu’un véritable sentiment d’admiration se développe — on est de plus en plus encouragé à se plier à l’impatience et à la superficialité dans tous les domaines. Comme l’a soutenu le philosophe coréen Byung-Chul Han dans son livre de 2017 In the Swarm, la simple exposition de tant de gens les uns aux autres en ligne, sans barrières — la « démédiatisation » d’Internet — fait en sorte que « la langue et la culture se nivelent et deviennent vulgaires. » (p.51)

    Acheter le livre:

    Et soutenir le blog

    Filterworld - comment la culture a été standardisée par les algorithmes

    Les curateurs sont les responsables des contenus culturelles que nous consommons

    Il existe des personnes qui travaillent à déterminer quelle culture nous devrions découvrir et ce que nous pourrions apprécier, en adaptant leurs approches au moment présent et en élargissant les frontières de ce qui est considéré comme de bon goût. Vous pourriez les trouver dans une boutique, dans un musée d’art, sur une station de radio, ou en coulisses dans un cinéma. Ces professionnels de la recommandation s’appellent des curateurs. Ils veillent à ce que l’exposition soit réservée à ce qui le mérite. (p.239)

    La curation de contenu culturel est un processus lent

    Le processus lent de la curation va à l’encontre du manque de contexte, de la rapidité et de l’éphémère qui caractérisent Internet. « Quand on pense aux réseaux sociaux, c’est ce bruit blanc, c’est un espace mort », a déclaré Antonelli. (Une description appropriée de Filterworld dans son ensemble, où rien ne se distingue.) « C’est là que l’algorithme devient votre antagoniste », a-t-elle ajouté. Les fils algorithmiques perturbent les juxtapositions soignées et rendent d’autant plus difficile l’interprétation de l’énorme éventail de la culture, de déterminer quels thèmes lient les éléments ensemble et quels aspects les distinguent. (p.247)

    Étre artiste sans publier sur les réseaux sociaux, c’est possible

    D’où la décision de Hallie de quitter les réseaux sociaux. Elle continue de créer beaucoup d’autres œuvres, mais elle ne les publie pas. Avant, son processus créatif était inévitablement influencé par ce qui plaisait en ligne, grâce à la boucle de rétroaction constante. Maintenant, c’est différent. « Je suis passée d’artiste « ballon d’essai » à artiste « je travaille sur plein de trucs dont je ne parle à personne sauf à mes amis artistes », a-t-elle déclaré. « Si je ne fais pas de l’art pour cette plateforme, je le fais juste pour moi-même, ou pour l’humanité. » (p.181)

    Les bulles de filtre changent nos perceptions

    D’autres exemples de personnalisation corrompue incluent Amazon suggérant ses propres marques avant d’autres résultats sur son marché, et Google Search priorisant les autres produits de l’entreprise, comme Google Maps, comme les meilleures sources d’information. L’entreprise en profite, mais l’utilisateur peut en souffrir, ce qui dégrade l’écosystème culturel global. Comme l’a écrit Sandvig : « Au fil du temps, si les gens se voient offrir des choses qui ne correspondent pas à leurs intérêts assez souvent, on peut leur apprendre ce qu’ils doivent vouloir… Ils peuvent en venir à croire à tort que ce sont leurs intérêts authentiques, et il peut être difficile de voir le monde autrement. » Internet a de plus en plus été enfermé dans une série de bulles, des espaces auto-renforcés dans lesquels il devient plus difficile de trouver une gamme diversifiée de perspectives. Cette idée est familière dans le domaine politique — les libéraux consomment principalement du contenu numérique qui reflète leurs croyances, tout comme les conservateurs — mais elle s’applique également à la culture. En matière de goût personnel, savoir ce que l’on aime est difficile, mais il est tout aussi difficile de savoir ce que l’on n’aime pas ou ne veut pas lorsque cela est présenté de manière aussi insistante comme étant « Pour Vous ». Dans Filterworld, il devient de plus en plus difficile de se faire confiance ou de savoir qui « vous » êtes dans les perceptions des recommandations algorithmiques. (p.71)

    Netflix change les vignettes de film selon les préférences des utilisateurs

    Les utilisateurs ont observé, avec une anxiété justifiée, comment la page d’accueil de Netflix n’affiche que des vignettes avec des personnes de leur même couleur de peau, malgré le fait que Netflix ne traque théoriquement pas la race de ses utilisateurs. En 2018, une controverse a éclaté lorsque certaines personnes ont remarqué que la comédie romantique Love Actually leur était recommandée avec une image très visible de l’acteur noir Chiwetel Ejiofor, qui joue un rôle secondaire dans le film. En modifiant de manière aussi agressive la vignette du film, la plateforme manipule les utilisateurs, non pas en recommandant ce qu’ils pourraient aimer, mais en modifiant la présentation du même contenu pour le rendre plus similaire à leurs préférences. (p.68)

    Emily In Paris? Des bulles effervescentes qui disparaissent dans l’eau gazeuse.

    Alors que les recommandations algorithmiques personnalisées mettent l’accent sur ce qui est familier et reconnaissable, en orientant le contenu vers les options les moins contestables, les DJ cherchent à mettre en valeur l’inconnu et l’inhabituel. Il n’y a aucune garantie que vous aimiez ce qu’ils passent, mais l’espoir est que vous y serez au moins intéressé. Cette distinction est également importante dans la culture en général. Il est tout à fait possible d’être intéressé par quelque chose sans l’aimer, dans le cas d’une œuvre musicale difficile ou d’une peinture abstraite. Une œuvre d’art peut vous provoquer et vous laisser confus ou perturbé, mais tout de même vous attirer. Peut-être plus couramment dans Filterworld, vous pouvez aussi aimer quelque chose sans le trouver intéressant, comme dans le cas de Emily in Paris sur Netflix : c’est assez agréable à regarder, mais une fois que c’est terminé, l’expérience disparaît immédiatement de votre esprit, comme les bulles effervescente dans l’eau gazeuse. (p.255)

    Quelles régulations pour les réseaux sociaux ?

    Les réseaux sociaux devraient-ils être traités comme des journaux et des chaînes de télévision, responsables de tout ce qui est hébergé dans leurs domaines ? Ils ont longtemps échappé à cette responsabilité. Ou devraient-ils être classés plutôt comme des lignes téléphoniques, des transmetteurs d’informations théoriquement neutres ? Mais ils ne sont décidément pas neutres, étant donné leurs jugements algorithmiques. Ou peut-être que les réseaux sociaux devraient appartenir à la catégorie des industries du vice, avec des limites strictement régulées destinées à la sécurité des individus qui risqueraient autrement d’en abuser. Après tout, tant d’utilisateurs sont accros. (p.195)

  • The Tech Coup de Marietje Schaake

    The Tech Coup de Marietje Schaake

    The Tech Coup de Marietje Schaake

    Dans The Tech Coup, Marietje Schaake décrit comment les géants de la Tech réalisent un Coup d’État technologique au détriment des citoyens et des nations.

    Couverture The Tech Coup Marietje Schaake

    Résumé du livre The Tech Coup de Marietje Schaake

    Marietje Schaake, une initié offre une « critique énergique de l’érosion constante de la démocratie par les Big Tech » (The New Yorker) et décrit ce qui doit être fait pour y mettre fin.

