Table des matières

  1. Les questions
    1. Un monde qui change
    2. Un monde en rupture
    3. Un monde en colère
    4. Un monde qui connaît actuellement un bond
    5. Un nouveau Nouveau Monde
    6. Les questions
    7. En attendant ?
    8. La bibliographie
  2. L'information
    1. Pourquoi ?
    2. L’information
    3. Un être informivore
    4. Les passages
    5. Sa complexité
    6. Sa dématérialisation
    7. Le « Big data »
    8. Information = énergie
    9. L’information comme outil de contrôle du réel
    10. L’information comme prise de décision
    11. L’information comme outil politique
    12. Les questions
    13. La bibliographie
  3. Le numérique
    1. Pourquoi ?
    2. La société numérique
    3. La logique des intelligences
    4. Le trou de mémoire
    5. L’approche « smart »
    6. Le Long data
    7. L’interactivité grand public
    8. Les passages
    9. Les empires numériques
    10. Les moteurs de recherche
    11. Les questions
    12. La bibliographie
  4. L'Internet
    1. Pourquoi
    2. Un nouvel Internet
    3. Pour le meilleur ou le pire
    4. Le rôle d’Internet
    5. Les trois étapes de son développement
    6. Ses passages
    7. L’évolution des contenus
    8. L’impact d’Internet sur la société
    9. L’Internet 2
    10. Les forces en présence
    11. Les quatre Web
    12. Une génération « smart »
    13. Les empires numériques
    14. Après le Cloud
    15. Les technologies de surveillance
    16. L’Internet des objets (IoT)
    17. Les robots
    18. L’espace
    19. Les questions
    20. La bibliographie
  5. La communication
    1. Une communication citoyenne
    2. Pourquoi ?
    3. Son fonctionnement
    4. La langue
    5. Un modèle médiatique économique
    6. La lecture d’une image-écran
    7. Une économie de l’attention
    8. La communication dans le passé
    9. La communication à l’ère de la société de la connaissance
    10. Les passages
    11. Une communication mobile (nomade)
    12. L’interface 3D
    13. Les questions
    14. La bibliographie
  6. La culture de l'image-écran
    1. Pourquoi ?
    2. Les cultures de l’écrit et de l’image-écran
    3. La civilisation de l’image
    4. De l’écrit à l’image-écran et au 3D
    5. La multiplication des images-écran
    6. L’écran du téléviseur
    7. L’écran de l’ordinateur
    8. L’écran du mobile
    9. Les nouvelles écritures médiatiques
    10. La schématique
    11. Les questions
    12. La bibliographie
  7. La société de la connaissance
    1. Pourquoi ?
    2. Une société de l’information
    3. Quel est notre avenir, avec Google ?
    4. Les prochains « Maîtres du monde »
    5. Les passages
    6. Les forces de changement
    7. La culture
    8. Les éléments qui ont provoqué la rupture
    9. Ses trois structures
    10. Ses cycles
    11. Les cinq crises
    12. Des architectures
    13. Des crises fonctionnant comme un jeu de domino
    14. Ses rouages
    15. Le modèle économique actuel
    16. La Net economy
    17. Une économie de la sécurité ?
    18. La société civile
    19. Un modèle économique de proximité sociale
    20. Les questions
    21. La bibliographie
  8. Le citoyen
    1. Pourquoi ?
    2. Un être solitaire
    3. Un être en mutation
    4. Les immigrants et les natifs
    5. Les passages
    6. L’identité numérique
    7. La prise de parole citoyenne
    8. La révolution feutrée
    9. Les compétences « smart » (ou la littératie numérique)
    10. Les réseaux sociaux
    11. Les questions
    12. La bibliographie
  9. La ville intelligente
    1. Pourquoi ?
    2. Intelligent = smart
    3. La ville intelligente
    4. La maison intelligente
    5. La poussée actuelle
    6. Les nouveaux espaces de connectivité
    7. La citoyenneté numérique
    8. Les applications
    9. La communication narrowcasting
    10. La prise de parole
    11. Les outils d’animation citoyenne
    12. La démocratie participative
    13. La bibliographie
  10. Un modèle de société
    1. Pourquoi ?
    2. À la recherche d’un bien-être
    3. L’interprétation du modèle
    4. La réorganisation sociétale actuelle
    5. Préparer l’avenir
    6. Des concepts qui sont anciens
    7. La bibliographie
Table des matières
Appendices

La société de la connaissance

228

Print This Page

Une économie de la sécurité ?

La quantité de cybercrimes a explosé durant la période de transition de 2000-2010 pour plusieurs raisons:

  • le courriel est devenu un multiplicateur important de messages de toutes sortes ;
  • la géographie ne joue plus un rôle décisionnel majeur à cause de l’Internet ;
  • la culture du secret entourant les activités des systèmes bancaires et de celles des industries ;
  • idem pour l’État et ses polices ;
  • le contexte général de la Data War, en fait une cyberwar, qui s’organise à la grandeur de la planète (notamment à cause des économies mafieuse et pirate). Etc.

