Chapitre 2 Espaces publics numériques

Slides:



Advertisements
Présentations similaires
La neutralité d'Internet en questions
Advertisements

L’Essentiel sur… La sécurité de la VoIP
Les présentateurs doivent souvent transmettre des informations techniques à des auditeurs qui connaissent moins bien le sujet et le vocabulaire spécifique.
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES
Généralités sur la préparation et la conduite d’une séance
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
Pr. Mbissane NGOM Maître de conférences agrégé CRES avril 2010, Lomé, Togo.
2nd thème : La notion de données à caractère personnel.
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
DATICE. Propriété intellectuelle et droit dauteur Respect de la vie privée (notamment droit à limage) Protection des données personnelles Ne pas diffuser.
Protéger la personne et la vie privée
1 Article 1 – Loi du 9 janvier 1978 « Linformatique doit être au service de chaque citoyen « « Elle ne doit porter atteinte ni à lidentité de lhomme, ni.
C2i Être responsable à l'ère du numérique
Une revendication: le « droit à loubli » DRT 3805.
Le Droit Le Droit est  l' ensemble des règles qui régissent la conduite de l'homme en société. D’une manière générale, le droit intervient dans la vie.
Gestion des risques Contrôle Interne
Une approche pour un espace de confiance des collectivités locales.
SECURITE DU SYSTEME D’INFORMATION (SSI)
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
B2i Lycée Circulaire BO n°31 du 29/08/2013.
Logiciels.
Tous les mercredis du 3 octobre au 19 décembre 2012
WINDOWS Les Versions Serveurs
Travailler avec des documents patrimoniaux. Quest quun document patrimonial ? Quest quun document patrimonial ? " Traces et œuvres que les générations.
ENT Espaces Numériques de Travail.
C2I Métiers de la santé Domaine Juridique
MIDI Sans Frontières Analyse des problèmes relatifs à la communication musicale sur IP Mémoire présenté en vue de lobtention du grade de Licencié en informatique.
Référent et management
La face cachée des systèmes de recherche Martin Bouchard, président Janvier 2003.
La veille numérique : un outil pour s'informer intelligemment &
Pr. François-André ALLAERT Médecin de santé publique et juriste
1er juillet La Roquebrussanne Alain Chanard
P. 1 Réunion des administrateurs l 03/05/2012 Déclaration des traitements comportant des données personnelles.
La.
L’identité numérique.
CHARTE D’UTILISATION DE L’INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIA PREAMBULE Cette charte s’applique à tout utilisateur membre du personnel ou.
La CNIL et la protection de la vie privée
Liberté d’expression et vie privée sur Internet
B2i école : domaines, aptitudes et pistes d’activités
Régulation des jeux d'argent
Techniques documentaires et veille stratégique Anne Pajard, avril 2008
Loi sur l’accès aux documents des organismes publics et sur la protection des renseignements personnels Me Isabelle Chvatal 25 septembre 2014 Réseau REPCAR.
Ministère de la Fonction Publique et de la Modernisation de l’Administration Rencontre mensuelle avec les responsables informatiques des départements ministériels.
La CNIL (Commission National Informatique et Liberté)
Équipe ISLanD Laboratoire GREYC Université de Caen / Basse-Normandie Des outils pour chercher sur la Toile Fête de la Science 2005.
Service commun de documentation 1 Validation d’informations sur Internet Des outils pour vérifier la validité des informations.
Les données personnelles
Site : La Cnil c’est quoi ?.
Externat Bon Accueil Mars 2008
Modélisation macroscopique de l’écosystème politique de gestion des données personnelles en France Pierre Saurel.
C’est quoi internet ??.
IUFM D’AIX-EN-PROVENCE
OBJETS CONNECTES ET PROTECTION DE LA VIE PRIVEE
Bernard Jobin Bibliothécaire des systèmes Développement et gestion des systèmes Service des bibliothèques Bienvenue dans la zone grise.
LE DROIT ET LE WEB SI28 GODEAU Manon A2006. Le droit et le Web Introduction Le droit d’auteur Création d’un site Un site illicite.
Le Droit et le Web Exposé SI28 Printemps 2006 M. Gabriela Scanu
LE DROIT ET LE WEB SI28 Automne 2005 Mohamed DAKHNI.
Le droit et le Web MTEYREK Mohamad.
REVISION DES GRANDES LIGNES DE L’ATELIER DE 2014 SUR LA FORMATION OUVERTE ET A DISTANCE Présenté par: René EBANA, PENI, Ingénieur en Technologie de l’Enseignement.
Informatique et Libertés individuelles. 2 La CNIL La loi en vigueur Nous sommes surveillés ?
Présentation de Facebook
La Charte Informatique
Réalisé par : Ibrahimi salma Elharnouny chaimae.
Etre responsable à l’ère du numérique Domaine D2.
Travail Social et Technologies de l ’Information et de la Communication.
Les aspects juridiques de l'externalisation des données et services ARAMIS 2012 « Virtualisation et Bases de données » Yann Bergheaud – Lyon3.
LA PLACE DU DROIT 2.1 La place du droit dans l’organisation de la vie publique et des relations sociales Les notions et caractère du droit  L’objet.
État d'une personne, d'une chose dont on ignore le nom, l'identité.
Le Canada : L’étude de cas parfaite Suzanne Legault Commissaire à l’information du Canada intérimaire Groupe de discussion 2—Institution spécialisée, ombudsman.
La Neutralité du Net - Net Neutrality -. Principe Fondamental Router sans tenir compte du contenu Ne pas privilégier une adresse Ne pas privilégier un.
Transcription de la présentation:

Chapitre 2 Espaces publics numériques

1. Nouvelles formes de gatekeeping Le mythe de la désintermédiation La réintermédiation (Fukuyama et Shulsky, 1997 ; Bustamante, 2004) La désintermédiation ne signifie pas nécessairement qu’il n’y a plus d’intermédiaire, mais peut signifier que l’intermédiation est le fait de moins d’acteurs qu’auparavant. Dès lors, ceux qui continuent d’assurer cette fonction exercent un pouvoir plus grand que leurs prédécesseurs, car leur contrôle est centralisé. (Brown et Duguid, 2000, p.28 )

1. Nouvelles formes de gatekeeping Tout est accessible On passe d’une dichotomie public/privé tranchée, à un continuum où certains propos sont plus publics que d’autres Il y a des « nœuds », des carrefours d’audience (Cardon, 2010) Leur action ne dépend jamais d’un seula cteur : elle traduit les actions de plusieurs acteurs pour générer une « échelle de visibilité collective » (Cardon, 2010)

1. Nouvelles formes de gatekeeping Les gatekeepers sont remplacés par des « gatewatchers » (Bruns, 2008) Digression : l’objet cherche à être éclairé par le projecteur, la lumière est négociée…

1. Nouvelles formes de gatekeeping Les gatekeepers historiques doivent eux-mêmes franchir ces filtres Les spécificités nationales sont moins prises en compte (ces filtres agissent à l’échelle du monde, et sont américains)

1. Nouvelles formes de gatekeeping Qu’est-ce qu’un algorithme ? Maurice Gross et André Lentin le définissent comme « une procédure mécanique qui, appliquée à une certaine classe de symboles (symboles d'entrée), fournit, éventuellement, un symbole de sortie » [Gross et Lentin, 1967, p. 43-44].

1. Nouvelles formes de gatekeeping La hiérarchie de l’information chez les « infomédiaires » (Rebillard et Smyrnaios, 2010), dépend : Contenu Performance du contenant Centralité topographique Code source Formats Fréquence de publication Interactions sociales

1. Nouvelles formes de gatekeeping La politique du PageRank [Rieder, 2012 ; Cardon, 2013] Googleharchy : Richer gets richer [Introna et Nissenbaum, 2000 ; Hindman et al., 2003] « Le PageRank déploie une note de 1 à 10 sur une échelle logarithmique qui mesure le nombre de liens reçus par la page venant d’autres pages en considérant que les sites s’envoient les uns aux autres une force qui, dans le jargon du référencement, va très vite être appelée le "Google Juice" ou "jus de lien" » [Cardon, 2013, p. 76].

1. Nouvelles formes de gatekeeping

1. Nouvelles formes de gatekeeping Le secret algorithmique… « C’est un peu comme si savoir exigeait qu’on ne sût pas pourquoi ni comment l’on sait ! » [Mathias, 2009, p. 39-41].

2. Neutralité du net L’article de Tim Whu : Network Neutrality, Broadband Discrimination (2003) L’idée de base : Un maximum de liberté de circulation de l’information augmente l’utilité sociale L’information, c’est comme l’électricité : un vecteur de développement… Et on ne peut pas vous demander avant de vous la donner ce que vous comptez faire avec !

