Économie de la surveillance

L'économie de la surveillance désigne un champ de réflexion sur la surveillance numérique de la population comme nouvelle source de profit. Le secteur du courtage des données personnelles génère ainsi un chiffre d'affaires annuel trois fois supérieur au budget total annuel alloué par le gouvernement américain à ses services de renseignement (200 milliards de dollars aux États-Unis en 2013). En dépit des enjeux sociaux, économiques et légaux qu'elle représente, l'économie de la surveillance est un sujet méconnu, même si elle apparaît comme un secteur florissant et fait les gros titres de l’actualité. L’affaire Snowden et la révélation des écoutes américaines ont mis au jour l’importance de la surveillance et sa dimension mondiale, et ont partiellement levé le voile sur les aspects économiques de cette activité. D'autres sujets d'actualité, tels que l'évasion fiscale des « géants d'Internet », montrent que l'économie de la surveillance a des conséquences dans tous les secteurs de l'économie.

Contexte historique

La surveillance est une activité ancienne dont on trace l'existence il y a 2 500 ans dans L'Art de la guerre de Sun Tzu par exemple. Pendant longtemps, l’espionnage et la surveillance restent néanmoins l'apanage d’États. Bien que l’on ne puisse pas à proprement parler de modèle économique d'entreprise (ou modèle d'affaires) lorsqu’il s'agit d’empires ou de pays, l’intérêt économique et stratégique de ces pratiques est déjà présent[1].

Pour Armand Mattelart et André Vitalis, auteurs du livre Le profilage des populations[2], la surveillance organisée par des entreprises privées est

« une longue histoire, qui commence réellement à la fin du XXe siècle avec l’émancipation du capitalisme, qui requiert de connaître le consommateur. On voit alors apparaître les grandes agences de pub américaines et britanniques, avec des modes d’observation des consommateurs qui vont permettre de prévoir vos ventes, votre production. Progressivement, le consommateur devient le producteur de son propre profil. Il renseigne les publicitaires et le marketing sur ses tendances à travers ses comportements. L’observation est devenue le modèle économique des technologies : Facebook, Amazon, etc. »[3]

Les méthodes et techniques de surveillance se sont largement démocratisées au cours des dernières décennies. Alors qu’elles étaient réservées jadis aux grandes puissances militaires et économiques, il en est tout autrement aujourd’hui. L’électronique moderne et la technologie informatique ont apporté à la surveillance un tout nouveau champ d’application. Désormais, on peut à moindre coût procéder à une surveillance de toute la population (on parle de surveillance globale) ou bien à une surveillance ciblée sur certaines catégories de la population, une catégorie sociale, un réseau de communication, une entreprise ou même un seul individu. On parle même de « surveillance low-cost »[4],[5].

En effet, « dans un monde où tout est numérisé, les coûts chutent, la tentation grimpe et le business de la surveillance devient rentable »[6]. Le spécialiste en sécurité informatique Bruce Schneier considère même que la surveillance est devenue le « modèle d'affaires d’Internet »[7]. Selon lui, on construit des systèmes qui rendent service aux gens, mais qui en contrepartie permettent de les espionner. C'est ce que résume l'expression populaire, concernant la pléthore de services « gratuits » disponibles sur Internet : « si le produit est gratuit, c'est que vous êtes le produit ».

À ce sujet, l'ancien vice-président des États-Unis Al Gore déclare en  : « nous sommes dans une économie de traqueurs », en faisant référence « aux entreprises exploitant Internet pour en extraire les informations concernant les habitudes de consultation et de consommation des utilisateurs, afin de cibler au mieux leurs publicités[8] ».

Reconnaissance biométrique par analyse digitale et iridienne (document de la TSA).

Les techniques actuelles n’ont de cesse d’être perfectionnées pour être plus efficaces, plus justes et plus précises, permettant de collecter davantage de données plus fiables et de les analyser plus finement. Parallèlement aux développements dans ces deux domaines (la collecte de données et l’analyse de celles-ci), de nouveaux marchés et de nouveaux modèles économiques apparaissent.

