La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Chapitre 2 Espaces publics numériques

Présentations similaires


Présentation au sujet: "Chapitre 2 Espaces publics numériques"— Transcription de la présentation:

1 Chapitre 2 Espaces publics numériques

2 1. Nouvelles formes de gatekeeping
Le mythe de la désintermédiation La réintermédiation (Fukuyama et Shulsky, 1997 ; Bustamante, 2004) La désintermédiation ne signifie pas nécessairement qu’il n’y a plus d’intermédiaire, mais peut signifier que l’intermédiation est le fait de moins d’acteurs qu’auparavant. Dès lors, ceux qui continuent d’assurer cette fonction exercent un pouvoir plus grand que leurs prédécesseurs, car leur contrôle est centralisé. (Brown et Duguid, 2000, p.28 )

3 1. Nouvelles formes de gatekeeping
Tout est accessible On passe d’une dichotomie public/privé tranchée, à un continuum où certains propos sont plus publics que d’autres Il y a des « nœuds », des carrefours d’audience (Cardon, 2010) Leur action ne dépend jamais d’un seula cteur : elle traduit les actions de plusieurs acteurs pour générer une « échelle de visibilité collective » (Cardon, 2010)

4 1. Nouvelles formes de gatekeeping
Les gatekeepers sont remplacés par des « gatewatchers » (Bruns, 2008) Digression : l’objet cherche à être éclairé par le projecteur, la lumière est négociée…

5 1. Nouvelles formes de gatekeeping
Les gatekeepers historiques doivent eux-mêmes franchir ces filtres Les spécificités nationales sont moins prises en compte (ces filtres agissent à l’échelle du monde, et sont américains)

6 1. Nouvelles formes de gatekeeping
Qu’est-ce qu’un algorithme ? Maurice Gross et André Lentin le définissent comme « une procédure mécanique qui, appliquée à une certaine classe de symboles (symboles d'entrée), fournit, éventuellement, un symbole de sortie » [Gross et Lentin, 1967, p ].

7 1. Nouvelles formes de gatekeeping
La hiérarchie de l’information chez les « infomédiaires » (Rebillard et Smyrnaios, 2010), dépend : Contenu Performance du contenant Centralité topographique Code source Formats Fréquence de publication Interactions sociales

8 1. Nouvelles formes de gatekeeping
La politique du PageRank [Rieder, 2012 ; Cardon, 2013] Googleharchy : Richer gets richer [Introna et Nissenbaum, 2000 ; Hindman et al., 2003] « Le PageRank déploie une note de 1 à 10 sur une échelle logarithmique qui mesure le nombre de liens reçus par la page venant d’autres pages en considérant que les sites s’envoient les uns aux autres une force qui, dans le jargon du référencement, va très vite être appelée le "Google Juice" ou "jus de lien" » [Cardon, 2013, p. 76].

9 1. Nouvelles formes de gatekeeping

10 1. Nouvelles formes de gatekeeping
Le secret algorithmique… « C’est un peu comme si savoir exigeait qu’on ne sût pas pourquoi ni comment l’on sait ! » [Mathias, 2009, p ].

11 2. Neutralité du net L’article de Tim Whu : Network Neutrality, Broadband Discrimination (2003) L’idée de base : Un maximum de liberté de circulation de l’information augmente l’utilité sociale L’information, c’est comme l’électricité : un vecteur de développement… Et on ne peut pas vous demander avant de vous la donner ce que vous comptez faire avec !

12 La Neutralité Les 4 atteintes à la neutralité selon Tim Whu :
1) Blocking : Bloquer du contenu 2) Termination Monopoly Pricing : les FAI peuvent faire payer ceux qui veulent accéder à leurs usagers 3) “Playing Favorites” ou MFN (Most Favored Network) violations : favoriser le passage d’une information, d’un service, plutôt qu’une autre 4) Transparency Failures : pour l’opérateur, ne pas donner à ceux qui le souhaitent les informations techniques à propos des capacités du réseau (ou bien mentir)

13 La Neutralité

14 La Neutralité Les 4 principes essentiels de Benjamin Bayart (French Data Network) : Transmission des données par les opérateurs sans en examiner le contenu ; Transmission des données sans prise en compte de la source ou de la destination des données ; Transmission des données sans privilégier un protocole de communication ; Transmission des données sans en altérer le contenu.

15 La Neutralité Le principe de bout-à-bout (end-to-end principle)
« Plutôt que d’installer l’intelligence au cœur du réseau, il faut la situer aux extrémités : les ordinateurs au sein du réseau n’ont à exécuter que les fonctions très simples qui sont nécessaires pour les applications les plus diverses, alors que les fonctions qui sont requises par certaines applications spécifiques seulement doivent être exécutées en bordure de réseau. Ainsi, la complexité et l’intelligence du réseau sont repoussées vers ses lisières. Des réseaux simples pour des applications intelligentes. » (Lawrence Lessig, L'Avenir des idées, 2005) L’intelligence doit se trouver du seul côté de l’utilisateur, libre…

16 La Neutralité L’héritage des pionniers
« Que les auteurs du réseau [Internet] aient eu conscience ou non de ce qui naîtrait de leur création, ils l’ont bâtie en fonction d’une certaine philosophie : en un mot, l’idée selon laquelle le réseau lui-même ne serait pas en mesure de réguler son mode de croissance. Ce sont les applications qui le feraient. Tel était l’enjeu d’une structure end-to- end. » (Lawrence Lessig, L'Avenir des idées, 2005)

17 La Neutralité : comment techniquement est-elle menacée ?
Le protocole IP permet de signaler différents niveaux de priorité des données qui composent le trafic Internet Les FAI ont mis en place des équipements leur permettant de trier les types de données. C’est ce qu’on nomme « l’examen approfondi du paquet » (deep packet inspection).

18 La Neutralité : qui la menace ?
Les FAI : ils ne veulent pas que leurs réseaux explosent Les producteurs de contenus : ils ne veulent pas qu’on les pille ou les détourne

19 La Neutralité : que veulent faire ceux qui la menacent ?
Contenir l'accroissement de la demande en bande passante en ralentissant certains usages intensifs (vidéo à la demande) Développer de nouveaux modèles économiques donnant naissance à un internet à plusieurs vitesses, en donnant une priorité de transport à certains services et applications contre rémunération. (Premium)

20 La Neutralité : les arguments contre
Ne pas prioriser, est-ce une forme de priorisation du plus puissant, du plus malin ? (parfois… du plus dangereux ?)

21 Neutralité Mais que fait la police
La violence, la pornographie illicite… Le FBI, Interpol… doivent-ils surveiller ? Au USA : le Patriot Act (oct. 2001) permet de violer la neutralité au nom de la lutte contre le terrorisme

22 La Neutralité : les arguments contre
L’exemple de la chirurgie à distance… et de la vidéo de chat !

23 La Neutralité : les arguments contre
Netflix doit-il participer au financement du réseau ? 40% du trafic aux USA le vendredi soir…

24 La Neutralité : les arguments contre
Y a-t-il un problème, oui ou non, de congestion ??? Google et Netflix dit qu’il n’y a pas de problème de congestion…  Les opérateurs disent qu’il y en a un… Réduiraient-ils volontairement le flux le vendredi soir ? (pour protéger leurs serveurs…)

25 Neutralité : les pays qui ont tranché le débat…
La Neutralité protégée au Chili, au Pays-Bas et en Slovénie : interdiction de discriminer

26 Neutralité : France En France : le CNNum pour l’inscrire dans la Loi
L'avis du CNNum sur la neutralité du Net est clair : il faut que le gouvernement inscrive le principe de neutralité des réseaux dans le marbre. Le CNNum recommande de modifier la loi « Léotard » de sur la liberté de communication, qui serait renommée pour l’occasion « loi relative à la liberté d'expression et de communication »

27 La question du statut d’intermédiaire
Dans un contexte où on légifèrerait en faveur de la neutralité : comment faire ? Le principe End-to-end : faire en sorte que le contrôle soit fait par ceux qui se trouvent à l’extrémité du réseau ! Les filtres Les dénonciations Qui est responsable ? Qui est propriétaire ? Quel droit s’applique, quand ? où ? comment ? à qui ?

28 3. Cryptopticon / Surveillance
Du Panopticon (Bentham, 1791 ; Foucault, 1975) au Cryptopticon (Vaidhyanathan, 2011)

29 3. Cryptopticon / Surveillance
Surveillance (Foucault, 1975) / Capture (Agre, 1994)

30 3. Cryptopticon / Surveillance
3 grandes raisons invoquées pour justifier la surveillance : Raison économique : la publicité Raison informationnelle : la personnalisation Raison de sécurité : le crime, etc. Le secret : qu’est-ce qui est fait de mes données ? Qui les regarde ?

