French Journal For Media Research

Brahim Abaragh

Schallum Pierre et Jaafar Fehmi, Médias sociaux : perspectives sur les défis liés à la cybersécurité, la gouvernementalité algorithmique et l’intelligence artificielle, 2021, Presses Universitaires de Laval, 192p

1Dans leur ouvrage, qui compte neuf chapitres, Schallum Pierre et Fehmi Jaafar passent en revue les médias sociaux, s’arrêtant sur un ensemble de plateformes numériques, cible des hackers qui les piratent pour exploiter leurs données personnelles. L’objectif est de trouver des outils et des techniques pour la cybersécurité des données personnelles de manière à protéger la vie privée des utilisateurs. La nécessité d’améliorer la sécurité et la confidentialité des informations est devenue encore plus pressante à mesure que l’émergence de l’intelligence artificielle (IA) offre la possibilité d’accéder à des bases de données disparates d’utilisateurs de plateformes en ligne. Ces relations complexes et parfois conflictuelles font figure d’un monde tiraillé entre l’éthique et les intérêts personnels mettant la protection de données privées dans un engrenage bien intriqué, l’invitant à investir des stratégies capables de réajuster la situation et de garantir la protection de la vie privée sur les plateformes des médias sociaux, de même que les problèmes de sécurité auxquels sont confrontés les utilisateurs. Il est intéressant de noter que la croyance intuitive selon laquelle les meilleures pratiques de protection des données sont mises en œuvre en fonction de la maturité technique de ces plateformes n’est pas toujours pertinente quant à la sécurité de l’information. Les résultats de l’étude révèlent qu’un nombre significatif de problèmes de sécurité fondamentaux ont été observés sur toutes les principales plateformes de réseaux sociaux fréquemment utilisées.

2Par conséquent, les auteurs des différents dispositifs de cybersécurité se méfient du risque de jouer avec la confiance que leur accorde le récepteur et adoptent des solutions ré-équilibrantes capables d’assurer un minimum de fiabilité et de garantir les mesures techniques et les contrôles appropriés pour appliquer les principes de protection des données. Étant donné que l’activité principale des réseaux sociaux consiste à traiter des données personnelles, il est essentiel qu’ils soient conçus et mis en œuvre en respectant les normes de sécurité les plus élevées et les meilleures pratiques en matière de protection des données.

3Dans le deuxième chapitre, intitulé « La sécurité utilisable : entre l'interaction homme-machine et la sécurité de l'information » Hervé Saint-Louis, aborde le concept de sécurité utilisable. Cette notion fait référence à l’ensemble des pratiques de sécurité et de protection des informations personnelles ou de la vie privée des utilisateurs de manière à la fois facile et efficace, ce qui amène les chercheurs à se pencher sur ce qu’ils appellent « usable privacy and security ». Ils commencent par explorer l’interaction humain-machine (IHM), qui repose principalement sur des expériences visant à tester l’interaction et la participation avec les technologies de l’information et de la communication (TIC). Selon l’auteur, la relation perceptuelle commence de manière matérielle avant de devenir une relation intelligente. En effet, les chercheurs abordent la sécurité de l’information face aux risques de réutilisation, de partage, de perturbation, de modification et de destruction. La question de la protection devient primordiale pour les chercheurs qui cherchent à mettre en place des mesures de sécurité psychologiquement acceptables et faciles à utiliser pour les utilisateurs. Cependant, Hervé Saint-Louis démontre que ces mesures de sécurité peuvent parfois constituer des barrières à l’ergonomie et à l’utilisation des systèmes informatiques, comme le souligne l’étude de Karat sur l’authentification et l’enregistrement d’un nouveau compte sur Twitter. Ceci permet aux utilisateurs de consulter les politiques de confidentialité avant leur inscription et d’utiliser leur nom réel minimisant la création de surnoms et encourageant le partage d’informations authentiques. La sécurité des données ne pourrait être assurée que si la structure juridique et sociale intervient pour l’autonomisation de l’utilisation des systèmes informatiques.

