background preloader

Enjeux Internet

Facebook Twitter

Entretien autour des Rencontres Les métamorphoses de la culture contemporaine. Entretien Bernard Stiegler - Ariel Kyrou part.7. Actualités. Pour tout résoudre, cliquez ici : rencontre avec Evgeny Morozov. «En direct de Mediapart» : la démocratie à l'heure d'internet. Avec Dominique Cardon. Dominique Cardon – quelles fractures numériques. Quelles fractures numériques ? Dominique Cardon, vous êtes sociologue, vous êtes chercheur au laboratoire des usages de France Télécom et membre associé au Centre d’études des mouvements sociaux de l'École des hautes études en sciences sociales (EHESS). Vous avez aussi enseigné à la Sorbonne de 2003 à 2013. Vos recherches portent sur les transformations contemporaines de l’espace public. Vous vous penchez notamment sur les infrastructures médiatiques qui nous sont offertes par les nouvelles technologies. Vous allez aujourd’hui nous aider à débroussailler la question de la fracture numérique, ou plutôt des fractures numériques.

Non pas seulement la question des insuffisances du réseau, mais les fossés qui se creusent entre les générations, la révolution des usages et des modes de vie, et les nouvelles modalités de la connaissance. La révolution numérique a été extraordinairement rapide. La première fracture numérique est celle qui sépare les usagers des TIC des non-usagers. Invités. Combattre les inégalités numériques. Internet Rights & Principles Coalition | IRP Charter Website. Les hackers ou la culture du libre. Depuis les années 80, les médias ont souvent eu tendance à assimiler hacking et cybercriminalité, contribuant à donner du hacker une image purement négative. Or le terme "hacker", ni positif ni négatif, recouvre en fait une réalité multiforme : libre circulation des données et des informations, nouvelles formes de contestation politique, philosophie du Do it yourself...

Nous vous proposons un aperçu de ce mouvement, illustré par une sélection de ressources disponibles en ligne ou à la Bpi. Les origines du hacking A l'origine, le hacker est un "bidouilleur", un passionné qui cherche à comprendre comment fonctionnent les outils qu'il utilise et bricole pour les améliorer. On associe spontanément ce terme à l'informatique mais il peut toucher à bien d'autres domaines comme la musique, l'art, l'électronique ou la science. Le MIT a joué un rôle fondamental dans la démocratisation de l'informatique. L'éthique hacker Le hacker est souvent considéré comme un voyou d'Internet. Logiciels à l’ère libre. Les chemins de la liberté, certains logiciels les arpentent depuis le milieu des années 80. Petit à petit, discrètement, ils se sont imposés dans la plupart des rouages de l’informatique moderne.

Pour apprendre à les connaître, rien de plus simple : ouvrez un navigateur Web (Firefox de préférence, pour les besoins de l’exercice), utilisez votre moteur de recherche favori, tapez «logiciel libre», puis cliquez sur le premier lien qui apparaît. En quatre étapes, vous êtes sur le point d’en savoir plus sur le sujet et, surtout, vous êtes maintenant un utilisateur aguerri de logiciels libres (lire ci-contre). Rien que pour ces manipulations, des dizaines d’entre eux sont entrés en action. Servir la collectivité Le voyage du logiciel libre a démarré en 1980, au Massachusetts Institute of Technology (MIT), près de Boston, aux Etats-Unis, là où commencent nombre d’histoires quand on parle d’informatique. A la fin des années 90, Alexis Kauffmann faisait partie de ceux-là.

«Se libérer de Google» La face sombre du numérique. Dossiers › La face sombre du numérique Vingt-quatre jeunes journalistes, ultra connectés comme tous ceux de leur génération, maîtrisant les outils numériques du fait des nécessités de leur travail, ont choisi de s’interroger sur la dépendance grandissante de notre société aux nouvelles technologies. Pendant six mois, ils ont enquêté sur la « face sombre » des révolutions informatiques. Dans un atlas interactif, à la recherche des « terres rares » indispensables à la production de tablettes et autres Smartphones, ils recensent les tensions internationales liées à l’exploitation du minerai et pouvant aller jusqu’à la guerre. Ils sont allés fouiller sur le « Darknet », versant noir d’Internet.

Là ils ont rencontré un consommateur de cannabis qui commande sa drogue dans une monnaie virtuelle : le Bitcoin. Ils sont partis fouiner dans nos poubelles pour mettre en évidence les arnaques au recyclage, sources de pollution en Afrique et en Asie. Fil des billets - Fil des commentaires Lire la suite... 30 références pour démystifier 10 idées reçues sur le numérique #pdlt. Si vous êtes des habitués de ce blog ou si vous arrivez ici après avoir écouté l’émission Place de la Toile “10 idées reçues sur la Toile” (France Culture, 1 mars 2014), ce petit billet présente une liste non exhaustive de références liées au sujet de l’émission.

