• il y a 6 mois
Comment protéger ses activités numériques de la surveillance et de la malveillance ? Un panorama didactique des solutions alternatives à la portée de tous.

"Nos libertés sont en train de s’évaporer sous nos yeux", s’alarme une jeune chercheuse hongkongaise. Tous les jours, les données personnelles que chacun laisse sur les outils gracieusement mis à sa disposition par les Gafam – messageries instantanées, réseaux sociaux, navigateurs, moteurs de recherche, services de cartographie en ligne et de géolocalisation... – fragilisent le droit à la vie privée. À des degrés divers, l’activité numérique nous expose à de multiples risques : hacking, espionnage commercial, policier ou étatique, cyberharcèlement… Dès lors, comment échapper en ligne à la surveillance et à la malveillance ?

Protection mode d’emploi
Au travers des témoignages d’un performer berlinois désireux de s’émanciper de Facebook, d’enseignants du lycée français de Casablanca sensibilisant leurs élèves au harcèlement en ligne, de journalistes d’investigation qui s’ingénient à protéger leurs sources ou encore d’une jeune Hongkongaise, cible potentielle des autorités chinoises, ce documentaire didactique dresse un panorama des solutions pratiques alternatives pour échapper à la toute-puissance des algorithmes et protéger sa vie privée sur le Web.

Category

Personnes
Transcription
00:00:00 [Musique]
00:00:20 [Musique]
00:00:44 [Musique]
00:00:55 Attention, je pense que tout le monde a un pressentiment qu'il y a quelque chose qui se passe.
00:01:00 Et malgré ça, on ferme les yeux, on avance.
00:01:03 Tous les jours, nous laissons des traces numériques.
00:01:08 Lors de notre navigation, de nos échanges en ligne ou de nos déplacements.
00:01:13 Même les données les plus inoffensives nous exposent à de nombreux risques.
00:01:18 [Musique]
00:01:30 On ne va pas avoir la même façon de se protéger.
00:01:32 Si tu as menace, c'est parce que tu as un mari jaloux ou une femme jalouse.
00:01:37 Que si c'est ton patron au travail.
00:01:39 Que si, comme c'est arrivé pour moi, je bosse avec Wikileaks sur des documents de la NSA et de la CIA.
00:01:45 [Musique]
00:01:56 Jeunes élèves, citoyens ordinaires, journalistes, dissidents, nous avons tous des niveaux de menaces en ligne spécifiques.
00:02:05 Mais les solutions existent.
00:02:07 Alors, comment apprendre à nous protéger, chacun à notre échelle ?
00:02:11 Quand je entends les gens dire que la privé est morte, je pense que c'est de la bêtise. Je ne le crois pas du tout.
00:02:16 Je pense qu'il y a de nombreuses façons de rester confidents, même dans ce monde hyperconnecté, avec beaucoup de surveillance de l'état.
00:02:25 [Musique]
00:02:49 [Musique]
00:02:55 Max Thomas est un acteur et musicien qui vit à Berlin.
00:02:59 Grand utilisateur des réseaux sociaux et des services fournis par les géants du numérique, il a récemment pris conscience du traçage de ses données.
00:03:08 Dans l'Allemagne d'aujourd'hui, il sait que pour lui, les risques sont limités.
00:03:13 Mais il s'inquiète de la menace croissante que font peser les GAFAM sur nos libertés.
00:03:18 [Musique]
00:03:21 Pour apprendre à protéger sa vie privée, il se rend au Chaos Communication Camp.
00:03:27 Tous les quatre ans, cet événement rassemble une communauté de hackers et de passionnés du code, venus de toute l'Europe, pour partager et construire un Internet plus ouvert.
00:03:38 [Musique]
00:03:44 - Bienvenue ! - Oui !
00:03:46 - J'ai quelques questions. - S'il vous plaît.
00:03:48 Je fais tout mon possible pour ne pas être trop sur Facebook et ne pas avoir tout de Facebook.
00:03:56 Mais vous m'avez montré que même quand je suis hors, il y a toujours du traçage.
00:04:02 Comment pouvais-je me protéger de ça ?
00:04:04 La compartimentation a été faite bien.
00:04:09 Dans mon cas, je sépare Facebook d'un browser spécifique, pour que Facebook ne communique pas ou ne partage pas les cookies avec les autres.
00:04:17 De cette façon, si un site a un traçage, il ne va pas lier votre activité sur ce site à Facebook.
00:04:25 On a eu ce discours ce matin sur Facebook, car on essaie de s'en sortir.
00:04:31 Mais encore, personne ne le fait.
00:04:34 D'un côté, on ne sait pas ce qu'est un Facebook meilleur.
00:04:40 Nous, en société, avons du mal à déterminer les droits et l'empowerment que nous perdons à cause de la façade Facebook.
00:04:50 Mon théorie est que nous devons être en contrôle de notre algorithme, de notre données,
00:04:55 et savoir exactement ce que nous partageons et comment ils sont traités.
00:04:59 Et cela ne peut pas être sustainable comme le fait que Facebook ne soit pas en mesure de le faire.
00:05:04 Une autre question.
00:05:09 Une chose que je veux vraiment conquérir, c'est comment je peux me séparer de Google ?
00:05:19 La façon dont nous essayons d'approcher Google, c'est aussi de la compartimenter.
00:05:24 Si vous avez besoin d'utiliser un des outils, car vous ne pouvez pas l'éviter,
00:05:30 vous pouvez leur montrer seulement une petite partie de votre vie, et pas toute votre vie.
00:05:36 Typiquement, je recommande de diversifier les outils que vous utilisez.
00:05:44 Donc, au lieu de se relier, par exemple, à Google, pour l'email, les maps, la recherche, la traduction,
00:05:52 vous pouvez trouver des outils de privacité consciente différents pour chacun de ces besoins.
00:05:57 Je vous recommande de commencer par les applications où vous ne vous reliez pas à personne, comme votre browser.
00:06:05 Si vous utilisez Google Chrome, vous pouvez utiliser Firefox, Chromium, Tor, il y a tellement de différents outils.
00:06:14 Et après avoir trouvé un nouveau browser, et que vous essayez un nouveau browser,
00:06:19 pourquoi ne pas essayer un nouveau moteur de recherche ?
00:06:23 Vous pouvez changer, par exemple, à DuckDuckGo.
00:06:26 Certaines personnes essayent d'autres, elles essayent Cirx, elles essayent Quant.
00:06:31 Il y a tellement de moteurs de recherche de privacité consciente.
00:06:35 En Berlin, nous avons eu de la résistance contre Google qui est venu à Croisville, vous l'avez entendu parler.
00:06:42 Et ça a fait beaucoup d'attention à la façon dont Google infiltrait notre vie.
00:06:46 Oui, et c'était incroyable. Même pour Google, je pense qu'ils n'ont jamais pensé que ça pouvait arriver.
00:06:53 En effet, en 2018, Google a dû renoncer à un grand projet de campus à Kreuzberg, sous la pression de la rue.
00:07:21 Comme la plupart des artistes, Max a besoin des réseaux sociaux pour promouvoir ses performances.
00:07:26 Mais il s'y sent de moins en moins à l'aise.
00:07:29 Ce matin, il a rendez-vous avec des membres du Reclaim Club Culture.
00:07:36 Ce collectif rassemble des acteurs de la vie nocturne berlinoise
00:07:40 qui veulent s'organiser pour la rénovation de leur ville.
00:07:44 Il y a eu tellement de scandales, de l'utilisation de données, de l'espionnage.
00:07:50 Nous avons donc l'idée de faire une campagne
00:07:53 où nous allons inviter les clubs et les scènes culturelles de Berlin
00:07:58 pour qu'ils se mettent tous ensemble sur une alternative.
00:08:01 Leur idée, c'est de faire une campagne pour les gens qui veulent se mettre ensemble sur une alternative.
00:08:09 Nous avons donc recherché avant, il y a un projet de développement qui s'appelle Mobilison.
00:08:16 Une alternative de Facebook Events est en train de se programmer.
00:08:22 Je suis surtout avec des artistes et des musiciens à Berlin.
00:08:25 Je suis sûr que dans une ville comme Berlin,
00:08:28 où les offres culturelles ne sont pas souvent offertes,
00:08:32 c'est un bon début pour essayer de faire fonctionner cela
00:08:36 et ensuite exporter cela dans d'autres villes.
00:08:40 La protection de la vie privée nous concerne tous désormais.
00:08:44 En première ligne, les adolescents, grands consommateurs des réseaux sociaux Instagram, Snapchat et TikTok.
00:08:52 Ils sont les plus vulnérables.
00:08:54 Ils sont les plus vulnérables.
00:08:56 Ils sont les plus vulnérables.
00:08:58 Ils sont les plus vulnérables.
00:09:00 Ils sont les plus vulnérables.
00:09:02 Ils sont les plus vulnérables.
00:09:04 Ils sont les plus vulnérables.
00:09:09 Ils sont les plus vulnérables.
00:09:11 Ils sont les plus vulnérables.
00:09:13 Ils sont les plus vulnérables.
00:09:15 Ils sont les plus vulnérables.
00:09:17 Ils sont les plus vulnérables.
00:09:19 Ils sont les plus vulnérables.
00:09:21 Ils sont les plus vulnérables.
00:09:23 Ils sont les plus vulnérables.
00:09:25 Ils sont les plus vulnérables.
00:09:27 Ils sont les plus vulnérables.
00:09:29 Ils sont les plus vulnérables.
00:09:31 Ils sont les plus vulnérables.
00:09:34 Ils sont les plus vulnérables.
00:09:36 Ils sont les plus vulnérables.
00:09:38 Ils sont les plus vulnérables.
00:09:40 Ils sont les plus vulnérables.
00:09:42 Ils sont les plus vulnérables.
00:09:44 Ils sont les plus vulnérables.
00:09:46 Ils sont les plus vulnérables.
00:09:48 Ils sont les plus vulnérables.
00:09:50 Ils sont les plus vulnérables.
00:09:52 Ils sont les plus vulnérables.
00:09:54 Ils sont les plus vulnérables.
00:09:56 Ils sont les plus vulnérables.
00:09:58 Ils sont les plus vulnérables.