    Au cours des dernières décennies, sous couvert d’« innovation », les entreprises technologiques ont résisté avec succès à la réglementation et ont même commencé à prendre du pouvoir aux gouvernements eux-mêmes. Les entreprises de reconnaissance faciale suivent à la trace les citoyens dans le cadre de la surveillance policière. Les crypto-monnaies ont anéanti l’épargne personnelle de millions de personnes et menacent la stabilité du système financier mondial. Les entreprises de logiciels espions vendent des outils d’intelligence numérique à tous ceux qui peuvent se les permettre. Cette nouvelle réalité, où la technologie non réglementée est devenue un instrument puissant pour les autocrates du monde entier, est une terrible nouvelle pour les démocraties et les citoyens.

    Dans The Tech Coup, Marietje Schaake offre un compte-rendu des coulisses de la façon dont les entreprises technologiques se sont glissées dans presque tous les coins de nos vies et de nos gouvernements. Elle nous emmène au-delà des gros titres dans des réunions stratégiques avec des défenseurs des droits de l’homme, des chefs d’entreprise, des informaticiens et des politiciens pour montrer comment les technologies – des médias sociaux à l’intelligence artificielle – sont passées d’une utopie à une sape des piliers de nos démocraties. Pour inverser ce déséquilibre de pouvoir existentiel, Schaake esquisse des solutions révolutionnaires pour donner du pouvoir aux élus et aux citoyens. Les dirigeants démocratiques peuvent – et doivent – résister à l’influence du lobbying des entreprises et se réinventer en tant que gardiens dynamiques et flexibles de notre monde numérique.

    S’appuyant sur ses expériences dans les couloirs du Parlement européen et parmi les initiés de la Silicon Valley, Schaake offre un regard effrayant sur notre monde moderne obsédé par la technologie et une vision lucide de la façon dont les démocraties peuvent construire un avenir meilleur avant qu’il ne soit trop tard.

    A propos de l’auteure Marietje Schaake

    Marietje Schaake est directrice en politique internationale au Cyber Policy Center de l’Université de Stanford. Elle est également chargée de recherche en politique internationale à l’Institute for Human-Centered Artificial Intelligence de Stanford. Entre 2009 et 2019, elle a été membre du Parlement européen, représentante des Pays-Bas. Elle écrit une chronique mensuelle pour le Financial Times sur la technologie et la gouvernance.

    Table des matières de The Tech Coup de Marietje Schaake

    Introduction : The Battle

    1. The Code
    2. The Strack
    3. The Weaponization of Everything
    4. The End of the Public Interest
    5. Tech on the Front Lines
    6. The Framers
    7. Reclaiming Sovereignty
    8. Prioritizing the Public

    Conclusion : Stop the Tech Coup, Save Democracy

    Notes
    Acknowledgments
    Index

    Caractéristiques de The Tech Coup de Marietje Schaake

    Nombre de pages

    332

    Langue

    Anglaise

    Année de publication

    2024

    Éditeur

    Princeton University Press

    ISBN

    978-0-691-2241173

    Mon avis sur l’ouvrage The Tech Coup de Marietje Schaake

    Il est de coutume de dire que le législateur n’y comprend généralement rien à la technologie. Comment dans ce cas pourrait-il légiférer et réglementer un secteur qui avance avec une grande célérité et qui s’est fixé comme moto de bouger rapidement en cassant les choses…(move fast and break things…). Marietje Schaake, ancienne parlementaire européenne nous démontre avec talent que le législateur peut être tout à fait compétent pour comprendre et analyser les forces en présence.

    Acheter le livre:

    Et soutenir le blog

    Couverture The Tech Coup Marietje Schaake

    Dans cet ouvrage, l’auteure nous décrit un Coup d’État technologique qui est conduit actuellement sous nos yeux. Partageant son expérience en tant que législateur au parlement européenne, Marietje Schaake nous livre les tractations qui ont lieu à Bruxelles, en Silicon Valley et dans les lieux de pouvoir. On y découvre l’ampleur des tactiques et stratégies déployées par les acteurs de la Tech pour consolider leur pouvoir, influencer le législateur et empêcher toute réglementation qui pourrait impacter négativement leurs revenus.

    De plus en plus dépendants des services technologiques, les États semblent démunis et plus que jamais inféodés à des patrons de la Tech dont l’influence dépasse de nombreux États.

    Loin d’être résignée, l’auteure nous livre de nombreuses pistes légales et réglementaires qui pourraient permettre de reprendre le contrôle d’un secteur en roue libre et qui ne rend de compte à personne. Les États et les institutions internationales ont des marges de manœuvres et un pouvoir de négociation qu’ils n’utilisent pas ou trop peu.

    Si les plus libéraux d’entre nous y verront un frein à l’innovation (rhétorique bien connue des acteurs de la Tech), la réglementation semble bien l’un des instruments les plus puissants qu’il soit pour mettre au pas une industrie qui ne semble plus avoir de limite. (A noter que ce livre n’est pas encore traduit en Français).

    Extraits et concepts du livre de The Tech Coup de Marietje Schaake

    Lorsque le Président des USA admet la dépendance des États-Unis aux géants de la Tech.

    « Entre Tesla, Starlink et Twitter, j’ai probablement plus de données en temps réel que n’importe qui d’autre « . Les gouvernement sont en train de réaliser que l’influence démesurée du secteur Technologique est un problème majeur. Le Président Joe Biden l’a admis le 25 août 2021 après avoir invité les grands patrons de la Tech lors d’un sommet dédié à la cybersécurité à la Maison Blanche : « La réalité est que la majorité de nos infrastructures critiques appartient et est opérée par le secteur privé. (p.9)

    Les géants de la Tech se pensent au dessus des lois

    Lorsque nous avons rappelé à nos hôtes [Facebook] que nous étions là pour parler des responsabilités du réseau social quant à la modération des contenus téléversés par les utilisateurs, ils nous ont poliment répondu « oh, nous sommes vraiment désolés, mais pour ce sujet, vous devriez vous adresser à notre service juridique » […] Les corporations géantes ne ressentaient pas de responsabilité envers les législateurs comme moi. (p.14)

    Les infrastructures numériques, un bien public ?

    L’infrastructure technologique mondiale doit respecter les mêmes principes comme, par exemple, l’infrastructure physique sous-jacente d’une ville : Elle doit répondre aux besoins de la société dans son ensemble et non pas seulement aux actionnaires. Pourtant, une fois qu’une rue est pavée par une entreprise, elle devient littéralement un espace public, il n’en va pas de même pour les « routes » numériques, qui peuvent restreindre le trafic vers des entreprises spécifiques et leurs clients. Le fait que les données exclusives sont actuellement protégées par des dispositions relatives aux secrets commerciaux ne fait que contribuer à une opacité nuisible. Les outils numériques ne sont pas seulement développés par des acteurs privés mais souvent aussi servis par eux-mêmes. Ces mécanismes de gouvernance ad hoc et privés ne sont pas viables et soulignent la nécessité d’un intérêt public plus solide et un effort de gouvernance plus important et plus robuste pour protéger les intérêts du public. Propriété, responsabilité, sécurité et transparence repose souvent sur la bonne volonté de diverses organisations obscures. (p.68).