Aiguillonnés par Xavier de la Porte et Thibault Henneton, je me suis penché avec Amaëlle Guiton sur des exemples de “sagesse conventionnelle” (conventional wisdom) communément associés au numérique – pour les complexifier, les décortiquer, parfois les démentir. Personnellement, c’est un exercice auquel je m’adonne assez souvent (par ex. ici, ici ou ici)… 1. Internet, c’est le virtuel– Casilli, Antonio A. (2009) “Culture numérique : L’adieu au corps n’a jamais eu lieu”. La Fabrique de la Loi. NosSénateurs.fr : Observatoire citoyen de l'activité sénatoriale. La censure d'internet en France commence aujourd'hui. Ce n'est pas une surprise. Mais le choc n'est pas moins fort : les autorités peuvent désormais bloquer des sites web sans demander l'avis du juge.

La pratique avait été votée dans le cadre de la loi de "lutte contre le terrorisme", en septembre dernier, mais le décret prévoyant de bloquer les sites internet faisant "l'apologie du terrorisme" n'a été publié que ce vendredi 6 février au matin. Blocage qui concernera aussi les sites pédopornographiques. Le gouvernement érige ainsi l'Office central de lutte contre la cybercriminalité (OCLCTIC) en nouvel ORTF. Des gardes-fous ont été prévus : l'Unité de coordination de la lutte antiterroriste (UCLAT) validera la liste noire, et la Commission nationale de l'informatique et des libertés (CNIL) disposera d'un droit de contrôle sur le bon déroulement des opérations. Du côté de l'internaute, les sites seront remplacés par une page d'information du ministère de l'Intérieur qui servira de rappel à la loi.

De l'antiterrorisme à la censure politique. Le gouvernement annonce vouloir encadrer davantage les réseaux sociaux. La NSA et la surveillance sur Internet pour les nuls. « Ces révélations ont changé notre Internet à jamais. La vie privée a-t-elle seulement un avenir ? » L’excellent journal The Guardian, très actif dans l’affaire Snowden, a récemment mis en ligne une vidéo simple et percutante sur la NSA et la problématique de la surveillance en ligne. Nous vous en proposons sa transcription traduite ainsi que le fichier .SRT de sous-titrage en français disponible ci-dessous (merci Cartido) Une vidéo à voir et à faire voir tant elle fait peur et démontre que nous avons changé de paradigme dans une indifférence presque générale.

Loaded: 0% Progress: 0% —> La vidéo au format webm —> Le fichier de sous-titres La NSA et la surveillance… rendu facilement compréhensible pour tous URL d’origine du document Scott Cawley, Jemima Kiss, Paul Boyd et James Ball - 26 novembre 2013 - The Guardian(Traduction : Goofy, Mounoux, T, Paul + anonymes) Comment font-ils ? Deux grandes méthodes sont utilisées pour récupérer ces informations. Que font-il avec ? Sur le hoax de la France comme « victime de la surveillance des USA » - Révolte Numérique. Alors que plusieurs mois se sont écoulés depuis les révélations d’Edward Snowden sur la surveillance mondiale de la NSA, le silence médiatique sur le rôle de la France dans cette affaire, et la stratégie similaire qu’elle déploie de son côté, installe un malaise renforcé par le contraste observé entre ce mutisme et la gravité de la situation. Surfer sur un certain anti-américanisme français Que l’on ne me fasse pas dire ce qui n’a pas été prononcé, je ne prétends pas qu’il n’y ait pas une influence non négligeable et consentie des États-Unis sur la France à tous les niveaux, et qu’il n’y ait pas également une certaine admiration de ce qu’ils représentent ici.

Cependant, cet amour vache repose aussi sur un anti-américanisme diffus chez beaucoup d’entre nous, et décliné en autant de versions qu’il peut y avoir de points de vues (ex: « l’Amérique impéraliste, ultra-libérale, arrogante »; jusqu’aux plus gignolesques « l’Amérique du complot, des maçons ou des juifs ». ). Hum! « Art. Une carte interactive sur la cybercriminalité dans le monde. La cybercriminalité est aujourd’hui un enjeu majeur pour les sociétés. Les attaques sont courantes et la stabilité mondiale est en jeu… Une entreprise américaine de sécurité informatique, Norse, a développé une cartographie interactive en ligne permettant de représenter ces attaques virtuelles. Les données cartographiées proviennent directement de la société puisqu’elle a mis en place des serveurs, appelés honeypot (pot de miel), qui font office de leurres.

Les attaques des pirates sont donc envoyées vers ces « faux » serveurs ce qui permet de les déjouer et de tenter une identification des assaillants. Lorsque l’on va sur ce site on s’aperçoit que les attaques des pirates informatiques sont continuelles… On peut repérer les origines des attaques mais aussi les cibles et le type d’attaque employés. Ce site donne une idée des cyberattaques à travers le monde. Cela montre toute la complexité à cartographier des flux immatériels. Sources : Cartographie de la cyberattaque par Norse. Au pays de Candy.

Candy : c'est le nom de code de l'opération organisée depuis la France et consistant à aider le régime de Kadhafi à espionner tous ses citoyens sur Internet. Ici, le pays de Candy, c'est à la fois la Libye et la France, nos grands discours et nos réalités, pas toujours glorieuses. Retour sur cette relation trouble avec un livre d'enquête qui lève le voile sur ces systèmes de surveillance surpuissants. OWNI Editions publie aujourd’hui Au pays de Candy, enquête sur les marchands d’armes de surveillance numérique. Un document consacré en particulier au système Eagle, conçu par une entreprise française, Amesys, à la demande du régime libyen de Mouammar Kadhafi. “Au pays de Candy” (118 pages, 4,49 euros) est disponible au format “epub” sur Immatériel, la FNAC (Kobo) et l’IbookStore d’Apple, Amazon (Kindle), ainsi que sur OWNI Shop (au format .pdf, sans marqueur ni DRM). De nos jours, Amesys affirme que ce “produit” a été conçu pour “chasser le pédophile, le terroriste, le narcotrafiquant“.

Le droit à l'anonymat et au chiffrement. Cette note a été élaborée pour la Commission parlementaire de réflexion et de propositions sur le droit et les libertés à l'âge numérique de l'Assemblée nationale. Elle défend le besoin d'une reconnaissance forte du droit à l'anonymat de l'expression sur internet, inséparable du droit au secret des communications. La note discute enfin les garanties (définitions des cas, contrôle de leur étendue, garanties procédurales) qui doivent exister lorsqu'il existe des raisons irréfutables de lever l'anonymat ou le secret des communications.

Le débat sur ces questions se poursuivant dans la commission, cette note n'exprime que le point de vue de son auteur. Cadrage Comme déjà mentionné dans une intervention de Daniel Le Métayer, il est nécessaire de distinguer le véritable anonymat et le simple pseudonymat. Un droit ancien qui est à la fois menacé et étendu à l'âge numérique Il ne s'agissait pas que de publication. Une offensive préoccupante contre le droit à l'anonymat [4] S01E04 - Do Not Track. On ne va pas se mentir, protéger son smartphone, c’est quasiment mission impossible.

Mais après quelques semaines à pister les trackers, voici quelques trucs que j’ai appris. Contrôler votre smartphone 1 – Certaines de vos applications ont besoin de vos données personnelles pour fonctionner. D’autres pas. 2 – Avant de télécharger n’importe quoi, assurez-vous de l’utilité que vous en avez. 3 – Si vous le souhaitez, vous pouvez désactiver la géolocalisation. 4 – Le suivi publicitaire peut-être limité. Être anonyme 5 – Pour naviguer de façon tout à fait anonyme, vous pouvez télécharger Tor ou Orweb, développé par le Guardian Project. 6 – Ne vous connectez pas en wifi gratuit. 7 – Si vous souhaitez aller plus loin, n’hésitez pas à vous tenir informé sur le site du Guardian Project qui a développé des outils permettant d’anonymiser les images, de chiffrer les communications etc.

Zineb Dryef. Regardez « In limbo » et plongez dans le monde sensible des données. Où vont les données que nous produisons chaque jour ? Quel degré d’existence ont nos souvenirs dans les data-centers ? De quelle nature est la matière numérique du monde et sur quoi ouvre-t-elle ? Dans les limbes, répond le réalisateur Antoine Viviani dans son film « In Limbo ». Les limbes sont cet espace intermédiaire entre l’enfer et le paradis – mais aussi, en informatique, là où sont les données qu’on a effacées d’un système mais pas supprimées d’un support de stockage. Ce qu’est la matière numérique « In limbo » – un film coproduit par Arte dont Rue89 est partenaire et que vous pouvez visionner en haut d’article – est un film sur les données qui, pour une fois, ne parle pas de surveillance ou de « big data » mais de mémoire, d’art, de temps, d’oubli.

C’est sa grande réussite que de ne pas faire un exposé didactique, mais une exploration sensible : « Je voulais faire une expérience avec nos données et ce qu’est vraiment la matière numérique. L’imaginaire des données. Anonymat et Vie Privée. Les sites porno vous traquent en ligne, mais pas autant que les médias. Le 4e Cahier d’enjeux est en ligne. Et si notre boulanger exigeait l’accès aux mêmes infos que nos applis ? Quelles sont les applications qui collectent le plus les données des utilisateurs ?

C’est la question que se posent Eric Markowitz et EJ Fox sur Vocativ. Pourquoi certains jeux, destinés aux enfants, demandent-ils à accéder à des informations comme votre localisation précise, vos photos, voire vos SMS ou le réseau wifi que vous utilisez ? Jason Hong, professeur d’informatique à l’université Carnegie-Mellon de Pittsburgh, a fondé PrivacyGrade, un site qui classe les applications selon leur niveau de respect de votre vie privée. Les journalistes de Vocativ ont listé les 25 applications les plus populaires de Google Play et, grâce à la collaboration de Hong, ont mesuré leur politique en matière de demande d’accès aux données des utilisateurs (sur Android, les applications peuvent demander jusqu’à 60 permissions d’accès différentes).

Des demandes d’accès à votre micro Souvent, ces applications ont besoin de vos données pour vous fournir leurs services. La localisation d’utilisateurs mineurs. Quelle protection de la vie privée face aux attaques contre nos libertés numériques ? Texte de mon intervention lors du colloque La France dans la transformation numérique : quelle protection des droits fondamentaux ?

, Conseil d’État, Paris, 6 février. Monsieur le président, Monsieur le vice-président du Conseil d’Etat, Madame la présidente de la section du rapport et des études, Mesdames, Messieurs, Je vous remercie pour l’invitation que vous m’avez adressée de participer à cette journée de mise en débat des propositions contenues dans l’étude annuelle 2014 du Conseil d’Etat « Le numérique et les droits fondamentaux »— étude que j’ai accompagné dans ma qualité de membre du groupe de contacts et à laquelle j’ai contribué avec un texte[1]. Pour comprendre le rôle et la place des données dans le contexte socio-technique contemporain il faut d’abord prendre en compte la relation théorique existante entre vie privée et données personnelles. Les termes mêmes que nous employons pour définir ces entités (à la fois légales, techniques et politiques) s’avèrent ambivalents. . [2] Cf. Renforcer la protection des données personnelles ? Vraiment ? Ma vie disséquée à travers mes données personnelles.

La protection de la vie privée prime-t-elle sur le droit à l’information. Comment crypte-t-on les données sur internet? | Kezako. Dure loi des cookies. Ce que le Paquet Télécom change pour les cookies. Clics longs, cookies et publicité intrusive. Me Thierry Dor: vers une extension de l’opt-in pour la collecte des données personnelles en Europe. Répétez après moi : je ne dois pas stocker toutes mes données au même endroit. L’algopolitique. Le droit de la presse bientôt sacrifié sur l'autel de l'oubli numérique. L'open data : fiche synthétique. Open Data : Axelle Lemaire veut donner un statut aux données d'intérêt général. Nos tweets peuvent-ils prédire une attaque cardiaque. Big Data IV - Les sentinelles de la planète. Journée du droit d'auteur : quand l'UNESCO anticipait le rapport Reda. Réformons le droit d'auteur | Rapport Reda. Un rapport de l’ONU pour repenser les liens entre droit d’auteur et droits de l’Homme.

La guerre du copyright menace la santé d'Internet, par Cory Doctorow. "Law Is Code" : comment la propriété intellectuelle menace l'archit... Le manifeste de SavoirsCom1. L’exception pédagogique mérite un véritable débat parlementaire ! Et si on modifiait les exceptions au droit d’auteur. Créer à l’heure du numérique : propriété intellectuelle, droit d’auteur, enjeux et évolutions. Mashup, remix, sample, machinima,… au risque du droit d’auteur. Petit Show. Législation. Internet ravit la culture. Etape décisive pour la neutralité du Net aux Etats-Unis. Google et ses abus dans le viseur du Conseil National du Numérique. Dix raisons d'être pour la neutralité du Net. Webinaire "Neutralité du Net, Economie de l'attention et biens communs" (avec images) · calimaq. Neutralitė du net - Europe. « .wine », « .vin » : intense bataille autour des nouvelles adresses Internet.

Affaires/Condamnations. ARCEP et Neutralité du net : le président fait son bilan. Economie collaborative : mythe, mode ou réalité ? Dossier complet. Comme éviter de se faire Uberiser : 1. Comme éviter de se faire Uberiser : 2. Comment éviter de se faire Uberiser : 3. Rapport Collin et Colin sur la fiscalité du numérique 2013.