Économie de la surveillance

Un article de Wikipédia, l'encyclopédie libre.
Aller à : navigation, rechercher
Laptop-spying.jpg

L'économie de la surveillance désigne le rôle économique grandissant des modes de surveillance de la population comme nouvelles sources de profit pour des secteurs variés de l'économie. À titre d'exemple, le secteur du courtage des données personnelles représente à lui seul un chiffre d'affaires annuel estimé en 2013 à 200 milliards de dollars (155,5 milliards d'euros) aux États-Unis, soit près du triple du budget total annuel alloué par le gouvernement américain à ses services de renseignement.

En dépit des enjeux sociaux, économiques et légaux qu'il représente, l'économie de la surveillance est un sujet encore relativement méconnu du grand public. Il existe en effet peu d’articles ou d’études répertoriant les acteurs du secteur, leur modèle économique ou même les chiffres relatifs à ce marché. Pourtant, la surveillance fait régulièrement les gros titres de l’actualité et apparaît comme un secteur florissant. L’affaire Snowden et la révélation des écoutes américaines ont mis au jour l’importance de la surveillance et sa dimension mondiale, et ont partiellement levé le voile sur les aspects économiques de cette activité. D'autres sujets d'actualité, tels que les questions sur l'évasion fiscale pratiquée par les « géants d'Internet », montrent que ces modèles d'entreprise sont en évolution constante, bien plus rapidement dans le domaine de la surveillance et des données personnelles que dans les secteurs plus traditionnels comme celui de l'industrie.

Contexte historique[modifier | modifier le code]

La surveillance a été présente très tôt dans l’histoire humaine. Il y a 2 500 ans déjà, dans L'Art de la guerre, Sun Tzu décrivait les techniques d’espionnage. Pendant longtemps, l’espionnage et la surveillance sont restés l'apanage d’États ou d’empires, et à partir des années 1940, la surveillance est devenue « globale » après la signature de l’accord secret UKUSA entre le Royaume-Uni et les États-Unis, accord qui aboutira en 1971 à la création d’« Echelon ». Bien que l’on ne puisse pas à proprement parler de modèle économique d'entreprise (business model) lorsqu’il s'agit d’empires ou de pays, l’intérêt économique et stratégique de ces pratiques n’est plus à démontrer[1].

Pour le Pr Armand Mattelart, co-auteur du livre Le profilage des populations[2], la surveillance organisée par des entreprises privées « est une longue histoire, qui commence réellement à la fin du XXe siècle avec l’émancipation du capitalisme, qui requiert de connaître le consommateur. On voit alors apparaître les grandes agences de pub américaines et britanniques, avec des modes d’observation des consommateurs qui vont permettre de prévoir vos ventes, votre production. Progressivement, le consommateur devient le producteur de son propre profil. Il renseigne les publicitaires et le marketing sur ses tendances à travers ses comportements. L’observation est devenue le modèle économique des technologies : Facebook, Amazon, etc. »[3]

Les méthodes et techniques de surveillance se sont largement démocratisées au cours des dernières décennies. Alors qu’elles étaient réservées jadis aux grandes puissances militaires et économiques, il en est tout autrement aujourd’hui. L’électronique moderne et la technologie informatique ont apporté à la surveillance un tout nouveau champ d’application. Désormais, on peut à moindre coût procéder à une surveillance de toute la population (on parle de surveillance globale) ou bien à une surveillance ciblée sur certaines catégories de la population, une catégorie sociale, un réseau de communication, une entreprise ou même un seul individu. On parle même de « surveillance low-cost »[4],[5].

En effet, « dans un monde où tout est numérisé, les coûts chutent, la tentation grimpe et le business de la surveillance devient rentable »[6]. Le cryptologue et spécialiste en sécurité informatique Bruce Schneier considère même que la surveillance est devenue le « business model d’Internet »[7]. Selon lui, on construit des systèmes qui rendent service aux gens, mais qui en contrepartie permettent de les espionner. C'est ce que résume l'expression populaire, concernant la pléthore de services « gratuits » disponibles sur Internet : « si le produit est gratuit, c'est que vous êtes le produit ».

À ce sujet, l'ancien vice-président des États-Unis Al Gore déclarait en 2013 : « nous sommes dans une économie de traqueurs », en faisant référence « aux entreprises exploitant Internet pour en extraire les informations concernant les habitudes de consultation et de consommation des utilisateurs, afin de cibler au mieux leurs publicités[8] ».