    Il est impossible de sécuriser entièrement un logiciel

    Les vulnérabilités sont simplement un fait de programmation ; elles existent quel que soit le programmeur, le langage de programmation utilisé et l’objectif du programme. Plus le système est sécurisé et plus l’attaquant devra travailler dur pour le percer, mais le large éventail de cibles touchées avec succès suggère que les logiciels sont en effet  » insécurisables  » . Si nous imaginons tous les éléments de l’écosystème numérique, des routeurs aux assistants personnels en passant par le système de vérification des identifiants de connexion, les pirates informatiques ont de nombreuses opportunités d’intrusion à leur disposition. Ils peuvent également choisir d’accumuler des failles zéro-day pour réaliser plus tard une attaque à plus grande échelle. (p.70)

    Acheter le livre:

    Et soutenir le blog

    Couverture The Tech Coup Marietje Schaake

    Google et Microsoft en savent plus sur les cyber-attaques que les gouvernements

    De nombreuses cyber-sagas documentées dans ce chapitre exposent une problématique dans la lutte pour l’amélioration des systèmes de cybersécurité : la nature propriétaire même de l’ensemble des systèmes numérisés donne très peu de visibilité auprès des chercheurs, des journalistes et des citoyens. En d’autres termes, le statu quo donne injustement du pouvoir aux entreprises et déresponsabilise le public […] Le résultat choquant est que dans bien des cas, Google et Microsoft en savent beaucoup plus sur les grandes attaques que les gouvernements belges ou Italiens par exemple (p.82)

    La culture du hack pour en finir avec la « militarisation du tout »

    J’ai également assisté à des conférences de hackers, comme le Chaos Computer Club (CCC), où j’étais l’intrus à bien des égards. Peu de femmes assistent à ces conférences, où des hacks en direct sont partagés sur scène et où les participants sont chargés à la caféine pour suivre les hackathons nocturnes. J’étais là, en tant qu’élue officielle, portant des talons et une robe au lieu de bottes de l’armée et un sweat à capuche, mais surtout j’étais en grande difficulté pour suivre les spectaculaires révélations sur la façon de pirater une connexion Wi-Fi, un scanner d’iris ou une console de jeu. L’objectif de la plupart de ces présentations semblait d’être de l’ordre du service public, et la culture de la communauté a tendance à valoriser la protection de la vie privée, la liberté d’information, les logiciels libres, et les droits de l’homme […] Cette philosophie, du hack, avec l’intérêt premier du public , sera nécessaire pour mettre un terme à la militarisation du tout. (p.87)

    La gouvernance privée des infrastructures érode nos droits et nos libertés

    La gouvernance privatisée des infrastructures, produits et services numériques érode nos droits et nos libertés en tant que citoyens. La politique monétaire est entravée par le Bitcoin. La présomption d’innocence s’érode lorsque des produits comme Clearview AI identifient les gens comme suspects. Et les objectifs de surveillance gouvernementale deviennent floue lorsque c’est la société Palantir qui analyse les données. Pour tous les systèmes complexes, propriétaires et numérisés, il y a est un nouveau défi : le manque d’accès à l’information ou l’incapacité de comprendre le fonctionnement interne d’un système aboutit nécessairement à une manque d’autonomisation. Les gens sont privés de leurs droits lorsqu’ils ne connaissent pas les règles qui les gouvernent, et cela rend les règles encore plus dur à changer. (p.112)

    Étendre les normes et les règles dans le cyberespace

    Il ne devrait pas être laissé aux entreprises privées et aux tribunaux de déterminer la légitimité des produits et services qui ont le potentiel de concurrencer les services de renseignement de l’État. Les pays démocratiques doivent étendre les normes et les règles pour assurer la sécurité dans le monde numérique. Tout comme Les nations ont accepté les lois internationales régissant la conduite de la guerre et l’utilisation d’armes nucléaires, ils doivent également établir un accord pour repousser les menaces dans le cyberespace. Les gouvernements démocratiques en particulier doivent prendre des mesures pour rééquilibrer le pouvoir entre les États et les entreprises privées, ces dernières jouant un rôle trop important dans le monde digital. (p.115)

    Les démocraties ont involontairement cédé les décisions politiques aux entreprises privées

    Elon Musk a reconnu que dans le climat géopolitique actuel, se tenir aux côtés de l’Ukraine est bon pour les affaires ; La Russie est un marché technologique relativement limité, et être trop proche du Kremlin pourrait avoir des conséquences commerciales pour les entreprises aux États-Unis. Mais ces calculs liés au marché pourraient évoluer à l’égard de la Chine et de certains pays du Moyen-Orient. Dans les conflits impliquant ces pays, les entreprises peuvent donner la priorité à leurs intérêts commerciaux. Ils peuvent être réticents à partager des images aériennes de crimes de guerre, aider à bloquer les mouvements de troupes, ou encore fournir un service Internet de peur qu’une telle aide ne nuise à leur chiffre d’affaires trimestriel. Soudain, les actionnaires ont leur mot à dire sur les relations internationales ; et les démocraties ont involontairement cédé les décisions politiques aux entreprises qui se soucient avant tout de leurs intérêts commerciaux. (p.133)

    Microsoft façonne activement l’écosystème réglementaire international

    Les technologies numériques qui promettaient autrefois de libérer les gens ont au contraire contribué à la baisse des normes et à la liberté et à affaiblir nos institutions. Les entreprises privées ont tiré parti de leurs technologies de consolidation du pouvoir. Les PDG de la Tech sont devenus les généraux dans les batailles géopolitiques du monde entier. (p.139)

    Pire encore, certaines entreprises, notamment Microsoft, ont commencé à façonner activement l’écosystème réglementaire international par des offensives de charme bien financées et en se positionnant en tant que partenaires de confiance des gouvernements du monde entier. De tels rôles leur permet d’orienter les conversations sur la façon dont les leaders comprennent la technologie et ce qu’ils souhaitent réglementer. Mais, le plus important, être perçu comme un partenaire de confiance qui aide les gouvernements sur les questions délicates liées au droit international, à la cybersécurité et aux services menant à des contrats lucratifs. (p.172)

    Le législateur US, plus concentré sur la sécurité nationale que la protection de la vie privée

    L’affaire TikTok est à la fois exceptionnelle et exemplaire des embûches de la réglementation technologique américaine. Les décideurs politiques américains sont hyper-focalisés sur la réglementation technologique concernant les segments de sécurité nationale ; mais ils restent carrément apathique sur les questions de libertés civiles comme les données privées. Lorsque la sécurité nationale semble être menacée, comme c’est le cas autour de TikTok -Les politiciens américains prennent des mesures spectaculaires, souvent rapidement. Pourtant, lorsque la technologie porte atteinte aux droits des Américains moyens, le législateur peut écrire un éditorial ou écrire un communiqué de presse, mais il ne parvient pas à faire prendre des mesures significatives par le biais du Congrès. (p.187)

    Frontex devrait rendre des comptes dans l’intérêt public

    Frontex, l’agence controversée de contrôle des frontières de l’UE, montre comment l’externalisation des tâches peut conduire à l’externalisation d’examens minutieux. Lorsque le Bureau of Investigative Journalism a soumis une demande d’accès à l’information demandant des renseignements sur l’engagement des entreprises technologiques dans la gestion des données de migration, l’agence a répondu : « Frontex a identifié un total de 28 documents. Cependant, l’accès à 27 d’entre eux doit être refusé… car leur divulgation compromettrait la protection des intérêts commerciaux des personnes morales ». De toute évidence, l’organisme financé par les contribuables ne devrait pas protéger des « intérêts commerciaux », mais devrait rendre des comptes dans l’intérêt public. (p.231)

    Le département US, plus grand acheteur de logiciel au monde

    Le gouvernement fédéral des États-Unis est, en fait, le plus grand acheteur de produits IT dans le monde. A titre indicatif, au cours des cinq dernières années, Microsoft a gagné plus de 1,65 milliard provenant du seul département de la Défense des États-Unis. Google a généré à peu de chose près la même chose pour les contrats de défense, 1,68 milliard de dollars. Amazon a dominé les graphiques avec un chiffre ahurissant de 1,85 milliard de dollars. (p.233)