Les récentes évolutions technologiques ont par exemple permis l'apparition d'un important marché de la surveillance des employés dans les entreprises. Outre la vidéosurveillance, la panoplie des outils disponibles sur ce marché s'est considérablement élargie : contrôle des accès et des horaires par badges RFID et biométrie, filtrage et surveillance des accès à Internet, géolocalisation des téléphones mobiles et des véhicules fournis par l'employeur, enregistrement de l'activité des postes informatiques, enregistrement des conversations téléphoniques, etc. Dans de nombreux pays, dont les États-Unis, la législation locale n'oblige pas les employeurs à informer leurs employés de l'existence de la surveillance dont ils font l'objet, ou des conditions dans lesquelles elle est exercée. Cette situation facilite d'autant la mise en œuvre de ces outils et peut fortement inciter les entreprises à les acquérir.

D'autre part, de plus en plus d’entreprises privées coopèrent avec les États pour les assister dans leurs activités de surveillance[9], d’autres développent de nouveaux outils tels que les drones ou les caméras de surveillance de nouvelle génération[10].

Depuis , l'universitaire Shoshana Zuboff propose de parler plus spécifiquement de « capitalisme de surveillance »[11] (généralement traduit par « capitalisme de surveillance »)[12].

Exploitation des données personnelles

Captations et valeurs

Les données personnelles sont mises à disposition de façon consciente ou non, volontaire ou non par les internaute[13]. Elles peuvent être illégalement captées à très grande échelle et revendues ou réutilisées à des fins non éthiques comme l'a montré le Scandale Facebook-Cambridge Analytica/AggregateIQ.

Ces informations peuvent être des données d'identité, d'identité sociale, sur le comportement d'achat, sur le mode de vie, la religion, la sexualité ou encore sur la localisation géographique, etc.

Évolution du coût de la publicité (publicity) par rapport à celui de la vie privée (privacy).

Ces données personnelles peuvent être utilisées par les services marketing qui collectent les informations de leurs clients[13], par d'autres entreprises que celles qui recueillent ces données, mais aussi par les États dans le cadre de la surveillance informatique[14].
Selon une étude récente (2013), pour surfer sans publicité sur Internet, chaque internaute devrait payer environ de 170 . La valeur des données personnelles servant uniquement aux services marketing serait donc de 170  par internaute et par an, sachant par ailleurs que les dépenses publicitaires mondiales sur Internet ont cru de près de 15 % en 2013[15]. On comprend alors tout l'appétit des géants mondiaux mais aussi des start-ups pour ces marchés hautement rentables.

L'essentiel de la valeur ajoutée est créé quand la donnée brute est analysée et transformée en information utile pour au moins un utilisateur final (service marketing, entreprise, État[14], etc.). Même brutes, la donnée a une valeur marchande. Le Big data, une fois analysé, permet de prédire de nombreux comportements (d'achat, de vote ou socioculturel par exemple)[16], des évènements (risques de mouvements sociaux) ou des actes (suicide, délit, crime ou attentat par exemple[17]). Des informations confidentielles ou secrètes, mais stratégiques de premier ordre sont recherchées sur le Net, comme l'a montré le récent scandale des écoutes de la NSA[18] et l'affaire Snowden.

Une chaîne de valeur s'est ainsi créée autour des données personnelles ; de la collecte et l'analyse jusqu'à leur exploitation. Dans ce domaine l'innovation est rapide, de nouvelles techniques apparaissent à un rythme soutenu.

En 2011, la valeur des données personnelles collectées auprès des consommateurs européens était estimée à 315 milliards d'euros[19]. Le Big Data devrait représenter 8 % du PIB européen en 2020, soit environ 1 600 milliards d'euros[20].

Modèles économiques

Le modèle économique (ou modèle d'affaires) est la représentation systémique et synthétique de l'origine de la valeur ajoutée d'une entreprise et de son partage entre les différentes parties prenantes, sur une période et pour un domaine d'activité clairement identifiés.

Dans le domaine des données personnelles, les modèles économiques peuvent prendre des formes extrêmement variées, chaque modèle pouvant répondre différemment à la question « comment gagner de l’argent en exploitant des données personnelles ? ».