Reconnaissance biométrique par analyse digitale et iridienne (document de la TSA).

Les techniques actuelles n’ont de cesse d’être perfectionnées pour être plus efficaces, plus justes et plus précises, permettant de collecter davantage de données plus fiables et de les analyser plus finement. Parallèlement aux développements dans ces deux domaines (la collecte de données et l’analyse de celles-ci), de nouveaux marchés et de nouveaux modèles économiques apparaissent.

Les récentes évolutions technologiques ont par exemple permis l'apparition d'un important marché de la surveillance des employés dans les entreprises. Outre la vidéosurveillance, la panoplie des outils disponibles sur ce marché s'est considérablement élargie : contrôle des accès et des horaires par badges RFID et biométrie, filtrage et surveillance des accès à Internet, géolocalisation des téléphones mobiles et des véhicules fournis par l'employeur, enregistrement de l'activité des postes informatiques, enregistrement des conversations téléphoniques, etc. Dans de nombreux pays, dont les États-Unis, la législation locale n'oblige pas les employeurs à informer leurs employés de l'existence de la surveillance dont ils font l'objet, ou des conditions dans lesquelles elle est exercée. Cette situation facilite d'autant la mise en œuvre de ces outils et peut fortement inciter les entreprises à les acquérir.

D'autre part, de plus en plus d’entreprises privées coopèrent avec les États pour les assister dans leurs activités de surveillance[9], d’autres développent de nouveaux outils tels que les drones ou les caméras de surveillance de nouvelle génération[10].

L’exploitation des données personnelles[modifier | modifier le code]

La valeur des données personnelles collectées auprès des consommateurs européens était estimée à 315 milliards d’euros en 2011[11]. On prévoit également que le Big Data représentera 8 % du PIB européen en 2020, soit environ 1 600 milliards d’euros[12][13].

Les données personnelles sont collectées de façon consciente ou non, et de façon volontaire ou non par la personne concernée[14]. Ces informations peuvent être constituées de données d'identité, de données d’identité sociale, de données sur le comportement d’achat, sur le mode de vie ou encore sur la localisation géographique, etc.

Évolution du coût de la publicité (publicity) par rapport à celui de la vie privée (privacy).

Ces données personnelles peuvent être utilisées par les services marketing qui collectent les informations de leurs clients[14], par d’autres entreprises que celles qui recueillent ces données, mais aussi par les États dans le cadre de la surveillance informatique[15]. Une récente étude révèle que le coût annuel que devrait payer chaque internaute pour surfer sans publicité sur Internet serait de 170 € en 2013. Ainsi, on estimerait la valeur des données personnelles servant uniquement aux services marketing à 170 € par internaute et par an, sachant par ailleurs que les dépenses publicitaires mondiales sur Internet ont cru de près de 15 % en 2013[16]. On comprend alors tout l’appétit des géants mondiaux mais aussi des start-ups pour ces marchés hautement rentables.

L’essentiel de la valeur ajoutée est créé lorsque les données brutes sont analysées et transformées en informations. En effet, les données brutes n’ont d’intérêt que lorsqu’elles sont transformées en informations utiles pour l’utilisateur final (service marketing, entreprise, État[15], etc.). Il faut noter que même brutes, ces données ont une valeur marchande. Une fois analysées, ces données vont alors permettre de prédire des comportements (comportement d’achat ou comportement culturel par exemple[17]), des évènements (risques de mouvements sociaux) ou des actes (délit, crime ou attentat par exemple[18]). Les données peuvent également servir à connaître des informations confidentielles ou des décisions secrètes stratégiques de premier ordre, comme l'a mis en lumière le récent scandale des écoutes de la NSA[19].

Ainsi, toute une chaîne de valeur s’est créée autour des données personnelles, depuis la collecte et l’analyse jusqu'à leur exploitation. Dans ce domaine l'innovation est rapide, de nouvelles techniques apparaissent à un rythme soutenu.

Les modèles économiques[modifier | modifier le code]

Le modèle économique (ou modèle d'affaires) est la représentation systémique et synthétique de l'origine de la valeur ajoutée d'une entreprise et de son partage entre les différentes parties prenantes, sur une période et pour un domaine d'activité clairement identifiés.

Dans le domaine des données personnelles, les modèles économiques peuvent prendre des formes extrêmement variées, chaque modèle pouvant répondre différemment à la question « comment gagner de l’argent en exploitant des données personnelles ? ».