4« Protéger nos données : les fondements de la démocratie privilégient les logiciels libres », tel est le titre du au troisième chapitre, qui explore les différents aspects de la protection des données personnelles grâce à l’utilisation de logiciels open source. Il vise à contrer les attaques des individus malveillants qui cherchent à exploiter les failles de sécurité, ainsi que les erreurs commises par les concepteurs de logiciels traitant nos données. Dans ce contexte, la cybersécurité joue un rôle essentiel pour protéger les droits des utilisateurs contre les cybermenaces. Selon l’auteur, il est crucial de mettre en place des pratiques de sécurité efficaces pour préserver la réputation des entreprises. Les logiciels libres offrent une solution pour conserver les données des clients collectées via les réseaux sociaux informatiques, qu’ils soient centralisés, décentralisés ou distribués. Pour garantir un chiffrement de bout en bout, il existe des recommandations concernant les protocoles et les applications sociales libres et décentralisées, tels que ActivityPub, Mastodon, Nextcloud et PeerTube. De plus, il existe des protocoles et des applications distribués. C’est là que les applications sociales libres entrent en jeu, transformant la relation client-serveur hiérarchique en une relation pair-à-pair égalitaire. À titre d’exemple, Jami et IPFS ont été développés en tenant compte de critères éthiques, notamment en matière de protection des libertés et des droits fondamentaux dans une société démocratique.

5Le quatrième chapitre, qui porte comme titre « Acces control in cybersecurity and social media », analyse les différentes facettes des médias sociaux et leurs intérêts particuliers. Les plateformes en ligne dans ce cas de figure permettent aux individus de créer des relations et de communiquer virtuellement, que ce soit via un ordinateur ou un smartphone. Cependant, le chapitre s’interroge sur la question de la sécurité et les risques encourus par les utilisateurs lorsqu’ils partagent des informations en public. Cela peut constituer une menace pour la cybersécurité, qui peut être divisée en trois catégories : Les menaces traditionnelles, les menaces sociales et celles liées au contenu multimédia. Ces risques ont convaincu de nombreux chercheurs à s’efforcer de trouver des solutions pour lutter contre la cybercriminalité. L’un de ces moyens est le contrôle d’accès (AC) qui formalise les règles et les réglementations au sein d’une organisation. Ce module se base sur un système de contrôle et d’autorisation d’accès aux données qui vise à renforcer la cybersécurité des informations personnelles des internautes. Le contrôle d’accès inclut des fonctionnalités telles que la détection du spam, les paramètres de sécurité et l’authentification.

6Les cinquième et sixième chapitres traitent respectivement les question de la gouvernementalité et de la décentralisation. Tandis que Ramón Reichert explore la manière dont les médias sociaux facilitent la gouvernance algorithmique et l’exercice d’une biosurveillance avec la biométrie, Marc Ménard et André Mondoux, pour leur part, abordent les avantages de la liberté et de la sécurité informatique, en mettant en avant le rôle des logiciels libres dans la protection des données et la lutte contre la surveillance de masse. Ils soulignent l'importance de la décentralisation d'Internet et des initiatives visant à redonner le contrôle des données aux utilisateurs, tout en mettant en avant l'importance de la sécurité des données personnelles et de la protection de la vie privée des utilisateurs.

7Dans le septième chapitre, Nicolas Garneau, explore comment l’intelligence artificielle (IA) est devenue un outil essentiel dans divers domaines et situations. En particulier, il se penche sur la détection des fausses nouvelles, qui peuvent être partagées par des individus qui propagent ces rumeurs pour ternir la réputation d’une personne. Grâce à l’apprentissage automatique (Machine Learning) et au traitement des données massives (big data), la gestion des fausses nouvelles est devenue plus virulente. De plus, la gestion du contenu virtuel, qui peut contenir des informations trompeuses, est également abordée. Ce contenu virtuel peut inclure des robots qui se font passer pour des humains. Selon Garneau, un groupe de chercheurs propose différentes techniques pour gérer de faux contenus. Ces chercheurs soulignent l’intérêt de l’utilisation de l’IA et de l’apprentissage automatique dans la détection des fausses nouvelles et la génération de contenus, ouvrant ainsi de nouvelles perspectives qui permettent de mieux comprendre les enjeux liés à l’ère du big data.

