{"id":967,"date":"2021-03-22T08:13:01","date_gmt":"2021-03-22T07:13:01","guid":{"rendered":"https:\/\/plateformes-de-veille.org\/index.php\/2021\/03\/22\/a-lire-geopolitique-des-donnees-numeriques-amael-cattaruzza-3\/"},"modified":"2021-03-22T08:13:01","modified_gmt":"2021-03-22T07:13:01","slug":"a-lire-geopolitique-des-donnees-numeriques-amael-cattaruzza-3","status":"publish","type":"post","link":"https:\/\/plateformes-de-veille.org\/index.php\/2021\/03\/22\/a-lire-geopolitique-des-donnees-numeriques-amael-cattaruzza-3\/","title":{"rendered":"A lire : G\u00e9opolitique des donn\u00e9es num\u00e9riques. Ama\u00ebl Cattaruzza"},"content":{"rendered":"<p>Je recommande le livre \u00ab G\u00e9opolitique des donn\u00e9es num\u00e9riques \u00bb sous-titr\u00e9 \u00ab Pouvoir et conflits \u00e0 l\u2019heure du big data \u00bb d\u2019Ama\u00ebl Cattaruzza.<br \/>\nL\u2019auteur est chercheur, et le livre s\u2019adresse plus \u00e0 des sp\u00e9cialistes qu\u2019\u00e0 des n\u00e9ophytes. Il m\u00e9rite d\u2019\u00eatre lu par ceux qu\u2019une analyse g\u00e9opolitique du big data int\u00e9resse. Voici quelques notes \u2026[Pour rappel, la prochaine conf\u00e9rence du Club IES traitera de \u00ab\u00a0Cyberd\u00e9fense &amp; Cyberpuissance au XXI\u00e8me si\u00e8cle\u00a0\u00bb anim\u00e9e par Guy-Philippe Goldstein. Conf\u00e9rence gratuite en distantiel]<br \/>\nDe quoi les donn\u00e9es sont-elles le nom ?<br \/>\nLe premier chapitre est tr\u00e8s conceptuel. Il rappelle que le big data est affaire de volume, v\u00e9locit\u00e9 et vari\u00e9t\u00e9. Sur le volume, il a une image qui est tr\u00e8s parlante. Il explique que dans les magasins, un code-barre permettait avant de suivre des cat\u00e9gories de produit dans leur globalit\u00e9. \u00c0 contrario, une puce RFID permet aujourd\u2019hui de suivre chaque produit individuellement. Nous avons l\u00e0 un exemple parlant de l\u2019augmentation de la pr\u00e9cision de suivi (ce que l\u2019auteur appelle indexicalit\u00e9).<br \/>\nIl s\u2019insurge contre une vision r\u00e9ductrice de la \u00ab donn\u00e9e \u00bb. Il n\u2019existe pas de donn\u00e9e neutre, et toute donn\u00e9e collect\u00e9e est d\u00e9pendante des id\u00e9es, objectifs, et des outils utilis\u00e9s pour la collecter \u2026 Il pr\u00e9sente la pyramide des savoirs (reproduction personnelle ci-dessous) mais en nuance la port\u00e9e. Et il rappelle qu\u2019une donn\u00e9e brute, neutre n\u2019existe pas. Il propose \u00e0 l\u2019instar de Bob Kitchin de remplacer le mot \u00ab data \u00bb par \u00ab capta \u00bb ? Ce changement de nom rappelle que les \u00e9l\u00e9ments ont \u00e9t\u00e9 capt\u00e9s, r\u00e9cup\u00e9r\u00e9s.<br \/>\n\u00a0<\/p>\n<p>Vers une territorialisation des donn\u00e9es<br \/>\nLoin d\u2019\u00eatre un r\u00e9seau dans les \u00ab nuages \u00bb, Internet est un r\u00e9seau territorialis\u00e9. &#8211; Les attaques sur des \u00c9tats (l\u2019Estonie, la G\u00e9orgie, l\u2019Ukraine, l\u2019Iran) l\u2019ont prouv\u00e9.- Les datacenters renforcent la territorialisation des donn\u00e9es. Au d\u00e9but de l\u2019informatique les terminaux \u00e9taient passifs. L\u2019information \u00e9tait centralis\u00e9e. Puis, au fur et \u00e0 mesure des progr\u00e8s de la miniaturisation, les ordinateurs ont permis des travaux de plus en plus autonomes (d\u00e9centralisation). Et avec le cloud (t\u00e9l\u00e9matique) on assiste \u00e0 une nouvelle centralisation. &#8211; La g\u00e9opolitique des c\u00e2bles sous-marins accentue le r\u00f4le central des \u00c9tats-Unis. Ainsi 97% des \u00e9changes entre l\u2019Europe et l\u2019Asie passent par les USA (p85) !! Ce qui apparait comme une aberration totale dans une optique de souverainet\u00e9 s\u2019explique techniquement : \u00ab