Nous Sommes Tous des Cibles

Il fut un temps où l’espionnage était l’apanage des États, des services secrets, des agents doubles en imperméable. Ce temps est révolu.

Aujourd’hui, vous êtes espionné en permanence et la plupart du temps, vous avez vous-même signé les autorisations. Votre téléphone connaît vos déplacements heure par heure. Votre assistant vocal enregistre vos conversations. Vos applications de fitness connaissent votre rythme cardiaque au repos. Votre navigateur sait que vous cherchez un médecin depuis trois semaines. Vos achats en ligne révèlent vos angoisses, vos désirs, vos vulnérabilités.

Pour comprendre concrètement comment tout cela fonctionne, la chaîne YouTube Micode référence française de la cybersécurité avec plus d’un million d’abonnés propose des enquêtes immersives où son créateur infiltre des réseaux de cybercriminels et décortique les mécanismes de surveillance numérique. Sa recette : “faire vivre l’excitation de l’enquêteur” à ses spectateurs, en répondant à des questions pratiques sur l’utilité d’un VPN ou les dangers du téléchargement illégal. Une porte d’entrée idéale pour quiconque veut comprendre ce monde sans se perdre dans le jargon technique. Chaîne Micode sur YouTube :
https://youtube.com/@Micode La question n’est plus si vous êtes surveillé. La question est : par qui, dans quel but, et avec quelles conséquences pour votre liberté ?

Acte I : L’Anatomie de la Surveillance Moderne

La chercheuse américaine Shoshana Zuboff a forgé un concept qui résume avec une précision brutale notre époque : le capitalisme de surveillance. Pour Zuboff, les données comportementales issues d’une surveillance en ligne passive sont au centre d’un système économique lucratif : les propriétaires de plateformes ne s’intéressent plus aux humains mais aux traces de leur activité dont la valeur est extraite. Concrètement : Google ne vend pas un moteur de recherche. Il vend des prédictions sur ce que vous allez faire, acheter, voter. Dès 2003, Google déposait un brevet sur le fait de “générer des informations utilisateur à des fins de publicité ciblée”, dans le but de faire du profit en prédisant ce qui intéresse les utilisateurs sur la base de leurs traces numériques antérieures. Pour approfondir ce sujet fascinant et inquiétant, l’émission Le Meilleur des Mondes sur France Culture a consacré un grand entretien à Shoshana Zuboff en 2024. L’universitaire américaine y revient sur ses concepts fondamentaux pour les relire à l’aune de 2024 et des derniers soubresauts technologiques. https://www.librealire.org/entretien-avec-shoshana-zuboff-les-mutations-du-capitalisme-de-surveillance-a-l-ere-de-l-ia
Ce modèle économique repose sur une asymétrie fondamentale : vous ne savez pas ce qu’ils savent sur vous. Et ce que vous ne savez pas, vous ne pouvez pas le défendre.
Les Hackers. Du Mythe à la Réalité Industrielle
L’image du hacker solitaire dans un sous-sol sombre appartient au folklore. La réalité de 2026 est bien plus sophistiquée. En 2024, on estime que plus de 4 milliards de personnes ont été victimes de violations de données personnelles. Le coût moyen d’une cyberattaque pour une entreprise dépasse désormais les 4 millions d’euros. https://www.julsa.fr/guide-complet-de-la-securite-internet-en-2025-protegez-votre-vie-privee-numerique/
La cybercriminalité est devenue une industrie organisée, avec ses marchés noirs structurés et ses kits de ransomware disponibles à la vente pour quelques centaines de dollars. Les cibles ne sont plus seulement les grandes entreprises ou les gouvernements vous êtes une cible. Vos identifiants bancaires, votre numéro de sécurité sociale, vos dossiers médicaux ont une valeur marchande précise sur les places de marché clandestines. Pour explorer ce monde de l’intérieur, la série “Safecode” de Micode qualifiée par Télérama de “l’une des enquêtes les plus abouties du YouTube français” retrace comment des arnaqueurs piègent leurs victimes au quotidien. Ses vidéos traitent des escroqueries en ligne, rançongiciels, darknet et hacking avec une pédagogie rare. https://fr.wikipedia.org/wiki/Micode En anglais, la chaîne NetworkChuck offre une plongée technique tout aussi captivante dans l’univers de la cybersécurité, accessible même aux non-initiés. https://youtube.com/@NetworkChuck
Les États Quand le Protecteur Devient Prédateur Edward Snowden, en 2013, a révélé ce que beaucoup soupçonnaient : les agences de renseignement occidentales espionnent massivement leurs propres citoyens. Depuis, les outils se sont perfectionné. Le logiciel Pegasus de la compagnie israélienne NSO, qui permet de prendre le contrôle d’un téléphone, a été utilisé par des gouvernements pour espionner des militantes et militants ainsi que des opposants. En France, le scandale Pegasus a touché des journalistes de premier plan. Le logiciel a infecté, pour le compte du Maroc, le téléphone des journalistes de Mediapart Edwy Plenel et Lénaïg Bredoux, d’une journaliste du Monde, ainsi que le téléphone de Florence Parly alors qu’elle était ministre des Armées. https://fr.wikipedia.org/wiki/Projet_Pegasus_(journalisme)
Une affaire explosive documentée en détail dans les archives de Forbidden Stories et de Mediapart. https://mediapart.fr