31 3. Cryptopticon / Surveillance
Des logiciels pour maîtriser la surveillance, savoir qui vous observe

32 3. Cryptopticon / Surveillance
La Commission nationale de l'informatique et des libertés (CNIL) est une autorité administrative indépendante française. La CNIL est chargée de veiller à ce que l’informatique soit au service du citoyen et qu’elle ne porte atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques. Elle exerce ses missions conformément à la loi no 78-17 du 6 janvier 1978 modifiée le 6 août 2004.

33 3. Cryptopticon / Surveillance
Loi Informatique et liberté en France Article 1 / L'informatique doit être au service de chaque citoyen. Son développement doit s'opérer dans le cadre de la coopération internationale. Elle ne doit porter atteinte ni à l'identité humaine, ni aux droits de l'homme, ni à la vie privée, ni aux libertés individuelles ou publiques.''Dès le second article, elle définit son cadre, s'adressant au plus grand nombre. Article 2/ [...] Constitue une donnée à caractère personnel toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d'identification ou à un ou plusieurs éléments qui lui sont propres. Pour déterminer si une personne est identifiable, il convient de considérer l'ensemble des moyens en vue de permettre son identification dont dispose ou auxquels peut avoir accès le responsable du traitement ou toute autre personne.

34 3. Cryptopticon / Surveillance
L’affaire Snowden / PRISM Prise de conscience… En France : loi de programmation militaire…

35 3. Cryptopticon / Surveillance

36 Quadrature du Net :

37 4. Frontières numériques
Qu’est-ce qu’une frontière ? « La frontière est construite. Elle se fabrique. C’est une barrière, ce sont des drapeaux, c’est le fortin d’un douanier, un panneau de signalisation sur l’autoroute ou un mur hérissé de barbelés. La frontière se dit : c’est une ligne pleine ou discontinue sur une carte, un cadastre, des mots, le cri aigu des sirènes d’alarme. La frontière se pense : c’est une loi, un projet. Elle se garde : ce sont des contrôles, des règles, des quotas. Elle se transmet : c’est un héritage. Elle se franchit avec un laisser-passer, ou s’outrepasse. La frontière est tissée d’humains et de non-humains, résultat d’interprétations et de représentations, d’actions et d’interactions, de négociations, de redditions. Instrument de pouvoir, la frontière est un dispositif foucaldien par excellence. Elle est contingente, imaginaire et physique, discursive, technique, juridique, économique, historique. C’est une matrice hétérogène susceptible d’être modifiée par les déplacements des éléments qu’elle ordonne. »

38 4. Frontières numériques
« La Toile est bardée de sens interdits, de zones surveillées, d’adresses et de sites repérables. Les octrois sont en place. Des douaniers discrets surveillent la circulation. Le monde des réseaux n’a pas supprimé les frontières, mais inventé la nano‑frontière » (Medium, 2010, p. 217).

39 4. Frontières numériques
Le mythe du cyberespace : Internet comme un espace « à côté » ou « au-delà » de l’espace commun Déclaration d’indépendance : pas de frontières…

40 4. Frontières numériques
Les frontières de langues

41 4. Frontières numériques
Les frontières d’affinités sur le réseau hypertexte Blogosphère

42 4. Frontières numériques
Les bulles de personnalisation (il y a une frontière entre Google utilisé par une IP française et par une IP américaine)

43 4. Frontières numériques
Le web opaque : indexable, non profond, mais non indexé (car le moteur n’a pas eu le temps d’y passer)

44 4. Frontières numériques
Le web privé : l’éditeur a exclu du champ d’indexation son contenu, grâce au protocole robots.txt (pour le site) ou à une meta-tag : <noindex> (pour une page)

45 4. Frontières numériques
Le web profond (web invisible ou encore web caché (en anglais deep web) : non indexé par les moteurs contenu dynamique ; contenu non lié ; contenu à accès limité ; Les pages liés par JavaScript (incompris par les robots) format non indexable. En 2008, le web dit « invisible » non référencé par les moteurs de recherche représente 70 à 75 % de l'ensemble, soit environ un trilliard de pages non indexées En 2014, selon NewScientist : only 0.03% of the web is searchable, hence leaving 99.97% of all data being dark Internet

46 4. Frontières numériques

47 4. Frontières numériques


Télécharger ppt "Chapitre 2 Espaces publics numériques"

Présentations similaires


Annonces Google