00:10:00 Ils sont les plus vulnérables.
00:10:02 Ils sont les plus vulnérables.
00:10:04 Ils sont les plus vulnérables.
00:10:06 Ils sont les plus vulnérables.
00:10:08 Ils sont les plus vulnérables.
00:10:10 Ils sont les plus vulnérables.
00:10:12 Ils sont les plus vulnérables.
00:10:14 Ils sont les plus vulnérables.
00:10:16 Ils sont les plus vulnérables.
00:10:18 Ils sont les plus vulnérables.
00:10:20 Ils sont les plus vulnérables.
00:10:22 Ils sont les plus vulnérables.
00:10:24 Ils sont les plus vulnérables.
00:10:26 Ils sont les plus vulnérables.
00:10:28 Ils sont les plus vulnérables.
00:10:30 Ils sont les plus vulnérables.
00:10:32 Ils sont les plus vulnérables.
00:10:34 Ils sont les plus vulnérables.
00:10:36 Ils sont les plus vulnérables.
00:10:38 Ils sont les plus vulnérables.
00:10:40 Ils sont les plus vulnérables.
00:10:42 Ils sont les plus vulnérables.
00:10:44 Ils sont les plus vulnérables.
00:10:46 Ils sont les plus vulnérables.
00:10:48 Ils sont les plus vulnérables.
00:10:50 Ils sont les plus vulnérables.
00:10:52 Ils sont les plus vulnérables.
00:10:54 Ils sont les plus vulnérables.
00:10:56 Ils sont les plus vulnérables.
00:10:58 Ils sont les plus vulnérables.
00:11:00 Ils sont les plus vulnérables.
00:11:02 Ils sont les plus vulnérables.
00:11:04 Ils sont les plus vulnérables.
00:11:06 Ils sont les plus vulnérables.
00:11:08 Ils sont les plus vulnérables.
00:11:10 Ils sont les plus vulnérables.
00:11:12 Ils sont les plus vulnérables.
00:11:14 Ils sont les plus vulnérables.
00:11:16 Ils sont les plus vulnérables.
00:11:18 Ils sont les plus vulnérables.
00:11:20 Ils sont les plus vulnérables.
00:11:22 Ils sont les plus vulnérables.
00:11:24 Ils sont les plus vulnérables.
00:11:26 Ils sont les plus vulnérables.
00:11:28 Ils sont les plus vulnérables.
00:11:30 Ils sont les plus vulnérables.
00:11:32 Ils sont les plus vulnérables.
00:11:34 Ils sont les plus vulnérables.
00:11:36 Ils sont les plus vulnérables.
00:11:38 Ils sont les plus vulnérables.
00:11:40 Ils sont les plus vulnérables.
00:11:42 Ils sont les plus vulnérables.
00:11:44 Ils sont les plus vulnérables.
00:11:46 Ils sont les plus vulnérables.
00:11:48 Ils sont les plus vulnérables.
00:11:50 Ils sont les plus vulnérables.
00:11:52 Ils sont les plus vulnérables.
00:11:54 Ils sont les plus vulnérables.
00:11:56 Ils sont les plus vulnérables.
00:11:58 Ils sont les plus vulnérables.
00:12:00 Ils sont les plus vulnérables.
00:12:02 Ils sont les plus vulnérables.
00:12:04 Ils sont les plus vulnérables.
00:12:06 Ils sont les plus vulnérables.
00:12:08 Ils sont les plus vulnérables.
00:12:10 Ils sont les plus vulnérables.
00:12:12 Ils sont les plus vulnérables.
00:12:14 Ils sont les plus vulnérables.
00:12:16 Ils sont les plus vulnérables.
00:12:18 Ils sont les plus vulnérables.
00:12:20 Ils sont les plus vulnérables.
00:12:22 Ils sont les plus vulnérables.
00:12:24 Ils sont les plus vulnérables.
00:12:26 Ils sont les plus vulnérables.
00:12:28 Ils sont les plus vulnérables.
00:12:30 Ils sont les plus vulnérables.
00:12:32 Ils sont les plus vulnérables.
00:12:34 Ils sont les plus vulnérables.
00:12:36 Ils sont les plus vulnérables.
00:12:38 Ils sont les plus vulnérables.
00:12:40 Ils sont les plus vulnérables.
00:12:42 Ils sont les plus vulnérables.
00:12:44 Ils sont les plus vulnérables.
00:12:46 Ils sont les plus vulnérables.
00:12:48 - Lors de la séance précédente,
00:12:50 vous vous rappelez, on a joué un peu à...
00:12:52 Vous allez chercher les failles
00:12:54 sur le compte de votre camarade,
00:12:56 votre ami.
00:12:58 Est-ce que je peux avoir un peu vos retours
00:13:00 par rapport à ça, déjà?
00:13:02 - Moi, personnellement, j'ai fait l'expérience
00:13:04 avec Ritcha sur son compte Instagram.
00:13:06 Et donc, déjà, son compte Instagram,
00:13:08 il est privé, sauf que c'est avec son prénom.
00:13:10 Et dans sa bio, il y a son âge.
00:13:12 Et il y a sa photo de profil,
00:13:14 il y a sa tête.
00:13:16 Et elle n'a pas de publication,
00:13:18 sauf qu'il y a des stories à elle
00:13:20 où on voit où est-ce qu'elle voyage,
00:13:22 quand elle voyage, etc.
00:13:24 - D'accord. Et donc, tu estimes
00:13:26 que son compte, comment...
00:13:28 - Ça va. - Ça va? Il y a à faire.
00:13:30 Peu mieux faire. D'accord.
00:13:32 - Mais moi, je suis pas le meilleur exemple, aussi.
00:13:34 - D'accord. (rires)
00:13:36 (rires)
00:13:38 (en anglais)
00:13:40 (en anglais)
00:13:42 (en anglais)
00:13:44 (en anglais)
00:13:46 (en anglais)
00:13:48 (en anglais)
00:13:50 (en anglais)
00:13:52 (en anglais)
00:13:54 - Moi, je poste pas.
00:14:18 Mais il y a certaines personnes...
00:14:20 - Oui.
00:14:22 - ...qui postent un même émoji,
00:14:24 par exemple, un émoji baleine,
00:14:26 pour dire comme t'es grosse.
00:14:28 - Qu'est-ce qu'on poste?
00:14:30 - Et donc, on le masque
00:14:32 et on peut recevoir ses commentaires.
00:14:34 - C'est ce qu'on appelle le filtre
00:14:36 qui permet de masquer les mots offensants,
00:14:38 les insultes. C'est une fonctionnalité
00:14:40 de quelques réseaux sociaux
00:14:42 qui permet de ne pas recevoir
00:14:44 les images insultantes, pornographiques.
00:14:46 Les mots d'insulte, quels que soient la langue,
00:14:48 on peut le masquer.
00:14:50 - C'est un peu comme un petit conflit.
00:14:52 - Oui, c'est ça.
00:14:54 - C'est un peu comme un petit conflit.
00:14:56 - Oui, c'est ça.
00:14:58 - C'est un peu comme un petit conflit.
00:15:00 - Oui, c'est ça.
00:15:02 - C'est un peu comme un petit conflit.
00:15:04 - Oui, c'est ça.
00:15:06 - C'est un peu comme un petit conflit.
00:15:08 - Oui, c'est ça.
00:15:10 - C'est un peu comme un petit conflit.
00:15:12 - Oui, c'est ça.
00:15:14 - C'est un peu comme un petit conflit.
00:15:16 - Oui, c'est ça.
00:15:18 - C'est un peu comme un petit conflit.
00:15:20 - Oui, c'est ça.
00:15:22 - C'est un peu comme un petit conflit.
00:15:24 - Oui, c'est ça.
00:15:26 - C'est un peu comme un petit conflit.
00:15:28 - Oui, c'est ça.
00:15:30 - C'est un peu comme un petit conflit.
00:15:32 - Oui, c'est ça.
00:15:34 - C'est un peu comme un petit conflit.
00:15:36 - Oui, c'est ça.
00:15:38 - C'est un peu comme un petit conflit.
00:15:40 - Oui, c'est ça.
00:15:42 - C'est un peu comme un petit conflit.
00:15:44 - Oui, c'est ça.
00:15:46 - Mais tu dis que tu postes pas beaucoup sur ton compte principal,
00:15:48 mais sur ta double identité.
00:15:50 Tu postes, ça veut dire que tu t'assumes plus sur ta double identité
00:15:52 que sur ta vraie identité.
00:15:54 - Oui, c'est ça.
00:15:56 Et je suis beaucoup plus à l'aise de poster sur l'autre.
00:16:12 L'Ilian fait partie de cette génération
00:16:14 qui a grandi avec l'urgence climatique en tête.
00:16:16 À 19 ans, ce passionné d'informatique
00:16:20 est investi dans les collectifs de défense de l'environnement,
00:16:22 un public particulièrement ciblé.
00:16:24 un public particulièrement ciblé.
00:16:26 Aujourd'hui, à la veille d'une action de désobéissance civile,
00:16:30 il vient former des militants
00:16:32 à sécuriser leurs données
00:16:34 et leurs communications.
00:16:40 - Il y a pas mal de monde qui n'était pas là ce soir.
00:16:42 - Oui, il y a deux personnes qui sont désistées au dernier moment.
00:16:44 Donc ça va être assez participatif.
00:16:48 On va faire les trois petits groupes
00:16:50 et on va demander aux gens ce qu'ils ont déjà prévu de mettre en place
00:16:52 le jour J en termes de sécurité.
00:16:54 Et après, on passe sur la partie mot de passe.
00:16:56 Le but, ça va vraiment être de leur faire comprendre
00:17:00 comment marche un mot de passe.
00:17:02 On va faire un atelier sur les règles fondamentales
00:17:06 de la sécurité informatique
00:17:08 et comment on fait une action.
00:17:10 On va parler des mots de passe
00:17:12 qui sont un peu l'élément fondamental
00:17:14 en sécurité informatique.
00:17:16 Donc savoir un peu comment ça fonctionne
00:17:18 et connaître les différentes attaques
00:17:20 auxquelles vous pouvez être vulnérable
00:17:22 et comment y remédier.