Acte II : Les Futurs de la Surveillance Ce qui Nous Attend

2030 : Le Corps comme Donnée

Nous sommes en train de franchir un seuil que peu de gens perçoivent clairement : la surveillance quitte l’écran pour entrer dans le corps. Les montres connectées mesurent déjà votre fréquence cardiaque, votre sommeil, votre niveau de stress. Demain, des capteurs biométriques miniaturisés mesureront votre glycémie en continu, analyseront vos micro-expressions faciales, enregistreront tout ce que vous regardez via des lentilles connectées. La question centrale devient : jusqu’où sacrifierons-nous notre vie privée face à l’analyse automatisée des visages, voix et comportements qui s’impose progressivement ?

Pour le site spécialisé ZATAZ.com référence française de la veille en cybersécurité cette question est au cœur de tous les enjeux numériques actuels. Imaginez un assureur qui sait, en temps réel, que votre stress cardiovasculaire a augmenté de 40 %. Imaginez un gouvernement autoritaire qui détecte automatiquement les signes physiologiques de dissidence. Ce n’est pas de la science-fiction c’est la trajectoire directe des technologies actuelles, projetée cinq à dix ans en avant.
2035 : L’IA Prédictive: Arrêté Avant d’Avoir Agi
Le film Minority Report imaginait une police capable d’arrêter les criminels avant qu’ils commettent leur crime. Cette fiction devient une réalité partielle et inquiétante. Des compagnies comme Clearview AI ont collecté des milliards de photos sur Internet et offrent aux forces policières la capacité de relier l’image d’une personne à tous les sites où elle apparaît sur le Net. La dérive vers une société de contrôle prédictif représente une menace existentielle pour la présomption d’innocence et la liberté de pensée. Le documentaire “iHuman” (disponible sur YouTube et plateformes de streaming) explore brillamment en anglais ces dérives algorithmiques à l’échelle mondiale.
2040 : La Fin de l’Anonymat Public ?
La reconnaissance faciale se déploie à une vitesse vertigineuse. Dans dix à quinze ans, l’anonymat dans l’espace public pourrait devenir une exception plutôt qu’une norme. Chaque fois que vous sortez de chez vous, votre visage pourrait être scanné, votre identité vérifiée, vos déplacements enregistrés.
En France, depuis 2017, le gouvernement surveille les réseaux sociaux via des contrats avec des entreprises privées pour traquer les opinions divergentes. En juin 2025, ce contrat a été attribué à une société soumise au Cloud Act américain, qui permet aux États-Unis d’accéder aux données transitant par des entreprises américaines. Une réalité qui interroge profondément sur la souveraineté numérique française.

