Ouvrir le menu principal
Laptop-spying.jpg

L'économie de la surveillance désigne le rôle économique grandissant des modes de surveillance de la population comme nouvelles sources de profit pour des secteurs variés de l'économie. À titre d'exemple, le secteur du courtage des données personnelles représente à lui seul un chiffre d'affaires annuel estimé en 2013 à 200 milliards de dollars (155,5 milliards d'euros) aux États-Unis, soit près du triple du budget total annuel alloué par le gouvernement américain à ses services de renseignement.

En dépit des enjeux sociaux, économiques et légaux qu'il représente, l'économie de la surveillance est un sujet encore relativement méconnu du grand public. Il existe en effet peu d’articles ou d’études répertoriant les acteurs du secteur, leur modèle économique ou même les chiffres relatifs à ce marché. Pourtant, la surveillance fait régulièrement les gros titres de l’actualité et apparaît comme un secteur florissant. L’affaire Snowden et la révélation des écoutes américaines ont mis au jour l’importance de la surveillance et sa dimension mondiale, et ont partiellement levé le voile sur les aspects économiques de cette activité. D'autres sujets d'actualité, tels que les questions sur l'évasion fiscale pratiquée par les « géants d'Internet », montrent que ces modèles d'entreprise sont en évolution constante, bien plus rapidement dans le domaine de la surveillance et des données personnelles que dans les secteurs plus traditionnels comme celui de l'industrie.

Sommaire

Contexte historiqueModifier

La surveillance a été présente très tôt dans l’histoire humaine. Il y a 2 500 ans déjà, dans L'Art de la guerre, Sun Tzu décrivait les techniques d’espionnage. Pendant longtemps, l’espionnage et la surveillance sont restés l'apanage d’États ou d’empires, et à partir des années 1940, la surveillance est devenue « globale » après la signature de l’accord secret UKUSA entre le Royaume-Uni et les États-Unis, accord qui aboutira en 1971 à la création d’« Echelon ». Bien que l’on ne puisse pas à proprement parler de modèle économique d'entreprise (business model) lorsqu’il s'agit d’empires ou de pays, l’intérêt économique et stratégique de ces pratiques n’est plus à démontrer[1].

Pour le Pr Armand Mattelart, co-auteur du livre Le profilage des populations[2], la surveillance organisée par des entreprises privées « est une longue histoire, qui commence réellement à la fin du XXe siècle avec l’émancipation du capitalisme, qui requiert de connaître le consommateur. On voit alors apparaître les grandes agences de pub américaines et britanniques, avec des modes d’observation des consommateurs qui vont permettre de prévoir vos ventes, votre production. Progressivement, le consommateur devient le producteur de son propre profil. Il renseigne les publicitaires et le marketing sur ses tendances à travers ses comportements. L’observation est devenue le modèle économique des technologies : Facebook, Amazon, etc. »[3]

Les méthodes et techniques de surveillance se sont largement démocratisées au cours des dernières décennies. Alors qu’elles étaient réservées jadis aux grandes puissances militaires et économiques, il en est tout autrement aujourd’hui. L’électronique moderne et la technologie informatique ont apporté à la surveillance un tout nouveau champ d’application. Désormais, on peut à moindre coût procéder à une surveillance de toute la population (on parle de surveillance globale) ou bien à une surveillance ciblée sur certaines catégories de la population, une catégorie sociale, un réseau de communication, une entreprise ou même un seul individu. On parle même de « surveillance low-cost »[4],[5].

En effet, « dans un monde où tout est numérisé, les coûts chutent, la tentation grimpe et le business de la surveillance devient rentable »[6]. Le cryptologue et spécialiste en sécurité informatique Bruce Schneier considère même que la surveillance est devenue le « business model d’Internet »[7]. Selon lui, on construit des systèmes qui rendent service aux gens, mais qui en contrepartie permettent de les espionner. C'est ce que résume l'expression populaire, concernant la pléthore de services « gratuits » disponibles sur Internet : « si le produit est gratuit, c'est que vous êtes le produit ».