00:17:24 Le gros problème, c'est que souvent
00:17:26 les gens réutilisent le même mot de passe
00:17:28 pour plusieurs comptes et il se trouve que
00:17:30 si un compte est compromis, au final, on perd tous ses comptes.
00:17:32 - J'ai un seul mot de passe que j'ai décliné
00:17:36 en trois versions. Je pense que c'est pas ce qu'il faut faire.
00:17:38 - La solution, c'est d'utiliser
00:17:44 un gestionnaire de mots de passe.
00:17:46 Les mots de passe.
00:17:52 En moyenne, nous devrions tous en apprendre
00:17:54 par cœur entre 70 et 80.
00:17:56 Un gestionnaire de mots de passe génère
00:18:00 et garde en mémoire des mots de passe complexes
00:18:02 puis les ressaisit automatiquement
00:18:04 à chaque connexion.
00:18:06 - Pour protéger votre gestionnaire de mots de passe,
00:18:10 on va vous demander de créer un nouveau mot de passe
00:18:12 ultra solide.
00:18:14 Alors, on avait pensé à un truc,
00:18:16 c'est que chacun prenne un livre,
00:18:18 choisisse trois ou quatre mots aléatoires dans le livre
00:18:20 et se sert de ces quatre mots pour formuler un mot de passe.
00:18:22 Ça va être une phrase qui va protéger
00:18:24 tous vos autres mots de passe.
00:18:26 Donc le but, c'est que ce soit une phrase un petit peu farfelue.
00:18:32 - Celui-là, il est très bien, tu ne l'oublieras pas.
00:18:34 - Prenez trois mots vraiment aléatoires.
00:18:38 Tournez une page et posez votre doigt.
00:18:40 Il ne faut vraiment aucune logique.
00:18:44 Et si on choisit une phrase, c'est parce que
00:18:46 il faut que ce soit un minimum facile à retenir, pour vous.
00:18:48 Mais c'est le seul mot de passe que vous aurez à retenir.
00:18:50 - C'est bon ? - Ouais.
00:18:56 - Tu l'as rentré ? - Ouais.
00:18:58 - En gros, ça va te permettre de pouvoir stocker tous ces mots de passe
00:19:00 hyper longs et hyper compliqués que tu peux mettre
00:19:02 pour chacune des applications, directement dans ton téléphone.
00:19:04 - Ok.
00:19:06 - Tu fais bien attention qu'il n'y ait aucune caméra qui le filme, ton mot de passe,
00:19:08 pendant que tu es en train de discuter.
00:19:10 (Brouhaha)
00:19:12 (Brouhaha)
00:19:14 (Brouhaha)
00:19:16 (Brouhaha)
00:19:18 (Brouhaha)
00:19:20 (Brouhaha)
00:19:22 (Brouhaha)
00:19:24 (Brouhaha)
00:19:26 (Musique)
00:19:48 (Musique)
00:19:50 (Musique)
00:19:52 - Pour les collectifs ou les associations d'activistes écologistes,
00:19:54 avec la venue des Smart Cities,
00:19:56 les systèmes de vidéosurveillance automatisés
00:19:58 vont considérer comme suspect
00:20:00 des comportements qu'ils sentent, par exemple,
00:20:02 rester immobile
00:20:04 dans un endroit, dans l'espace public,
00:20:06 plus de 20 minutes.
00:20:08 (Musique)
00:20:10 (Musique)
00:20:12 (Musique)
00:20:14 (Musique)
00:20:16 (Musique)
00:20:18 - Il y a une recherche active
00:20:20 pour prévenir les actions
00:20:22 de désobéissance civile.
00:20:24 Souvent, ça va être des gens
00:20:26 qui vont préparer des actions
00:20:28 et qui veulent qu'il n'y ait pas de fuite avant
00:20:30 ou après l'action.
00:20:32 - On est là de manière
00:20:34 totalement non-violente, je tiens à le préciser.
00:20:36 (Musique)
00:20:38 (Musique)
00:20:40 - Du coup, le but étant
00:20:42 de communiquer entre eux de façon sécurisée.
00:20:44 Il y a des applications
00:20:46 messageres instantanées comme Signal,
00:20:48 avec des messages
00:20:50 qui disparaissent au bout de quelques heures
00:20:52 ou quelques jours au maximum.
00:20:54 (Musique)
00:20:56 - Donc,
00:20:58 le réseau téléphonique, c'est assez simple.
00:21:00 Vous vous déplacez dans la rue
00:21:02 et votre téléphone se connecte à l'antenne la plus proche.
00:21:04 Il suffit d'une petite antenne
00:21:06 et on peut capter tous les appels téléphoniques
00:21:08 à des dizaines de mètres
00:21:10 à la ronde.
00:21:12 Donc, il ne faut absolument pas envoyer de SMS,
00:21:14 il ne faut absolument pas
00:21:16 passer des appels normaux
00:21:18 parce que là, on n'a aucun anonymat,
00:21:20 on peut écouter tout ce qu'on dit.
00:21:22 Donc, si on n'a pas besoin
00:21:24 de téléphone, on ne le prend pas
00:21:26 et sinon, on fait vraiment gaffe
00:21:28 si c'est vraiment nécessaire.
00:21:30 Quitte à acheter un téléphone dédié,
00:21:32 qui est la meilleure solution ?
00:21:34 - Moi, par exemple, j'ai deux téléphones.
00:21:36 Celui-là, c'est ma vie privée.
00:21:38 Celui-là, ça a le minimum du minimum
00:21:40 si je pars en action. Celui-là, il reste chez moi.
00:21:42 C'est celui-là qui part.
00:21:44 - Si on enlevait les plus sept degrés
00:21:52 qui sont prévus en 2100,
00:21:54 on va confronter un autre problème
00:21:56 qui est l'extinction massive de la biodiversité
00:21:58 et du monde vivant.
00:22:00 - On va voir juste le plus important
00:22:02 pour l'action de demain parce qu'on peut
00:22:04 très facilement mettre en danger
00:22:06 tout son groupe et toutes les personnes qui nous entourent.
00:22:08 La première règle, c'est que si vous n'avez pas
00:22:10 besoin de votre téléphone, vous ne le prenez pas demain.
00:22:12 Si on est forcé de prendre son téléphone,
00:22:14 on supprime toutes nos applications
00:22:16 et toutes les choses qui pourraient permettre
00:22:18 d'identifier toutes les personnes avec qui
00:22:20 on a pu organiser les choses ou avec qui on a pu parler.
00:22:22 Et il faut absolument utiliser Signal.
00:22:26 (Bruit de moteur)
00:22:28 (Musique)
00:22:38 - De son côté,
00:22:44 Max explore la piste Mobilison,
00:22:46 cette alternative à Facebook Events
00:22:48 qui doit bientôt voir le jour.
00:22:50 Aujourd'hui,
00:22:52 avec d'autres artistes,
00:22:54 il a rendez-vous avec les développeurs de Mobilison
00:22:56 pour discuter du fonctionnement de la plateforme.
00:22:58 (Bruit de moteur)
00:23:00 (Bruit de moteur)
00:23:02 (Bruit de moteur)
00:23:04 (Bruit de moteur)
00:23:06 (Bruit de moteur)
00:23:08 (Bruit de moteur)
00:23:10 (Bruit de moteur)
00:23:12 (Bruit de moteur)
00:23:14 (Bruit de moteur)
00:23:16 (Bruit de moteur)
00:23:18 (Bruit de moteur)
00:23:20 (Bruit de moteur)
00:23:22 (Bruit de moteur)
00:23:24 (Bruit de moteur)
00:23:26 (Bruit de moteur)
00:23:28 (Bruit de moteur)
00:23:30 (Bruit de moteur)
00:23:32 (Bruit de moteur)
00:23:34 (Bruit de moteur)
00:23:36 (Bruit de moteur)
00:23:38 (Bruit de moteur)
00:23:40 (Bruit de moteur)
00:23:42 (Bruit de moteur)
00:23:44 (Bruit de moteur)
00:23:46 (Bruit de moteur)
00:23:48 (Bruit de moteur)
00:23:50 (Bruit de moteur)
00:23:52 (Bruit de moteur)
00:23:54 (Bruit de moteur)
00:23:56 (Bruit de moteur)
00:23:58 (Bruit de moteur)
00:24:00 (Bruit de moteur)
00:24:02 (Bruit de moteur)
00:24:04 (Bruit de moteur)
00:24:06 (Bruit de moteur)
00:24:08 (Bruit de moteur)
00:24:10 (Bruit de moteur)
00:24:12 (Bruit de moteur)
00:24:14 (Bruit de moteur)
00:24:16 (Musique)
00:24:18 (Musique)
00:24:20 (Musique)
00:24:22 (Musique)
00:24:48 La plateforme fédérée la plus connue est le réseau social Mastodon.
00:24:53 Depuis sa création en 2016,
00:24:56 plusieurs millions d'utilisateurs ont choisi de migrer de Twitter vers cette alternative libre.
00:25:02 (Musique)
00:25:05 La plateforme fédérée ne signifie pas qu'il n'y a pas d'un seul autorité qui contrôle le réseau.
00:25:10 Cela signifie qu'il y a plusieurs autorités.
00:25:13 Si vous êtes familier avec l'email, l'email est un autre réseau fédéré.
00:25:16 Vous avez des serveurs comme Hotmail, Outlook, Yahoo, Gmail.
00:25:22 Vous vous inscrivez, vous recevez un adresse email qui commence avec votre nom d'utilisateur et termine avec le serveur que vous êtes sur.
00:25:29 Ce système permet d'emailler tout le monde sur n'importe quel serveur en utilisant simplement cette adresse.
00:25:36 La plateforme fédérée est un moyen par lequel ces autorités sont diffusées.
00:25:43 Par exemple, Twitter ou Facebook, où ils ont, je dirais, un seul serveur et des millions d'utilisateurs.
00:25:51 Sur Mastron, car il est décentralisé, vous avez un grand nombre de petits serveurs.
00:25:59 Chacun est propriété et opéré par différentes personnes ou organisations.
00:26:03 Vous avez aussi l'opportunité de suivre ou d'interagir avec tout le monde sur n'importe quel autre serveur.
00:26:09 (Musique)
00:26:19 Max se rend au Menschmeyer, une institution de la nuit berlinoise.
