Ce livre propose de vulgariser tout un ensemble de concepts liés à l’utilisation d’Internet, et en particulier les aspects qui ont fait les gros titres des journaux (papiers ou télé), mais aussi (et surtout ?) leur implication dans nos sociétés hyper‐connectées. Je vais d’abord décrire la table des matières du livre, puis pour chaque grande section, indiquer une partie des thèmes abordés (pas forcément dans l’ordre : si jamais vous trouvez que l’ordre des thèmes n’est pas cohérent, je vous enjoins à vous procurer le bouquin et constater que, sans doute, c’est moi et non pas l’auteure, qui a tout mélangé). Puis je donnerai mon avis sur le bouquin — avis qu’il sera parfaitement justifié de critiquer, descendre en flammes ou, au contraire, encenser (on peut toujours rêver !), dans les commentaires.
Sommaire
- Table des matières et thèmes abordés
- Les chapitres, vus un peu plus en détails
- À qui ce livre s’adresse‐t‐il ?
- Mes impressions sur le livre
- Conclusion
Table des matières et thèmes abordés
- Avant‐propos par Stéphane Bortzmeyer
- Les mythes d’Internet
Dans ce chapitre (le chapitre « 00 »), les mythes suivants sont abordés :
- Qui a inventé Internet ?
- Internet a été créé pour résister à des frappes nucléaires
- Il y a sept clefs qui permettent de contrôler Internet
Chapitre 01 — Le côté obscur de la force : piratages et malveillance connectée
- Comment se fait‐on pirater ?
- L’éternelle tension entre protéger et respecter
- La question de la confiance à l’heure du numérique
Chapitre 02 — La figure du hacker : les bons, les brutes, et les Anonymous
- 50 nuances de hackers
- Du troll à l’hacktiviste
- Le lanceur d’alerte : traître ou justicier ?
Chapitre 03 — Le darkweb : des mots et des maux
- Où est le darkweb ?
- Voyage en terre d’oignons
- Caché comme un secret éventé
Liste des entretiens
- chapitre 01, section 01 : Vxroot, un consultant en sécurité ;
- chapitre 01, section 02 : un certain Benoît Sibaud détaille les soucis liés aux machines à voter électroniques…
- chapitre 02, section 02 : un anonyme travaillant pour une grande boîte de télécoms nous donne son point de vue sur la notion d’hacktivisme et le hacking ;
- chapitre 02, section 03 : Maxime Vaudano, travaillant pour Le Monde et les Décodeurs, discute de l’impact de WikiLeaks sur nos sociétés ;
- chapitre 02, section 03 toujours : Olivier Tesquet, journaliste à Télérama, donne un autre point de vue sur les lanceurs d’alertes.
Les chapitres, vus un peu plus en détails
Chapitre 1
Le chapitre 01 aborde donc la notion de sécurité informatique et de piratage ou de « cyberattaques ». La section 01 propose de remettre à plat les définitions et aborde les thèmes suivants :
- qu’est‐ce que le piratage ?
- l’utilisation croissante d'Internet menant à des risques croissants sur les réseaux ;
- qu’est‐ce qu’une faille ? Exploits, 0days…
- cyberattaques (j’ai presque envie de dire « mythes et réalités ») ;
- tout le monde est vulnérable ;
- les problèmes entre la chaise et le clavier ;
- des modèles de sécurité pour formaliser les risques (STRIDE, DREAD).
La section 02 aborde le rôle qu’a l’État dans le contexte du piratage et autres cyberattaques. En particulier, le livre touche à la surveillance étatique et ses possibles dérives. On en arrive forcément à discuter des révélations d’Edward Snowden, et de ce qu’elles nous ont appris. Mais on a aussi une rétrospective des différents mécanismes mis en œuvres aux États‐Unis depuis le 11 septembre 2001, sous Bush Jr. et Obama (ainsi que le changement de posture entre le candidat Obama et le président Obama).
La section 03, qui aborde la notion de confiance dans les technologies numériques, touche elle aussi à divers aspects :
- nécessité d’avoir du code ouvert (libre, open source) ;
- limites des logiciels libres dans le cas de certains problèmes liés à la sécurité ;
- la notion de vie privée.