    Renverser le coup d’état technologique

    Renforcer la gouvernance démocratique des entreprises technologiques n’est pas équivalent à déclarer l’amour aux gouvernements tels qu’ils sont. Ce n’est pas une question d’adopter le statu quo – en fait, tant de choses doivent être changées. Au contraire, le renforcement de la démocratie consiste à laisser la capacité à changer de leaders. Il s’agit de mettre les citoyens en mesure de comprendre l’impact des technologies sur nos vies, pour débattre de la place que nous souhaitons leur laisser dans nos sociétés, pour élire les dirigeants que nous pensons être le plus adapté à diriger, et à les tenir responsables pour s’assurer que l’intérêt public est servi. Ce n’est qu’une fois que les citoyens auront à nouveau ces pouvoirs que le Coup d’État technologique pourra être renversé pour de bon. (p.256)

  • Vie ma vie de RSSI avec Serge Misik, CISO de Paris Ouest La Défense (POLD)

    Vie ma vie de RSSI avec Serge Misik, CISO de Paris Ouest La Défense (POLD)

    Vie ma vie de RSSI avec Serge Misik, CISO de Paris Ouest la Defense

    Vie ma vie de RSSI avec Serge Misik, CISO de Paris Ouest La Défense (POLD)

    Serge Misik est RSSI de Paris Ouest La Défense (POLD). Découvrez son quotidien pour protéger, sensibiliser et anticiper les menaces cyber.

    Vie ma vie de RSSI avec Serge Misik, CISO de Paris Ouest la Defense

    Serge Misik est Responsable de la Sécurité des Systèmes d’Information (RSSI) de Paris Ouest La Défense (POLD). Dans le dernier épisode de Safe & Sound, l’excellent podcast de CYBIAH, il y dévoile ses défis et ses responsabilités du quotidien. Découvrez comment il anticipe les cybermenaces, élabore des stratégies de protection et sensibilise les équipes pour garantir la sécurité numérique. Un échange captivant (dont je vous propose une synthèse ci-dessous) pour mieux comprendre ce rôle clé et renforcer la culture en cybersécurité de votre organisation !

    A quoi ressemble le quotidien du RSSI de Paris Ouest La Défense (POLD) ?

    Serge Misik est un RSSI dit mutualisé. Il travaille pour les 11 communes couvertes par Paris Ouest La Défense ainsi que pour l’établissement public territorial. Sa mission est de les aider à élever leur niveau de maturité en favorisant une démarche d’amélioration continue.

    Quelles sont les différences entre une collectivité et une entreprise privée ?


    Du point de vue du CISO / RSSI :

    • Des budgets plus contraints : Alors que Serge Misik gérait un budget de quelques millions d’euros en tant que CISO dans une structure privée, il est passé à des budgets de quelques centaines de milliers d’euros.
    • Des ressources humaines limitées : Bien qu’il soit prévu de recruter, il est seul pour l’instant alors qu’il avait des personnes seniors dans son équipe.
    • Une absence dans les organes de décision : Signe que la cybersécurité n’est pas encore considérée comme suffisamment stratégique, le RSSI de POLD n’est pas dans les COMEX ni les Comités Généraux des Services (CGS). C’est un maillon manquant alors que dans le privé, il était invité à intervenir dans les COMEX.

    Du point de vue de la menace :

    Que l’on travaille dans les collectivités ou dans le secteur privé, on est toujours la cible de personnes malveillantes. Nous pouvons distinguer quatre types de menaces :

    • La cybercriminalité avec comme motivation l’appât du gain
    • La déstabilisation, comme nous pouvons le voir avec le contexte géopolitique autour du conflit entre l’Ukraine et la Russie
    • Le sabotage
    • L’espionnage, à l’échelle de l’État ou dans le secteur industriel

    Les collectivités manipulent des données qui valent de l’or. Les données de santé, les documents officiels comme les passeports, des quotients familiaux…. Toutes ces données sont importantes et attirent les cybercriminels qui souhaitent s’en emparer pour les revendre, ou en faire des faux (pour ensuite les revendre).

    Les risques les plus fréquents :

    • L’hameçonnage, notamment le fait de se faire passer pour le service informatique auprès de l’utilisateur
    • Le crypt ‘n’ leak : Développement de plateformes de Ransomware-as-a-Service (RaaS) ou le cyberattaquant chiffre les données de l’entreprise, paralysant l’activité, mais également menace de faire (ou fait) fuiter les données sur le Dark Net ou sur Internet. C’est le double effet kiss Cool.

    État de la menace cyber

    Les attaques cyber augmentent et surtout se complexifient. Par le passé, les attaques sophistiquées et persistantes étaient surtout l’œuvre de groupes organisés et structurés (Type groupe APT, pour Advanced Persistant Threat). Mais avec l’IA, la donne est en train de changer.

    Aujourd’hui, ce sont de véritables PME qui se montent sur le Dark Net (et qui recrutent). Les machines et l’IA viennent en support en complexifiant les attaques. C’est le cas notamment des cyberattaques par kill chain pilotées par des logiciels qui automatisent les sept étapes (phase de reconnaissance > armement > livraison > exploitation > installation > commandement et contrôle > actions sur l’objectif). Un peu comme l’attaque de TV5 monde en 2015 qui est un cas d’école.

    Actuellement, une menace reste environ 150 jours dans les systèmes informatiques avant d’être détectée. Soit 5 mois pour collecter, observer ce qu’il se passe sur le réseau…. Et si l’attaquant a décidé de vous cibler, vous avez beau avoir tout l’équipement nécessaire, la bonne sécurité, il rentrera. Par le passé, les attaquants lançaient de nombreuses attaques et récupéraient des petites sommes. Aujourd’hui, ils analysent beaucoup plus le contexte et réalisent une attaque qu’il sera quasi impossible d’empêcher. L’objectif est alors de réduire l’impact de l’incident.

    On assiste de plus en plus à un changement de paradigme pour se diriger vers une posture plus offensive. On va essayer maintenant de mieux comprendre la personne menaçante, via la Threat Intelligence. Avec le développement de l’IA, il n’y a pas d’autre choix que de renforcer sa posture de cybersécurité.

    Panorama de la cybermenace 2024 par l'ANSSI

    Comment contenir une attaque pour éviter le naufrage

    On n’est jamais préparé à vivre une attaque, et on réagit comme on peut. La particularité de l’attaque cyber est qu’elle est fulgurante. Ça commence par l’appel d’un collaborateur sur le téléphone portable du RSSI, puis deux, puis trois, etc…Les mesures d’urgences à mettre en place sont très logiques : déconnecter un PC (mais surtout ne pas l’éteindre pour analyser d’éventuelles traces laissées par l’attaquant), isoler des bouts de réseaux… De manière à endiguer l’attaque et la contenir là où elle est. Lors de l’attaque par ransomware subit par Bouygues Construction en janvier 2020, des traces ont été retrouvées sur des serveurs situés au Canada. Quelques heures seulement après, le ransomware avait atteint les serveurs localisés au siège Français à Guyancourt.

    Méthodes pour se protéger efficacement contre une cyber-attaque :

    • On gère les vulnérabilités en patchant les systèmes dès que possible.
    • On limite les mouvements latéraux en donnant le moins de droit possible à un utilisateur.
    • On est pas admin sur son poste de travail.
    • On va mettre en place les principes de « moindre privilège » (least priviledge) et le « besoin de savoir » (Need-to-know, c’est-à-dire filtrer le contenu disponible). Dans les collectivités, il y a beaucoup de mobilité. On s’assure que les droits sont mis à jour lorsqu’un agent change de rôle ou quitte l’administration.
    • On segmente et on filtre le réseau.