On comprend mieux l’industrie de la sécurité lorsqu’oin analyse ses trois domaines d’activités:

Securite-6-1

Depuis une décennie, le consortium militaro-industriel américain essaie de développer un nouveau type d’économie basée cette fois-ci sur la surveillance et la sécurité. Ce développement s’est fait en plusieurs étapes :

Opération Overlord (1944)
(Armée + marine + aviation)

Il avait tellement de soldats et d’appareils de toutes sortes appartenant à différentes nations qui se dirigeaient vers les plages de Normandie qu’un effort d’intégration de trois armes a lieu (armée + marine + aviation). Les nouvelles technologies d’alors sont le radar, les fusées, les main frames, la cryptologie et les ports flottants (Mulberry).

Opération Desert Storm (1990)
(Armée + marine + aviation + espace)

Encore une fois, des millions d’appareils, appartenant à plusieurs nations, veulent délivrer le Koweït (en fait, son pétrole). L’intégration se fait maintenant à quatre niveaux (armée + marine + aviation + espace). Les nouvelles technologies d’alors sont les satellites, le laser, les bombes et les obus « propres », les véhicules et les soldats en réseaux et, surtout, les prises de décisions en temps réel à partir d’un War room, malgré une distance de sept fuseaux horaires.

Attention au pouvoir énorme du complexe militaro-indutriel.

(Dwight D. Eisenhower,
Discours National Farewell Adress, 16 janvier 1961.)

La Guerre contre le terrorisme (2001) et la 2e Guerre du Golfe, en Irak (2003)
(Police + armée + marine + aviation + espace + cyberespace)

Cette fois-ci, c’est une guerre contre un ennemi mystérieux qui est installé partout sur la planète (Si vous n’êtes pas avec nous, vous êtes contre nous, déclare alors Georges W. Bush). La première étape est l’internetisation de l’armée via le Battlefield Internet avec son modèle Point, Click and Fire créé par Donald Rumsfeld. Les nouvelles technologies permettent un contrôle de la diffusion publique des images, l’incorporation des journalistes à l’armée, les drones, l’utilisation du laser, des satellites et du GPS (chapitre 3).

Ce modèle utilise la peur
comme moyen de gouvernement.

L’empire de l’ombre :

5 yeux

Comme l’ennemi est partout, même aux États-Unis (par exemple, les citoyens américains musulmans deviennent automatiquement suspects), la deuxième étape est l’espionnage civique (à partir du Patriot Act, 2001), la création de prisons dotées de pouvoirs judiciaires « spéciaux » (Guantanamo), l’installation de barrières électroniques aux frontières et aux aéroports et le développement de centres d’écoutes pour identifier les « opposants à l’autorité » (Prism). C’est un système qui se met en place aux États-Unis grâce à la médiatisation d’un climat de peur par les médias de masse (un Big Brother).

284Désormais, les Américains troquent leur liberté contre leur sécurité.

Après le 11 septembre, l’administration Bush a outsourcé sa Guerre à la Terreur aux entreprises Halliburton et Blackwater. De gigantesques consortiums privés dédiés à la surveillance et à la sécurité existent désormais à côté de l’armée (chapitre 3) et développent un système économique carburant au monitorage et à l’espionnage « préventif ». C’est un lobby de la cyberguerre dédié à la surveillance non seulement des lieux et des biens, mais aussi des idées.

Dorénavant, les images et les textos deviennent plus dangereux que les fusils.

Ce sera un système qui permettra aux pouvoirs en place de réagir à tous les chocs éventuels provoqués par les crises à venir qui iront en s’amplifiant : climatique, migrations en masse, pénuries de pétrole ou d’eau. Ce sera une situation de contrôle où l’armée et les entreprises privées collaboreront étroitement. À titre d’exemple, il y a eu un temps, en Irak, autant de contractuels de ces compagnies que de soldats (160 000) ; d’ailleurs, l’Irak a constitué le premier laboratoire de ce nouveau modèle économique.

C’est le « Capitalisme du désastre ».

(Naomi Klein dans La Montée d’un capitalisme du désastre ; voir notamment The Shock Doctrine)

Une question devient intéressante : un citoyen peut-il mettre sa société en danger ? Seul, non ! mais en groupe, oui ! Est-ce qu’Internet pourrait servir de catalyseur à cette colère et entraîner une action collective ? Beaucoup de gens ne voudront pas vivre dans un tel régime économique, d’où l’importance grandissante du modèle de proximité comme modèle d’économie alternative et de la prise de parole politique des citoyens comme modèle d’intervention politique alternative.

Sinon, c’est la militarisation de l’espace civil.

(Julian Assange, 2014)

285

Schéma 25 : le modèle économique néolibéral

Le modèle utilise une logique très médiatisée d’expansion continue : plus de rêve = plus de besoins = plus de consommation.

    • Quatre économies se côtoient : réelle, virtuelle, pirate et mafieuse.
    • C’est un modèle où la santé, l’éducation et la culture deviennent des biens assujettis aux lois des marchés, donc aux promoteurs et aux banquiers.
    • Ce modèle n’a pas redistribué équitablement les richesses et endommage beaucoup d’environnements naturels.
    • La massification des produits et des clientèles n’a pas favorisé la massification attendue des profits par les promoteurs.

Partagez cette page

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *