Réseaux sociaux
Deux chercheurs ont travaillé sur le nombre de relation qui nous lient aux autres (Dunbar) ou nous séparent des autres (Milgram). [...]
Suis-je hyperconnecté?
L'objectif d'une cure de ce type est d'apprendre à se modérer et à diversifier ses activités pour créer autrement des liens avec les autres. [...]
Ma e-réputation
Être un citoyen numérique
Amour et sexualité en ligne
Le deuil numérique
Selon certaines estimations, il y aurait 1,2 million de comptes emails appartenant à des personnes décédées en France et Facebook hébergerait sur sa plateforme les profils de plus de 90 millions de personnes disparues. [...]
Peu discutée, la mort numérique est un sujet complexe. Comment gérer les comptes des personnes disparues? Que faire des données? [...]
Moi, je n'ai rien à cacher !
[...]
De qui se protéger ?
Nul ne sait à quoi ressemblera Internet dans 50 ans mais force est de constater qu’aujourd’hui, les télécrans du roman 1984 de George Orwell semblent être des moyens de surveillance bien archaïques comparés à nos téléphones portables. [...]
Les entreprises invasives [...]
Les dérives totalitaires [...]
Mes données personnelles
Donnée personnelle : Toute information identifiant directement ou indirectement une personne (nom, numéro de téléphone, adresse IP, photographie, adresse email, commune de résidence, empreinte digitale...).
À quoi servent les données personnelles ? Lorsque nous sommes sur internet, il est souvent nécessaire de partager des données personnelles pour accéder à un service. Typiquement si on commande un objet, on donnera son nom, adresse email, adresse physique et coordonnées bancaires puisque le vendeur a besoin de traiter ces informations pour traiter la commande.
Cependant ces données personnelles, permettent aussi de cibler la publicité en ligne [...]
Transparence, consentement et maitrise : L’organisme doit clairement afficher l’objectif et le mode de traitement des données personnelles qu’il souhaite collecter. [...] Le Droit prévoit qu’avant de collecter nos données personnelles, l’organisation doit obtenir notre consentement. L’étendue du consentement est très importante, cela nous permet de limiter l’utilisation de nos données, de refuser qu’elles soient transmises etc. [...] En tant que sujet des données personnelles, nous avons des droits sur ces données. Nous pouvons obliger les organismes à prendre certaines mesures qui peuvent s’avérer très utiles et qu’il faut donc connaitre.[...]
Ce que vos traces disent de vous
[...] En informatique, le terme "trace" désigne les informations qu’un dispositif enregistre sur l’activité ou l’identité de ses utilisateurs, soit automatiquement, soit par le biais d’un dépôt intentionnel de leur part.
C'est grâce à vos traces que les entreprises peuvent vous proposer des publicités ciblées : car vous êtes un homme, une femme, car vous avez cherché un billet d'avion, etc.
[...]
Ce que votre navigateur sait sur vous : Avec Webkay vous pouvez afficher toutes les données que votre navigateur connaît de vous. Votre géolocalisation, les caractéristiques de votre machine, les applications actives, etc.
Toutes ces données peuvent être consultées par n’importe quel site Web sans vous demander d’autorisation.
Ce que Google sait sur vous : Google vous connaît mieux que certains de vos proches, et ce grâce aux traces que laissent vos actions sur ordinateur ou sur smartphone, collectées par défaut. Ce que Google sait de vos centres d'intérêt [...] Ce que Google sait de vos déplacements [...]
Vos traces et les algorithmes
Apprendre à se protéger
[...] Comprendre comment fonctionne Internet et son ordinateur est indispensable pour apprendre à protéger sa vie privée et protéger ses données. Tout aussi indispensable, connaître les textes et les lois qui encadrent les utilisations de vos données comme le RGPD ou le droit à l'oubli.
Naviguer anonymement sur le Web : L’anonymat fait couler beaucoup d’encre notamment depuis l’avènement des réseaux sociaux et des dispositifs de surveillance privés et gouvernementaux. [...] De même, votre fournisseur d'accès garde un fichier journal de vos connexions et permet donc de garder une correspondance entre vous (avec vos coordonnées réelles d'abonné), l'adresse IP et les pages web consultées. [...]
Comment limiter la collecte de vos données : [...] il est préférable d'utiliser des outils éthiques. Par exemple, ne pas utiliser Google Chrome comme navigateur mais Brave. Ou encore préférer des moteurs de recherche comme QWANT ou DuckduckGo qui respectent la vie privée des internautes en refusant de collecter leurs informations personnelles. Mais le plus important est certainement de toujours faire attention aux Conditions Générales d'Utilisation (CGU) des applications que vous téléchargez. [...]
Effacer ses traces en local : [...]
Le droit à l'oubli numérique : [...]