    Comment sensibiliser les agents des collectivités à la sécurité informatique ?

    Il existe différentes méthodes, comme dans toute gestion du changement. Il y a des personnes récalcitrantes, des personnes anxiogènes… On commence par expliquer en vulgarisant très simplement (vous êtes spammés tous les jours…le CPF, antai, fournisseur d’énergie, etc…). Les utilisateurs reçoivent dans la vraie vie ce qu’ils peuvent recevoir dans la vie professionnelle. Ça leur parle. Les banques obligent depuis quelques années déjà à la double authentification. Les mots de passe se complexifient (# minimum de caractères,…). On trouve de plus en plus d’applications qui proposent ce genre de mesures de protection. Tout cela contribue à sensibiliser les utilisateurs. Il faut démystifier la cybersécurité et en parler simplement. On commence à en parler à la télévision, avec des experts qui viennent le soir expliquer les attaques. La menace devient tangible et palpable.

    Les campagnes de sensibilisation comme les courriels de hameçonnages sont un classique dans l’arsenal de sensibilisation à la disposition du RSSI. Mais les campagnes s’étalent maintenant dans le temps et ciblent des segments de population pour éviter d’éveiller les soupçons.

    Le e-learning est également un levier traditionnel. Mais fini les formations de plusieurs heures scotchées derrière son écran. Place à la réalisation de vidéos ludiques de 4 à 5min, des infographies animées, des textes, images, quiz et visuels interactifs. L’objectif est de réaliser 1h30 à 2h de sensibilisation à l’année ! Avec ça, POLD est passé d’un taux de clic de 19% à entre 2% et 6%. Attention, un clic reste toujours fatal. Mais le risque est statistiquement réduit.

    Toutes les PME ne peuvent pas avoir un DSI, un RSSI ou un CISO en interne. Comment alors peut faire le dirigeant ?

    La cybersécurité dans une PME n’est pas si compliquée que ça. Il faut identifier sa valeur et ses actifs stratégiques (fichier clients, brevets). Dans les petites structures, il y a rarement plus de quelques actifs critiques.

    Ensuite on s’assure de mettre en place des mesures de protection puis de détection (voir les SOC managés). La PME ou la collectivité a besoin qu’on l’aide à mutualiser ses actifs.

    Et enfin, il est nécessaire d’assurer sa propre résilience à travers des Plans de Continuité d’Activité (PCA). Une PME qui sauvegarde ses données en suivant la règle des 3-2-1 pourra demain très facilement récupérer ses données, sans avoir à payer de rançon. Par contre, il est nécessaire de les chiffrer (pour lutter contre le crypt ‘n’ leak). L’Agence Française pour la Sécurité des Systèmes d’Information (ANSSI) a publié un guide d’hygiène informatique qui présente 42 mesures pratiques à mettre en place. Il n’est pas nécessaire de les mettre toutes en place au même moment. Ce qui serait tout à fait impossible. La PME pourra également se tourner vers des dispositifs, aides et subventions publiques pour améliorer sa protection contre les cyberattaques.

    Et Serge Misik de conclure cet échange en paraphrasant le philosophe chinois Lao Tseu. Parce que même le plus long voyage [vers la cybersécurité] commence par un premier pas.

     

    Pour écouter l’échange en intégralité, ça se passe ici.

    APPROFONDIR

    Améliorer sa cybersécurité

  • Cybermalveillance, CYBIAH, MonAideCyber : découvrez les aides et subventions pour protéger votre entreprise (TPE/PME) des cyberattaques

    Cybermalveillance, CYBIAH, MonAideCyber : découvrez les aides et subventions pour protéger votre entreprise (TPE/PME) des cyberattaques

    Cybermalveillance, CYBIAH, MonAideCyber : découvrez les aides et subventions pour protéger votre entreprise (TPE/PME) des cyberattaques

    De nombreux dispositifs publics de sensibilisation & d’information à la cybersécurité sont disponibles gratuitement pour les TPE & PME. On fait le point.

    Dispositifs d'aide et subvention publiques pour diagnostic cybersécurité gratuits à destination des TPE PME et collectivité

    De nombreuses aides et subventions existent pour aider les TPE, les PME et les collectivités locales à améliorer la sécurité de leur système d’information. Dès lors, le principal enjeux pour le dirigeant est de comprendre quel dispositif peut être activé compte tenu de ses besoins (sensibiliser ses salariés, améliorer sa posture de sécurité, réaliser un diagnostic de cybersécurité, répondre à une menace cyber) et de la nature de son activité.

    Parmi les principaux dispositifs visant à renforcer la protection cyber des entreprises, je vous propose de voir un peu plus en détail ceux qui selon moi sont les plus pertinents :

    • Cybermalveillance.gouv.fr : prévention et assistance aux victimes de cybermalveillance
    • CYBIAH : protection des TPE, PME et des collectivités de la région Ile-de-France (mais pas que)
    • MonAideCyber : diagnostic gratuit de cybersécurité pour les entreprises

    Pourquoi des aides et subventions cyber dédiées aux TPE et PME ?

    Les petites et moyennes entreprises sont de plus en plus exposées aux risques cyber et constituent des cibles privilégiées pour les hackers. En 2022, elles ont été la cible de nombreuses cyberattaques, représentant jusqu’à 40 % des cas de rançongiciels signalés à l’ANSSI. Les hackers exploitent souvent les failles de sécurité présentes dans leurs systèmes informatiques, souvent moins bien protégés que ceux des grandes entreprises.

    De plus, de nombreuses PME et ETI doivent s’engager dans des démarches de sécurisation et de normalisation de plus en plus poussées pour répondre aux exigences des grands groupes, eux-mêmes soumis à de nouvelles réglementations et de nouvelles obligations (directive NIS2, règlements RGPD et Dora…).

    Améliorer la sécurité de son système d’information alors que l’entreprise ne dispose ni de budget dédié à la cybersécurité, ni des compétences en interne peut sembler une mission impossible. Pourtant, des dispositifs publics existent et permettent à la TPE et à la PME de se lancer dans une démarche d’acculturation à la cybersécurité à moindre frais. En effet, la majorité des programmes mentionnés ici est pré-financée par des organismes publics : Union Européenne, Métropole du Grand Paris, Région Ile-de-France…. D’ailleurs, l’aide ne se limite pas à la région IDF. En effet, de nombreuses régions Françaises accompagnent le tissue économique local à se préparer au risque cyber. N’hésitez pas à vous renseigner auprès de votre conseil régional, de BPI France ou encore de votre CCI.

    Les chiffres clés de la cybersécurité pour les PME. Coût d'une attaque 120 000€

    Cybermalveillance.gouv.fr : 3,7 millions de visiteurs et 280 000 demandes d’assistance

    Le dispositif Cybermalveillance a pour missions d’assister les particuliers, les entreprises, les associations, les collectivités et les administrations victimes de cyber-malveillance, de les sensibiliser au risque cyber, de les informer sur les menaces numériques et les moyens de s’en protéger.