À ce sujet, l'ancien vice-président des États-Unis Al Gore déclarait en 2013 : « nous sommes dans une économie de traqueurs », en faisant référence « aux entreprises exploitant Internet pour en extraire les informations concernant les habitudes de consultation et de consommation des utilisateurs, afin de cibler au mieux leurs publicités[8] ».

 
Reconnaissance biométrique par analyse digitale et iridienne (document de la TSA).

Les techniques actuelles n’ont de cesse d’être perfectionnées pour être plus efficaces, plus justes et plus précises, permettant de collecter davantage de données plus fiables et de les analyser plus finement. Parallèlement aux développements dans ces deux domaines (la collecte de données et l’analyse de celles-ci), de nouveaux marchés et de nouveaux modèles économiques apparaissent.

Les récentes évolutions technologiques ont par exemple permis l'apparition d'un important marché de la surveillance des employés dans les entreprises. Outre la vidéosurveillance, la panoplie des outils disponibles sur ce marché s'est considérablement élargie : contrôle des accès et des horaires par badges RFID et biométrie, filtrage et surveillance des accès à Internet, géolocalisation des téléphones mobiles et des véhicules fournis par l'employeur, enregistrement de l'activité des postes informatiques, enregistrement des conversations téléphoniques, etc. Dans de nombreux pays, dont les États-Unis, la législation locale n'oblige pas les employeurs à informer leurs employés de l'existence de la surveillance dont ils font l'objet, ou des conditions dans lesquelles elle est exercée. Cette situation facilite d'autant la mise en œuvre de ces outils et peut fortement inciter les entreprises à les acquérir.

D'autre part, de plus en plus d’entreprises privées coopèrent avec les États pour les assister dans leurs activités de surveillance[9], d’autres développent de nouveaux outils tels que les drones ou les caméras de surveillance de nouvelle génération[10].

Depuis 2014, l'universitaire Shoshana Zuboff propose de parler plus spécifiquement de « surveillance capitalism »[11] (généralement traduit par « capitalisme de surveillance »[12]).

Exploitation des données personnellesModifier

La valeur des données personnelles collectées auprès des consommateurs européens était estimée à 315 milliards d’euros en 2011[13]. On prévoit également que le Big Data représentera 8 % du PIB européen en 2020, soit environ 1 600 milliards d’euros[14].

Les données personnelles sont collectées de façon consciente ou non, et de façon volontaire ou non par la personne concernée[15]. Ces informations peuvent être constituées de données d'identité, de données d’identité sociale, de données sur le comportement d’achat, sur le mode de vie ou encore sur la localisation géographique, etc.

 
Évolution du coût de la publicité (publicity) par rapport à celui de la vie privée (privacy).

Ces données personnelles peuvent être utilisées par les services marketing qui collectent les informations de leurs clients[15], par d’autres entreprises que celles qui recueillent ces données, mais aussi par les États dans le cadre de la surveillance informatique[16]. Une récente étude révèle que le coût annuel que devrait payer chaque internaute pour surfer sans publicité sur Internet serait de 170  en 2013. Ainsi, on estimerait la valeur des données personnelles servant uniquement aux services marketing à 170  par internaute et par an, sachant par ailleurs que les dépenses publicitaires mondiales sur Internet ont cru de près de 15 % en 2013[17]. On comprend alors tout l’appétit des géants mondiaux mais aussi des start-ups pour ces marchés hautement rentables.

L’essentiel de la valeur ajoutée est créé lorsque les données brutes sont analysées et transformées en informations. En effet, les données brutes n’ont d’intérêt que lorsqu’elles sont transformées en informations utiles pour l’utilisateur final (service marketing, entreprise, État[16], etc.). Il faut noter que même brutes, ces données ont une valeur marchande. Une fois analysées, ces données vont alors permettre de prédire des comportements (comportement d’achat ou comportement culturel par exemple[18]), des évènements (risques de mouvements sociaux) ou des actes (délit, crime ou attentat par exemple[19]). Les données peuvent également servir à connaître des informations confidentielles ou des décisions secrètes stratégiques de premier ordre, comme l'a mis en lumière le récent scandale des écoutes de la NSA[20].