La nétiquette
La "Netiquette" est un ensemble de "règles" de comportement et de conseils concernant la façon de s’exprimer sur Internet. [...]
Respecter le droit d'auteur [...]
Respecter l'autre et son image [...]
S'exprimer sur le Web [...]
Quelques règles d'usage dans vos mails [...]
Les cyber-violences
Le cyber-harcèlement peut prendre plusieurs formes telles que : les intimidations, insultes, moqueries ou menaces en ligne, la propagation de rumeurs, le piratage de comptes et l’usurpation d’identité digitale, la création d’un sujet de discussion, d’un groupe ou d’une page sur un réseau social à l’encontre d’un camarade de classe, la publication d’une photo ou d’une vidéo de la victime en mauvaise posture, etc.
Spécificités des cyber-violences : Les outils numériques comportent la possibilité d’une dissémination très rapide de l’information : un seul clic peut permettre d’atteindre un grand nombre de personnes.
De plus, l’anonymat, facilité en ligne ou derrière un écran, favorise le sentiment d’impunité ou diminue la conscience des conséquences de ses actes ; il peut également rendre difficile l’identification de l’auteur.
Enfin, les cyberviolences n’ont pas de limite temporelle : elles peuvent s’exercer à toute heure du jour ou de la nuit et laissent des traces numériques (une photo publiée peut demeurer très longtemps sur Internet). L’auteur lui-même, une fois les agressions publiées sur la toile, ne peut maîtriser la diffusion des contenus.
"Public shaming" (humiliation publique) [...]
Liker, c'est déjà harceler (cf. vidéo)
Que faire face à une situation de cyber-harcèlement? Faire un signalement [...] Garder des preuves [...] En parler a une personne de confiance [...] Porter plainte [...]
Trolls et haters
[...] Un troll désigne un message ou la personne qui en est l’auteur.e. Il consiste à perturber les échanges d’un groupe en introduisant un conflit ou une controverse, en suscitant une polémique virulente ou en se montrant agressif envers les participants (messagerie électronique, forum, réseau social, etc.). [...]
Le hater est différent des trolls pour deux raisons. Premièrement, il n'est jamais constructif ! Sa publication est insultante et haineuse. Son seul objectif est de "vomir" sa haine et peu lui importe de blesser des gens.
Deuxièmement, le hater revient rarement sur ses publications. Il n'est pas là pour lire d'éventuelles réponses ou créer des polémiques.
Comment débusquer un troll ? [...]
Comment réagir si vous êtes face à un troll ou un hater ? [...] La meilleure ligne de conduite à tenir face à un troll est souvent résumée par la maxime "Don't feed the troll". Autrement dit, n'entrez pas dans leur jeu ! [...]
"Haters gonna hate": c'est une des autres grandes maximes du Web, généralement utilisée pour affirmer qu'on se fiche bien de ce que vont dire les rageux: quoiqu'il se passe, ils vont rager. Contentez-vous de signaler les commentaires haineux et de soutenir les gens qui en sont victimes.
La course au buzz !
Lorsque l'on dit, par exemple d'une vidéo, qu'elle "fait le buzz", cela signifie qu'elle est devenue virale notamment grâce aux réseaux sociaux qui permettent une propagation massive et immédiate des contenus.
Vouloir faire le buzz, coûte que coûte ! [...]
Bad buzz, immoralité et algorithme Une vidéo qui va faire un "Bad buzz" rapporte autant d'argent qu'un "bon" buzz. L'important c'est de faire regarder des publicités! L'algorithme ne contrôle que partiellement la moralité des contenus. Il peut ainsi reconnaitre une image pornographique et bloquer la publication. Néanmoins, ce système n'est pas infaillible et ne peut pas filtrer les appels à la haine, les propos misogynes ou les contenus complotistes.
Conséquences IRL
Web et Internet
Web et Internet ne sont pas synonymes : C'est la création du Web par Tim Berners-Lee en 1991 qui a popularisé l'utilisation d'Internet auprès du grand public, d'où la confusion qui existe encore entre ces deux termes.
Internet est un gigantesque réseau d’ordinateurs, qui constitue le support physique d’un autre réseau d’informations constitué par les milliards de documents dispersés sur des millions d’ordinateurs serveurs dans le monde et reliés les uns aux autres selon le principe de l’hypertexte. Ce dernier réseau, appelé le World Wide Web, est comparable à une toile d’araignée. Les liens hypertextes reliant les documents entre eux figurant les fils de cette toile et les documents eux-mêmes figurant les nœuds où se croisent ces fils.
Le Web ne doit donc pas être confondu avec Internet, qui est pour ainsi dire son support physique. Internet est un réseau informatique que le Web utilise (selon le protocole HTTP) mais d’autres applications l’utilisent aussi, comme par exemple le courrier électronique (protocole SMTP) et le transfert de fichiers (protocole FTP).