Modèles pour les entreprises

En se basant sur la classification proposée par Michael Rappa (en)[21] de l'Institute for Advanced Analytics, lequel définit neuf catégories principales de modèles économiques sur le Web, on peut établir la liste de modèles suivante (sachant qu'ils se combinent souvent dans une même entreprise) :

  • la publicité en ligne (online advertising) : modèle fondé sur la publicité diffusée sur le Web, et fonctionnant avec un marché et un public larges ou avec un public plus restreint mais spécialisé. Exemples : les moteurs de recherche Google et Yahoo, ou les sites d’informations spécialisés comme Allociné, qui personnalisent leurs publicités selon le profil ou les recherches de l’utilisateur.
  • les « infomédiaires » : néologisme forgé à partir d'information et intermédiaire, ce modèle se fonde sur la mesure ou la collecte d’informations potentiellement utiles à d'autres acteurs[22]. Exemples : les régies publicitaires comme DoubleClick, rachetée par Google en 2007 et spécialisée dans le ciblage comportemental sur Internet. Il peut également s’agir d'organismes de mesure d’audience réalisant des études et des rapports, et, plus critiqués, des réseaux d’entreprises se renvoyant des clients les unes vers les autres, en capturant à leur insu des informations sur les comportements d’achat ou les habitudes de navigation.
  • les distributeurs : modèle fondé sur la vente de biens et de services. Exemples : les distributeurs en ligne ou à distance (tels qu’Amazon et La Redoute), les acteurs de la grande distribution (Carrefour, Intermarché, etc.), ou les plates-formes de téléchargement (l'Apple iTunes Store), qui étudient les comportements d’achats de leurs clients à partir des commandes en ligne et des données collectées via les cartes de fidélité, afin de mieux cibler leurs publicités.
  • les communautaires (community models) : modèles basés sur le partage d’informations personnelles dans le but de partager des intérêts communs, ou de rencontrer une personne. Exemples: Flickr, Meetic et Friendster (rachetée par Facebook en 2010), ou encore les applications telles que Tinder et InstaFriends.
  • les courtiers (brokers) : en mettant en relation acheteurs et vendeurs, l’entreprise se rémunère par des honoraires ou des commissions sur les transactions enregistrées. Exemples : Leboncoin (création de marché virtuel), eBay (organisation d’enchères), PayPal (paiement en ligne) ou encore Priceline (services de loisir).
  • le Hardata : modèle émergent, basé sur la rencontre entre le hardware (matériel) et le Big Data (mégadonnées), le principe étant de collecter des données via les objets connectés et de les exploiter en utilisant des modèles de prévision, d’analyse et de prédiction. Exemples : les thermostats connectés commercialisés par la marque NEST (société rachetée par Google en ), qui potentiellement permettraient de mieux cibler les publicités adressées en intégrant les données domotiques ; les bracelets connectés Withings Pulse O2, permettant de surveiller en temps réel le rythme cardiaque, la distance parcourue à pied, le taux d’oxygène dans le sang ou encore la qualité du sommeil, que l'assureur AXA a offert à 1 000 de ses clients en échange du partage de leurs données de santé[23].
  • les producteurs : dans ce modèle, les producteurs proposent un produit empêchant l’exploitation des données personnelles, ou du moins garantissant la protection de celles-ci. Exemple : le futur BlackPhone, téléphone mobile qui promet de garantir la protection de la vie privée, grâce notamment au chiffrement de toutes les données et communications de son utilisateur[24].

Par extension, la collecte d’informations et leur exploitation par les services de renseignement, l’intelligence économique et l’espionnage industriel peuvent constituer des modèles économiques à l'échelle d'un pays.

Si le phénomène n’est pas nouveau, c’est l’ampleur et les perspectives d’évolution dans tous les domaines qui rendent ce phénomène particulièrement intéressant, car inédit et inquiétant par ses conséquences sociales et sur la vie privée.

Exemple des GAFAM

Hello World!, installation artistique pour l'exposition Big Bang Data[25].

L’acronyme « GAFA », inventé il y a quelques années pour désigner les géants d’Internet (Google, Apple, Facebook, Amazon). Ces géants sont une force économique majeure, dont la capitalisation boursière a récemment dépassé celle du CAC 40 (estimée à 1 675 milliards de dollars contre 1 131 milliards)[26],[27]. On associe aussi Microsoft aux GAFA pour constituer l'acronyme GAFAM. L’analyse de ces entreprises prouve à quel point l’exploitation des données personnelles peut être rentable et revêtir des formes variées. Ces « Big Five » (les cinq grands) du numérique assoient en effet leur hégémonie sur la collecte et l’exploitation ciblée des données personnelles. En revanche, les méthodes de collecte et d’exploitation varient en fonction de ces entreprises.