00:26:25 Ce club a longtemps refusé d'utiliser Facebook, mais a dû s'y résoudre pour attirer plus de monde.
00:26:31 Ce serait un candidat idéal pour se lancer dans l'aventure mobilison.
00:26:35 (Musique)
00:26:38 Nous pensons que c'est possible d'attirer les gens du Facebook.
00:26:43 Ou au moins essayer de faire en sorte que dans l'abri de la scène de musique ou de l'art de Berlin,
00:26:48 beaucoup de gens utilisent un autre outil.
00:26:51 L'espoir est là. Voyons comment on peut y aller.
00:26:54 Oui.
00:26:55 Le Menschmeyer est un club très politique.
00:26:59 Une des choses qui étaient très importantes pour vous, c'était de ne pas utiliser Facebook
00:27:03 comme plateforme de promotion pour vos événements. Pourquoi c'était le cas au début?
00:27:08 Facebook a commencé à générer des sites pour nous, des sites que nous ne voulions pas.
00:27:12 Et bien sûr, il y a une petite ligne où il dit "page inofficielle".
00:27:16 Ce que j'ai fait, c'est que j'ai commencé à les claimer.
00:27:19 Et au début, c'était suffisant pour leur donner notre numéro de téléphone.
00:27:22 Mais à un moment donné, Facebook n'avait pas assez de nombres pour notre téléphone.
00:27:26 Ils voulaient les constructions pour l'eau et l'énergie de ce lieu,
00:27:32 pour prouver que nous sommes en fait ce lieu.
00:27:35 Et ils voulaient plus de nos données.
00:27:40 Donc, est-ce que vous pensez qu'il y a une possibilité pour un "exodus" Facebook,
00:27:46 pour avoir vraiment une grande communauté pour utiliser une alternative?
00:27:50 Il y a peut-être une possibilité avec ce mobilisation que nous essayons de construire.
00:27:56 Alors, je peux peut-être vous expliquer un peu les concepts?
00:28:05 Le Fediverse est un protocole ouvert pour la communication à travers les services.
00:28:14 Le mobilisation est un service de gestion d'événements, qui fait partie de ce Fediverse.
00:28:22 Et dans le Fediverse, vous avez aussi d'autres services,
00:28:25 un très populaire, Mastodon, qui est une alternative Twitter.
00:28:29 Vous avez Peertube, qui est une alternative YouTube.
00:28:33 PixelFed, je crois que c'est le nom de l'alternative Instagram.
00:28:36 FunkWale, c'est une alternative de streaming de musique.
00:28:39 Et parce qu'ils sont tous basés sur le même protocole,
00:28:41 ils peuvent tous communiquer avec l'un l'autre.
00:28:43 Donc, je peux utiliser Mastodon,
00:28:46 et vous pouvez faire des événements sur Mobilizon,
00:28:50 et je peux obtenir vos événements dans mon stream Mastodon,
00:28:53 même si je n'utilise pas Mobilizon.
00:28:56 On peut penser à des produits que vous obtenez si vous les rejoignez.
00:29:01 Parce que nous sommes, bien sûr, encore intéressés à ne pas mettre trop de puissance sur Facebook,
00:29:06 c'est déjà trop puissant.
00:29:09 Donc, peut-être qu'il y aurait une forme d'extrait pour les événements,
00:29:13 ou des produits supplémentaires.
00:29:15 - Free shots ?
00:29:17 - Free shots !
00:29:19 - Free shots pour chaque sign-up !
00:29:21 L'ensemble des outils du Fediverse, donc des logiciels,
00:29:27 qui sont dans cette grande fédération,
00:29:29 qui utilisent tous le même protocole pour communiquer les uns avec les autres,
00:29:32 créent finalement une sorte de "nouvelle Internet"
00:29:36 dans laquelle on aurait plein de briques,
00:29:38 qui ont chacun des fonctions différentes,
00:29:40 mais dans laquelle on recréerait finalement un univers social total.
00:29:44 L'impulse pour la création de Mastodon, c'était mon personnel croyance
00:29:48 qu'il devait y avoir une plateforme de communication globale comme Twitter,
00:29:52 mais qu'elle ne devait pas être dans les mains d'une seule entreprise.
00:29:55 L'idée qu'elle soit dans les mains des gens,
00:29:58 qu'elle soit décentralisée, est mieux que ça.
00:30:01 C'est plus local.
00:30:03 C'est un fait remarquable que Mastodon soit une plateforme plus amiable que les autres.
00:30:08 Vous faites partie de ce réseau global de Mastodon,
00:30:10 mais vous avez aussi une certaine vision spéciale vers vos voisins,
00:30:14 les gens qui sont sur le même serveur que vous.
00:30:16 Donc vous avez cette sensation de communauté aussi.
00:30:19 C'est plus facile de se sentir à l'aise dans des environnements
00:30:22 qui sont majoritairement beaucoup plus bienveillants,
00:30:24 où justement il n'y a pas de captation de l'attention,
00:30:27 parce que même si on ne s'en rend pas compte,
00:30:29 au final ça impacte forcément notre façon de nous comporter,
00:30:32 et donc fait que c'est quand même vraiment des espaces beaucoup plus sains.
00:30:37 C'est ça.
00:30:39 [Musique]
00:30:43 [Musique]
00:30:47 [Musique]
00:30:51 [Musique]
00:31:16 [Bruit de vent]
00:31:19 Comme des milliers de Hongkongais,
00:31:24 Wai Kee pensait ne courir aucun risque en ligne.
00:31:27 Mais la révolution des parapluies,
00:31:29 ce mouvement de résistance contre la Chine, a tout changé.
00:31:33 Désormais, les services chinois peuvent surveiller les communications
00:31:37 de tous les citoyens de Hong Kong.
00:31:42 [Bruit de vent]
00:31:46 [Bruit de vent]
00:31:49 [Bruit de vent]
00:31:53 [Bruit de vent]
00:31:57 [Bruit de vent]
00:32:01 [Bruit de vent]
00:32:27 [Bruit de vent]
00:32:31 [Bruit de vent]
00:32:34 [Bruit de vent]
00:32:38 [Bruit de vent]
00:33:06 [Bruit de vent]
00:33:09 [Bruit de téléphone]
00:33:13 [Bruit de téléphone]
00:33:19 [Bruit de téléphone]
00:33:23 [Bruit de téléphone]
00:33:27 [Bruit de téléphone]
00:33:31 [Bruit de téléphone]
00:33:34 [Bruit de téléphone]
00:33:38 [Bruit de téléphone]
00:33:42 [Bruit de téléphone]
00:33:46 [Bruit de téléphone]
00:33:50 [Bruit de téléphone]
00:33:54 [Bruit de téléphone]
00:33:59 [Bruit de téléphone]
00:34:02 [Bruit de téléphone]
00:34:06 [Bruit de téléphone]
00:34:10 [Bruit de téléphone]
00:34:14 [Bruit de téléphone]
00:34:18 [Bruit de téléphone]
00:34:22 [Bruit de téléphone]
00:34:27 [Bruit de téléphone]
00:34:30 [Bruit de téléphone]
00:34:34 [Bruit de téléphone]
00:34:38 [Bruit de téléphone]
00:34:42 [Bruit de téléphone]
00:34:46 [Bruit de téléphone]
00:34:50 [Bruit de téléphone]
00:34:55 [Bruit de téléphone]
00:34:58 [Bruit de téléphone]
00:35:02 [Bruit de téléphone]
00:35:06 [Bruit de téléphone]
00:35:10 [Bruit de téléphone]
00:35:14 [Bruit de téléphone]
00:35:18 [Bruit de téléphone]
00:35:23 [Bruit de téléphone]
00:35:26 La surveillance sur Internet est devenue un problème majeur pour les journalistes.
00:35:31 En les contactant, leurs sources risquent de laisser des traces en ligne
00:35:36 qui pourraient ensuite servir à les identifier et les poursuivre.
00:35:40 Pour répondre à cette problématique, Julian Assange a cofondé en 2006 Wikileaks.
00:35:48 Cette plateforme sécurisée permet aux lanceurs d'alerte de transmettre des documents sensibles en préservant leur anonymat.
00:35:55 Wikileaks a notamment fait connaître au grand public les exactions commises par l'armée américaine en Irak et en Afghanistan.
00:36:04 [Bruit de train]
00:36:07 [Bruit de train]
00:36:11 [Bruit de train]
00:36:16 [Bruit de train]
00:36:19 Devenu l'homme à abattre du gouvernement américain, Julian Assange est depuis 2011 sous la menace d'une extradition aux États-Unis
00:36:27 où il risque désormais 175 ans de prison.
00:36:31 [Bruit de train]
00:36:35 [Bruit de train]
00:36:40 [Bruit de train]
00:37:07 [Bruit de train]
00:37:10 [Bruit de train]
00:37:14 [Bruit de train]
00:37:18 [Bruit de train]
00:37:22 [Bruit de train]
00:37:26 [Bruit de train]
00:37:30 [Bruit de train]
00:37:35 [Bruit de train]
00:37:38 [Bruit de train]
00:37:42 [Bruit de train]
00:37:46 [Bruit de train]
00:37:50 [Bruit de train]
00:37:54 [Bruit de train]
00:37:58 [Bruit de train]
00:38:03 [Bruit de train]
00:38:06 [Bruit de train]
00:38:10 [Bruit de train]
00:38:14 [Bruit de train]
00:38:18 [Bruit de train]
00:38:22 [Bruit de train]
00:38:26 [Bruit de train]
00:38:31 [Bruit de train]
00:38:34 [Bruit de train]
00:38:38 [Bruit de train]
00:38:42 [Bruit de train]
00:38:46 [Bruit de train]
00:38:50 [Bruit de train]
00:38:54 [Bruit de train]
00:38:59 [Bruit de train]
00:39:02 [Bruit de train]
00:39:06 [Bruit de train]
00:39:10 [Bruit de train]
00:39:14 [Bruit de train]
00:39:18 [Bruit de train]
00:39:22 [Bruit de train]
00:39:27 [Bruit de train]
00:39:30 [Bruit de train]
00:39:34 [Bruit de train]
00:39:38 [Bruit de train]
00:39:42 [Bruit de train]
00:39:46 [Bruit de train]
00:39:50 [Bruit de train]
00:39:55 [Bruit de train]
00:39:58 [Bruit de train]
00:40:02 [Bruit de train]
00:40:06 [Bruit de train]
00:40:10 [Bruit de train]
00:40:14 [Bruit de train]
00:40:18 [Bruit de train]
00:40:23 [Bruit de train]
00:40:26 [Bruit de train]
00:40:30 [Bruit de train]
00:40:34 [Bruit de train]
00:40:38 [Bruit de train]
00:40:42 [Bruit de train]
00:40:46 [Bruit de train]
00:40:51 [Bruit de train]
00:40:54 Pour préparer le lancement de la plateforme Mobilizon,
00:40:58 Max a invité ses amis artistes à une crypto-party.