    Directeur général de Cybermalveillance.gouv.fr depuis sa création en 2017, Jérôme Notin en est le Directeur Général. Il rejoint l’ANSSI en 2016 pour préparer le lancement de ce dispositif national. Fort d’une longue expérience dans la sécurité numérique, il y développe une expertise en pilotage de projets, stratégie et management, notamment chez des éditeurs de logiciels de sécurité et des opérateurs télécoms. Dans le podcast Safe & Sound de CYBIAH, Jérôme Notin revient sur les missions de Cybermalveillance qui s’articulent autour de trois axes : l’assistance aux victimes, la prévention et l’observation de la menace.

    • En 2023,  3.7 millions de visiteurs ont pu découvrir les 500 contenus disponibles sur Cybermalveillance.gouv.fr dont la fréquentation se stabilise.
    • En parallèle, 280 000 demandes d’assistance ont été enregistrées via l’outil de diagnostic en ligne, avec une augmentation de +13 % pour les particuliers et +17 % de la part des collectivités. 
    • Un budget d’un peu plus de 2M d’euros pour couvrir les frais liés aux locaux, à une partie du personnel, etc…

     

    Une stratégie de production de contenu

    L’entité produit des contenus aussi bien pour les particuliers que pour les professionnels et les collectivités. Ces contenus sont diffusés en source ouverte et peuvent être personnalisés au logo de l’entreprise avant diffusion. Ils peuvent prendre différentes formes, statiques (PDF, etc..) et dynamiques (vidéos, même humoristiques). Les fichiers sources peuvent être partagés à ceux qui en font la demande.

    Le dispositif AlerteCyber

    Le dispositif AlerteCyber, lancé en juillet 2021, à l’initiative d’un collectif d’organisations professionnelles mené par le MEDEF, s’inspire du dispositif connu d’alerte enlèvement. Il a pour objectif d’accompagner les entreprises de toutes tailles face à la menace, les informer et les inciter à prendre les mesures qui s’imposent pour se protéger. Les vulnérabilités sont identifiées et qualifiées en fonction de quatre critères : un score de dangerosité élevé, une vulnérabilité qui est exploité, qui touche potentiellement beaucoup d’utilisateurs et pour laquelle une solution de remédiation existe. Cette alerte est ensuite distribuée à l’ensemble des adhérents, qui va des membres du MEDEF, de la CPME, l’UDP, à l’association des maires de France…Un partenariat avec BFM Business a également été passé pour permettre la diffusion de l’alerte sous forme de bandeaux d’information. Depuis sa création, 13 alertes ont été diffusées.

    ANSSI vs. Cybermailveillance : qui fait quoi ?

    Toutes les structures régulées (par la Loi de Programmation Militaire, ou encore les entreprises soumises à NIS et NIS2) sont du champ de compétence de l’ANSSI pour la partie assistance. Pour la partie prévention, l’ensemble des entreprises, de toutes tailles, pourront se tourner vers le site de Cybermalveillance qui regorge d’information éducative et de prévention.  

    État de la menace cyber

    Cybermalveillance a reçu 280 000 demandes d’assistance l’année dernière uniquement. L’hameçonnage est très présent, majoritairement via courriel, mais de plus en plus par SMS (arnaque antai, mise à jour de la carte vitale, le colis qui ne rentre pas dans la boite aux lettres et le message qui vous invite à payer 2€ ou 3€ par carte bancaire). Pour Jérôme Notin, cela ne fait pas de doute, nous sommes face à une mafia très bien structurée : une équipe spécialisée dans la vente d’outils techniques, une autre dans l’exploitation de kit d’hameçonnage, encore une dans la revente de la donnée, puis une spécialisée dans la fraude au faux conseillé bancaire « M, Mme, vous êtes victime d’escroquerie sur Internet, ne vous inquiétez pas…. ».

    Pour les entreprises, le rançongiciel constitue la menace la plus sérieuse et la plus répandue. Sur 2023, 16,6% des parcours sur Cybermalveillance concernait des entreprises victimes de rançongiciel (+8% versus 2022). Avec des conséquences fatales : blocage de livraison, paralysie du système de facturation, risque psychologique…

    Pour une vue plus précise de l’état de la menace cyber, je vous recommande la lecture du Panorama de la cybermenace édité par l’ANSSI pour l’année 2024.

    L’impact de l’IA sur la menace cyber

    Les cybercriminels n’ont pas attendu les progrès de l’Intelligence Artificielle pour opérer. Mais l’IA permet d’hyper industrialiser la pratique. À l’étranger, les médias se sont fait l’écho de deepfake vidéos et fraude au président, mais pas d’attaque identifié utilisant des outils d’IA pour des attaques extrêmement évoluées en France à date. Nous assistons plutôt à des attaques faiblement complexes comme la correction de fautes d’orthographe dans les courriels de phishing.

    Niveau de maturité des collectivités et des entreprises à la menace cyber

    La grande majorité des chefs d’entreprise considèrent qu’ils ne sont pas forcement une cible prioritaire, ne possédant pas énormément d’argent. Malheureusement, lors d’attaques au chalut (attaque ciblant un maximum d’entreprises), le risque est grand d’être pris dans les filets. Les PME ont également tendance à  négliger la valeur de leurs données, qui une fois encryptées, seront revendues à des tiers.  Dès lors, il est importance d’expliquer au chef d’entreprise la menace sans être trop anxiogène.

    Médiatisation des attaques ?

    Les mutuelles de santé, France Travail, puis la Fédération Française de Football ont été les dernières victimes médiatisées de cas de violation de données. On pourrait ainsi être tenté de se dire que seuls les gros sont attaqués. C’est naturellement une illusion, particulièrement dangereuse.

    Les futurs projets de Cybermalveillance.gouv.fr

    • Offrir une plateforme qui puisse identifier les menaces, qualifier, trouver les partenaires et mise en relation avec policier et gendarmes qui vont accompagner à la judiciarisation de la plainte.
    • Filtre anti-arnaque : qui analyse le SMS reçu par l’utilisateur et qui avertira que le site visité est risqué.

    Le dispositif CYBIAH

    Financée par l’Union Européenne et la Région Ile-de-France, CYBIAH est un Hub Européen d’innovation Digitale (ou EDCH pour European Digital Innovation Hub) destiné à renforcer la sécurité numérique des TPE, PME et des collectivités.

    Le dispositif propose un accompagnement complet : évaluation des besoins, diagnostic personnalisé, recommandations concrètes et solutions adaptées pour les petites et moyennes entreprises. Le dispositif est sans reste à charge (préfinancé, donc « gratuit ») pour les entités basées en Ile-de-France (car la région IDF contribue financièrement). Pour bénéficier de l’accompagnement, l’entreprise doit avoir entre 2 et 250 salariés et réaliser un chiffre d’affaires annuel de moins de 50M d’euros et ne pas être une filiale. Les entités hors Ile-de-France peuvent potentiellement bénéficier du dispositif, avec un reste à charge de 50%.

     

    Le parcours Cybiah se compose de quatre étapes:

    1. Sensibilisation à la cybersécurité : évaluation du contexte et de la stratégie de l’entreprise, accompagnement dans la sensibilisation et la sécurisation du système d’information.
    2. Évaluation de la maturité cyber : Évaluation sans intrusion, à partir de données publiques sur Internet (OSINT, ou recherche d’information en source ouverte), exposition aux risques cyber de l’entreprise auditée et comparaison des performances individuelles avec les entreprises du même secteur d’activité.
    3. Diagnostic adapté aux besoins : Réalisation d’un état des lieux exhaustif de la sécurité du système d’information de l’entreprise. Identification des principaux risques à couvrir, et définition d’actions concrètes pour les traiter. Une feuille de route opérationnelle est élaborée, intégrant toutes ces mesures.
    4. Offre de services et de solutions : Accès au catalogue de solutions et services mis en place par Cybiah avec des partenaires : Modules de sensibilisation, formations, conseil et expertise, briques technologiques, recherche de financement à l’innovation… Attention, cette partie-là n’est pas financée par le dispositif Cybiah.