Par exemple, Google est souvent perçu comme un aspirateur qui collecte toutes les données possibles pour être au plus près de ce que recherche l’utilisateur. Sur Facebook en revanche, c’est l’utilisateur lui-même qui va mettre à disposition ses propres informations. Et si l’exploitation des données est identique pour ces deux entreprises (proposer le bon message à la bonne personne et au bon moment), la méthode diffère. Google, grâce à ses plates-formes, ses infrastructures et ses algorithmes, va faire dans le quantitatif en proposant le message le plus adapté à la catégorie de personnes à laquelle l’internaute appartient, ou est susceptible d’appartenir.

Facebook, en revanche, va faire dans le qualitatif en analysant en premier lieu la personne et ses connexions présentes et passées pour délivrer un message personnalisé. Apple et Amazon sont quant à eux des commerçants, la collecte d’information va leur servir à vendre des produits. Le premier, Apple, va vendre des biens matériels et numériques dans un écosystème volontairement fermé, alors que le second va faire de même dans un écosystème volontairement ouvert (via son réseau de partenaires)[28].

Comme le précise l'analyste Jérôme Colin, « ils partent de modèles différents mais sont tous en forte compétition pour la même chose : capter et garder les individus qui pénètrent dans leur orbite »[28].

Modèles public-privé

Depuis 2010, le budget du renseignement américain oscille entre 70 et 80 milliards de dollars[29]. Le bureau du DNI (Director of National Intelligence) estime à environ 70 % la part du budget directement reversée aux entreprises privées[30]. Ces entreprises ont ainsi un modèle économique reposant sur le partenariat avec un État, comme celles œuvrant dans le cadre de la surveillance électronique, de la vidéosurveillance et de l’espionnage de masse.

Dans un rapport comparant l'attitude de ces entreprises entre les États-Unis et l'Union européenne après les révélations d'Edward Snowden, Félix Tréguer identifie sept facteurs susceptible de modifier l'attitude d'une entreprise face aux demandes de surveillance d'un État en fonction du contexte[31] :

« la culture interne de l'entreprise, la pression du domaine des droits de l'homme, l'importance de la confiance des utilisateurs pour les activités de ces entreprises, leur sensibilité aux changements réglementaires, l'identification des dirigeants de l'entreprise par l'élite au pouvoir, la dépendance de l'entreprise aux marchés publics et, enfin, l’existence de sanctions pénales pour non-coopération. »

  • Surveillance électronique judiciaire

Apparue en 1983 aux États-Unis, la surveillance électronique judiciaire des personnes condamnées, équipées de bracelet électronique, s'est depuis étendue à d'autres pays comme le Canada, le Royaume-Uni, le Brésil et la France. L'extension de politiques pénales avec mesures alternatives à la prison a créé un marché en forte croissance pour les fabricants de ces systèmes de surveillance à distance. En France, le premier fournisseur de bracelets électroniques est Elmo-Tech, filiale de Dmatek basée à Tel Aviv, qui est remplacé en 2009 par Datacet puis par un consortium mené par Thalès depuis 2013. Pour l'Europe, pas moins de huit sociétés se partagent le marché de la surveillance électronique : Elmo-Tech (Dmatek), Securiton, Belgacom (Securitas), ADT Monitoring, Serco Monitoring, Serco Geografix, Guidance control, et G4S Justice Services. Aux États-Unis, les deux principaux fournisseurs de ce marché sont les sociétés Pro Tech et G4S Justice Services. En 2005, cette dernière surveillait déjà directement 35 000 délinquants quotidiennement aux États-Unis, en Europe et au Moyen-Orient[32].

Ces entreprises en plein essor bénéficient du fort potentiel de croissance de la surveillance électronique pour le marché de la justice. À titre d'exemple, ce marché représente 12,5 millions d'euros en France en 2014, et 127 millions d'euros (100 millions de livres ) au Royaume-Uni en 2012.

  • Vidéosurveillance
Caméra de surveillance installée au sommet d'un pylône.