Les routeurs d\u00e9finissent automatiquement les trajectoires de donn\u00e9es en fonction des d\u00e9lais les plus courts. La plupart du temps, ils sont donc incit\u00e9s \u00e0 orienter les flux vers le territoire am\u00e9ricain \u00bb car ils ont le meilleur \u00e9quipement. &#8211; Mais les acteurs publics rentrent dans la danse et Facebook et Google posent leurs propres c\u00e2bles ce qui leur permettra, d\u2019une part d\u2019exploiter les flux de donn\u00e9es qui y transitent, d\u2019autre part de s\u2019affranchir d\u2019une supervision \u00e9tatique.- Le r\u00e9seau c\u00e2blier terrestre Transit Europe-Asia passe par la Russie ce qui donne au pays de Poutine d\u2019importantes possibilit\u00e9s de captation de donn\u00e9es.- Le sujet est strat\u00e9gique et l\u2019Allemagne en 2014 avait promis un syst\u00e8me d\u2019e-mail qui ne sorte pas du territoire, de telle sorte qu\u2019un mail envoy\u00e9 entre deux clients de Deutsche Telekom ne traverse pas les fronti\u00e8res du territoire. L\u2019auteur ne parle pas du cas de la France, mais il est certain que nos mails franchissent all\u00e8grement l\u2019Atlantique, et ceci, dans la seule logique d\u2019alimenter les bases de donn\u00e9es de nos amis Am\u00e9ricains. &#8211; D\u2019autres pays ont mis en place (ou le d\u00e9sire) un bouclier num\u00e9rique. C\u2019est le cas de la grande muraille num\u00e9rique chinoise. L\u2019Iran, la Malaisie, le Cor\u00e9e du Sud ou le Br\u00e9sil s\u2019y int\u00e9ressent. &#8211; Si certains analystes avaient pr\u00e9sent\u00e9 originellement internet comme \u00ab des terminaux (comprendre des internautes) intelligents reli\u00e9s par un r\u00e9seau stupide \u00bb. Il semble que nous assistions \u00e0 une inversion. Internet serait plut\u00f4t aujourd\u2019hui constitu\u00e9 d\u2019internautes stupides reli\u00e9s par un r\u00e9seau qui sert des objectifs intelligents. &#8211; Dans le triptyque \u00c9tats, entreprises priv\u00e9es et internautes, il semble que le plus perdant soit \u2026 le dernier. C\u2019est-\u00e0-dire \u00ab nous \u00bb !- Le droit am\u00e9ricain a consist\u00e9 \u00e0 donner une justification juridique de ce que la NSA avait mis en place. Si le Patriot Act (vot\u00e9 apr\u00e8s les attentats du 11 septembre) a \u00e9t\u00e9 limit\u00e9 suite aux r\u00e9v\u00e9lations de Snowden (Freedom Act), il faut noter que de nombreuses pr\u00e9rogatives de l\u2019ancienne loi ont \u00e9t\u00e9 prolong\u00e9es. Et en 2018 Trump fait passer le Cloud Act qui facilite les proc\u00e9dures de collecte de donn\u00e9es des administrations am\u00e9ricaines. &#8211; Il faut la t\u00e9nacit\u00e9 d\u2019acteurs de la soci\u00e9t\u00e9 civile, comme Max Schrems, pour d\u00e9noncer l\u2019illusoire \u00ab Privacy Shield \u00bb qui encadrait les transferts de donn\u00e9es entre l\u2019Europe et les \u00c9tats-Unis. &#8211; Tout ceci am\u00e8ne \u00e0 une r\u00e9flexion n\u00e9cessaire sur la souverainet\u00e9 num\u00e9rique. Les Am\u00e9ricains luttent contre cette volont\u00e9 d\u2019ind\u00e9pendance europ\u00e9enne, et arg\u00fcent que cela va fragmenter ou plut\u00f4t \u00ab balkaniser \u00bb internet. L\u2019emploi du verbe \u00ab balkaniser \u00bb est employ\u00e9 \u00e0 dessin pour relayer une image de d\u00e9sastre technologique. Cette s\u00e9mantique est un bel exemple de soft power et plus pr\u00e9cis\u00e9ment de novlangue orwellienne. Cela me fait penser au terme \u00ab conversion des for\u00eats \u00bb employ\u00e9s par les producteurs de soja ou d\u2019huile de palme pour masquer l\u2019expression autrement plus douloureuse de \u00ab destruction des for\u00eats \u00bb.<br \/>\nLa g\u00e9opolitique \u00e0 l\u2019\u00e9preuve des donn\u00e9es<br \/>\nOn assiste forc\u00e9ment \u00e0 une num\u00e9risation du champ de bataille, notamment dans l\u2019optique pour une arm\u00e9e de pouvoir identifier des personnes (adversaires) cl\u00e9s. Plusieurs exemples illustrent ce point : &#8211; Le projet Maven visait \u00e0 utiliser les ressources de Google pour aider le Pentagone \u00e0 faire de la reconnaissance faciale. &#8211; En Afghanistan en 2007, des groupes irr\u00e9guliers avaient r\u00e9ussi \u00e0 contacter individuellement des membres de l\u2019arm\u00e9e danoise pour menacer leur famille. &#8211; On se rappelle du scandale Strava qui avait permis de d\u00e9tecter des bases militaires secr\u00e8tes. &#8211; Enfin, un journaliste fran\u00e7ais a r\u00e9ussi \u00e0 identifier des agents de la DGSE \u00e0 partir d\u2019un croisement de donn\u00e9es multim\u00e9dias.<br \/>\nLe r\u00e9seau internet est loin de notre r\u00e9f\u00e9rentiel terrestre, que nous savons mesurer en distance (kilom\u00e8tre), en surface et en altitude. Avec internet, nous devons faire preuve d\u2019une abstraction difficile :- Dans un r\u00e9f\u00e9rentiel terrestre, on parle de territoire, proximit\u00e9 et localisation.- Dans un r\u00e9f\u00e9rentiel num\u00e9rique, on parle de r\u00e9seau, connexit\u00e9, communication. &#8211; La num\u00e9risation des passages de fronti\u00e8re va aussi poser des probl\u00e8mes \u00e9thiques.<br \/>\nAma\u00ebl Cattaruzza conclut sur l\u2019id\u00e9e du data power, continuation du hard power, du soft power et du smart power. Sa d\u00e9monstration est convaincante. C\u2019est une lecture qui me semble obligatoire pour les professionnels de l\u2019information, de la veille et de l\u2019intelligence \u00e9conomique.<br \/>\nJ\u00e9r\u00f4me Bondu &#8211; Acheter \u00e0 la FNAC. &#8211; Sur Google Books<br \/>\nSource : Inter-ligere &#8211; Inter-ligere | blog<br \/>\n<a href=\"https:\/\/www.inter-ligere.fr\/index.php\/fr\/geopolitique\/1575-a-lire-geopolitique-des-donnees-numeriques-amael-cattaruzza\" target=\"_blank\" rel=\"noopener noreferrer\">Read More<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Je recommande le livre \u00ab G\u00e9opolitique des donn\u00e9es num\u00e9riques \u00bb sous-titr\u00e9 \u00ab Pouvoir et conflits \u00e0 l\u2019heure du big data \u00bb d\u2019Ama\u00ebl Cattaruzza. L\u2019auteur est chercheur, et le livre s\u2019adresse plus \u00e0 des sp\u00e9cialistes qu\u2019\u00e0 des n\u00e9ophytes. Il m\u00e9rite d\u2019\u00eatre lu par ceux qu\u2019une analyse g\u00e9opolitique du big data int\u00e9resse. Voici quelques notes \u2026[Pour rappel, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25],"tags":[],"class_list":["post-967","post","type-post","status-publish","format-standard","hentry","category-inter-ligere-fr"],"_links":{"self":[{"href":"https:\/\/plateformes-de-veille.org\/index.php\/wp-json\/wp\/v2\/posts\/967","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/plateformes-de-veille.org\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/plateformes-de-veille.org\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/plateformes-de-veille.org\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/plateformes-de-veille.org\/index.php\/wp-json\/wp\/v2\/comments?post=967"}],"version-history":[{"count":0,"href":"https:\/\/plateformes-de-veille.org\/index.php\/wp-json\/wp\/v2\/posts\/967\/revisions"}],"wp:attachment":[{"href":"https:\/\/plateformes-de-veille.org\/index.php\/wp-json\/wp\/v2\/media?parent=967"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/plateformes-de-veille.org\/index.php\/wp-json\/wp\/v2\/categories?post=967"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/plateformes-de-veille.org\/index.php\/wp-json\/wp\/v2\/tags?post=967"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}