La Neutralité Les 4 atteintes à la neutralité selon Tim Whu : 1) Blocking : Bloquer du contenu 2) Termination Monopoly Pricing : les FAI peuvent faire payer ceux qui veulent accéder à leurs usagers 3) “Playing Favorites” ou MFN (Most Favored Network) violations : favoriser le passage d’une information, d’un service, plutôt qu’une autre 4) Transparency Failures : pour l’opérateur, ne pas donner à ceux qui le souhaitent les informations techniques à propos des capacités du réseau (ou bien mentir)

La Neutralité

La Neutralité Les 4 principes essentiels de Benjamin Bayart (French Data Network) : Transmission des données par les opérateurs sans en examiner le contenu ; Transmission des données sans prise en compte de la source ou de la destination des données ; Transmission des données sans privilégier un protocole de communication ; Transmission des données sans en altérer le contenu.

La Neutralité Le principe de bout-à-bout (end-to-end principle) « Plutôt que d’installer l’intelligence au cœur du réseau, il faut la situer aux extrémités : les ordinateurs au sein du réseau n’ont à exécuter que les fonctions très simples qui sont nécessaires pour les applications les plus diverses, alors que les fonctions qui sont requises par certaines applications spécifiques seulement doivent être exécutées en bordure de réseau. Ainsi, la complexité et l’intelligence du réseau sont repoussées vers ses lisières. Des réseaux simples pour des applications intelligentes. » (Lawrence Lessig, L'Avenir des idées, 2005) L’intelligence doit se trouver du seul côté de l’utilisateur, libre…

La Neutralité L’héritage des pionniers « Que les auteurs du réseau [Internet] aient eu conscience ou non de ce qui naîtrait de leur création, ils l’ont bâtie en fonction d’une certaine philosophie : en un mot, l’idée selon laquelle le réseau lui-même ne serait pas en mesure de réguler son mode de croissance. Ce sont les applications qui le feraient. Tel était l’enjeu d’une structure end-to- end. » (Lawrence Lessig, L'Avenir des idées, 2005)

La Neutralité : comment techniquement est-elle menacée ? Le protocole IP permet de signaler différents niveaux de priorité des données qui composent le trafic Internet Les FAI ont mis en place des équipements leur permettant de trier les types de données. C’est ce qu’on nomme « l’examen approfondi du paquet » (deep packet inspection).

La Neutralité : qui la menace ? Les FAI : ils ne veulent pas que leurs réseaux explosent Les producteurs de contenus : ils ne veulent pas qu’on les pille ou les détourne

La Neutralité : que veulent faire ceux qui la menacent ? Contenir l'accroissement de la demande en bande passante en ralentissant certains usages intensifs (vidéo à la demande) Développer de nouveaux modèles économiques donnant naissance à un internet à plusieurs vitesses, en donnant une priorité de transport à certains services et applications contre rémunération. (Premium)

La Neutralité : les arguments contre Ne pas prioriser, est-ce une forme de priorisation du plus puissant, du plus malin ? (parfois… du plus dangereux ?)

Neutralité Mais que fait la police La violence, la pornographie illicite… Le FBI, Interpol… doivent-ils surveiller ? Au USA : le Patriot Act (oct. 2001) permet de violer la neutralité au nom de la lutte contre le terrorisme

La Neutralité : les arguments contre L’exemple de la chirurgie à distance… et de la vidéo de chat !

La Neutralité : les arguments contre Netflix doit-il participer au financement du réseau ? 40% du trafic aux USA le vendredi soir…

La Neutralité : les arguments contre Y a-t-il un problème, oui ou non, de congestion ??? Google et Netflix dit qu’il n’y a pas de problème de congestion…  Les opérateurs disent qu’il y en a un… Réduiraient-ils volontairement le flux le vendredi soir ? (pour protéger leurs serveurs…)

Neutralité : les pays qui ont tranché le débat… La Neutralité protégée au Chili, au Pays-Bas et en Slovénie : interdiction de discriminer

Neutralité : France En France : le CNNum pour l’inscrire dans la Loi L'avis du CNNum sur la neutralité du Net est clair : il faut que le gouvernement inscrive le principe de neutralité des réseaux dans le marbre. Le CNNum recommande de modifier la loi « Léotard » de 1986 sur la liberté de communication, qui serait renommée pour l’occasion « loi relative à la liberté d'expression et de communication »

La question du statut d’intermédiaire Dans un contexte où on légifèrerait en faveur de la neutralité : comment faire ? Le principe End-to-end : faire en sorte que le contrôle soit fait par ceux qui se trouvent à l’extrémité du réseau ! Les filtres Les dénonciations Qui est responsable ? Qui est propriétaire ? Quel droit s’applique, quand ? où ? comment ? à qui ?

