Cyberstructure : L'Internet, un espace politique

Une grande partie des activités humaines se déroule aujourd'hui sur l'Internet. On y fait des affaires, de la politique, on y bavarde, on travaille, on s'y distrait, on drague... L'Internet n'est donc pas un outil qu'on utilise, c'est un espace où se déroulent nos activités.

Les outils de communication ont d'emblée une dimension politique : ce sont les relations humaines, les idées, les échanges commerciaux ou les désirs qui s'y expriment. L'ouvrage de Stéphane Bortzmeyer montre les relations subtiles entre les décisions techniques concernant l'Internet et la réalisation - ou au contraire la mise en danger - des droits fondamentaux. Après une description précise du fonctionnement de l'Internet sous les aspects techniques, économiques et de la prise de décision, l'auteur évalue l'impact des choix informatiques sur l'espace politique du réseau.
Un ouvrage pour appuyer une citoyenneté informée, adaptée aux techniques du XXIe siècle et en mesure de défendre les droits humains.

il s'agit d'un ouvrage très précis techniquement ; une qualité qui lui permet également de ne pas se perdre dans des explications touffues,

et au final de produire un livre très pédagogique. Tout étudiant en informatique devrait avoir lu un tel ouvrage pour comprendre la structure de l'internet, les enjeux de la cryptographie ou la blockchain, sans se noyer dans trop de détails, ni se contenter de visions superficielles, ou mal informées ;

Cyberstructure fait aussi le pont entre les enjeux techniques de l'Internet et les questions politiques fondamentales, notamment les droits humains. Comment des interprétations du code informatique peuvent réduire les capacités d'expression et de vie privée des internautes ; et comment ces questions doivent être présentes dans l'esprit de tout développeur informatique, pour inscrire la défense des droits humains dans le code et l'architecture du numérique.

Appuyé sur une longue expérience d'ingénieur et écrit par un ardent défenseur de la liberté d'expression et du commun de la communication numérique, Cyberstructure est un livre qui s'adresse à de nombreux publics.

Les premiers lecteurs sont unanimes : un livre à conseiller sans arrière-pensées pour comprendre internet et pour agir en défense des droits humains dans le monde numérique.

Table des matières du livre "Cyberstructure"

  • Préface : page 10
  • Avant-propos : page 12
  • L'Internet aujourd'hui : page 15
  • Les usages : page 16
  • Il n'y a pas que le Web dans la vie : page 17
  • L'Internet est un réseau social : page 18
  • Les problèmes : page 20
  • Le contenu qui fait mal : page 24
  • Ces fameuses «plateformes» qui dirigeraient nos vies : page 26
  • Puis-je compter sur l'Internet ? : page 27
  • L'Internet derrière l'écran : page 29
  • L'enjeu technique : page 33
  • Commençons donc par la couche physique : page 34
  • Protocoles: bien parler pour être bien compris : page 42
  • Format et jeux de caractères : page 44
  • Identificateurs : page 46
  • L'adresse IP, c'est quoi ? : page 47
  • Noms de domaine, et DNS : page 51
  • Qui gère ces serveurs? : page 54
  • Mesurer pour connaître : page 57
  • Envoyer les paquets IP au bon endroit : page 61
  • Ce que voit l'utilisateur: les applications : page 65
  • Sécurité, vie privée et autres problèmes… : page 66
  • Cryptographie, ou la mathématique au service de la vie privée : page 68
  • Communication directe, en pair à pair : page 72
  • Et cette fameuse chaîne de blocs? : page 74
  • Centralisation et décentralisation : page 80
  • HTTP, le protocole du Web : page 82
  • Mais qui fournit les services ? : page 85
  • Examiner l'intérieur de l'Internet : page 87
  • L'avenir technique de l'Internet : page 87
  • Politique et gouvernance : page 90
  • Les acteurs, et leurs pouvoirs : page 93
  • Le rôle des États : page 94
  • Fournisseurs de logiciel et de matériel : page 97
  • Le pouvoir des opérateurs : page 103
  • Une norme pour interopérer : page 105
  • Les régulateurs : page 110
  • L'argent fait tourner le monde : page 116
  • Avec qui je me connecte, et pourquoi ? : page 118
  • Que peut-on changer ? : page 124
  • Cryptomonnaies, l'avenir de l'argent ? : page 125
  • Rémunérer les créateurs 128 : page
  • Vos données ont-elles une valeur ? 132
  • Les vendeurs de noms de domaine sont-ils des voleurs ? : page 133
  • Les utilisateurs : page 134
  • L'utilisateur n'est pas tout seul : page 138
  • Questions de droits humains : page 139
  • La notion de droits humains : page 141
  • L'IETF se lance dans les droits humains : page 142
  • La technique est-elle neutre ? : page148
  • L'architecture fait-elle la loi ? : page 149
  • Accéder à l'Internet : page 152
  • Faut-il du pair à pair ou bien passer par un serveur ? : page 157
  • L'intermédiaire peut être utile : page 158
  • Le pair à pair a aussi ses problèmes : page 161
  • Boîtiers intermédiaires, une aide ou une gêne ? : page 162
  • On n'est plus libre de faire ce que l'on veut : page 165
  • Héberger les machines dans ses locaux ou pas ? : page 166
  • Une chaîne pour nous libérer ? : page 171
  • Une chaîne immuable, vraiment ? : page 174
  • Les contrats automatiques : page 176
  • Logiciel libre ou humain libre ? : page 179
  • Le logiciel libre est partout : page 180
  • Faut-il limiter ou interdire le chiffrement ? : page 183
  • Faut-il que l'État puisse tout regarder ? : page 185
  • Nommer, c'est contrôler : page 188
  • Beaucoup de discours, peu d'alternatives concrètes : page 191
  • Censure du Web : page 193
  • Les images de la censure : page 196
  • Faut-il parfois censurer ? : page 200
  • Conséquences de la censure sur le fonctionnement de l'Internet : page 202
  • Une attaque par déni de service est-elle une manifestation ? : page 206
  • Tout le monde voit mon adresse IP : page 209
  • Le darknet, ou comment faire peur sans effort : page 212
  • Ne pas étaler son identité partout : page 215
  • Et les données que l'on donne ? : page 221
  • La sécurité, amie ou ennemie des droits humains ? : page 223
  • État global de la sécurité Internet : page 226
  • Interconnexion des opérateurs : page 227
  • Concentration du trafic dans certains pays : page 230
  • Un réseau qui n'interfère pas avec vos communications : page 233
  • Neutralité et Cro-Magnon : page 235
  • Des lois pour défendre la neutralité ? : page 243
  • Partager un espace commun : page 247
  • La connaissance en commun : page 250
  • Et les données «personnelles» ? : page 251
  • Un Internet pour tous les humains : page 253
  • Faut-il traduire le message GET des requêtes HTTP ? : page 255
  • Conclusion : page 258
  • Lectures : page 265
  • Remerciements : page 267

Ressources complémentaires :

Le site "Cyberstructure" lié au livre, avec un glossaire des termes utilisés dans l'ouvrage, une webographie, une section "errata", une revue du web pour les critiques du livre : https://cyberstructure.fr/

Le site de l'éditeur et la page consacrée au livre : https://cfeditions.com/cyberstructure/

Le site de l'auteur (Stéphane Bortzmeyer) qui narre le marathon qu'a été l'écriture de ce livre : https://www.bortzmeyer.org/livre-publie.html

Le site du Forum International de la Sécurité avec les ouvrages en compétition pour les différents prix : https://www.forum-fic.com/accueil/prix/prix-du-livre.htm