Publicité en cours de chargement...
Interdictions et blocages se fracassent sur le mur de la technologie
Écouter l'article
Mon premier ordinateur était un Atari 520 ST. À l’époque, une bataille rangée opposait les Amiga et les Atari et, même si on n’était pas au niveau des Jets et des Sharks[1], les deux camps partageaient une passion commune : le piratage de disquettes de jeux. Protection physique des disquettes (certains éditeurs faisaient des trous à un endroit précis pour empêcher les lecteurs de copier la disquette), protection logique, dongle, rien n’y faisait : la copie illicite était une vraie industrie de la cour du collège/lycée. Et il se trouvait déjà des imbéciles pour vous expliquer qu’ils allaient empêcher les copies, dans un monde où, je précise, Internet n’existait pas plus que les capacités d’échange en ligne.
Un peu plus tard et l’apparition d’Internet a démarré la grande foire du MP3 avec le piratage de CD (celui qui avait un graveur à la maison était le héros du lycée – lol), et certains pensaient que l’arrivée du DVD et ses énormes capacités rendraient les copies impossibles (authentique) : lol deux fois. Sans compter que le MP3 s’échangeait très bien même avec des connexions Internet en RTC – lol trois fois, sauf pour les factures de téléphone et la tête des parents. Mais il se trouvait encore, en ce temps-là, d’autres imbéciles pour vous expliquer qu’on allait mettre un terme à la copie.
Après, le piratage s’est étendu aux films et aux vidéos en tout genre. Dans la liste de mes films comiques préférés justement figurent Fantasia chez les ploucs, Le Dîner de cons plus Hadopi et Oui-Oui à la plage. Les quelques études qui ont analysé le rapport coût/efficacité du dispositif Hadopi sont une grosse poilade. En plusieurs années d’existence, on peut compter les amendes sur les doigts d’une seule main, et le site Zone Téléchargement officie sans relâche depuis plus de 15 ans sans que jamais personne ait pu le bloquer plus d’une semaine. Juste pour rire deux minutes, la série TV Game of Thrones a été l’une des plus illégalement téléchargée de tous les temps ; Hadopi n’a pécho absolument personne, re-re-re-lol.
En 2025, parmi ce qui obsède les décideurs et certaines associations, se trouvent (en vrac) le terrorisme, la vente de beuh par des salons Telegram et et la pornographie accessible aux mineurs (je signale au passage qu’il l’a toujours été, vous croyez qu’on n’échangeait que des copies du jeu de dames sur disquettes avec les potes ?). Et re-re-rebelote : on voit débouler les professions de foi (toutes justifiées), les argumentaires (tous valables) et les solutions techniques de blocage (toutes pourries), autant que pour les films, les MP3, les disquettes (et je n’ai pas connu l’avant, mais il devait bien y avoir un avant de toute façon). Il suffit d’ailleurs de s’intéresser un tantinet au monde de l’art pour comprendre que, malgré les moyens énormes mis à disposition des musées et des galeries, les faux pullulent à tel point que certains affirment que les grands musées tel le Louvre abritent plus de 20 % de faux dans leurs collections. Bref, tricher, contourner, est consubstantiel à la nature humaine.
La tentative récente de l’Europe d’obliger les fournisseurs de messagerie sécurisée à implémenter des backdoors n’a pas abouti, mais dans le cas contraire, elle aurait été techniquement contournée, et même très facilement, comme d’ailleurs la vérification de l’âge sur des sites X, qui a généré des contournements massifs par des VPN. L’IA arrive, et je vous parie que bientôt un obscur gratte-papier va avoir l’idée d’interdire les fakes générés par l’IA, les images licencieuses, les détournements de photos de stars, les robots de réponse automatique en mode chat pour les faux sites d’Airbnb, et j’en passe. Que des bonnes intentions toujours.
Sincèrement, je m’interroge sur la raison pour laquelle chaque génération de décideurs, souvent animée de bonnes intentions (qui serait contre le blocage des messageries chiffrées pour les terroristes et les trafiquants de drogue ?), se prend à chaque fois le mur en pensant que cette fois, ce sera différent et qu’elle arrivera à bloquer, contrôler, pister, etc. – on parle tout de même de gens qui, sans être forcément des bêtes du chiffrement asymétrique, ont fait des études en principe : mais pour des générations de décideurs formés à la culture colbertiste, où l’État décide de tout et dont les décisions descendent la chaîne hiérarchique sans viscosité, cela se tient.
Dans Le Principe de Lucifer, Howard Bloom explique que, parmi les signes avant-coureurs de la chute d’un empire, on trouve le refus d’accepter la perte de maîtrise du réel. Si l’on ajoute à cela le fait que Niall Ferguson analyse l’Histoire comme un balancier perpétuel entre un pouvoir détenu par des organisations pyramidales (les États) ou des organisations décentralisées (les barbares du vie siècle, les révolutions, et maintenant les réseaux sociaux), on sent déjà très fort la fin de règne.
[1] West Side Story.

Cédric Cartau
Avez-vous apprécié ce contenu ?
A lire également.

Santé et cybersécurité : à la Journée SSI Santé, Judith Nicogossian rappelle que la résilience commence par l’humain
17 nov. 2025 - 15:08,
Actualité
- Rédaction, DSIHC’est lors de la conférence de clôture de la Journée SSI Santé organisée par l’APSSIS, le 13 novembre 2025, que Judith Nicogossian, anthropobiologiste et spécialiste des interactions humain-technologie, a livré un message sans détour : dans les établissements de santé, la cybersécurité ne peut plus ...

Des milliers de médecins paralysés par une cyberattaque sur un logiciel de gestion
17 nov. 2025 - 11:14,
Actualité
- Rédaction, DSIHUn logiciel médical utilisé par 23 000 professionnels de santé a été pris pour cible par une cyberattaque d’ampleur, privant médecins et soignants de leurs outils numériques pendant plusieurs jours. Un retour forcé aux méthodes traditionnelles qui met en lumière la vulnérabilité croissante du secteu...

Conformité au Programme CaRE D2
27 oct. 2025 - 17:00,
Communiqué
- GplexpertLe Programme CaRE, lancé en 2023, constitue une initiative majeure du Ministère de la Santé pour renforcer la cybersécurité et la résilience des établissements de santé. Dans ce cadre, le Domaine 2 (D2), consacré à la continuité et à la reprise d’activité, impose aux établissements de santé de nouve...

Vers les menaces cyber de la couche 7, entre la chaise et le clavier
10 nov. 2025 - 21:16,
Tribune
-Il est en train de se passer un truc dans le monde de la cyber.