Ainsi, toute une chaîne de valeur s’est créée autour des données personnelles, depuis la collecte et l’analyse jusqu'à leur exploitation. Dans ce domaine l'innovation est rapide, de nouvelles techniques apparaissent à un rythme soutenu.

Modèles économiquesModifier

Le modèle économique (ou modèle d'affaires) est la représentation systémique et synthétique de l'origine de la valeur ajoutée d'une entreprise et de son partage entre les différentes parties prenantes, sur une période et pour un domaine d'activité clairement identifiés.

Dans le domaine des données personnelles, les modèles économiques peuvent prendre des formes extrêmement variées, chaque modèle pouvant répondre différemment à la question « comment gagner de l’argent en exploitant des données personnelles ? ».

Classification des modèlesModifier

En se basant sur la classification proposée par le Pr Michael Rappa (en)[21] de l'Institute for Advanced Analytics, laquelle définit neuf catégories principales de modèles économiques sur le Web, on peut établir la liste de modèles suivante (sachant qu'ils se combinent souvent dans une même entreprise) :

  • la publicité en ligne (online advertising) : modèle fondé sur la publicité diffusée sur le Web, et fonctionnant avec un marché et un public larges ou avec un public plus restreint mais spécialisé. Exemples : les moteurs de recherche Google et Yahoo, ou les sites d’informations spécialisés comme Allociné, qui personnalisent leurs publicités selon le profil ou les recherches de l’utilisateur.
  • les « infomédiaires » : néologisme forgé à partir d'information et intermédiaire, ce modèle se fonde sur la mesure ou la collecte d’informations potentiellement utiles à d'autres acteurs[22]. Exemples : les régies publicitaires comme DoubleClick, rachetée par Google en 2007 et spécialisée dans le ciblage comportemental sur Internet. Il peut également s’agir d'organismes de mesure d’audience réalisant des études et des rapports, et, plus critiqués, des réseaux d’entreprises se renvoyant des clients les unes vers les autres, en capturant à leur insu des informations sur les comportements d’achat ou les habitudes de navigation.
  • les distributeurs : modèle fondé sur la vente de biens et de services. Exemples : les distributeurs en ligne ou à distance (tels qu’Amazon et La Redoute), les acteurs de la grande distribution (Carrefour, Intermarché, etc.), ou les plates-formes de téléchargement (l'Apple iTunes Store), qui étudient les comportements d’achats de leurs clients à partir des commandes en ligne et des données collectées via les cartes de fidélité, afin de mieux cibler leurs publicités.
  • les communautaires (community models) : modèles basés sur le partage d’informations personnelles dans le but de partager des intérêts communs, ou de rencontrer une personne. Exemples: Flickr, Meetic et Friendster (rachetée par Facebook en 2010), ou encore les applications telles que Tinder et InstaFriends.
  • les courtiers (brokers) : en mettant en relation acheteurs et vendeurs, l’entreprise se rémunère par des honoraires ou des commissions sur les transactions enregistrées. Exemples : Leboncoin (création de marché virtuel), eBay (organisation d’enchères), PayPal (paiement en ligne) ou encore Priceline (services de loisir).
  • le Hardata : modèle émergent, basé sur la rencontre entre le hardware (matériel) et le Big Data (mégadonnées), le principe étant de collecter des données via les objets connectés et de les exploiter en utilisant des modèles de prévision, d’analyse et de prédiction. Exemples : les thermostats connectés commercialisés par la marque NEST (société rachetée par Google en janvier 2014), qui potentiellement permettraient de mieux cibler les publicités adressées en intégrant les données domotiques ; les bracelets connectés Withings Pulse O2, permettant de surveiller en temps réel le rythme cardiaque, la distance parcourue à pied, le taux d’oxygène dans le sang ou encore la qualité du sommeil, que l'assureur AXA a offert à 1 000 de ses clients en échange du partage de leurs données de santé[23].
  • les producteurs : dans ce modèle, les producteurs proposent un produit empêchant l’exploitation des données personnelles, ou du moins garantissant la protection de celles-ci. Exemple : le futur BlackPhone, téléphone mobile qui promet de garantir la protection de la vie privée, grâce notamment au chiffrement de toutes les données et communications de son utilisateur[24].