Classification des modèles[modifier | modifier le code]

En se basant sur la classification proposée par le Pr Michael Rappa (en)[20] de l'Institute for Advanced Analytics, laquelle définit neuf catégories principales de modèles économiques sur le Web, on peut établir la liste de modèles suivante (sachant qu'ils se combinent souvent dans une même entreprise) :

  • la publicité en ligne (online advertising) : modèle fondé sur la publicité diffusée sur le Web, et fonctionnant avec un marché et un public larges ou avec un public plus restreint mais spécialisé.
Exemples : les moteurs de recherche Google et Yahoo, ou les sites d’informations spécialisés comme Allociné, qui personnalisent leurs publicités selon le profil ou les recherches de l’utilisateur.
  • les « infomédiaires » : néologisme forgé à partir d'information et intermédiaire, ce modèle se fonde sur la mesure ou la collecte d’informations potentiellement utiles à d'autres acteurs[21].
Exemples : les régies publicitaires comme DoubleClick, rachetée par Google en 2007 et spécialisée dans le ciblage comportemental sur Internet. Il peut également s’agir d'organismes de mesure d’audience réalisant des études et des rapports, et, plus critiqués, des réseaux d’entreprises se renvoyant des clients les unes vers les autres, en capturant à leur insu des informations sur les comportements d’achat ou les habitudes de navigation.
  • les distributeurs : modèle fondé sur la vente de biens et de services.
Exemples : les distributeurs en ligne ou à distance (tels qu’Amazon et La Redoute), les acteurs de la grande distribution (Carrefour, Intermarché, etc.), ou les plate-formes de téléchargement (l'Apple iTunes Store), qui étudient les comportements d’achats de leurs clients à partir des commandes en ligne et des données collectées via les cartes de fidélité, afin de mieux cibler leurs publicités.
  • les communautaires (community models) : modèles basés sur le partage d’informations personnelles dans le but de partager des intérêts communs, ou de rencontrer une personne.
Exemples: Flickr, Meetic et Friendster (rachetée par Facebook en 2010), ou encore les applications telles que Tinder et InstaFriends.
  • les courtiers (brokers) : en mettant en relation acheteurs et vendeurs, l’entreprise se rémunère par des honoraires ou des commissions sur les transactions enregistrées.
Exemples : Leboncoin (création de marché virtuel), eBay (organisation d’enchères), PayPal (paiement en ligne) ou encore Priceline (services de loisir).
  • le Hardata : modèle émergent, basé sur la rencontre entre le hardware (matériel) et le Big Data (mégadonnées), le principe étant de collecter des données via les objets connectés et de les exploiter en utilisant des modèles de prévision, d’analyse et de prédiction.
Exemples : les thermostats connectés commercialisés par la marque NEST (société rachetée par Google en janvier 2014), qui potentiellement permettraient de mieux cibler les publicités adressées en intégrant les données domotiques ; les bracelets connectés Withings Pulse O2, permettant de surveiller en temps réel le rythme cardiaque, la distance parcourue à pied, le taux d’oxygène dans le sang ou encore la qualité du sommeil, que l'assureur AXA a offert à 1 000 de ses clients en échange du partage de leurs données de santé[22].
  • les producteurs : dans ce modèle, les producteurs proposent un produit empêchant l’exploitation des données personnelles, ou du moins garantissant la protection de celles-ci.
Exemple : le futur BlackPhone, téléphone mobile qui promet de garantir la protection de la vie privée, grâce notamment au chiffrement de toutes les données et communications de son utilisateur[23].

Par extension, la collecte d’informations et leur exploitation par les services de renseignement, l’intelligence économique et l’espionnage industriel peuvent constituer des modèles économiques à l'échelle d'un pays.

Si le phénomène n’est pas nouveau, c’est l’ampleur et les perspectives d’évolution dans tous les domaines qui rendent ce phénomène particulièrement intéressant, car inédit et inquiétant par ses conséquences sociales et sur la vie privée.

L’exemple du GAFA[modifier | modifier le code]

Hello World!, installation artistique pour l'exposition Big Bang Data[24].

L’acronyme « GAFA », inventé il y a quelques années pour désigner les géants d’Internet (Google, Apple, Facebook, Amazon). Ces géant sont une force économique majeure, dont la capitalisation boursière a récemment dépassé celle du CAC 40 (estimée à 1 675 milliards de dollars contre 1 131 milliards)[25],[26]. L’analyse de ces entreprises prouve à quel point l’exploitation des données personnelles peut être rentable et revêtir des formes variées. Ces « Big Four » (les quatre grands) du numérique assoient en effet leur hégémonie sur la collecte et l’exploitation ciblée des données personnelles. En revanche, les méthodes de collecte et d’exploitation varient en fonction de ces entreprises.