Le livre donne une illustration de l’intérêt des logiciels libres à travers l’exemple du « Diesel Gate », cette affaire où il s’avère que Volkswagen avait truqué les résultats en passant par des logiciels spécifiques. Les limites du logiciel libre sont abordés dans le cadre du vote électronique. Histoire d’essayer de prévenir tout troll (mais je me doute que je n’y arriverai pas forcément), l’argument est que la nature du logiciel (libre ou propriétaire) ne changera pas le fait que le vote électronique est en lui‐même une aberration. D’ailleurs, un certain Benoît Sibaud est interrogé pour l’occasion, où il décrit bien les risques encourus par l’utilisation de telles machines1…
Chapitre 2
La section 01 définit la notion de « hacker », et différencie le sens communément accepté et le sens originel (avec moult exemples).
Puis viennent, dans la section 02, les définitions de trolls et d’hacktivistes, ce qui nous mène au groupe Anonymous (de ses origines à son/ses idéologie(s)), Lulz, LulzSec, etc. Le livre aborde les différents coups d’éclats qui ont fait connaître Anonymous à un public plus large : les attaques contre l’Église de la scientologie, puis contre les sociétés de droits d’auteurs américaines (MPAA, RIAA), etc. La question de la légalité des activités de certains de ces hacktivistes est aussi abordée, avec les zones « grises » que cela comporte (l’activité peut parfois être illégale, mais serait considérée comme éthiquement juste par beaucoup, par exemple). Un entretien avec un intervenant anonyme travaillant dans un grand groupe de télécoms est aussi donné.
Enfin, la section 03 aborde la notion de lanceurs d’alertes, et passe un temps certain sur Wikileaks, qui joue un rôle prépondérant dans ce domaine. L’auteure y fournit, entre autres, un entretien avec Maxime Vaudano, journaliste au Monde et aux Décodeurs. Dans cette section, on aborde aussi la question du lien entre journalistes et lanceurs d’alertes : ces derniers sont‐ils devenus une nouvelle génération de journalistes ? En particulier, le cas de Wikileaks est abordé en détails, en tant qu’organisation, mais aussi en lien avec son cofondateur, Julian Assange. On y examine les origines et l’évolution de l’organisation jusqu’à nos jours. Deux gros exemples sont aussi abordés dans ce contexte : AKPLEAKS et DNCLEAKS. Un deuxième entretien, avec Olivier Tesquet cette fois (journaliste à Télérama), donne un autre point de vue sur ce sujet.
Chapitre 3
Les différents thèmes abordés dans la section 01 sont :
- différencier deep Web, darknets, et darkweb ;
- histoire des cypherpunks ;
- l’importance du chiffrement, notamment contre la surveillance d’État ;
- les cryptomonnaies (BitCoin, et l’utilisation de blockchains).
Pour illustrer la notion de darknet dans la section 01, Tor est décrit avec juste assez de détails pour se faire une idée de son fonctionnement.
La section 02 aborde les différents usages liés aux darknets et au darkweb. Cela discute bien entendu des activités illégales « réelles » (vente de drogue, d’armes, pédopornographie), mais aussi d’activités illégales qui sont en fait des arnaques, tels les fameux sites pour embaucher un tueur à gages. Enfin, la notion d’e‐commerce est abordée, ainsi que la nécessité d’avoir une bonne réputation dans un milieu par essence extrêmement peu propice à la confiance. Le livre décrit brièvement l’importance de Silk Road dans le darkweb.
Enfin, la section 03 aborde les problèmes liés à l’utilisation des darknets et du darkweb : l’anonymat (via Tor) ne garantit pas la sécurité ; et même, il y a souvent des moyens pas trop compliqués pour des gens compétents de retrouver des utilisateurs des darknets qui ne seraient pas assez précautionneux. Là encore, divers exemples sont donnés pour illustrer la chose.
À qui ce livre s’adresse‐t‐il ?
Les gens qui viennent discuter sur LinuxFr.org ont tendance à avoir un niveau technique au‐dessus de la moyenne. Du coup, après avoir lu la description des thèmes abordés par ce livre, je sais qu’une partie va se dire « c’est bon, ça va, je connais. » Et sans doute qu’une (petite) portion aura raison. Pour tous les autres : ce livre aborde énormément de thèmes qui nous sont chers, non seulement en tant qu’utilisateurs de logiciels libres, mais plus largement en tant que personnes concernées par nos libertés individuelles. L’aspect technique est limité, ce qui, selon moi, est une grande force du livre2. Enfin, comme le dit l’auteure, ce livre essaie de ne pas prendre le lecteur pour un idiot (de l’art difficile de la vulgarisation). Le pari est en grande partie réussi.