En développant le maillage de vidéosurveillance, rebaptisée « vidéoprotection » par la LOPPSI[33] suite à la campagne de promotion engagée sous la présidence de Nicolas Sarkozy[34], l’État français va par exemple assurer une surveillance accrue de la population en passant des contrats avec des entreprises spécialisées comme Honeywell, les dépenses étant financées par les impôts. Dans ce domaine, il est difficile de donner une valeur marchande aux images filmées, d’autant plus que l’immense majorité des images collectées ne présente aucun intérêt. L’essentiel de la valeur ajoutée est donc reversé aux entreprises privées.

Par ailleurs, on peut noter que le marché se renouvelle rapidement pour ces entreprises tant la technologie évolue rapidement, ainsi que le démontrent certains projets comme INDECT. Ce projet controversé, financé par l’Union européenne à hauteur de 11 millions d’euros, vise à mettre en place des systèmes de surveillance « intelligents », dont le but est de détecter les menaces criminelles de manière automatisée grâce aux flux de données fournis par des caméras de vidéosurveillance. À ce projet viennent s’ajouter onze autres projets financés par l’Union européenne à hauteur de près de 70 millions d’euros, destinés à identifier et prévoir les comportements des individus filmés[35].

En 2013, l'institut d'étude de marchés ReportsnReports estime ce marché de la surveillance « intelligente » à 10,5 milliards d'euros (13,5 milliards de dollars) pour l'année 2012.

  • Surveillance globale

Les États font également largement appel à des sociétés privées lorsqu’ils mettent en place une surveillance globale. C’est le cas des États-Unis dont les trois principales agences fédérales, la NSA, la CIA et le FBI sous-traitent une grande partie de leurs activités à des acteurs mieux placés pour récupérer ou exploiter les données, tels que Lockheed Martin, AT&T (accès aux données téléphoniques), Booz Allen Hamilton, British Telecommunications (accès illimité aux câbles sous-marins), Microsoft (accès à SkyDrive), RSA Security (failles volontaires dans ses produits de chiffrement), Stratfor, Vodafone, In-Q-Tel ou encore Palantir Technologies.

En France, la mise en place mouvementée du programme HADOPI pour la lutte contre le piratage avait pour but de surveiller la légalité des téléchargements sur l’ensemble du territoire français. Pour ce faire, l'industrie de la musique et du cinéma a choisi la société privée TMG pour relever les infractions au droit d'auteur sur Internet dans le cadre de la loi[36]. Créée en 2002, la société TMG vise à « fournir un service aux grandes sociétés d'édition du disque et du cinéma pour stopper les téléchargements illégaux sur les réseaux peer-to-peer »[37]. Son modèle économique repose donc sur la surveillance globale du réseau de téléchargement, la détection de téléchargements illégaux et la revente à autrui de ces constats, en l’occurrence l’État français depuis la mise en place d’HADOPI.

Capitalisme de surveillance

Pour Shoshana Zuboff, les big data sont la base d'un « capitalisme de surveillance » (« surveillance capitalism »), lequel vise à prédire et modifier les comportements humains dans le but de générer des revenus pour les entreprises qui mettent ces solutions de surveillance en place[38]. Selon Zuboff, nous assistons à la mise sur le marché de nos pratiques numériques quotidiennes, ainsi qu’à un changement de nature dans la relation entre une entreprise et ses clients.

« Les véritables clients du capitalisme de surveillance sont les entreprises qui achètent des comportements futurs sur les marchés[39] »