Acte III : Les Boucliers du Futur Comment Reprendre le Contrôle

  1. Le Chiffrement comme Droit Fondamental
    Le chiffrement de bout en bout est aujourd’hui menacé dans de nombreux pays. Des gouvernements plaident pour des “portes dérobées” permettant aux autorités d’accéder aux communications chiffrées. C’est une fausse solution dangereuse : une porte dérobée accessible aux gouvernements est aussi accessible aux hackers. Pour comprendre concrètement comment se protéger au quotidien, le Guide Complet de la Sécurité Internet publié sur julsa.fr détaille les outils essentiels : les VPN qui offrent une sécurité supérieure aux proxys traditionnels, les gestionnaires de mots de passe, et les bonnes pratiques pour naviguer en limitant sa trace numérique.
  2. La Souveraineté des Données Personnelles
    Le modèle actuel évolue sous la pression réglementaire. En Europe, la CNIL joue un rôle de vigie essentiel. Sa chaîne YouTube officielle propose des contenus pédagogiques accessibles à tous. Elle propose des contenus pour mieux comprendre les enjeux autour de la protection des données personnelles et de la vie privée en ligne. Il faut aller plus loin vers un modèle de souveraineté des données : un cadre légal où vos données vous appartiennent réellement, où vous pouvez les monétiser vous-même, les effacer vraiment, les transférer librement.
  3. L’Éducation à la Sécurité Numérique: L’Hygiène du XXIe Siècle
    Se laver les mains, boucler sa ceinture ces réflexes de sécurité physique sont devenus naturels. L’hygiène numérique doit le devenir tout autant. Utiliser un gestionnaire de mots de passe, activer l’authentification à deux facteurs, reconnaître un email de phishing ces compétences devraient être enseignées à l’école comme la lecture.Pour les francophones.
  4. La Régulation comme Infrastructure Démocratique
    L’Union Européenne a franchi un pas important avec l’AI Act, qui encadre les usages de la reconnaissance faciale en temps réel dans l’espace public. Le règlement DORA (Digital Operational Resilience Act) impose également aux institutions financières de nouvelles obligations pour renforcer leur résilience face aux cybermenaces. Mais ces protections doivent être universelles. Un moratoire mondial sur les systèmes de surveillance de masse est nécessaire pour permettre un débat démocratique informé avant que ces technologies ne soient irréversiblement déployées.
  5. L’Identité Numérique Décentralisée
    L’avenir de la vie privée passe peut-être par un changement radical de paradigme : passer d’une identité numérique gérée par des plateformes à une identité que vous contrôlez vous-même.
    Des protocoles d’identité décentralisée (DID) permettent de prouver qui vous êtes sans révéler toutes vos données personnelles. Vous prouvez que vous avez plus de 18 ans sans révéler votre date de naissance. C’est la cryptographie au service de la dignité humaine.

Conclusion : La Vie Privée comme Acte de Résistance

Il y a une phrase de Glenn Greenwald, journaliste qui a révélé les documents Snowden, qui résume tout : “Dire que vous n’avez rien à cacher parce que vous n’avez rien à faire de mal, c’est comme dire que vous n’avez pas besoin de liberté d’expression parce que vous n’avez rien d’intéressant à dire.”
La vie privée n’est pas un privilège pour ceux qui ont des secrets honteux. C’est la condition de possibilité de toute liberté liberté de penser, d’explorer, de se tromper, de changer d’avis, d’aimer qui l’on veut, de croire ce qu’on croit. Le choix entre sécurité et liberté ne se fera pas dans les laboratoires technologiques. Il se fera dans les urnes, dans les tribunaux, dans les rues, dans les salles de classe. Il se fera chaque fois qu’un citoyen refusera de normaliser la surveillance, chaque fois qu’un législateur choisira la liberté plutôt que la facilité. La vie privée à l’ère numérique n’est pas une question technique. C’est une question de civilisation.