Cependant, même pour des lecteurs de LinuxFr.org, je trouve que la façon dont le livre récapitule certaines affaires (pour certaines extrêmement récentes) permet de prendre du recul et de mieux prendre conscience de certains enjeux sociétaux que l’utilisation de toutes ces technologies (tant par des individus que par des acteurs étatiques par exemple) implique.
Enfin, pour la petite partie de gens qui savaient déjà tout de ce qui est dit dans le bouquin (vraiment ? tout ?), si l’on vous demande d’expliquer tous ces mécanismes dont on entend parler à la télé ou qu’on lit dans la presse, maintenant vous saurez où les rediriger. :-) Et ce, d’autant plus que ce bouquin est très très très bien sourcé.
Mes impressions sur le livre
Je trouve que le style est globalement « léger », ce qui aide vraiment pas mal, car certains morceaux sont nécessairement denses, par la nature de ce qui est décrit. En ce sens, certaines sous‐sections vont sans doute être un peu difficiles à comprendre par des lecteurs pas trop technophiles, mais elles ne sont pas vitales pour la suite du livre. Une très grosse partie de ce dernier est consacrée aux aspects sociétaux touchés par l’utilisation de technologies sur le Net, que ce soit pour lancer une alerte, faire la révolution dans un pays du Maghreb, ou… acheter des trucs pas très légaux. :-)
En particulier, étant donné l’étendue des sujets abordés, j’ai été très sensible à la narration. Par exemple, dans le chapitre 01, les explications sur le rôle des Russes dans les élections à la présidence des États‐Unis sont très claires ; idem pour l’historique donné de Wikileaks. Dans les deux cas, il s’agissait de sujets que je connaissais plutôt bien — j'étais aux États‐Unis au moment des accusations d’ingérence de la Russie dans les élections américaines. La façon de présenter les faits, d’expliquer quelles preuves ont été apportées, leur niveau de crédibilité, etc., rend le récit palpitant3, ce que je trouve important pour un livre de vulgarisation.
Certains aspects un peu techniques sont décrits, mais risquent d’être trop denses pour les non‐techniciens ou amateurs éclairés. Cependant, en relisant une ou deux fois de plus certains paragraphes, je pense que c’est surmontable — et encore une fois, ces aspects ne sont pas vitaux pour prendre plaisir à lire ce livre et apprendre des trucs.
Conclusion
Le livre de Rayna Stamboliyska est bien fait, décrit assez simplement tout un tas de concepts et une histoire qui, si elle n’est pas forcément « cachée », est néanmoins fastidieuse à retrouver. Le style permet d’aborder la plupart des sujets, parfois avec humour, et les analogies et métaphores sont bien pensées.
Enfin, dernier argument : au‐delà des références à des films cultes qui sortent du « simple » monde geek (tels que Blade Runner ou Total Recall), l’auteure fait référence à Hackers (si si, vous savez, ce film avec Angelina Jolie, où l’on apprend que « le RISC, c’est bien »). Et un livre qui y fait référence ne peut pas être mauvais.
Une dernière chose : pour ceux qui ne le sauraient pas, Rayna Stamboliyska est loin d’être étrangère à LinuxFr.org et a aussi contribué au site plus d’une fois — il suffit de faire une recherche « Malicia »…
-
Benoît Sibaud, ça me dit quelque chose… Où ai‐je pu bien voir ce nom écrit ? :-) ↩
-
À noter qu’une (très) courte intro à la cryptographie symétrique et asymétrique est donnée. Certains autres aspects très techniques sont résumés rapidement quand ils sont inévitables. ↩
-
« Aha ! Donc, en fait, les Russes n’avaient rien à voir avec les élections américaines ! Quels guignols à la CIA ! [une page plus loin] Mais ! Ils font quoi, là, tous ces ours ? Mais merde, en fait les Russes sont vraiment des connards ! [une page plus loin]… Bon en fait, on n’est sûr de rien, quoi… » La description de WikiLeaks et de son évolution au fil du temps est aussi très bien articulée. ↩
Aller plus loin
- Le site du livre (767 clics)
- Bibliographie (149 clics)
# Commentaire supprimé
Posté par Anonyme . Évalué à 3.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Re: Du Sextoy au "Dark Web"
Posté par lejocelyn (site web personnel) . Évalué à 1.
Le mot "auteure" existe puisqu'il est employé par certains locuteurs français. C'est assez étrange de dire : «Cet objet n'existe pas.» alors que quelqu'un vient de l'utiliser Après, qu'un dictionnaire ou toi le juges inapproprié ou ne le (re)connaisse pas, c'est un autre sujet. De mon côté, je préfère "autrice".
Après, si l'on apprécie la politique linguistique masculiniste favorisée par Richelieu à travers l'Académie Française, son ami Vaugelas et de l'abbé Bouhours, c'est un débat politique qui mérite d'être discuté. Une petite lecture sur le sujet :
L'Académie contre la langue française.
[^] # Re: Du Sextoy au "Dark Web"
Posté par Jiel (site web personnel) . Évalué à 4.
Masculiniste grammaticalement, et non pas machiste, comme certains semblent le penser à tort. « Un ministre » peut être une femme, ce n'est pas plus compliqué que cela. Dès l'introduction, le livre que tu cites fait la confusion…
[^] # Re: Du Sextoy au "Dark Web"
Posté par lejocelyn (site web personnel) . Évalué à 0.
Si l'on remet dans le contexte de l'époque, c'était clairement machiste. Il ne faut pas oublier que ces personnes étaient chrétiennes, l'idée était que le sexe masculin était fondamentalement meilleur que le sexe féminin, sexe fautif devant l'éternel du fait du péché originel… Le propos de ces réformes de l'époque était justement de diriger la grammaire française de l'époque (on est en train de fixer et normer le français à cette époque) à l'idéologie patriarcale. Du point de vue de ces réformateurs, il ne fait d'ailleurs aucun doute qu'à travers la langue est véhiculée une idéologie. C'est un peu l'hypothèse de Sapir-Whorf, comment la langue engendre une perception du monde.
Pour se convaincre de l'idéologie dominante, machiste, des promoteurs de ces réformes, il suffit de citer Vaugelas, un proche de Richelieu, qui a joué un rôle important à l'époque à l'académie française, selon Wikipedia :
Il n'y a pas de confusion dans le livre car l'autrice ne fait pas référence à la dénotation, ce à quoi renvoie concrètement un mot, de l'expression «un ministre» mais à la représentation sociale que l'expression véhicule. Les noms de fonctions sociales sont majoritairement "genrable" d'un genre à l'autre (bon, je l'accorde, ça serait à mieux vérifier), pourquoi créer une exception pour la fonction de ministre ? Ce que le livre l'Académie contre la langue française montre, c'est que, de pratiques existantes dans la diversité des façons de parler et écrire le français à l'époque, les fondateurs de l'académie française ont choisi de supprimer des noms de fonctions sociales existant au féminin et de changer le genre de nombreux termes (du masculin vers le féminin ou du féminin vers le masculin) selon que les valeurs associaient aux termes. Ce qui est intéressant, c'est qu'aujourd'hui, de nombreuses personnes refusent des politiques linguistiques qui changeraient la langue française pour mieux refléter des valeurs égalitaires ou équitables, sous prétexte que c'est la langue qui est comme ça, alors que les Académiciens du 17e ne se sont pas gênés pour faire ces choix.
[^] # Re: Du Sextoy au "Dark Web"
Posté par Nicolas Chevallier (site web personnel) . Évalué à 1.
J'ai vu aussi l'interview sur Thinkerview, ca donne envie d'acheter le bouquin pour une fois que le sujet est abordé de façon sérieuse.
# Merci
Posté par harlock974 . Évalué à 3.
Merci pour cette revue bien faite qui m'a donné envie de lire le livre.
J'aime bien les bouquins sur le monde de l'informatique, et il y en a assez peu, ou ils ne se font pas assez connaître. En ce moment je viens de terminer "Surveillance", de Tristan Nitot, et je lis "Hackers", de Steven Levy.
Sinon :
Heu sérieux, tu as aimé ce film ? Je l'ai trouvé insupportable de nullité, et la seule discussion technique entre "hackers", qui dure 10 secondes, est loufoque.
[^] # Re: Merci
Posté par lasher . Évalué à 8.
J'attendais la remarque sur "Hackers". :-)
C'est un film culte, car il a plus ou moins été l'un des premiers à montrer les hackers sous un jour relativement positif, mais aussi à utiliser de métaphores complètement débiles pour représenter l'activité de programmation et/ou piratage. Je pensais que ma citation sur le RISC montrait bien que je connais bien la nature du film… et malgré tout, un film qui m'apprend que les gentils hackers sont en Rollerblade alors que les méchants sont en skateboard ne peut être, je le répète, qu'un très grand film. :-)
[^] # Re: Merci
Posté par Thomas (site web personnel) . Évalué à 1.
Il y a The Phoenix Project, dans le genre. Très bon.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.