3. Cryptopticon / Surveillance Du Panopticon (Bentham, 1791 ; Foucault, 1975) au Cryptopticon (Vaidhyanathan, 2011)

3. Cryptopticon / Surveillance Surveillance (Foucault, 1975) / Capture (Agre, 1994)

3. Cryptopticon / Surveillance 3 grandes raisons invoquées pour justifier la surveillance : Raison économique : la publicité Raison informationnelle : la personnalisation Raison de sécurité : le crime, etc. Le secret : qu’est-ce qui est fait de mes données ? Qui les regarde ?

3. Cryptopticon / Surveillance Des logiciels pour maîtriser la surveillance, savoir qui vous observe

3. Cryptopticon / Surveillance La Commission nationale de l'informatique et des libertés (CNIL) est une autorité administrative indépendante française. La CNIL est chargée de veiller à ce que l’informatique soit au service du citoyen et qu’elle ne porte atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques. Elle exerce ses missions conformément à la loi no 78-17 du 6 janvier 1978 modifiée le 6 août 2004.

3. Cryptopticon / Surveillance Loi Informatique et liberté en France Article 1 / L'informatique doit être au service de chaque citoyen. Son développement doit s'opérer dans le cadre de la coopération internationale. Elle ne doit porter atteinte ni à l'identité humaine, ni aux droits de l'homme, ni à la vie privée, ni aux libertés individuelles ou publiques.''Dès le second article, elle définit son cadre, s'adressant au plus grand nombre. Article 2/ [...] Constitue une donnée à caractère personnel toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d'identification ou à un ou plusieurs éléments qui lui sont propres. Pour déterminer si une personne est identifiable, il convient de considérer l'ensemble des moyens en vue de permettre son identification dont dispose ou auxquels peut avoir accès le responsable du traitement ou toute autre personne.

3. Cryptopticon / Surveillance L’affaire Snowden / PRISM Prise de conscience… En France : loi de programmation militaire…

3. Cryptopticon / Surveillance

Quadrature du Net :

4. Frontières numériques Qu’est-ce qu’une frontière ? « La frontière est construite. Elle se fabrique. C’est une barrière, ce sont des drapeaux, c’est le fortin d’un douanier, un panneau de signalisation sur l’autoroute ou un mur hérissé de barbelés. La frontière se dit : c’est une ligne pleine ou discontinue sur une carte, un cadastre, des mots, le cri aigu des sirènes d’alarme. La frontière se pense : c’est une loi, un projet. Elle se garde : ce sont des contrôles, des règles, des quotas. Elle se transmet : c’est un héritage. Elle se franchit avec un laisser-passer, ou s’outrepasse. La frontière est tissée d’humains et de non-humains, résultat d’interprétations et de représentations, d’actions et d’interactions, de négociations, de redditions. Instrument de pouvoir, la frontière est un dispositif foucaldien par excellence. Elle est contingente, imaginaire et physique, discursive, technique, juridique, économique, historique. C’est une matrice hétérogène susceptible d’être modifiée par les déplacements des éléments qu’elle ordonne. »

4. Frontières numériques « La Toile est bardée de sens interdits, de zones surveillées, d’adresses et de sites repérables. Les octrois sont en place. Des douaniers discrets surveillent la circulation. Le monde des réseaux n’a pas supprimé les frontières, mais inventé la nano‑frontière » (Medium, 2010, p. 217).

4. Frontières numériques Le mythe du cyberespace : Internet comme un espace « à côté » ou « au-delà » de l’espace commun Déclaration d’indépendance : pas de frontières…

4. Frontières numériques Les frontières de langues

4. Frontières numériques Les frontières d’affinités sur le réseau hypertexte Blogosphère

4. Frontières numériques Les bulles de personnalisation (il y a une frontière entre Google utilisé par une IP française et par une IP américaine)

4. Frontières numériques Le web opaque : indexable, non profond, mais non indexé (car le moteur n’a pas eu le temps d’y passer)

4. Frontières numériques Le web privé : l’éditeur a exclu du champ d’indexation son contenu, grâce au protocole robots.txt (pour le site) ou à une meta-tag : <noindex> (pour une page)

4. Frontières numériques Le web profond (web invisible ou encore web caché (en anglais deep web) : non indexé par les moteurs contenu dynamique ; contenu non lié ; contenu à accès limité ; Les pages liés par JavaScript (incompris par les robots) format non indexable. En 2008, le web dit « invisible » non référencé par les moteurs de recherche représente 70 à 75 % de l'ensemble, soit environ un trilliard de pages non indexées En 2014, selon NewScientist : only 0.03% of the web is searchable, hence leaving 99.97% of all data being dark Internet

4. Frontières numériques

4. Frontières numériques