00:41:02 Lors de cette soirée informelle,
00:41:05 les néophytes peuvent découvrir des alternatives aux GAFAM
00:41:09 et apprendre les bases de la sécurité en ligne.
00:41:12 [Applaudissements]
00:41:16 [Musique]
00:41:20 [Musique]
00:41:23 [Musique]
00:41:27 [Musique]
00:41:31 [Musique]
00:41:35 [Musique]
00:41:39 [Musique]
00:41:43 [Applaudissements]
00:41:48 [Applaudissements]
00:41:51 Merci beaucoup d'être venu.
00:41:55 C'est une très bonne soirée.
00:41:57 La plupart de vous ne connaissent pas les sujets,
00:42:01 alors c'est bien de découvrir un peu plus
00:42:04 ce que c'est que la privacité en ligne,
00:42:07 car je pense que c'est un sujet très important
00:42:09 que nous devons tous affronter dans ces temps.
00:42:12 [Musique]
00:42:17 [Musique]
00:42:20 [Musique]
00:42:24 [Musique]
00:42:28 [Musique]
00:42:32 [Musique]
00:42:36 [Musique]
00:42:40 [Musique]
00:42:45 [Musique]
00:42:48 [Musique]
00:42:52 [Musique]
00:42:56 [Musique]
00:43:00 [Musique]
00:43:04 [Musique]
00:43:08 [Musique]
00:43:13 [Musique]
00:43:16 [Musique]
00:43:20 [Musique]
00:43:24 [Musique]
00:43:28 [Musique]
00:43:32 [Musique]
00:43:36 [Musique]
00:43:41 [Musique]
00:43:44 [Musique]
00:43:48 [Musique]
00:43:52 [Musique]
00:43:56 [Musique]
00:44:00 [Musique]
00:44:04 [Musique]
00:44:09 [Musique]
00:44:12 [Musique]
00:44:16 [Musique]
00:44:20 [Musique]
00:44:24 [Musique]
00:44:28 [Musique]
00:44:32 [Musique]
00:44:37 [Musique]
00:44:40 [Musique]
00:44:44 [Musique]
00:44:48 [Musique]
00:44:52 [Musique]
00:44:56 [Musique]
00:45:00 [Musique]
00:45:05 [Musique]
00:45:08 [Musique]
00:45:12 [Musique]
00:45:16 [Musique]
00:45:20 [Musique]
00:45:24 [Musique]
00:45:28 [Musique]
00:45:33 [Musique]
00:45:36 [Musique]
00:45:40 [Musique]
00:45:44 [Musique]
00:45:48 [Musique]
00:45:52 [Musique]
00:45:56 [Musique]
00:46:01 [Musique]
00:46:04 [Musique]
00:46:08 [Musique]
00:46:12 [Musique]
00:46:16 [Musique]
00:46:20 [Musique]
00:46:24 [Musique]
00:46:29 [Musique]
00:46:32 [Musique]
00:46:36 [Musique]
00:46:40 [Musique]
00:46:44 [Musique]
00:46:48 [Musique]
00:46:52 [Musique]
00:46:57 [Musique]
00:47:00 [Musique]
00:47:04 [Musique]
00:47:08 [Musique]
00:47:12 [Musique]
00:47:16 [Musique]
00:47:20 [Musique]
00:47:25 [Musique]
00:47:28 [Musique]
00:47:32 [Musique]
00:47:36 [Musique]
00:47:40 [Musique]
00:47:44 [Musique]
00:47:48 [Musique]
00:47:53 [Musique]
00:47:56 [Musique]
00:48:00 [Musique]
00:48:04 [Musique]
00:48:08 [Musique]
00:48:12 [Musique]
00:48:16 [Musique]
00:48:21 [Musique]
00:48:24 [Musique]
00:48:28 [Musique]
00:48:32 [Musique]
00:48:36 [Musique]
00:48:40 [Musique]
00:48:44 [Musique]
00:48:49 [Musique]
00:48:52 [Musique]
00:48:56 [Musique]
00:49:00 [Musique]
00:49:04 [Musique]
00:49:08 [Musique]
00:49:12 [Musique]
00:49:17 [Musique]
00:49:20 [Musique]
00:49:24 [Musique]
00:49:28 [Musique]
00:49:32 [Musique]
00:49:36 [Musique]
00:49:40 [Musique]
00:49:45 [Musique]
00:49:48 [Musique]
00:49:52 [Musique]
00:49:56 [Musique]
00:50:00 [Musique]
00:50:04 [Musique]
00:50:08 [Musique]
00:50:13 [Musique]
00:50:16 [Musique]
00:50:20 [Musique]
00:50:24 [Musique]
00:50:28 [Musique]
00:50:32 [Musique]
00:50:36 [Musique]
00:50:41 [Musique]
00:50:44 [Musique]
00:50:48 [Musique]
00:50:52 [Musique]
00:50:56 [Musique]
00:51:00 [Musique]
00:51:04 [Musique]
00:51:09 [Musique]
00:51:12 [Musique]
00:51:16 [Musique]
00:51:20 [Musique]
00:51:24 [Musique]
00:51:28 [Musique]
00:51:32 [Musique]
00:51:37 [Musique]
00:51:40 [Musique]
00:51:44 [Musique]
00:51:48 [Musique]
00:51:52 [Musique]
00:51:56 [Musique]
00:52:00 [Musique]
00:52:05 [Musique]
00:52:08 [Musique]
00:52:12 [Musique]
00:52:16 [Musique]
00:52:20 [Musique]
00:52:24 [Musique]
00:52:28 [Musique]
00:52:33 [Musique]
00:52:36 [Musique]
00:52:40 En tant que responsable informatique dans des groupes activistes,
00:52:44 Lilian peut avoir accès à des informations sensibles.
00:52:48 L'une de ses missions est de protéger les données personnelles des militants,
00:52:53 ce qui fait de lui une cible privilégiée.
00:52:57 On peut vraiment faire un parallèle entre l'écologie et la défense des privés.
00:53:02 Du côté écologie, on va vers un réchauffement climatique,
00:53:06 il y a des grandes conséquences qui se passent déjà à l'heure actuelle.
00:53:10 Et dans la vie privée, c'est pareil.
00:53:13 On a le monopole des GAFA, mais leurs outils sont plus faciles à utiliser.
00:53:17 Mais pour les personnes changées, ça peut être très déstabilisant.
00:53:21 Moi, je ne réfléchis plus.
00:53:24 C'est rentrer devant le quotidien, d'agir comme ça,
00:53:28 et d'avoir toutes ces mesures qui protègent la vie privée.
00:53:32 Aujourd'hui, on va voir Cube The West.
00:53:34 Ce serait bien que ce soit accessible pour Monsieur Tout-le-Monde.
00:53:38 Mais pour le coup, c'est assez technique à utiliser.
00:53:43 C'est vraiment pour les gens qui ont besoin d'une deuxième identité
00:53:47 pour des activités militantes, de la désobéissance civile.
00:53:52 Le principe, c'est de séparer une deuxième identité
00:53:59 dans un espace différent, dans ton ordi.
00:54:03 Donc là, ça part sur ce principe.
00:54:09 Tu vas avoir vraiment un espace pour travailler.
00:54:12 Tu vas envoyer tes mails, recevoir tes mails courants.
00:54:15 Et puis si jamais tu as besoin de communiquer
00:54:19 de manière anonyme avec quelqu'un, par exemple,
00:54:22 tu vas anonymiser ton IP.
00:54:24 C'est une première protection, changer d'adresse IP.
00:54:28 L'Ilium met ici en pratique l'offuscation.
00:54:31 Cette stratégie consiste à laisser volontairement
00:54:34 de fausses traces en ligne pour brouiller les pistes.
00:54:37 Au quotidien, on peut choisir par exemple
00:54:40 de donner des informations fantaisistes
00:54:43 lors d'une inscription sur un site,
00:54:46 ou de maquiller son adresse IP.
00:54:49 Là, on est sur Cube The West.
00:54:52 Avec la fenêtre rouge, on tourne sur l'Internet courant.
00:54:56 Il n'y a aucune barrière de protection.
00:54:58 On est directement connecté à Internet.
00:55:00 Là, c'est notre réelle adresse IP actuelle.
00:55:02 Et à partir de cette adresse IP,
00:55:04 on pourrait remonter à notre localisation,
00:55:06 remonter à notre opérateur.
00:55:08 Et un État pourrait, par exemple,
00:55:10 faire des demandes à un opérateur
00:55:12 pour obtenir notre nom, notre adresse.
00:55:14 Et là, on passe par un VPN,
00:55:16 un intermédiaire qui nous prête son adresse IP.
00:55:19 Du coup, on est sur le même ordinateur,
00:55:21 connecté à la même connexion Internet,
00:55:23 mais on se retrouve avec une toute autre identité.
00:55:25 [Bruit de la mer]
00:55:34 Si vous devez obfusquer
00:55:35 votre location ou votre identité,
00:55:37 vous devez être prudent pour faire la bonne chose.
00:55:40 Et c'est très facile de faire des erreurs.
00:55:43 Vous regardez les interrogations de hackers.
00:55:46 Vous voyez des cas portés contre des personnes
00:55:48 qui ont hacké des choses.
00:55:50 Ils sont toujours touchés
00:55:52 parce qu'ils ont fait un seul erreur
00:55:54 en obfusquant leur identité.
00:55:56 Il a peut-être eu l'occasion
00:55:58 de ne pas avoir fonctionné leur VPN.