Le cas de l'entreprise Google illustre ces pratiques. Dès 2003, la société dépose un brevet sur le fait de « générer des informations utilisateur à des fins de publicité ciblée »[12], dans le but de faire du profit en prédisant ce qui intéresse les utilisateurs sur la base de leurs traces numériques antérieures. Pour Zuboff, « l'invention de Google met au jour de nouvelles possibilités de déduire les pensées, les sentiments, les intentions et les intérêts des individus et des groupes au moyen d'une architecture d'extraction automatisée qui fonctionne comme un miroir sans tain, faisant fi de la conscience et du consentement des concernés »[12]. Ces données comportementales issues d'une surveillance en ligne passive sont au centre du système économique lucratif dont Google est le modèle[40]. Rompant avec les bases du fordisme, où l'ouvrier est à la fois le producteur de la valeur et son premier consommateur, dans le capitalisme de surveillance, les propriétaires de plateformes ne s'intéressent plus aux humains mais aux traces de leur activité dont la valeur est extraite : « nous ne sommes plus les sujets de la réalisation de la valeur. Nous ne sommes pas non plus, comme d'aucuns l'ont affirmé, le “produit” que vend Google. Nous sommes les objets dont la matière est extraite, expropriée, puis injectée dans les usines d'intelligence artificielle de Google qui fabriquent les produits prédictifs vendus aux clients réels : les entreprises qui paient pour jouer sur les nouveaux marchés comportementaux »[12]. Dans ce modèle, notre activité d'internaute génère des données dont sont issues des prédictions qui sont ensuite vendues, et qui poussent les propriétaires de plateformes à aller plus loin dans l'extraction des données des utilisateurs. Le processus est démultiplié par la production massive ces dernières années d'objets connectés, scrutant notre quotidien et produisant des données en continu.

Shoshana Zuboff en voit la conséquence dans une « économie de l'action », où sont mis en place de nombreux procédés chargés d'influencer notre comportement réel sur des situations qui le sont tout autant. L'application « Pokémon Go » est un bon exemple : sous couvert de « pousser les joueurs à sortir et à partir à l'aventure à pied », l'application influence le comportement des utilisateurs. « Les composantes et les dynamiques du jeu, associées à la technologie de pointe de la réalité augmentée, incitent les gens à se rassembler dans des lieux du monde réel pour dépenser de l'argent bien réel dans des commerces du monde réel appartenant aux marchés de la prédiction comportementale de Niantic »[12]. Cette application du capitalisme de surveillance et les influences comportementales qu'elle cause de façon concrète, sont la preuve que la surveillance, l'extraction des données et leur agrégation, ont des conséquences réelles sur les individus sans qu'ils n'en soient conscients. C'est la conséquence de ce que Zuboff nomme le « Big Other », qui est la résultante de cette agrégation et ce traitement des données personnelles, qui crée « un nouveau régime institutionnel en réseau qui enregistre, modifie et personnalise l'expérience quotidienne, des grille-pains aux corps, des communications aux pensées, dans le but d'établir de nouvelles voies vers la monétisation et le profit »[38].

Le "Big Other" de Shoshana Zuboff collecte et agrège nos données personnelles, et influence notre comportement en lien avec la videosurveillance "intelligente". L'analogie avec le Big Brother du roman 1984 de George Orwell n'en est que plus évidente. La dystopie n'est pas loin[41],[42],[43],[44],[45].

En Chine, le gouvernement généralise la surveillance individuelle et l'associe à un système de crédit social dont le développement repose en partie sur l'implication d'entreprises privées, dont Huawei[46] et Alibaba[47],[48]. Le système repose sur des outils de surveillance de masse et utilise les technologies d'analyse du big data.

Stéphane Benoit-Godet met en parallèle le « capitalisme de surveillance » technologique américain et le « capitalisme de sous-traitance à la chinoise » contrôlant la production de nombreux biens importants[49].

Surveillance et marché

D’après Julian Assange, fondateur de WikiLeaks, les entreprises privées spécialisées dans la surveillance étatique sont à l’origine de puissants groupes de pression impliqués dans les cyberguerres, leur but étant de « terroriser le Congrès américain […] pour qu’il finance [leurs] programmes et ainsi obtenir leur part du gâteau »[50].

Marietje Schaake, député européenne, dénonce quant à elle les contrats liant ces entreprises privées aux pays totalitaires dans le but de contrôler la population et de réprimer les contestations[51]. Elle considère ces technologies de surveillance comme des « armes numériques ». Une illustration de l'utilisation létale de ces technologies est révélée en 2012, lorsqu'on découvre que la société Amesys, une entreprise française de services en ingénierie informatique, a vendu au général Kadhafi un système sophistiqué de surveillance nommé « Eagle », permettant aux services de sécurité libyens de surveiller le trafic internet du pays entier et d'arrêter et torturer les opposants au régime. La société est aujourd’hui poursuivie en justice et accusée de complicité de torture en Libye[52].