8Dans l’avant dernier chapitre, Marc-André Larochelle et ses collaborateurs exposent les enjeux des interactions au sein des espaces communautaires, notamment les blogs, où les utilisateurs partagent leurs expériences, leurs avis et leur vie quotidienne avec leurs abonnés. Certaines de ces communautés sont saines, respectant les règles et apportant une valeur ajoutée à leurs membres. Cependant, d’autres peuvent interagir de manière toxique et nocive, ce qui est souvent qualifié de cyberintimidation. Ainsi, le défi réside dans la gestion des comportements nuisibles en ligne. Le sujet de l’« online harmful » est relativement récent, et de nombreuses recherches sont en cours pour tenter de pallier les éventuelles vulnérabilités dans les systèmes de cybersécurité et de développer une base de données permettant de détecter les communautés toxiques. Cette détection est essentielle pour prévenir l’influence négative sur le comportement des individus et garantir un environnement en ligne plus sûr et plus positif.

9Le dernier chapitre, intitulé « Extrémisme violent de droite et médias sociaux : caractéristiques, idéologies, médiatisations et gestion », Schallum Pierre aborde l’extrémisme en ligne. Celui-ci se manifeste lorsque des individus défendent violemment leurs croyances dans divers domaines, parfois dans le but de manipuler les autres. Les réseaux sociaux sont souvent le terrain où cet extrémisme s’exprime, influençant des personnes et des communautés par le biais de protocoles de communication variés. L’apport de l’intelligence artificielle (IA) est de faciliter la détection des messages contenant des éléments d’extrémisme violent. Cependant, plusieurs enjeux doivent être pris en compte, notamment l’exploitation des données sensibles où les informations incluant des idéologies radicales, religieuses ou sexuelles, peuvent être utilisées de manière abusive. Ainsi, la collecte et l’utilisation de ces données soulèvent des questions éthiques et de confidentialité. Par ailleurs, le bannissement des utilisateurs est un autre enjeu de taille. En effet, la décision de bannir une personne en raison de l’expression de son opinion sur les médias sociaux est complexe. Elle pose un dilemme entre la liberté d’expression et la nécessité de prévenir la propagation de discours haineux ou dangereux.

10Dans leur ouvrage, Schallum Pierre et Fehmi Jaafar, ont finement décrit les relations complexes et parfois compliquées qu’entretiennent la sécurité des données et la gouvernementalité algorithmique. Les auteurs soulignent que la gestion de l’extrémisme en ligne requiert une approche équilibrée, prenant en compte à la fois la sécurité et les droits individuels. L’analyse proposée par l’ouvrage est pertinente à plus d’un titre puisqu’il propose des solutions pour contrer les attaques des hackers et protéger la vie privée des utilisateurs. Cependant, la recherche sur la complexité de la sécurité des données privées continue d’explorer la possibilité de proposer un modèle systémique à même de résoudre les nombreuses failles dont regorge la cybersécurité.

Pour citer ce document

Brahim Abaragh, «Schallum Pierre et Jaafar Fehmi, Médias sociaux : perspectives sur les défis liés à la cybersécurité, la gouvernementalité algorithmique et l’intelligence artificielle, 2021, Presses Universitaires de Laval, 192p», French Journal For Media Research [en ligne], Browse this journal/Dans cette revue, 19/2024 Varia - publications en cours, Notes de lecture, mis à jour le : 18/06/2024, URL : https://frenchjournalformediaresearch.com:443/lodel-1.0/main/index.php?id=2283.

Quelques mots à propos de :  Brahim Abaragh

Brahim Abaragh

Maître de conférences en sciences de l’information et de la communication

FSJES, Ait Melloul Université Ibn Zohr d’Agadir (Maroc)

abaragh.brahim@gmail.com

 

 

Licence Creative Commons
Ce(tte) œuvre est mise à disposition selon les termes de la Licence Creative Commons Attribution 4.0 International.