00:56:00 Et puis, ça a exposé leur adresse IP,
00:56:02 leur location,
00:56:03 leurs opérateurs et leurs autorités.
00:56:05 [Bruit de la mer]
00:56:08 [Bruit de téléphone]
00:56:18 [Bruit de téléphone]
00:56:20 [Bruit de téléphone]
00:56:22 [Bruit de téléphone]
00:56:24 [Bruit de téléphone]
00:56:26 [Bruit de téléphone]
00:56:28 [Bruit de téléphone]
00:56:31 [Bruit de téléphone]
00:56:32 [Bruit de téléphone]
00:56:34 [Bruit de téléphone]
00:56:36 [Bruit de téléphone]
00:56:38 [Bruit de téléphone]
00:56:40 [Bruit de téléphone]
00:56:42 [Bruit de téléphone]
00:56:44 [Bruit de téléphone]
00:56:46 [Bruit de téléphone]
00:56:48 [Bruit de téléphone]
00:56:50 [Bruit de téléphone]
00:56:52 [Bruit de téléphone]
00:56:54 [Bruit de téléphone]
00:56:56 [Bruit de téléphone]
00:56:58 [Bruit de téléphone]
00:57:00 [Bruit de téléphone]
00:57:01 [Bruit de téléphone]
00:57:03 [Bruit de téléphone]
00:57:05 [Bruit de téléphone]
00:57:07 [Bruit de téléphone]
00:57:09 [Bruit de téléphone]
00:57:11 [Bruit de téléphone]
00:57:13 [Bruit de téléphone]
00:57:15 [Bruit de téléphone]
00:57:17 [Bruit de téléphone]
00:57:19 [Bruit de téléphone]
00:57:21 [Bruit de téléphone]
00:57:23 [Bruit de téléphone]
00:57:25 [Bruit de téléphone]
00:57:27 [Bruit de téléphone]
00:57:29 [Bruit de téléphone]
00:57:30 [Bruit de téléphone]
00:57:32 [Bruit de téléphone]
00:57:34 [Bruit de téléphone]
00:57:36 [Bruit de téléphone]
00:57:38 [Bruit de téléphone]
00:57:40 [Bruit de téléphone]
00:57:42 [Bruit de téléphone]
00:57:44 [Bruit de téléphone]
00:57:46 [Bruit de téléphone]
00:57:48 [Bruit de téléphone]
00:57:50 [Bruit de téléphone]
00:57:52 [Bruit de téléphone]
00:57:54 [Bruit de téléphone]
00:57:56 [Bruit de téléphone]
00:57:58 [Bruit de téléphone]
00:57:59 [Bruit de téléphone]
00:58:01 [Bruit de téléphone]
00:58:03 [Bruit de téléphone]
00:58:05 [Bruit de téléphone]
00:58:07 [Bruit de téléphone]
00:58:09 [Bruit de téléphone]
00:58:11 [Bruit de téléphone]
00:58:13 [Bruit de téléphone]
00:58:15 [Bruit de téléphone]
00:58:17 [Bruit de téléphone]
00:58:19 [Bruit de téléphone]
00:58:21 [Bruit de téléphone]
00:58:23 [Bruit de téléphone]
00:58:25 [Bruit de téléphone]
00:58:27 [Bruit de téléphone]
00:58:28 [Bruit de téléphone]
00:58:29 [Bruit de téléphone]
00:58:31 [Bruit de téléphone]
00:58:33 [Bruit de téléphone]
00:58:35 [Bruit de téléphone]
00:58:37 [Bruit de téléphone]
00:58:39 [Bruit de téléphone]
00:58:41 [Bruit de téléphone]
00:58:43 [Bruit de téléphone]
00:58:45 [Bruit de téléphone]
00:58:47 [Bruit de téléphone]
00:58:49 [Bruit de téléphone]
00:58:51 [Bruit de téléphone]
00:58:53 [Bruit de téléphone]
00:58:55 [Bruit de téléphone]
00:58:57 [Bruit de téléphone]
00:58:58 [Bruit de téléphone]
00:59:00 [Bruit de téléphone]
00:59:02 [Bruit de téléphone]
00:59:04 [Bruit de téléphone]
00:59:06 [Bruit de téléphone]
00:59:08 [Bruit de téléphone]
00:59:10 [Bruit de téléphone]
00:59:12 [Bruit de téléphone]
00:59:14 [Bruit de téléphone]
00:59:16 [Bruit de téléphone]
00:59:18 [Bruit de téléphone]
00:59:20 [Bruit de téléphone]
00:59:22 [Bruit de téléphone]
00:59:24 [Bruit de téléphone]
00:59:26 [Bruit de téléphone]
00:59:27 [Bruit de téléphone]
00:59:29 [Bruit de téléphone]
00:59:31 [Bruit de téléphone]
00:59:33 [Bruit de téléphone]
00:59:35 [Bruit de téléphone]
00:59:37 [Bruit de téléphone]
00:59:39 [Bruit de téléphone]
00:59:41 [Bruit de téléphone]
00:59:43 [Bruit de téléphone]
00:59:45 [Bruit de téléphone]
00:59:47 [Bruit de téléphone]
00:59:49 [Bruit de téléphone]
00:59:51 [Bruit de téléphone]
00:59:53 [Bruit de téléphone]
00:59:55 [Bruit de téléphone]
00:59:56 [Bruit de téléphone]
00:59:57 [Bruit de téléphone]
00:59:58 [Bruit de téléphone]
01:00:00 [Bruit de téléphone]
01:00:02 [Bruit de téléphone]
01:00:04 [Bruit de téléphone]
01:00:06 [Bruit de téléphone]
01:00:08 [Bruit de téléphone]
01:00:10 [Bruit de téléphone]
01:00:12 [Bruit de téléphone]
01:00:14 [Bruit de téléphone]
01:00:16 [Bruit de téléphone]
01:00:18 [Bruit de téléphone]
01:00:20 [Bruit de téléphone]
01:00:22 [Bruit de téléphone]
01:00:24 [Bruit de téléphone]
01:00:26 [Bruit de téléphone]
01:00:27 [Bruit de téléphone]
01:00:29 [Bruit de téléphone]
01:00:31 [Bruit de téléphone]
01:00:33 [Bruit de téléphone]
01:00:35 [Bruit de téléphone]
01:00:37 [Bruit de téléphone]
01:00:39 [Bruit de téléphone]
01:00:41 [Bruit de téléphone]
01:00:43 [Bruit de téléphone]
01:00:45 [Bruit de téléphone]
01:00:47 [Bruit de téléphone]
01:00:49 [Bruit de téléphone]
01:00:51 [Bruit de téléphone]
01:00:53 [Bruit de téléphone]
01:00:55 [Bruit de téléphone]
01:00:56 [Bruit de téléphone]
01:00:58 [Bruit de téléphone]
01:01:00 [Bruit de téléphone]
01:01:02 [Bruit de téléphone]
01:01:04 [Bruit de téléphone]
01:01:06 [Bruit de téléphone]
01:01:08 [Bruit de téléphone]
01:01:10 [Bruit de téléphone]
01:01:12 [Bruit de téléphone]
01:01:14 [Bruit de téléphone]
01:01:16 [Bruit de téléphone]
01:01:18 [Bruit de téléphone]
01:01:20 [Bruit de téléphone]
01:01:22 [Bruit de téléphone]
01:01:24 [Bruit de téléphone]
01:01:25 [Bruit de téléphone]
01:01:27 [Bruit de téléphone]
01:01:29 [Bruit de téléphone]
01:01:31 [Bruit de téléphone]
01:01:33 [Bruit de téléphone]
01:01:35 [Bruit de téléphone]
01:01:37 [Bruit de téléphone]
01:01:39 [Bruit de téléphone]
01:01:41 [Bruit de téléphone]
01:01:43 [Bruit de téléphone]
01:01:45 [Bruit de téléphone]
01:01:47 [Bruit de téléphone]
01:01:49 [Bruit de téléphone]
01:01:51 [Bruit de téléphone]
01:01:53 [Bruit de téléphone]
01:01:54 [Bruit de téléphone]
01:01:56 [Bruit de téléphone]
01:01:58 [Bruit de téléphone]
01:02:00 [Bruit de téléphone]
01:02:02 [Bruit de téléphone]
01:02:04 [Bruit de téléphone]
01:02:06 [Bruit de téléphone]
01:02:08 [Bruit de téléphone]
01:02:10 [Bruit de téléphone]
01:02:12 [Bruit de téléphone]
01:02:14 [Bruit de téléphone]
01:02:16 [Bruit de téléphone]
01:02:18 [Bruit de téléphone]
01:02:20 [Bruit de téléphone]
01:02:22 [Bruit de téléphone]
01:02:23 [Bruit de téléphone]
01:02:25 [Bruit de téléphone]
01:02:27 [Bruit de téléphone]
01:02:29 [Bruit de téléphone]
01:02:31 [Bruit de téléphone]
01:02:33 [Bruit de téléphone]
01:02:35 [Bruit de téléphone]
01:02:37 [Bruit de téléphone]
01:02:39 [Bruit de téléphone]
01:02:41 [Bruit de téléphone]
01:02:43 [Bruit de téléphone]
01:02:45 [Bruit de téléphone]
01:02:47 [Bruit de téléphone]
01:02:49 [Bruit de téléphone]
01:02:51 [Bruit de téléphone]
01:02:52 [Bruit de téléphone]
01:02:54 [Bruit de téléphone]
01:02:56 [Bruit de téléphone]
01:02:58 [Bruit de téléphone]
01:03:00 [Bruit de téléphone]
01:03:02 [Bruit de téléphone]
01:03:04 [Bruit de téléphone]
01:03:06 [Bruit de téléphone]
01:03:08 [Bruit de téléphone]
01:03:10 [Bruit de téléphone]
01:03:12 [Bruit de téléphone]
01:03:14 [Bruit de téléphone]
01:03:16 [Bruit de téléphone]
01:03:18 [Bruit de téléphone]
01:03:20 [Bruit de téléphone]
01:03:21 [Bruit de téléphone]
01:03:23 [Bruit de téléphone]
01:03:25 [Bruit de téléphone]
01:03:27 [Bruit de téléphone]
01:03:29 [Bruit de téléphone]
01:03:31 [Bruit de téléphone]
01:03:33 [Bruit de téléphone]
01:03:35 [Bruit de téléphone]
01:03:37 [Bruit de téléphone]
01:03:39 [Bruit de téléphone]
01:03:41 [Bruit de téléphone]
01:03:43 [Bruit de téléphone]
01:03:45 [Bruit de téléphone]
01:03:47 [Bruit de téléphone]
01:03:49 [Bruit de téléphone]
01:03:50 [Bruit de téléphone]
01:03:52 [Bruit de téléphone]
01:03:54 [Bruit de téléphone]
01:03:56 [Bruit de téléphone]
01:03:58 [Bruit de téléphone]
01:04:00 [Bruit de téléphone]
01:04:02 [Bruit de téléphone]
01:04:04 [Bruit de téléphone]
01:04:06 [Bruit de téléphone]
01:04:08 [Bruit de téléphone]
01:04:10 [Bruit de téléphone]
01:04:12 [Bruit de téléphone]
01:04:14 [Bruit de téléphone]
01:04:16 [Bruit de téléphone]
01:04:18 [Bruit de téléphone]
01:04:19 [Bruit de téléphone]
01:04:21 [Bruit de téléphone]
01:04:23 [Bruit de téléphone]
01:04:25 [Bruit de téléphone]
01:04:27 [Bruit de téléphone]
01:04:29 [Bruit de téléphone]
01:04:31 [Bruit de téléphone]
01:04:33 [Bruit de téléphone]
01:04:35 [Bruit de téléphone]
01:04:37 [Bruit de téléphone]
01:04:39 [Bruit de téléphone]
01:04:41 [Bruit de téléphone]
01:04:43 [Bruit de téléphone]
01:04:45 [Bruit de téléphone]
01:04:47 [Bruit de téléphone]
01:04:48 [Bruit de téléphone]
01:04:50 [Bruit de téléphone]
01:04:52 [Bruit de téléphone]
01:04:54 [Bruit de téléphone]
01:04:56 [Bruit de téléphone]
01:04:58 [Bruit de téléphone]
01:05:00 [Bruit de téléphone]
01:05:02 [Bruit de téléphone]
01:05:04 [Bruit de téléphone]
01:05:06 [Bruit de téléphone]
01:05:08 [Bruit de téléphone]
01:05:10 [Bruit de téléphone]
01:05:12 [Bruit de téléphone]
01:05:14 [Bruit de téléphone]
01:05:16 [Bruit de téléphone]
01:05:17 [Bruit de téléphone]
01:05:19 [Bruit de téléphone]
01:05:21 [Bruit de téléphone]
01:05:23 [Bruit de téléphone]
01:05:25 [Bruit de téléphone]
01:05:27 [Bruit de téléphone]
01:05:29 [Bruit de téléphone]
01:05:31 [Bruit de téléphone]
01:05:33 [Bruit de téléphone]
01:05:35 À Londres, s'ouvre le procès en extradition de Julian Assange.