Par extension, la collecte d’informations et leur exploitation par les services de renseignement, l’intelligence économique et l’espionnage industriel peuvent constituer des modèles économiques à l'échelle d'un pays.

Si le phénomène n’est pas nouveau, c’est l’ampleur et les perspectives d’évolution dans tous les domaines qui rendent ce phénomène particulièrement intéressant, car inédit et inquiétant par ses conséquences sociales et sur la vie privée.

Exemple des GAFAModifier

 
Hello World!, installation artistique pour l'exposition Big Bang Data[25].

L’acronyme « GAFA », inventé il y a quelques années pour désigner les géants d’Internet (Google, Apple, Facebook, Amazon). Ces géant sont une force économique majeure, dont la capitalisation boursière a récemment dépassé celle du CAC 40 (estimée à 1 675 milliards de dollars contre 1 131 milliards)[26],[27]. L’analyse de ces entreprises prouve à quel point l’exploitation des données personnelles peut être rentable et revêtir des formes variées. Ces « Big Four » (les quatre grands) du numérique assoient en effet leur hégémonie sur la collecte et l’exploitation ciblée des données personnelles. En revanche, les méthodes de collecte et d’exploitation varient en fonction de ces entreprises.

Par exemple, Google est souvent perçu comme un aspirateur qui collecte toutes les données possibles pour être au plus près de ce que recherche l’utilisateur. Sur Facebook en revanche, c’est l’utilisateur lui-même qui va mettre à disposition ses propres informations. Et si l’exploitation des données est identique pour ces deux entreprises (proposer le bon message à la bonne personne et au bon moment), la méthode diffère. Google, grâce à ses plates-formes, ses infrastructures et ses algorithmes, va faire dans le quantitatif en proposant le message le plus adapté à la catégorie de personnes à laquelle l’internaute appartient, ou est susceptible d’appartenir.

Facebook, en revanche, va faire dans le qualitatif en analysant en premier lieu la personne et ses connexions présentes et passées pour délivrer un message personnalisé. Apple et Amazon sont quant à eux des commerçants, la collecte d’information va leur servir à vendre des produits. Le premier, Apple, va vendre des biens matériels et numériques dans un écosystème volontairement fermé, alors que le second va faire de même dans un écosystème volontairement ouvert (via son réseau de partenaires)[28].

Comme le précise l'analyste Jérôme Colin, « ils partent de modèles différents mais sont tous en forte compétition pour la même chose : capter et garder les individus qui pénètrent dans leur orbite »[28].

Capitalisme de surveillanceModifier

Pour l'universitaire Shoshana Zuboff, les big data sont la base de ce qu’elle définit comme le « surveillance capitalism » (traduisible par « capitalisme de surveillance »), lequel vise à prédire et modifier les comportements humains dans le but de générer des revenus pour les entreprises qui mettent ces solutions de surveillance en place[29]. Selon Zuboff, nous assistons à une mise sur les marchés de nos pratiques numériques quotidiennes, ainsi qu’à un changement de nature dans la relation entre une entreprise et ses clients.

Le cas de Google est une illustration remarquable de ces pratiques. Dès 2003, la société déposa un brevet visant à « générer des informations utilisateur à des fins de publicité ciblée »[12], dans le but de faire du profit en prédisant ce qui intéresserait les utilisateurs sur la base de leurs traces numériques antérieures. Pour Zuboff, « l'invention de Google met au jour de nouvelles possibilités de déduire les pensées, les sentiments, les intentions et les intérêts des individus et des groupes au moyen d'une architecture d'extraction automatisée qui fonctionne comme un miroir sans tain, faisant fi de la conscience et du consentement des concernés »[12]. Ces données comportementales issues de la surveillance en ligne posaient ainsi les bases d'un système économique très lucratif dont Google est le modèle[30]. Rompant avec les bases du fordisme, où l'ouvrier était en fin de compte à la fois le producteur de la valeur et celui qui achètera la voiture qu'il produit, dans le capitalisme de surveillance, ce n'est plus l'humain qui est la cible pour les capitalistes de plateformes, mais plutôt le produit dont la valeur est extraite : « nous ne sommes plus les sujets de la réalisation de la valeur. Nous ne sommes pas non plus, comme d'aucuns l'ont affirmé, le « produit » que vend Google. Nous sommes les objets dont la matière est extraite, expropriée, puis injectée dans les usines d'intelligence artificielle de Google qui fabriquent les produits prédictifs vendus aux clients réels : les entreprises qui paient pour jouer sur les nouveaux marchés comportementaux »[12]. Dans ce modèle, de notre expérience utilisateur sont extraites des prédictions qui sont ensuite vendues, poussant les capitalistes de plateformes à aller encore et toujours plus loin dans l'extraction des données utilisateurs. Ces processus de prédictions sont possibles notamment par la démultiplication ces dernières années des objets connectés, scrutant notre quotidien et produisant des données en continu.

Shoshana Zuboff en définit les conséquences comme étant des « économies de l'action », qui sont autant de procédés chargés d'influencer notre comportement réel sur des situations qui le sont tout autant. Un exemple parlant est celui de l'application « Pokémon Go » : sous couvert de vouloir « pousser les joueurs à sortir et à partir à l'aventure à pied », cette application influence profondément le comportement des utilisateurs. « Les composantes et les dynamiques du jeu, associées à la technologie de pointe de la réalité augmentée, incitent les gens à se rassembler dans des lieux du monde réel pour dépenser de l'argent bien réel dans des commerces du monde réel appartenant aux marchés de la prédiction comportementale de Niantic »[12]. Cette application du capitalisme de surveillance et les influences comportementales qu'elle cause de façon très concrète, sont la preuve que la surveillance, l'extraction des données et leurs agrégations ont des conséquences bien réelles sur les individus, sans que ce monitoring constant ne soit visible des utilisateurs. Tout cela est la conséquence de ce que Zuboff nomme le « Big Other », qui est la résultante de cette agrégation et ce traitement des données personnelles pour créer « un nouveau régime institutionnel en réseau qui enregistre, modifie et personnalise l'expérience quotidienne, des grille-pains aux corps, des communications aux pensées, dans le but d'établir de nouvelles voies vers la monétisation et le profit »[29].

Modèles économiques basés sur un partenariat avec un ÉtatModifier

Depuis 2010, le budget du renseignement américain oscille entre 70 et 80 milliards de dollars[31]. Le bureau du DNI (Director of National Intelligence) estime à environ 70 % la part du budget directement reversée aux entreprises privées[32]. Ces entreprises ont ainsi un modèle économique reposant sur le partenariat avec un État, comme celles œuvrant dans le cadre de la surveillance électronique, de la vidéosurveillance et de l’espionnage de masse.

Dans un rapport comparant l'attitude de ces entreprises entre les États-Unis et l'Union Européenne après les révélations d'E Snowden, Félix Tréguer identifie sept facteurs susceptible de modifier l'attitude d'une entreprise face aux demandes de surveillance d'un État en fonction du contexte[33] :

« la culture interne de l'entreprise, la pression du domaine des droits de l'homme, l'importance de la confiance des utilisateurs pour les activités de ces entreprises, leur sensibilité aux changements réglementaires, l'identification des dirigeants de l'entreprise par l'élite au pouvoir, la dépendance de l'entreprise aux marchés publics et, enfin, l’existence de sanctions pénales pour non-coopération. »

Surveillance électroniqueModifier

Apparue en 1983 aux États-Unis, la surveillance électronique des personnes condamnées, équipées de bracelet électronique, s'est depuis étendue à d'autres pays comme le Canada, le Royaume-Uni, le Brésil et la France. L'extension de politiques pénales avec mesures alternatives à la prison a créé un marché en forte croissance pour les fabricants de ces systèmes de surveillance à distance. En France, le premier fournisseur de bracelets électroniques fut Elmo-Tech, filiale de Dmatek basée à Tel Aviv, qui fut remplacé en 2009 par Datacet puis par un consortium mené par Thalès depuis 2013. Pour l'Europe, pas moins de huit sociétés se partagent le marché de la surveillance électronique : Elmo-Tech (Dmatek), Securiton, Belgacom (Securitas), ADT Monitoring, Serco Monitoring, Serco Geografix, Guidance control, et G4S Justice Services. Aux États-Unis, les deux principaux fournisseurs de ce marché sont les sociétés Pro Tech et G4S Justice Services. En 2005, cette dernière surveillait déjà directement 35 000 délinquants quotidiennement aux États-Unis, en Europe et au Moyen-Orient[34].

Ces entreprises en plein essor bénéficient du fort potentiel de croissance de la surveillance électronique pour le marché de la justice. À titre d'exemple, ce marché qui en 2014 représente 12,5 millions d'euros par an en France, s’élevait déjà en 2012 à 100 millions de livres (127 millions d'euros) par an au Royaume-Uni.

En Chine, le gouvernement a l'objectif de généraliser à l'horizon 2020 un système de crédit social dont le développement repose en partie sur l'implication d'entreprises privées, dont Alibaba[35],[36] . Le système repose sur un outil de surveillance de masse et utilise les technologies d'analyse du big data.

VidéosurveillanceModifier

 
Caméra de surveillance installée au sommet d'un pylône.

En développant le maillage de vidéosurveillance, rebaptisée « vidéoprotection » par la LOPPSI[37] suite à la campagne de promotion engagée sous la présidence de Nicolas Sarkozy[38], l’État français va par exemple assurer une surveillance accrue de la population en passant des contrats avec des entreprises spécialisées comme Honeywell, les dépenses étant financées par les impôts. Dans ce domaine, il est difficile de donner une valeur marchande aux images filmées, d’autant plus que l’immense majorité des images collectées ne présente aucun intérêt. L’essentiel de la valeur ajoutée est donc reversé aux entreprises privées.

Par ailleurs, on peut noter que le marché se renouvelle rapidement pour ces entreprises tant la technologie évolue rapidement, ainsi que le démontrent certains projets comme INDECT. Ce projet controversé, financé par l’Union européenne à hauteur de 11 millions d’euros, vise à mettre en place des systèmes de surveillance « intelligents », dont le but est de détecter les menaces criminelles de manière automatisée grâce aux flux de données fournis par des caméras de vidéosurveillance. À ce projet viennent s’ajouter onze autres projets financés par l’Union européenne à hauteur de près de 70 millions d’euros, destinés à identifier et prévoir les comportements des individus filmés[39].

En 2013, l'institut d'étude de marchés ReportsnReports estimait ce marché de la surveillance « intelligente » à 13,5 milliards de dollars (10,5 milliards d'euros) pour l'année 2012, avec une prévision de croissance à 39 milliards de dollars (30 milliards d'euros) d'ici 2020.

Surveillance globaleModifier

Les États font également largement appel à des sociétés privées lorsqu’ils mettent en place une surveillance globale. C’est le cas des États-Unis dont les trois principales agences fédérales, la NSA, la CIA et le FBI sous-traitent une grande partie de leurs activités à des acteurs mieux placés pour récupérer ou exploiter les données, tels que Lockheed Martin, AT&T (accès aux données téléphoniques), Booz Allen Hamilton, British Telecommunications (accès illimité aux câbles sous-marins), Microsoft (accès à SkyDrive), RSA Security (failles volontaires dans ses produits de chiffrement), Stratfor, Vodafone, In-Q-Tel ou encore Palantir Technologies.

En France, la mise en place mouvementée du programme HADOPI pour la lutte contre le piratage avait pour but de surveiller la légalité des téléchargements sur l’ensemble du territoire français. Pour ce faire, l'industrie de la musique et du cinéma a choisi la société privée TMG pour relever les infractions au droit d'auteur sur Internet dans le cadre de la loi[40]. Créée en 2002, la société TMG vise à « fournir un service aux grandes sociétés d'édition du disque et du cinéma pour stopper les téléchargements illégaux sur les réseaux peer-to-peer »[41]. Son modèle économique repose donc sur la surveillance globale du réseau de téléchargement, la détection de téléchargements illégaux et la revente à autrui de ces constats, en l’occurrence l’État français depuis la mise en place d’HADOPI.