Le Web visible et le Web invisible (ou Deep Web) [...] Le Web visible est l’ensemble des contenus indexés et donc accessibles via les moteurs de recherche. Le Web invisible est donc par opposition le reste du Web ! [...]
Dark Web et Darknets [...] Le Dark Web fait donc partie du Deep Web. Ce qui caractérise les contenus du Dark Web ce sont d’une part la volonté des créateurs des sites de ne pas indexer les contenus et d’autre part les spécificités techniques pour y accéder. [...]
Notons que le Darknet Tor est le plus célèbre mais il existe d’autres Darknets comme I2P ou Freenet. Tor (The Onion Router) est un réseau superposé au réseau Internet, initialement conçu et déployé en 2002 par le Naval Research Laboratory, le centre de recherche scientifique de la US Navy.
Aujourd’hui le projet Tor est une organisation établie à Cambridge dans le Massachusetts aux États-Unis. Cette organisation est une association à but non lucratif financée - son budget est de 2 millions de dollars par an - pour plus de la moitié par l'État américain. Le reste des fonds provient de donateurs comme Google. [...]
La neutralité du net
Tous les utilisateurs, doivent accéder au même réseau dans son entier. C'est un principe fondateur d'Internet qu'on appelle "La neutralité du Net". Pour ce faire, les opérateurs télécoms ne doivent pas discriminer (favoriser ou ralentir) l'accès à certains site Web en fonction des abonnements qu'ils proposent. [...]
Métadonnées et indexation
[...]
Big Data
L’évolution des capacités de stockage, de traitement et de diffusion des données fait qu’on assiste aujourd’hui à un phénomène de surabondance des données et au développement de nouveaux algorithmes capables de les exploiter.
L’exploitation de données massives (Big Data) est en plein essor dans des domaines aussi variés que les sciences, la santé ou encore l’économie. Les conséquences sociétales sont nombreuses tant en termes de démocratie, de surveillance de masse ou encore d’exploitation des données personnelles.
Certaines de ces données sont dites ouvertes (OpenData), leurs producteurs considérant qu’il s’agit d’un bien commun. [...]
Stockage numérique
Savoir stocker convenablement ses documents numériques est une problématique plus complexe qu’il n’y parait et de nombreux paramètres sont à prendre en compte...
Où stocker ses fichiers ? Capacité de stockage et pérennité des supports [...] Accessibilité [...] Enjeux économiques et sécurité des informations [...]
Faut-il stocker autant ? Lorsque vous stockez des documents dans un cloud, vos données sont hébergées sur des serveurs distants que l’on appelle Data Center. Leur fonctionnement nécessite énormément de ressource (en eau pour le refroidissement des machines, en électricité pour leur fonctionnement, en métaux rares pour leur fabrication) cela génère de la pollution et participe au réchauffement climatique !
Aussi peut-on, en tant que citoyen numérique, s'interroger sur la pertinence de stocker autant. [...]
Sécuriser son mot de passe
[...] Avant d'aller plus loin, faisons une petite expérience. Rendez-vous sur le site Have I Been Pwned (Ai-je été piraté ? en français) pour savoir par qui et combien de fois votre adresse mail a été utilisée pour envoyer des spams et si vos mots de passe sont potentiellement entre les mains de personnes malveillantes. [...]
Qu'est-ce qu'un bon mot de passe ? Un bon mot de passe ne dit rien sur vous. Personne ne doit deviner votre mot de passe à partir du nom de votre chien ou de votre film préféré. Idem pour le code de votre smartphone : préférez un nombre aléatoire à une année. [...]
Comment créer un bon mot de passe ? Votre mot de passe doit contenir au moins 12 caractères et 4 types différents : des minuscules, des majuscules, des chiffres et des caractères spéciaux. [...]
Comment retenir mon mot de passe ? Les post-it, les fichiers texte, votre smartphone ou votre boite de messagerie ne sont pas conçus pour sécuriser le stockage de vos mots de passe. Pensez aussi à ne jamais les enregistrer dans le navigateur d’un ordinateur partagé.
La technique suivante permet non seulement d'avoir un mot de passe différent pour chaque site mais cela permet aussi de retenir facilement tous ses mots de passe : Construisez un mot de passe fort qui vous servira de racine commune à tous vos mots de passe. Puis ajoutez le nom du site auquel vous souhaitez vous connecter. Les combinaisons sont nombreuses, à vous de choisir la vôtre :
facebook[RACINE]
fcb[RACINE]
face[RACINE]book
[RA]facebook[CINE]
Il est aussi possible d'utilisez un gestionnaire de mots de passe. [...]
Images numériques
[...]