Surveillance - Le risque totalitaire Franck Leroy
Résumé
Téléphones sur écoute, viol des correspondances, données intimes quotidiennement collectées et stockées... Le tout pratiqué dans la plus grande impunité. Le scandale planétaire de la surveillance de masse interpelle. Franck Leroy analyse les systèmes actuels, leur mise en place durant des décennies et la gigantesque industrie - militaire et civile - qui, aux Etats-Unis, leur est dédiée. Si ce pays est en première ligne, rien n'exonère les Etats européens, partenaires actifs de ces dispositifs remettant en cause le droit à la vie privée. Surveillance, technologie et pouvoir se révèlent alors intimement mêlés. Franck Leroy restitue ce modèle politique et social dans une perspective historique en apportant des éclairages inédits. Sommes-nous face à un simple dérapage ou doit-on déceler dans ces structures les germes d'un totalitarisme_ prêt à l'emploi ? Face au risque d'abolition de droits fondamentaux, l'auteur démontre qu'une réponse en forme de surenchère technologique est une chimère. Bienvenue à l'action citoyenne...
- Auteur :
- Leroy, Franck
- Éditeur :
- Arles, Actes Sud, 2014
- Genre :
- Essai
- Langue :
- français.
- Description du livre original :
- 1 vol. (299 p.)
- ISBN :
- 9782330037178.
- Domaine public :
- Non
Table des matières
- Page de Titre
- I. Aux racines d’un scandale
- La surveillance d’internet au grand jour
- Hommage à Edward Snowden
- Un dispositif opaque
- Un appareil tentaculaire
- Savoir technologique et pouvoir
- Interception, secret et cryptographie. Une discipline stratégique
- NSA et cryptographie ne font qu’un
- La fiabilité du cryptage en question
- La cryptographie comme arme
- La surveillance d’internet au grand jour
- II. Structures de la surveillance
-
Une industrie de la surveillance
- Le cyberespionnage offensif ou l’unité TAO
- Les réseaux de l’ombre ou quantum
- Le catalogue de l’unité ANT
- La collecte des connexions internet ou Xkeyscore
- Le déchiffrement ou Bullrun
- La surveillance partagée ou Prism
- Le tableau de bord de la surveillance mondiale ou boundless informant
-
Des partenaires, des outils et des cibles
- Des pays partenaires
- Des sous-traitants très spéciaux
- Des communautés d’internautes ciblés
- Des technologies détournées
- Des montagnes de données
- Des entreprises “amies”
- Des cibles globales
- De l’intelligence économique
- Des interceptions à spectre large
-
Une industrie de la surveillance
- III.
Discours et technologies de la surveillance
-
La vie privée frappée d’anathème
- Pendant le scandale, le commerce des données se poursuit
- Les prédictions des technoprophètes
-
La guerre froide en héritage
- Echelon, annonciateur d’une surveillance généralisée
- Technologies de la guerre froide... Et contre-culture
-
Aux racines de la surveillance.
- Le triptyque croyance-technologie-surveillance
- La surveillance comme exercice du pouvoir
-
La vie privée frappée d’anathème
-
IV. La surveillance, c’est la guerre... Par d’autres moyens
-
L’obsession sécuritaire
- L’héritage guerrier
- Une arme de conquête
- L’individu sous pression
- Technologie, surveillance et savoir
- Surveillance, sécurité et pouvoir
-
Éthique technologique et pouvoir
- Un silence volontaire
- Libéralisme et sécurité
- Surveillance et conquête
- Un totalitarisme en kit ?
- Le consentement
- Face au miroir sans tain
-
L’obsession sécuritaire
- Bibliographie
Commentaires
Laisser un commentaire sur ce livre