Par exemple, Google est souvent perçu comme un aspirateur qui collecte toutes les données possibles pour être au plus près de ce que recherche l’utilisateur. Sur Facebook en revanche, c’est l’utilisateur lui-même qui va mettre à disposition ses propres informations. Et si l’exploitation des données est identique pour ces deux entreprises (proposer le bon message à la bonne personne et au bon moment), la méthode diffère. Google, grâce à ses plates-formes, ses infrastructures et ses algorithmes, va faire dans le quantitatif en proposant le message le plus adapté à la catégorie de personnes à laquelle l’internaute appartient, ou est susceptible d’appartenir.

Facebook, en revanche, va faire dans le qualitatif en analysant en premier lieu la personne et ses connexions présentes et passées pour délivrer un message personnalisé. Apple et Amazon sont quant à eux des commerçants, la collecte d’information va leur servir à vendre des produits. Le premier, Apple, va vendre des biens matériels et numériques dans un écosystème volontairement fermé, alors que le second va faire de même dans un écosystème volontairement ouvert (via son réseau de partenaires)[27].

Comme le précise l'analyste Jérôme Colin, « ils partent de modèles différents mais sont tous en forte compétition pour la même chose : capter et garder les individus qui pénètrent dans leur orbite »[27].

Les modèles économiques basés sur un partenariat avec un État[modifier | modifier le code]

Depuis 2010, le budget du renseignement américain oscille entre 70 et 80 milliards de dollars[28]. Le bureau du DNI (Director of National Intelligence) estime à environ 70 % la part du budget directement reversée aux entreprises privées[29].

Ces entreprises ont ainsi un modèle économique reposant sur le partenariat avec un État, comme celles œuvrant dans le cadre de la surveillance électronique, de la vidéosurveillance et de l’espionnage de masse.

La surveillance électronique[modifier | modifier le code]

Apparue en 1983 aux États-Unis, la surveillance électronique des personnes condamnées, équipées de bracelet électronique, s'est depuis étendue à d'autres pays comme le Canada, le Royaume-Uni, le Brésil et la France. L'extension de politiques pénales avec mesures alternatives à la prison a créé un marché en forte croissance pour les fabricants de ces systèmes de surveillance à distance. En France, le premier fournisseur de bracelets électroniques fut Elmo-Tech, filiale de Dmatek basée à Tel Aviv, qui fut remplacé en 2009 par Datacet puis par un consortium mené par Thalès depuis 2013. Pour l'Europe, pas moins de huit sociétés se partagent le marché de la surveillance électronique : Elmo-Tech (Dmatek), Securiton, Belgacom (Securitas), ADT Monitoring, Serco Monitoring, Serco Geografix, Guidance control, et G4S Justice Services. Aux États-Unis, les deux principaux fournisseurs de ce marché sont les sociétés Pro Tech et G4S Justice Services. En 2005, cette dernière surveillait déjà directement 35 000 délinquants quotidiennement aux États-Unis, en Europe et au Moyen-Orient[30].

Ces entreprises en plein essor bénéficient du fort potentiel de croissance de la surveillance électronique pour le marché de la justice. À titre d'exemple, ce marché qui en 2014 représente12,5 millions d'euros par an en France, s’élevait déjà en 2012 à 100 millions de livres (127 millions d'euros) par an au Royaume-Uni.

La vidéosurveillance[modifier | modifier le code]

Caméra de surveillance installée au sommet d'un pylône.

En développant le maillage de vidéosurveillance, rebaptisée « vidéoprotection » par la LOPPSI[31] suite à la campagne de promotion engagée sous la présidence de Nicolas Sarkozy[32], l’État français va par exemple assurer une surveillance accrue de la population en passant des contrats avec des entreprises spécialisées comme Honeywell, les dépenses étant financées par les impôts. Dans ce domaine, il est difficile de donner une valeur marchande aux images filmées, d’autant plus que l’immense majorité des images collectées ne présente aucun intérêt. L’essentiel de la valeur ajoutée est donc reversé aux entreprises privées.