    A l’heure actuelle, Cybiah a déjà accompagné plus de 80 entreprises, sur un objectif de 150 entreprises. Il reste donc des places !

    MonAideCyber, le diagnostic cyber gratuit

    Le dispositif MonAideCyber s’adresse aux entités privées comme publiques, de toute taille. Elles sont déjà sensibilisées au risque cyber et souhaitent s’engager dans une première démarche de renforcement de leur sécurité numérique.

    À l’inverse, il n’est pas adapté aux particuliers, aux entreprises mono-salariés et aux auto-entrepreneurs, ainsi qu’aux entités jugées d’un bon niveau de maturité cyber (exemple : entité ayant déjà menée des audits de cybersécurité ou disposant des ressources cyber en interne).

    Le parcours du dispositif MonAideCyber

     

    1. Mise en relation avec un aidant : À la suite de la demande et de la validation des conditions générales d’utilisation, le demandeur est mis en lien avec un Aidant de proximité, qui accompagne l’entreprise (sur une durée d’environ une heure et trente minutes) pour réaliser un diagnostic de maturité cyber de premier niveau. À cette occasion, il est fortement recommandé d’associer le responsable informatique et/ou le prestataire cyber, ainsi qu’un décideur. Étant moi-même aidant MonAideCyber, je peux vous accompagner à titre gracieux (comme stipulé dans la charte de l’aidant).

    2. Un diagnostic adapté aux enjeux cyber actuels : l’objectif ici est de mettre en place une hygiène numérique en suivant les recommandations proposées par l’ANSSI.

    3. Liste de mesures utiles et classées par priorité : Six mesures prioritaires sont proposées à l’issue du diagnostic. Compréhensibles et actionnables, elles doivent pouvoir être mises en œuvre par les équipes de l’entité ou celles du prestataire.

    4. Suivi des avancées : Six mois après les recommandations, un point d’étape avec l’aidant cyber est proposé.

    Bonus : Le chèque investissement cyber de la région IDF

    La Région Ile-de-France accompagne les TPE-PME dans l’implémentation de solutions pour renforcer leurs dispositifs de sécurité et être ainsi plus résilientes face aux menaces Cyber. L’aide peut s’élever jusqu’à 2.500€ pour les TPE et jusqu’à 10.000€ pour les PME.
     
    Pour être éligibles, les PME de 10 à 250 salariés doivent avoir réalisé en amont un diagnostic labellisé par un acteur reconnu (certification PASSI, label France Cybersécurité, label CCI) dans l’année qui précède la demande. Aucun diagnostic n’est exigé pour les TPE de 1 à – de 10 salariés. 
     
    J’ai mis ce dispositif en bonus car ne suis pas sûr qu’il ait été reconduit en 2025.
  • Le code a changé d’Aurélie Jean

    Le code a changé d’Aurélie Jean

    Le code a changé d’Aurélie Jean

    Les algorithmes s’invitent dans nos vies amoureuses et sexuelles. Ils influencent nos perceptions, nos comportements et notre quête de l’amour.

    Couverture livre Le Code a changé d'Aurélie Jean

    Résumé du livre Le code a changé d’Aurélie Jean

    Les algorithmes s’invitent dans nos vies amoureuses et sexuelles. Des applications de rencontres aux objets connectés, en passant par la pornographie à la demande, les réseaux sociaux et les messageries instantanées, ils influencent désormais, et bien plus que nous le soupçonnons, nos perceptions, nos comportements et notre quête de l’amour.
     
    Aurélie Jean explore les bouleversements induits par cette « algorithmisation » des sentiments et de la sexualité. Elle analyse l’accélération de la cristallisation amoureuse, la marchandisation des rapports, les discriminations reproduites, ou encore les nouvelles formes d’intimité avec des agents conversationnels ou des robots sexuels.
     
    Loin des visions négatives, ce livre éclaire avec rigueur et réalisme le fonctionnement de ces technologies. Il montre comment, en les comprenant, nous pouvons nous réapproprier nos relations, et faire de l’amour une aventure plus humaine que jamais. Même à l’ère numérique. Car si le code a changé, il nous appartient toujours d’en réécrire les règles.

    A propos de l’auteure Aurélie Jean

    Docteure en sciences et entrepreneure, Aurélie Jean est une des figures de la science algorithmique. Elle est auteure, aux Éditions de l’Observatoire, de plusieurs essais dont De l’autre côté de la Machine, Les algorithmes font-ils la loi ? et Data & Sport. La révolution (avec Yannick Nyanga), et d’un roman d’anticipation, Résistance 2050 (avec Amanda Sthers).

    Table des matières de l’ouvrage Le code a changé d’Aurélie Jean

    There is no romance in Manhattan

    1. Les algorithmes et nous : une relation ambiguë
    2. Une brève introduction à l’amour
    3. L’amour a ses raisons que les algorithmes ignorent
    4. La cristallisation stendhalienne au temps des algorithmes
    5. La distinction bourdieusienne au temps des algorithmes
    6. La confusion des sentimens
    7. Une sexualité algorithmisée
    8. Même algorithmisé, l’amour n’est pas mort !

    Lexique
    Remerciements

    Caractéristiques de Le code a changé d’Aurélie Jean

    Nombre de pages

    256

    Langue

    Française

    Année de publication

    2024

    Éditeur

    Éditions de l’Observatoire

    ISBN

    979-10-329-32520

    Mon avis sur l’ouvrage Le code a changé d’Aurélie Jean

    Les algorithmes se sont immiscés dans tous les secteurs de notre société. Ils affinent nos playlists Spotify, ils orchestrent nos réseaux d’information, ils agissent comme des vecteurs de propagation, ils déterminent quel livreur viendra nous apporter notre diner Uber Eat ou notre commande Amazon, ils influencent nos goûts et nos choix culturels.

    Les algorithmes nous promettent un monde parfaitement optimisé, hybridé, avec des systèmes de traitement de données en veille permanente, capable de prédire nos moindre désires.

    Dans Le Code a changé, Aurélie Jean nous invite à mieux comprendre comment la science algorithmique intervient dans nos vies quotidiennes. Et quels leviers d’action nous avons à notre disposition pour en tirer profit tout en nous protégeant des menaces.

    Acheter le livre:

    Et soutenir le blog

    Couverture livre Le Code a changé d'Aurélie Jean

    L’auteure nous aide à comprendre ces nouveaux codes amoureux qui se dessinent à l’aube des évolutions algorithmiques des outils que nous utilisons quotidiennement. Perte de notre agapè causé par un monde de plus en plus autocentré à-même de mettre en péril notre cohésion sociale et l’origine de notre humanité… mais également l’opportunité de rencontrer davantage de personnes, parfois très différentes de nous.

    Aurélie Jean a beau être une experte en science algorithmique, elle n’en demeure pas moins humble dans on usage des applications de rencontre en se rappelant régulièrement la présence d’algorithmes qui servent un modèle économique avant de servir l’humanité…

    Il en va des algorithmes comme de la technologie en générale : mieux connaître leur fonctionnement, ce n’est pas nous soumettre à la machine, au contraire, c’est apprendre à tirer parti des possibilités qu’ils nous offrent, et à en éviter les pièges. Et Aurélie Jean de conclure qu’il est plus que nécessaire d’apprécier le temps présent et le plaisir de demain tout en prêtant une attention particulière à la valorisation du contact physique et des mots glissés à l’oreille. Cela constituera certainement les attitudes communes à une nouvelle génération qui n’aura pas grandi dans ces codes plus anciens. La joie sera aussi l’expérience heureuse vécue dans ce monde sensible qui fait de nous des âmes incarnées, et de nos relations avec l’autre (même intermédiées par des algorithmes) de véritables aventures humaines.

