[INTERVIEW] Tristan Nitot : « La centralisation des données personnelles rend économiquement possible la surveillance de masse »

Magazine
Marque
Linux Pratique
Numéro
100
Mois de parution
mars 2017
Spécialité(s)


Résumé
Figure emblématique du paysage Internet français, fondateur de Mozilla Europe, puis membre du Conseil National du Numérique, Tristan Nitot est actuellement Chief Product Officer du projet Cozy Cloud ainsi que membre du comité de prospective de la CNIL. On pourra le lire à travers son blog (http://standblog.org/blog/) où il traite de nouvelles technologies, du Web et de la question de nos libertés numériques. Ces sujets sur lesquels il s’exprime depuis de nombreuses années sont aujourd’hui au coeur de son ouvrage « Surveillance ://  Les libertés au défi du numérique : comprendre et agir ». Un livre qui ne devrait pas laisser indifférents tous ceux qui s’intéressent de près (et même de loin) aux problématiques actuelles que sont notamment la surveillance de masse et la protection de notre vie privée en ligne. À la rédaction de Linux Pratique, c’est simple, nous l’avons dévoré ! Il met en effet en avant les principaux enjeux relatifs à nos libertés numériques et surtout dresse des pistes à exploiter afin de reprendre le contrôle de ses données personnelles et limiter la surveillance de masse. Le tout est suffisamment accessible pour que tout un chacun, grands débutants compris, puisse s’y retrouver, il devrait donc trouver sa place sur toutes les tables de chevet. Tristan Nitot a accepté ici de revenir pour nous sur certains des points qu’il évoque dans ce livre.

Tristan-Nitot


Linux Pratique : Vous parlez du piège que représentent aujourd'hui les services gratuits et freemium, en quoi utiliser ces derniers peut-il avoir un impact sur notre vie privée ? 

Tristan Nitot : En fait, nous utilisons presque tous des « SaaS », Software as a Service, ces services auxquels on accède depuis un navigateur, comme Google Search, Gmail, Facebook, etc. On les appelle souvent à tort « le Cloud ». Pour fonctionner, ces systèmes hébergent nos données, ce qui veut dire que nos données ne sont pas sur des systèmes que l'on contrôle. Pire, ces systèmes sont conçus pour collecter nos données qui servent à savoir qui nous sommes, ce qui nous intéresse. En effet, ils sont apparemment gratuits, mais sont financés par la publicité ciblée. Au final, on échange toutes nos données...

Cet article est réservé aux abonnés. Il vous reste 90% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Par le(s) même(s) auteur(s)

Édito

Magazine
Marque
Linux Pratique
Numéro
136
Mois de parution
mars 2023
Résumé

On le sait, bien sécuriser son SI est fondamental, et ce n’est pas le dernier panorama des cybermenaces* publié par l’Agence nationale de la sécurité des systèmes d'information (ANSSI) qui devrait nous faire changer nos habitudes sur le sujet, bien au contraire. On y apprend entre autres que si 2022 a été marqué par une certaine continuité avec 2021 du point de vue des menaces sur fond de conflit russo-ukrainien, les attaquants ont pu peaufiner leurs méthodes et leurs outils. L’espionnage informatique a, quant à lui, continué à avoir de beaux jours devant lui et donné du pain sur la planche à l’ANSSI.

Édito

Magazine
Marque
Linux Pratique
HS n°
Numéro
56
Mois de parution
février 2023
Résumé

Le saviez-vous ? L’Union Européenne a dernièrement renforcé sa législation en matière de cybersécurité en adoptant la directive NIS 2 (Network and Information Security)*. Avec cette mise à jour – le premier texte datait de juillet 2016 –, l’idée est d’harmoniser et de consolider le niveau de cybersécurité parmi les États membres de l’union politico-économique.

Brèves - Linux Pratique Hors-Série n°56 - Février/Mars 2023

Magazine
Marque
Linux Pratique
HS n°
Numéro
56
Mois de parution
février 2023
Spécialité(s)
Résumé

GitHub Octoverse : résultats du rapport annuel de la plateforme / Mieux se protéger face aux compromissions de mots de passe / Le code et les logiciels dans l’écosystème de la science ouverte / Frama.space, un projet d’espace web collaboratif / Améliorer l’accessibilité numérique / iodéOS, un système d’exploitation mobile sans trackers / Comment mettre en œuvre une gestion professionnelle de l’open source au sein d’une organisation ? / Publication du Manifeste pour un numérique sobre et décarboné avec le logiciel libre et open source

Les derniers articles Premiums

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Les listes de lecture

8 article(s) - ajoutée le 01/07/2020
Découvrez notre sélection d'articles pour faire vos premiers pas avec les conteneurs, apprendre à les configurer et les utiliser au quotidien.
11 article(s) - ajoutée le 02/07/2020
Si vous recherchez quels sont les outils du DevOps et comment les utiliser, cette liste est faite pour vous.
8 article(s) - ajoutée le 02/07/2020
Il est essentiel d'effectuer des sauvegardes régulières de son travail pour éviter de perdre toutes ses données bêtement. De nombreux outils sont disponibles pour nous assister dans cette tâche.
Voir les 55 listes de lecture

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous