Skip to main content
Intelligence Economique

Cartographie de la politique de souveraineté numérique

By 6 mai 2019mars 18th, 2023No Comments
politique de souveraineté numérique

Quelle politique de souveraineté numérique ? Le Conseil économique, social et environnemental a publié un rapport en mars 2019 « POUR UNE POLITIQUE DE SOUVERAINETÉ EUROPÉENNE DU NUMÉRIQUE ». Le travail a été mené par Benoît THIEULIN (rapporteur) au nom de la Section des affaires européennes et internationales. On y trouve une foule d’informations intéressantes. Je copie-colle trois points particulièrement pertinents :

Omniprésence de Google

« Google a également mis en place une fonction d’entremetteur consistant à mettre en relation des annonceurs avec des sites tiers souhaitant se rémunérer par la publicité ciblée : sur chacun de ces sites, Google assure techniquement l’affichage de chaque publicité, ce qui lui permet de déposer les cookies et autres pisteurs grâce auxquels il peut retracer la navigation d’internautes n’utilisant pourtant pas ses services. L’analyse du trafic de sites comme lemonde.fr, lefigaro.fr, hadopi.fr ou defense.gouv.fr, entre autres exemples, montre ainsi que diverses requêtes sont envoyées à doubleclick.net, la régie publicitaire de Google, lors de la consultation de ces sites, permettant à la plateforme de connaître les adresses de chaque page visitée. » (extrait p14)

Manipulation de Facebook

« l’entreprise Facebook se serait ainsi livrée en 2012 à une expérience consistant à modifier le fil d’actualité de 700 000 utilisateurs et utilisatrices, sans les en informer, de manière à mettre en avant des contenus susceptibles d’influencer leur humeur : l’étude concluait que « les utilisateurs ciblés commençaient à utiliser davantage de mots négatifs ou positifs selon la nature des contenus auxquels ils avaient été exposés »26. L’objectif de captation des données et des traces attentionnelles, dans un contexte de forte concurrence entre les plateformes, conduit en effet celles-ci à développer des stratégies visant à influencer psychologiquement leurs utilisateurs et utilisatrices et à maximiser leur présence sur les réseaux. (…) D’autres algorithmes de hiérarchisation sont conçus dans le but de capter l’attention au détriment de la qualité de l’information, voire du bien-être de l’utilisateur ou de l’utilisatrice ; dans un rapport au Premier ministre du 20 septembre 2018, il est ainsi constaté qu’avait pu se tisser « un lien pervers entre propos haineux et impact publicitaire : les personnes tenant des propos choquants ou extrémistes sont celles qui « rapportent » le plus car ce sont celles qui vont engendrer le plus de réactions, positives ou négatives. Sous cet angle, l’intérêt financier des réseaux sociaux est d’en héberger le plus possible » ». (extrait p16)

Problème de sécurisation des objets connectés

« Alors que le nombre d’objets connectés en circulation pourrait selon certaines estimations dépasser 30 milliards d’ici trois ans, ceux-ci sont susceptibles d’être détournés au risque non seulement de compromettre leurs utilisateurs et utilisatrices, mais aussi de rendre possible des attaques sur des tiers. La découverte par la Food & Drug Administration, en août 2017, de failles de sécurité permettant à des acteurs tiers de modifier les commandes de pacemakers implantés dans le monde sur près de 500 000 personnes, dont 40 000 en France, illustre le premier type de risque ; quant au second, il s’est matérialisé en 2016 lors de l’attaque de l’hébergeur européen OVH par la convergence de requêtes émanant de plus de 145 000 objets connectés piratés, via le logiciel malveillant Mirai. Les réseaux intelligents et compteurs communicants, de même, pourraient accroître la surface d’attaque disponible du fait qu’ils conduisent à multiplier les points d’entrée sur un réseau unique où s’échangent des données sensibles ». (extrait p19)

Cartographie de la politique de souveraineté numérique

Voici pour finir les 17 avis synthétisés et cartographiés.

rapport thieulin C

A – Renforcer la régulation des plateformes numériques à l’échelle de l’UE

rapport thieulin A

B – Favoriser l’émergence d’un « écosystème » numérique conforme aux principes et aux valeurs de l’UE

rapport thieulin B

Sur le sujet de la souveraineté numérique

Collecte d’information de Facebook.
Peut-on créer un nouveau moteur de recherche aujourd’hui ? Tribune publiée dans Usbek et Rica.
A lire : La souveraineté numérique – Le concept, les enjeux. Sous la direction de Pauline Türk et Christian Vallar.
Compte rendu du Colloque sur la souveraineté numérique.
Article : Et si la souveraineté numérique était le projet fédérateur dont l’Europe a besoin ?
Interview vidéo de Pierre Bellanger : Comment mettre en place une politique de souveraineté numérique ?

Je parle régulièrement dans les formations que j’anime de souveraineté numérique. Voir notamment :

C1 – Formation Savoir rechercher et veiller sur Internet.
C2-  Formation Tout savoir sur la recherche avec (et sans) Google.

S1 – Formation surfer anonymement sur Internet
S2 – Formation Sécurité informationnelle et intelligence économique

Jérôme Bondu

Leave a Reply

Clicky