CritiquesModifier

D’après Julian Assange, fondateur de WikiLeaks, les entreprises privées spécialisées dans la surveillance étatique sont à l’origine de puissants lobbys impliqués dans les cyberguerres, leur but étant de « terroriser le Congrès américain […] pour qu’il finance [leurs] programmes et ainsi obtenir leur part du gâteau »[42].

Marietje Schaake, député européenne, dénonce quant à elle les contrats liant ces entreprises privées aux pays totalitaires dans le but de contrôler la population et de réprimer les contestations[43]. Elle considère ces technologies de surveillance comme des « armes numériques ». Une illustration de l'utilisation létale de ces technologies fut révélée en 2012, lorsqu'il fut découvert que la société Amesys, une entreprise française de services en ingénierie informatique, avait vendu au général Kadhafi un système sophistiqué de surveillance nommé « Eagle », permettant aux services de sécurité libyens de surveiller le trafic internet du pays entier, afin d'arrêter et torturer les opposants au régime. La société est aujourd’hui poursuivie en justice et accusée de complicité de torture en Libye[44].

Le cas d'Amesys n'est pas isolé car d'autres sociétés informatiques, toutes spécialisées dans la surveillance ou l'interception de communications, ont elles aussi fourni des systèmes similaires à des dictatures et des régimes autoritaires. Dans un rapport spécial consacré à la surveillance[45] publié en 2013, l'association Reporters sans frontières cite ainsi cinq « entreprises ennemies d'Internet », emblématiques en tant que principaux « mercenaires de l'ère digitale » : Amesys, Blue Coat (États-Unis), Gamma (Royaume-Uni), Hacking Team (Italie) et Trovicor (Allemagne).

Articles connexesModifier

Notes et référencesModifier

  1. (en) Peggy Becker, « Development Of Surveillance Technology And Risk Of Abuse Of Economic Information », STOA, Parlement européen, octobre 1999
  2. Le profilage des populations : du livret ouvrier au cybercontrôle avec André Vitalis, Éditions La Découverte, 2014.
  3. Surveillance : "On serait passé de Big Brother aux Little Sisters" Les Inrockuptibles
  4. La cyber-surveillance de la DGSE, un Prism low-cost ?, Sébastian Seibt, France 24,
  5. Edward Snowden: "La surveillance de masse existe car c'est facile et pas cher", Gilbert Kallenborn, 01net.com,
  6. Une contre-histoire de l'Internet, Sylvain Bergère, 2013
  7. (en) Surveillance is the Business Model of the Internet: Bruce Schneier, Fahmida Y. Rashid, Security Week,
  8. Former U.S. vice-president Al Gore predicts lawmakers will rein in surveillance, The Vancouver Sun, 7 novembre 2013
  9. Hadopi : TMG désigné pour traquer les pirates, Stéphane Long, 01net.com,
  10. Un drone de surveillance européen pour 2020 ?, Thomas Sasportas, BFM TV,
  11. (en) Shoshana Zuboff, The age of surveillance capitalism : the fight for a human future at the new frontier of power, New York (États-Unis), PublicAffaires, (ISBN 9781610395700 et 1610395700, OCLC 1049578428, lire en ligne)
  12. a b c d et e Shoshana Zuboff, « Un capitalisme de surveillance : Votre brosse à dents vous espionne », sur Le Monde diplomatique, (consulté le 30 janvier 2019)
  13. Rapport du Boston Consulting Group sur la valeur des données personnelles en Europe, novembre 2012
  14. http://technologies.lesechos.fr/business-intelligence/big-data-une-occasion-en-or-pour-la-france_a-41-578.html
  15. a et b http://www.withoutmodel.com/christophe-benavent/la-composition-de-la-relation-marque-distributeur-consommateur/
  16. a et b http://www.europarl.europa.eu/document/activities/cont/201312/20131204ATT75517/20131204ATT75517EN.pdf
  17. http://www.zdnet.fr/actualites/chiffres-cles-le-marche-mondial-de-la-publicite-en-ligne-39790540.htm
  18. http://www.ey.com/Publication/vwLUAssets/EY-Comportements-culturels-et-donnees-personnelles-au-coeur-du-Big-data/$FILE/EY-Comportements-culturels-et-donnees-personnelles-au-coeur-du-Big-data.pdf
  19. http://www.multitudes.net/Lutte-antiterroriste-et-controle/
  20. http://www.lexpress.fr/actualite/monde/la-nsa-autorisee-a-surveiller-193-pays-par-une-cour-secrete_1555935.html
  21. Business Models on the Web, 2010
  22. Frank Rebillard, « Les intermédiaires de l’information en ligne », sur Inaglobal, (consulté le 26 décembre 2012).
  23. http://connected-objects.fr/2014/07/business-modeles/
  24. http://www.frandroid.com/smartphone/197906_prise-en-main-du-blackphone-votre-anonymat-prix
  25. «Big Bang» 2.0, data en expansion, Libération, le 24 octobre 2014
  26. « Face au GAFA l'Europe peut-elle faire le poids »
  27. « Le GAFA c'est plus fort que le CAC40 »
  28. a et b https://www.lesechos.fr/tech-medias/hightech/0202599460114-la-ruee-vers-l-or-des-donnees-personnelles-545005.php
  29. a et b (en) Shoshana Zuboff, « Big Other: Surveillance Capitalism and the Prospects of an Information Civilization », Journal of Information Technology, Social Science Research Network, no ID 2594754,‎ (lire en ligne, consulté le 8 mai 2019)
  30. (de) Shoshana Zuboff, « Google as a Fortune Teller: The Secrets of Surveillance Capitalism », Frankfurter Allgemeine,‎ (ISSN 0174-4909, lire en ligne, consulté le 8 mai 2019)
  31. https://www.huffingtonpost.fr/2013/08/30/snowden-budget-espionnage-americain-publie_n_3840777.html
  32. http://www.globalsecurity.org/intell/library/budget/index.html
  33. (en) Félix Tréguer, « US Technology Companies and State Surveillance in the Post-Snowden Context: Between Cooperation and Resistance », Rapport de recherche, CERI,‎ (lire en ligne, consulté le 22 mars 2019)
  34. G4S Justice Services Inc acquires ADT Offender Monitoring assets, 23 juin 2005
  35. (en) Hornby, Lucy, « China changes tack on ‘social credit’ scheme plan », Financial Times,‎
  36. René Raphaël et Ling Xi, « Bons et mauvais Chinois : Quand l’État organise la notation de ses citoyens », Le Monde diplomatique,‎ (lire en ligne)
  37. LOI n° 2011-267 du 14 mars 2011 d'orientation et de programmation pour la performance de la sécurité intérieure - Article 17, (lire en ligne)
  38. Eric Heilmann, Philippe Melchior, Anne-Cécile Douillet, Séverine Germain, Vidéo-surveillance ou vidéo-protection ?, Paris, Le Muscadier, , 125 p. (ISBN 979-10-90685-07-9), p. 13-15
  39. http://bugbrother.blog.lemonde.fr/2012/10/14/indect-et-le-rideau-de-fer-securitaire-europeen/
  40. https://www.humanite.fr/hadopi-des-donnees-confidentielles-dans-la-nature
  41. http://www.journaldunet.com/solutions/0605/060509-Levee-Fonds-TMG.shtml
  42. Julian Assange, Une contre-histoire de l'Internet, Sylvain Bergère, 2013
  43. http://www.huffingtonpost.com/marietje-schaake/stop-digital-arms-trade-f_b_1094472.html
  44. https://www.lemonde.fr/libye/article/2012/05/22/bull-de-nouveau-confronte-au-scandale-amesys_1705412_1496980.html
  45. Les ennemis d'Internet, rapport spécial de RSF