D'autres sociétés informatiques, toutes spécialisées dans la surveillance ou l'interception de communications, ont été observées en train de fournir des systèmes similaires à des dictatures et des régimes autoritaires. Dans un rapport spécial consacré à la surveillance[53] publié en 2013, l'association Reporters sans frontières cite ainsi cinq « entreprises ennemies d'Internet », emblématiques en tant que principaux « mercenaires de l'ère digitale » : Amesys (France), Blue Coat (États-Unis), Gamma (Royaume-Uni), Hacking Team (Italie) et Trovicor (Allemagne).

En 2020, un rapport d'Amnesty International dénonce plusieurs entreprises européennes dont Idemia qui a doté la Chine de matériels de surveillance, notamment de reconnaissance faciale[54]. En particulier, Idemia a vendu un système de reconnaissance faciale à la police de Shanghaï. Idemia, est l’un des leaders mondiaux du secteur de la biométrie avec 15 000 collaborateurs et 2,3 milliards d’euros de chiffre d’affaires revendiqués.

Notes et références

  1. (en) Nikos Bogonikolos (STOA, Parlement européen), « Development Of Surveillance Technology And Risk Of Abuse Of Economic Information » [PDF], sur pitt.edu, (consulté le )
  2. Le profilage des populations : du livret ouvrier au cybercontrôle avec André Vitalis, Éditions La Découverte, 2014.
  3. Romain Geoffroy, « Surveillance : "On serait passé de Big Brother aux Little Sisters" », sur Les Inrockuptibles, (consulté le ).
  4. Sébastian Seibt, « La cyber-surveillance de la DGSE, un Prism low-cost ? », sur France 24, (consulté le ).
  5. Gilbert Kallenborn, « Edward Snowden: "La surveillance de masse existe car c'est facile et pas cher" », sur 01net.com, (consulté le ).
  6. Une contre-histoire de l'Internet, Sylvain Bergère, 2013.
  7. (en) Fahmida Y. Rashid, « Surveillance is the Business Model of the Internet: Bruce Schneier », sur securityweek.com, .
  8. (en) « Former U.S. vice-president Al Gore predicts lawmakers will rein in surveillance », sur The Vancouver Sun, .
  9. Stéphane Long, « Hadopi : TMG désigné pour traquer les pirates », sur 01net.com, (consulté le ).
  10. Thomas Sasportas, « Un drone de surveillance européen pour 2020 ? », sur BFM TV, (consulté le ).
  11. (en) Shoshana Zuboff, The age of surveillance capitalism : the fight for a human future at the new frontier of power, New York (États-Unis), PublicAffaires, (ISBN 9781610395700 et 1610395700, OCLC 1049578428, lire en ligne).
  12. Shoshana Zuboff, « Un capitalisme de surveillance : Votre brosse à dents vous espionne », sur Le Monde diplomatique, (consulté le ).
  13. « Au coeur des Business Models de la distribution : données personnelles et rapport de force distributeur/marque », sur Without Model, (consulté le ).
  14. http://www.europarl.europa.eu/document/activities/cont/201312/20131204ATT75517/20131204ATT75517EN.pdf
  15. « Chiffres clés : le marché mondial de la publicité en ligne », sur ZDNet France (consulté le ).
  16. http://www.ey.com/Publication/vwLUAssets/EY-Comportements-culturels-et-donnees-personnelles-au-coeur-du-Big-data/$FILE/EY-Comportements-culturels-et-donnees-personnelles-au-coeur-du-Big-data.pdf
  17. « Lutte antiterroriste et contrôle de la vie privée - multitudes », sur multitudes, (consulté le ).
  18. « La NSA autorisée à surveiller 193 pays par une cour secrète », L'Express, (lire en ligne).
  19. Rapport du Boston Consulting Group sur la valeur des données personnelles en Europe, novembre 2012
  20. http://technologies.lesechos.fr/business-intelligence/big-data-une-occasion-en-or-pour-la-france_a-41-578.html
  21. Business Models on the Web, 2010
  22. Frank Rebillard, « Les intermédiaires de l’information en ligne », sur Inaglobal, (consulté le ).
  23. http://connected-objects.fr/2014/07/business-modeles/