01:05:40 Dans la prison de haute sécurité de Belmarche,
01:05:44 chaque semaine d'audience à l'abri des caméras
01:05:46 sont présidées par la juge Vanessa Barreitzer.
01:06:10 La poursuite d'un journaliste pour publication de documents confidentiels
01:06:14 est une première historique en Occident.
01:06:17 La profession s'inquiète du précédent juridique que cela pourrait créer.
01:06:22 WikiLeaks a mis en place un processus rigoureux
01:06:24 pour enlever les noms des sources de tous les documents avant la publication,
01:06:29 associant-ils aux partenaires de médias locaux de différents pays.
01:06:33 WikiLeaks a pionné dans plusieurs domaines journalistiques
01:06:38 en publiquant des documents de source en ligne,
01:06:41 en initiant de grandes partenariats journalistiques
01:06:44 et en créant une plateforme sécurisée pour les "brouillards"
01:06:49 qui fut réplicée par tous les majeurs journaux.
01:06:52 Avec WikiLeaks, comment ça se passe ?
01:06:54 Ça se passe que déjà on signe un engagement de confidentialité,
01:06:57 comme quoi je vais respecter l'embargo,
01:07:00 je vais respecter les protocoles de sécurité.
01:07:03 On communique par des messageries sécurisées
01:07:06 et ensuite on a accès de façon sécurisée également aux documents
01:07:12 et idéalement on va utiliser Tails.
01:07:15 Tails est un système d'exploitation amovible,
01:07:18 ça tient sur une clé USB, une carte SD,
01:07:21 on redémarre son ordinateur sur Tails
01:07:23 et là toutes les communications passent par Tor.
01:07:26 C'est un ordinateur qui n'est pas relié à mon identité,
01:07:30 donc ça me permet d'avoir un niveau d'anonymat supplémentaire.
01:07:35 Quand le modèle de menace est aussi extrême que possible,
01:07:38 on travaille dans ce qu'on appelle un environnement "air-gapped"
01:07:42 c'est-à-dire avoir des ordinateurs qui n'ont jamais et ne vont jamais
01:07:46 connectés à Internet et on va seulement ouvrir
01:07:50 certaines communications en enregistrement sur ces machines air-gapped
01:07:54 à New York et l'Office d'Intercept a construit
01:07:58 un compartiment sécurisé,
01:08:02 c'est presque comme Alcatraz,
01:08:04 il y a du métal à travers les murs
01:08:07 et ça bloque tous les signals qui viennent.
01:08:11 Avec Wikileaks, mon modèle de menace
01:08:13 c'était le plus élevé que j'ai jamais eu,
01:08:16 ça a duré une semaine,
01:08:19 parce qu'après les documents étaient rendus publics,
01:08:22 donc il n'y avait plus de matière à essayer de rentrer dans mon ordinateur.
01:08:25 Mais quand on bosse sur des documents de la NSA ou de la CIA,
01:08:28 c'est les meilleurs au monde en matière d'interception et de télécommunication.
01:08:32 Avant son arrestation,
01:08:39 en avril 2019, Julian Assange a vécu pendant 7 ans
01:08:41 réfugié dans l'ambassade d'Équateur à Londres.
01:08:44 Traqué 24 heures sur 24,
01:08:47 il est devenu le journaliste le plus surveillé de la planète.
01:08:51 J'ai été employé par une entreprise de sécurité privée
01:08:53 qui travaillait pour l'ambassade d'Équateur.
01:08:56 En 2015, notre chef a déclaré
01:08:59 que nous travaillions dans la Première Ligue pour les "Américains".
01:09:03 Nous avons installé des surveillances de caméras
01:09:06 avec des capacités de télévision, des microphones
01:09:09 et tous les chambres de l'ambassade.
01:09:12 Nos "Américains" se sont obsédés par la surveillance de la télévision.
01:09:17 Nos amis américains se sont obsédés par la surveillance des rencontres
01:09:20 avec les avocats et les autres journalistes.
01:09:23 Des mesures plus extrêmes, comme le frappement ou le poisonnement d'Assange,
01:09:27 ont aussi été considérés.
01:09:30 L'ambassade, avec Julian à l'intérieur,
01:09:44 est devenue la plus surveillée du monde.
01:09:48 Dans ce que nous pourrions décrire comme un expériment de Big Brother,
01:09:53 le seul à ne jamais y aller était lui-même.
01:10:00 Chaque coin de l'ambassade a été enregistré.
01:10:11 Ils ont mis un appareil de son de très sensibilité
01:10:15 sous le bas de leur extinguisseur de feu
01:10:19 et dans la toilette des femmes derrière le couvercle de toilette.
01:10:23 Julian et les avocats se sont rencontrés dans la toilette des femmes
01:10:27 car ils pensaient que ce n'était pas un bug.
01:10:31 Nous écrivions des notes à l'un de l'autre.
01:10:37 Quand on écrivait une note à l'autre,
01:10:40 il fallait s'assurer de la tourner
01:10:43 pour que la caméra ne voit pas ce qui était écrit.
01:10:46 A ce jour, la seule façon de communiquer avec un autre être humain
01:10:55 est d'obtenir un morceau de papier de céramique ou de verre
01:10:59 et d'y mettre un morceau de papier.
01:11:02 Il n'y a pas d'indentation de ce que vous écrivez sur ce morceau de papier.
01:11:06 Vous mettez votre tête sous la toilette et vous écrivez votre message.
01:11:09 Même si la caméra est dans la salle, ils ne voient pas ce que vous écrivez.
01:11:12 Même si il y a un appareil de son, ils ne voient rien.
01:11:15 Vous finissez l'écriture, vous mettez la tête de l'autre sous la toilette,
01:11:18 vous laissez les autres lire, vous répétez si besoin.
01:11:21 Vous dégâtez le morceau de papier, vous le brûlez,
01:11:24 vous le pâlez en poussière et vous le rassemblez dans les vents.
01:11:28 C'est comme ce que John LeCarré appelle les "Règles de Moscou",
01:11:34 les vieilles espèces de espionnage.
01:11:36 C'est de rencontrer en personne, en utilisant des marques secrètes
01:11:39 pour montrer que le lieu de tomber est sécuritaire
01:11:42 ou que le lieu de tomber est insécuritaire, que vous avez été suivi, ou ce que ce soit.
01:11:45 C'est de l'espionnage de l'ancienne école,
01:11:48 pour faire face à ce nouveau espionnage électronique, à lequel nous sommes tous liés.
01:11:52 Lors de sa création, Internet était la promesse d'un nouvel espace de liberté.
01:11:56 Mais aujourd'hui, il est surtout contrôlé par des grandes entreprises et des États.
01:12:01 Pour préserver notre vie privée, nous sommes obligés d'apprendre à nous protéger par nous-mêmes.
01:12:08 C'est la même chose avec les réseaux sociaux.
01:12:10 Les réseaux sociaux, c'est un système de communication,
01:12:13 et les réseaux sociaux, c'est un système de communication,
01:12:16 et les réseaux sociaux, c'est un système de communication,
01:12:19 et les réseaux sociaux, c'est un système de communication,
01:12:22 et les réseaux sociaux, c'est un système de communication,
01:12:25 et les réseaux sociaux, c'est un système de communication,
01:12:28 et les réseaux sociaux, c'est un système de communication,
01:12:31 et les réseaux sociaux, c'est un système de communication,
01:12:35 et les réseaux sociaux, c'est un système de communication,
01:12:37 et les réseaux sociaux, c'est un système de communication,
01:12:40 et les réseaux sociaux, c'est un système de communication,
01:12:43 et les réseaux sociaux, c'est un système de communication,
01:12:46 et les réseaux sociaux, c'est un système de communication,
01:12:49 et les réseaux sociaux, c'est un système de communication,
01:12:52 et les réseaux sociaux, c'est un système de communication,
01:12:55 et les réseaux sociaux, c'est un système de communication,
01:12:58 et les réseaux sociaux, c'est un système de communication,
01:13:01 et les réseaux sociaux, c'est un système de communication,
01:13:04 et les réseaux sociaux, c'est un système de communication,
01:13:06 et les réseaux sociaux, c'est un système de communication,
01:13:09 et les réseaux sociaux, c'est un système de communication,
01:13:12 et les réseaux sociaux, c'est un système de communication,
01:13:15 et les réseaux sociaux, c'est un système de communication,
01:13:18 et les réseaux sociaux, c'est un système de communication,
01:13:21 et les réseaux sociaux, c'est un système de communication,
01:13:24 et les réseaux sociaux, c'est un système de communication,
01:13:27 et les réseaux sociaux, c'est un système de communication,
01:13:30 et les réseaux sociaux, c'est un système de communication,
01:13:33 et les réseaux sociaux, c'est un système de communication,
01:13:35 et les réseaux sociaux, c'est un système de communication,
01:13:38 et les réseaux sociaux, c'est un système de communication,
01:13:41 et les réseaux sociaux, c'est un système de communication,
01:13:44 et les réseaux sociaux, c'est un système de communication,
01:13:47 et les réseaux sociaux, c'est un système de communication,
01:13:50 et les réseaux sociaux, c'est un système de communication,
01:13:53 et les réseaux sociaux, c'est un système de communication,
01:13:56 et les réseaux sociaux, c'est un système de communication,
01:13:59 et les réseaux sociaux, c'est un système de communication,
01:14:02 et les réseaux sociaux, c'est un système de communication,
01:14:04 et les réseaux sociaux, c'est un système de communication,
01:14:07 et les réseaux sociaux, c'est un système de communication,
01:14:10 et les réseaux sociaux, c'est un système de communication,
01:14:13 et les réseaux sociaux, c'est un système de communication,
01:14:16 et les réseaux sociaux, c'est un système de communication,
01:14:19 et les réseaux sociaux, c'est un système de communication,
01:14:22 et les réseaux sociaux, c'est un système de communication,
01:14:25 et les réseaux sociaux, c'est un système de communication,
01:14:28 et les réseaux sociaux, c'est un système de communication,
01:14:31 et les réseaux sociaux, c'est un système de communication,
01:14:33 et les réseaux sociaux, c'est un système de communication,
01:14:36 et les réseaux sociaux, c'est un système de communication,
01:14:39 et les réseaux sociaux, c'est un système de communication,
01:14:42 et les réseaux sociaux, c'est un système de communication,
01:14:45 et les réseaux sociaux, c'est un système de communication,
01:14:48 et les réseaux sociaux, c'est un système de communication,
01:14:51 et les réseaux sociaux, c'est un système de communication,
01:14:54 et les réseaux sociaux, c'est un système de communication,
01:14:57 et les réseaux sociaux, c'est un système de communication,
01:15:00 et les réseaux sociaux, c'est un système de communication,
01:15:02 et les réseaux sociaux, c'est un système de communication,
01:15:05 et les réseaux sociaux, c'est un système de communication,
01:15:08 et les réseaux sociaux, c'est un système de communication,
01:15:11 et les réseaux sociaux, c'est un système de communication,
01:15:14 et les réseaux sociaux, c'est un système de communication,
01:15:17 et les réseaux sociaux, c'est un système de communication,
01:15:20 et les réseaux sociaux, c'est un système de communication,
01:15:23 et les réseaux sociaux, c'est un système de communication,
01:15:26 et les réseaux sociaux, c'est un système de communication,
01:15:29 et les réseaux sociaux, c'est un système de communication,
01:15:31 et les réseaux sociaux, c'est un système de communication,
01:15:34 et les réseaux sociaux, c'est un système de communication,
01:15:37 et les réseaux sociaux, c'est un système de communication,
01:15:40 et les réseaux sociaux, c'est un système de communication,
01:15:43 et les réseaux sociaux, c'est un système de communication,
01:15:46 et les réseaux sociaux, c'est un système de communication,
01:15:49 et les réseaux sociaux, c'est un système de communication,
01:15:52 et les réseaux sociaux, c'est un système de communication,
01:15:55 et les réseaux sociaux, c'est un système de communication,
01:15:58 et les réseaux sociaux, c'est un système de communication,
01:16:00 et les réseaux sociaux, c'est un système de communication,
01:16:03 et les réseaux sociaux, c'est un système de communication,
01:16:06 et les réseaux sociaux, c'est un système de communication,
01:16:09 et les réseaux sociaux, c'est un système de communication,
01:16:12 et les réseaux sociaux, c'est un système de communication,
01:16:15 et les réseaux sociaux, c'est un système de communication,
01:16:18 et les réseaux sociaux, c'est un système de communication,
01:16:21 et les réseaux sociaux, c'est un système de communication,
01:16:24 et les réseaux sociaux, c'est un système de communication,
01:16:27 et les réseaux sociaux, c'est un système de communication,
01:16:29 et les réseaux sociaux, c'est un système de communication,
01:16:32 et les réseaux sociaux, c'est un système de communication,
01:16:35 et les réseaux sociaux, c'est un système de communication,
01:16:38 et les réseaux sociaux, c'est un système de communication,
01:16:41 et les réseaux sociaux, c'est un système de communication,
01:16:44 et les réseaux sociaux, c'est un système de communication,
01:16:47 et les réseaux sociaux, c'est un système de communication,
01:16:50 et les réseaux sociaux, c'est un système de communication,
01:16:53 et les réseaux sociaux, c'est un système de communication,
01:16:56 et les réseaux sociaux, c'est un système de communication,
01:16:58 et les réseaux sociaux, c'est un système de communication,
01:17:01 et les réseaux sociaux, c'est un système de communication,
01:17:04 et les réseaux sociaux, c'est un système de communication,
01:17:07 et les réseaux sociaux, c'est un système de communication,
01:17:10 et les réseaux sociaux, c'est un système de communication,
01:17:13 et les réseaux sociaux, c'est un système de communication,
01:17:16 et les réseaux sociaux, c'est un système de communication,
01:17:19 et les réseaux sociaux, c'est un système de communication,
01:17:22 et les réseaux sociaux, c'est un système de communication,
01:17:25 et les réseaux sociaux, c'est un système de communication,
01:17:27 et les réseaux sociaux, c'est un système de communication,
01:17:30 et les réseaux sociaux, c'est un système de communication,
01:17:33 et les réseaux sociaux, c'est un système de communication,
01:17:36 et les réseaux sociaux, c'est un système de communication,
01:17:39 et les réseaux sociaux, c'est un système de communication,
01:17:42 et les réseaux sociaux, c'est un système de communication,
01:17:45 et les réseaux sociaux, c'est un système de communication,
01:17:48 et les réseaux sociaux, c'est un système de communication,
01:17:51 et les réseaux sociaux, c'est un système de communication,
01:17:54 et les réseaux sociaux, c'est un système de communication,
01:17:56 et les réseaux sociaux, c'est un système de communication,
01:17:59 et les réseaux sociaux, c'est un système de communication,
01:18:02 et les réseaux sociaux, c'est un système de communication,
01:18:05 et les réseaux sociaux, c'est un système de communication,
01:18:08 et les réseaux sociaux, c'est un système de communication,
01:18:11 et les réseaux sociaux, c'est un système de communication,
01:18:14 et les réseaux sociaux, c'est un système de communication,
01:18:17 et les réseaux sociaux, c'est un système de communication,
01:18:20 et les réseaux sociaux, c'est un système de communication,
01:18:23 et les réseaux sociaux, c'est un système de communication,
01:18:25 et les réseaux sociaux, c'est un système de communication,
01:18:28 et les réseaux sociaux, c'est un système de communication,
01:18:31 et les réseaux sociaux, c'est un système de communication,
01:18:34 et les réseaux sociaux, c'est un système de communication,
01:18:37 et les réseaux sociaux, c'est un système de communication,
01:18:40 et les réseaux sociaux, c'est un système de communication,
01:18:43 et les réseaux sociaux, c'est un système de communication,
01:18:46 et les réseaux sociaux, c'est un système de communication,
01:18:49 et les réseaux sociaux, c'est un système de communication,
01:18:52 et les réseaux sociaux, c'est un système de communication,
01:18:54 et les réseaux sociaux, c'est un système de communication,
01:18:57 et les réseaux sociaux, c'est un système de communication,
01:19:00 et les réseaux sociaux, c'est un système de communication,
01:19:03 et les réseaux sociaux, c'est un système de communication,
01:19:06 et les réseaux sociaux, c'est un système de communication,
01:19:09 et les réseaux sociaux, c'est un système de communication,
01:19:12 et les réseaux sociaux, c'est un système de communication,
01:19:15 et les réseaux sociaux, c'est un système de communication,
01:19:18 et les réseaux sociaux, c'est un système de communication,
01:19:21 et les réseaux sociaux, c'est un système de communication,
01:19:23 et les réseaux sociaux, c'est un système de communication,
01:19:26 et les réseaux sociaux, c'est un système de communication,
01:19:29 et les réseaux sociaux, c'est un système de communication,
01:19:32 et les réseaux sociaux, c'est un système de communication,
01:19:35 et les réseaux sociaux, c'est un système de communication,
01:19:38 et les réseaux sociaux, c'est un système de communication,
01:19:41 et les réseaux sociaux, c'est un système de communication,
01:19:44 et les réseaux sociaux, c'est un système de communication,
01:19:47 et les réseaux sociaux, c'est un système de communication,
01:19:50 [SILENCE]

Recommandations