Par ailleurs, on peut noter que le marché se renouvelle rapidement pour ces entreprises tant la technologie évolue rapidement, ainsi que le démontrent certains projets comme INDECT. Ce projet controversé, financé par l’Union européenne à hauteur de 11 millions d’euros, vise à mettre en place des systèmes de surveillance « intelligents », dont le but est de détecter les menaces criminelles de manière automatisée grâce aux flux de données fournis par des caméras de vidéosurveillance. À ce projet viennent s’ajouter onze autres projets financés par l’Union européenne à hauteur de près de 70 millions d’euros, destinés à identifier et prévoir les comportements des individus filmés[33].

En 2013, l'institut d'étude de marchés ReportsnReports estimait ce marché de la surveillance « intelligente » à13,5 milliards de dollars (10,5 milliards d'euros) pour l'année 2012, avec une prévision de croissance à 39 milliards de dollars (30 milliards d'euros) d'ici 2020.

La surveillance globale[modifier | modifier le code]

Les États font également largement appel à des sociétés privées lorsqu’ils mettent en place une surveillance globale. C’est le cas des États-Unis dont les trois principales agences fédérales, la NSA, la CIA et le FBI sous-traitent une grande partie de leurs activités à des acteurs mieux placés pour récupérer ou exploiter les données, tels que Lockheed Martin, AT&T (accès aux données téléphoniques), Booz Allen Hamilton, British Telecommunications (accès illimité aux câbles sous-marins), Microsoft (accès à SkyDrive), RSA Security (failles volontaires dans ses produits de chiffrement), Stratfor, Vodafone, In-Q-Tel ou encore Palantir Technologies.

En France, la mise en place mouvementée du programme HADOPI pour la lutte contre le piratage avait pour but de surveiller la légalité des téléchargements sur l’ensemble du territoire français. Pour ce faire, l'industrie de la musique et du cinéma a choisi la société privée TMG pour relever les infractions au droit d'auteur sur Internet dans le cadre de la loi[34]. Créée en 2002, la société TMG vise à « fournir un service aux grandes sociétés d'édition du disque et du cinéma pour stopper les téléchargements illégaux sur les réseaux peer-to-peer »[35]. Son modèle économique repose donc sur la surveillance globale du réseau de téléchargement, la détection de téléchargements illégaux et la revente à autrui de ces constats, en l’occurrence l’État français depuis la mise en place d’HADOPI.

Critiques[modifier | modifier le code]

D’après Julian Assange, fondateur de WikiLeaks, les entreprises privées spécialisées dans la surveillance étatique sont à l’origine de puissants lobbys impliqués dans les cyberguerres, leur but étant de « terroriser le Congrès américain […] pour qu’il finance [leurs] programmes et ainsi obtenir leur part du gâteau »[36].

Marietje Schaake, député européenne, dénonce quant à elle les contrats liant ces entreprises privées aux pays totalitaires dans le but de contrôler la population et de réprimer les contestations[37]. Elle considère ces technologies de surveillance comme des « armes numériques ». Une illustration de l'utilisation létale de ces technologies fut révélée en 2012, lorsqu'il fut découvert que la société Amesys, une entreprise française de services en ingénierie informatique, avait vendu au général Kadhafi un système sophistiqué de surveillance nommé « Eagle », permettant aux services de sécurité libyens de surveiller le trafic internet du pays entier, afin d'arrêter et torturer les opposants au régime. La société est aujourd’hui poursuivie en justice et accusée de complicité de torture en Libye[38].

Le cas d'Amesys n'est pas isolé car d'autres sociétés informatiques, toutes spécialisées dans la surveillance ou l'interception de communications, ont elles aussi fourni des systèmes similaires à des dictatures et des régimes autoritaires. Dans un rapport spécial consacré à la surveillance[39] publié en 2013, l'association Reporters sans frontières cite ainsi cinq « entreprises ennemies d'Internet », emblématiques en tant que principaux « mercenaires de l'ère digitale » : Amesys, Blue Coat (États-Unis), Gamma (Royaume-Uni), Hacking Team (Italie) et Trovicor (Allemagne).