  24. « Prise en main du Blackphone, on peut mettre un prix sur votre anonymat », sur Frandroid, (consulté le ).
  25. «Big Bang» 2.0, data en expansion, Libération, le 24 octobre 2014
  26. « Face au GAFA l'Europe peut-elle faire le poids »
  27. « Le GAFA c'est plus fort que le CAC40 »
  28. « La ruée vers l’or des données personnelles », Les Échos, (lire en ligne, consulté le ).
  29. Sara Taleb, « Affaire Snowden: le budget détaillé de l'espionnage américain révélé par le Washington Post », Le Huffington Post, (lire en ligne).
  30. http://www.globalsecurity.org/intell/library/budget/index.html
  31. (en) Félix Tréguer, « US Technology Companies and State Surveillance in the Post-Snowden Context: Between Cooperation and Resistance », Rapport de recherche, CERI, (lire en ligne, consulté le )
  32. G4S Justice Services Inc acquires ADT Offender Monitoring assets, 23 juin 2005
  33. LOI n° 2011-267 du 14 mars 2011 d'orientation et de programmation pour la performance de la sécurité intérieure : Article 17, (lire en ligne)
  34. Eric Heilmann, Philippe Melchior, Anne-Cécile Douillet, Séverine Germain, Vidéo-surveillance ou vidéo-protection ?, Paris, Le Muscadier, , 125 p. (ISBN 979-10-90685-07-9), p. 13-15
  35. « INDECT et le « rideau de fer » sécuritaire européen », sur BUG BROTHER, (consulté le ).
  36. « Hadopi : des données confidentielles dans la nature? », L'Humanité, (lire en ligne, consulté le ).
  37. http://www.journaldunet.com/solutions/0605/060509-Levee-Fonds-TMG.shtml
  38. (en) Shoshana Zuboff, « Big Other: Surveillance Capitalism and the Prospects of an Information Civilization », Journal of Information Technology, Social Science Research Network, no ID 2594754, (lire en ligne, consulté le )
  39. Jean-Michel Thénard, « Les Gafam et leurs drôles de trames sur la Toile », Le Canard Enchaîné, .
  40. (de) Shoshana Zuboff, « Google as a Fortune Teller: The Secrets of Surveillance Capitalism », Frankfurter Allgemeine, (ISSN 0174-4909, lire en ligne, consulté le )
  41. « Révélations sur le Big Brother français », sur Le Monde, (consulté le )
  42. « Editorial du Monde : combattre Big Brother », sur Le Monde, (consulté le )
  43. « Russie : Edward Snowden dénonce une loi « Big Brother » et la « surveillance de masse » », sur Le Monde, (consulté le )
  44. Jean-Pierre Langellier, « La Grande-Bretagne se transforme en une "société sous surveillance" », Le Monde, (consulté le )
  45. « Big Brother; surveille les automobilistes britanniques », sur Le Monde, (consulté le )
  46. Romain Besnainou, « Qui a peur de Huawei ? », sur france.tv,
  47. (en) Hornby, Lucy, « China changes tack on ‘social credit’ scheme plan », Financial Times,
  48. René Raphaël et Ling Xi, « Bons et mauvais Chinois : Quand l’État organise la notation de ses citoyens », Le Monde diplomatique, (lire en ligne)
  49. Stéphane Benoit-Godet, « La presse, plus que jamais vitale », Le temps, (lire en ligne, consulté le ).
  50. Julian Assange, Une contre-histoire de l'Internet, Sylvain Bergère, 2013.
  51. http://www.huffingtonpost.com/marietje-schaake/stop-digital-arms-trade-f_b_1094472.html
  52. « Bull de nouveau confronté au scandale Amesys », Le Monde, (lire en ligne).
  53. Les ennemis d'Internet, rapport spécial de RSF
  54. « Amnesty International dénonce l’exportation vers la Chine de technologies européennes de surveillance », Le Monde, (consulté le )

Voir aussi

Articles connexes

Livres

  • Shoshana Zuboff, L'Âge du capitalisme de surveillance, 864 pages, Éditions Zulma, Paris, 2020
  • Portail du commerce
  • Portail d’Internet
  • Portail des télécommunications
  • Portail de l’économie
Cet article est issu de Wikipedia. Le texte est sous licence Creative Commons - Attribution - Partage dans les Mêmes. Des conditions supplémentaires peuvent s'appliquer aux fichiers multimédias.