    🎙️ – Écouter le podcast dédié

    Podcast à retrouver sur le site de La Tech à l’Envers, le média qui explore l’envers de la Tech pour en développer un usage éthique et éclairé.

    Extraits et concepts du livre Le code a changé d’Aurélie Jean

    Amour et technologies – nouvelle donne

    Nos comportements ont changé en lien avec les évolutions de notre société – notamment avec la place croissante prise par la technologie. Quand on parle d’amour aujourd’hui, on est dans l’obligation d’intégrer dans l’équation la science numérique et les nouvelles technologies. (p.15)

    Le code a changé

    Mieux connaître le fonctionnement des algorithmes, ce n’est pas nous soumettre à la machine, au contraire : c’est apprendre à tirer parti des possibilités qu’ils nous offrent, et à en éviter les pièges. Pour être humains et plus heureux – malgré la machine, et grâce à elle. Une chose est certaine, le code a changé. (p.21)

    Les réseaux sociaux augmentent notre narcissisme

    En 2018, une équipe de recherche américaine a analysé soixante-deux études qui, toutes, montrent une augmentation du narcissisme chez les utilisateurs de réseaux sociaux. Les algorithmes sous-jacents à ces réseaux prennent part à ce jeu de miroir grossissant sur nous-mêmes, qui déplace alors notre amour de l’autre vers nous-mêmes. (p.60)

    Un algorithme peut-il nous trouver l’amour ?

    L’algorithme de matching est un algorithme de recommandation certainement hybride, c’est-à-dire qu’il possède une composante explicite, fondée sur des règles définies explicitement par les concepteurs, et une composante implicite d’entraînement. La composante explicite s’appuie par exemple sur les caractéristiques statistiques de votre profil, telles que votre genre ou votre âge, ainsi que ce que vous recherchez chez l’autre. L’algorithme ne vous suggérera pas un homme de moins de 25 ans si vous êtes à la recherche d’une femme de plus de 40 ans. Votre géolocalisation est également utilisée pour permettre à algorithme de ne pas envoyer les flèches de Cupidon n’importe où. La composante algorithmique implicite, quant à elle, va considérer votre comportement dynamique sur l’application, en identifiant les types de profils que vous avez tendance à valider, ainsi que les profils de ceux ou celles qui ont tendance à vous liker. Le comportement dynamique inclut également la nature des contenus que vous postez, comme il est possible de le faire sur l’application de rencontre Hinge.[…] (p.80)

    Acheter le livre:

    Et soutenir le blog

    Couverture livre Le Code a changé d'Aurélie Jean

    Du cristal dans nos vies

    La cristallisation algorithmisée influence aussi notre rapport aux autres dans la vraie vie, loin de tout algorithme. Nous avons vu dans le chapitre précédent qu’une collecte toujours plus importante de nos données à caractère personnel, combinée à des services toujours plus personnalisés, nous éloignait de l’amour de l’autre, agapè, en pesant que le bonheur ne passe que par nous-mêmes, individuellement. La cristallisation enclenchée et entretenue par l’exécution d’algorithmes toujours plus avancés nous en éloigne encore davantage en portant à chaque occasion un peu plus notre attention sur nous-mêmes. (p.116)

    L’utopie des débuts d’Internet mise à mal par les chiffres

    EN 2017, 35% des contenus téléchargés sur Internet aux États-Unis sont à caractère pornographique et massivement consommés par des hommes ; en 2004, les sites internet majoritairement visités par les Américaines sont des sites de shopping et de santé ; en 2022, près de 92% des développeurs du Web dans le monde sont des hommes ; aux États-Unis, près de la moitié des développeurs ont entre 30 et 40 ans et 4,4% sont noirs, et depuis 2020 seuls 15% des contenus crées sur Wikipédia l’ont été par des femmes. (p.140)

    La confusion des émotions induite par les algorithmes : l’effet ELIZA

    Mais comprendre l’effet ELIZA et ses conséquences est un moyen de réfléchir aux lois qui doivent encadrer le développement de ces outils, ou encore de mieux se positionner en tant que consommateur de ces technologies. Comme interdire un design anthropomorphique destiné à la manipulation cognitive ou encore imposer une transparence dans la communication à destination des utilisateurs, à qui est régulièrement rappelé qu’ils interagissent avec un outil algorithmique, une « simple » machine. (p.176)

    Quand les algorithmes vous disent « je t’aime »… une question philosophique ?

    La présence d’un corps biologique est l’argument qui me manquait pour réussir à le convaincre. La métacognition, qui est le fait d’avoir une activité mentale sur ses propres processus mentaux et qui est la base de la conscience de soi, de l’acquisition du savoir et donc de l’apprentissage, est aussi un élément déterminant qui n’existe qu’à travers l’incarnation. L’algorithme, même embarqué dans un robot, est désincarné. Il reste donc privé d’émotions. Voilà qui contredit la théorie de la singularité technologique, qui fait l’hypothèse de l’existence dans un futur plus ou moins lointain d’un point de basculement à partir duquel les machines – ou les algorithmes embarqués) auront conscience de leur existence. (p.182)

    La triangulation amoureuse : le couple et l’algorithme

    Ces recommandations sont sources de dopamine, une des quatre hormones du bonheur, et c’est pourquoi nous désirons ces réseaux sociaux sans même en prendre conscience. Le sociologue français Dominique Boullier parle de « propagation du désir sur les réseaux sociaux », qui constitue selon lui une par importante de nos vies sociales, économiques et culturelles. Il y a bien une triangulation qui s’opère lorsqu’on utilise ces réseaux mais pas nécessairement celle à laquelle on pense. (p. 187)

    Les nouvelles intermediations amourses et sexuelles

    Plusieurs études empiriques démontrent la large préférence pour les messages instantanés pour des raisons d’efficacité grâce au gain de temps, mais aussi pour ne pas s’exposer en évitant de se dévoiler dans une conversation en direct. Et pourtant, une étude de 2021 conduite par des chercheurs de l’université de Chicago démontre l’importance de se parler à haute voix pour créer du lien et faire des choix de manière plus éclairé sur les individus et les situations. Et donc sortir d’un possible flou porté par la communication textuelle seule. (p.191)

    De l’objet algorithmisé dans la poche à une connexion immersive

    Connexion, interconnexion, immersion : les auteurs de The Inverdsion Factor s’intéressent surtout aux effets de ces trois étapes sur les entreprises et sur les consommateurs (lequel devient alors un collaborateur consentant et éclairé), mais on peut aller plus loin en suggérant que ces étapes influencent notre rapport à nous-mêmes et aux autres dans une société dont les codes s’adaptent à mesure que l’immersion grandit. Aujourd’hui, alors que nous sommes déjà passés aux deux premières étapes, nous entrons progressivement dans la phase d’immersion. Dans les étapes de connexion et d’interconnexion, nous avons conscience de la présence de ces objets (visibles) et nous décidons de les actionner. Mais dans l’étape immersive, ces mêmes objets acquièrent une sorte d’indépendance qui nous fait oublier leur présence et donc le fait qu’ils fonctionnent grâce à nos données. (p.200)