Articles connexes[modifier | modifier le code]

Notes et références[modifier | modifier le code]

  1. (en) Peggy Becker, « Development Of Surveillance Technology And Risk Of Abuse Of Economic Information », STOA, Parlement européen, octobre 1999
  2. Le profilage des populations : du livret ouvrier au cybercontrôle avec André Vitalis, Éditions La Découverte, 2014.
  3. Surveillance : "On serait passé de Big Brother aux Little Sisters" Les Inrockuptibles
  4. La cyber-surveillance de la DGSE, un Prism low-cost ?, Sébastian Seibt, France 24,
  5. Edward Snowden: "La surveillance de masse existe car c'est facile et pas cher", Gilbert Kallenborn, 01net.com,
  6. Une contre-histoire de l'Internet, Sylvain Bergère, 2013
  7. (en) Surveillance is the Business Model of the Internet: Bruce Schneier, Fahmida Y. Rashid, Security Week,
  8. Former U.S. vice-president Al Gore predicts lawmakers will rein in surveillance, The Vancouver Sun, 7 novembre 2013
  9. Hadopi : TMG désigné pour traquer les pirates, Stéphane Long, 01net.com,
  10. Un drone de surveillance européen pour 2020 ?, Thomas Sasportas, BFM TV,
  11. Rapport du Boston Consulting Group sur la valeur des données personnelles en Europe, novembre 2012
  12. http://www.afdel.fr/actualites/categorie/actualite-afdel/article/big-data-filiere-d-avenir-pour-la-france-les-propositions-de-l-afdel
  13. http://technologies.lesechos.fr/business-intelligence/big-data-une-occasion-en-or-pour-la-france_a-41-578.html
  14. a et b http://www.withoutmodel.com/christophe-benavent/la-composition-de-la-relation-marque-distributeur-consommateur/
  15. a et b http://www.europarl.europa.eu/document/activities/cont/201312/20131204ATT75517/20131204ATT75517EN.pdf
  16. http://www.zdnet.fr/actualites/chiffres-cles-le-marche-mondial-de-la-publicite-en-ligne-39790540.htm
  17. http://www.ey.com/Publication/vwLUAssets/EY-Comportements-culturels-et-donnees-personnelles-au-coeur-du-Big-data/$FILE/EY-Comportements-culturels-et-donnees-personnelles-au-coeur-du-Big-data.pdf
  18. http://www.multitudes.net/Lutte-antiterroriste-et-controle/
  19. http://www.lexpress.fr/actualite/monde/la-nsa-autorisee-a-surveiller-193-pays-par-une-cour-secrete_1555935.html
  20. Business Models on the Web, 2010
  21. Frank Rebillard, « Les intermédiaires de l’information en ligne », sur Inaglobal, (consulté le 26 décembre 2012).
  22. http://connected-objects.fr/2014/07/business-modeles/
  23. http://www.frandroid.com/smartphone/197906_prise-en-main-du-blackphone-votre-anonymat-prix
  24. «Big Bang» 2.0, data en expansion, Libération, le 24 octobre 2014
  25. « Face au GAFA l'europe peut-elle faire le poid »
  26. « Le GAFA c'est plus fort que le CAC40 »
  27. a et b http://www.lesechos.fr/tech-medias/hightech/0202599460114-la-ruee-vers-l-or-des-donnees-personnelles-545005.php
  28. http://www.huffingtonpost.fr/2013/08/30/snowden-budget-espionnage-americain-publie_n_3840777.html
  29. http://www.globalsecurity.org/intell/library/budget/index.html
  30. G4S Justice Services Inc acquires ADT Offender Monitoring assets, 23 juin 2005
  31. LOI n° 2011-267 du 14 mars 2011 d'orientation et de programmation pour la performance de la sécurité intérieure - Article 17, (lire en ligne)
  32. Eric Heilmann, Philippe Melchior, Anne-Cécile Douillet, Séverine Germain, Vidéo-surveillance ou vidéo-protection ?, Paris, Le Muscadier, , 125 p. (ISBN 979-10-90685-07-9), p. 13-15
  33. http://bugbrother.blog.lemonde.fr/2012/10/14/indect-et-le-rideau-de-fer-securitaire-europeen/
  34. http://www.humanite.fr/hadopi-des-donnees-confidentielles-dans-la-nature
  35. http://www.journaldunet.com/solutions/0605/060509-Levee-Fonds-TMG.shtml
  36. Julian Assange, Une contre-histoire de l'Internet, Sylvain Bergère, 2013
  37. http://www.huffingtonpost.com/marietje-schaake/stop-digital-arms-trade-f_b_1094472.html
  38. http://www.lemonde.fr/libye/article/2012/05/22/bull-de-nouveau-confronte-au-scandale-amesys_1705412_1496980.html
  39. Les ennemis d'Internet, rapport spécial de RSF