Cultures numériques
dans l’enseignement

5. La sécurité (le cours)


5.2.2. Les données qui vous concernent : cloud, Comptes sur le web, RSN

I . Du signe à la trace

Comme nous l’avons indiqué en fin de section 2.1.2., la trace ne se limite pas aux signes que peuvent capter les humains. Elle est aussi porteuse de signes pour les machines et ces signes sont émis automatiquement, sans intention particulière. Cela les situe selon Merzeau (Hermes, 2009, p.25) entre les champs de l’information et de la communication. Selon elle toujours, la sémiologie « en examinant les signes sur le mode du système, a dégagé les codes sur lesquels la culture de masse s’est construite ». Il faut se mettre, pour penser la traçabilité dans une perspective qui est celle de la redocumentarisation (Salaun, 2007).  La nouvelle disponibilité des traces donne au récepteur une liberté de traitement qu’il n’avait guère dans les médias analogiques. Cela nécessite aussi une attention plus partagée entre émetteurs et utilisateurs, auteurs potentiels et aussi cible possible. Merzeau considère ainsi « toute la question est de savoir où passe la frontière entre surveillance et redocumentarisation ». En milieu numérique, « Les traces ne sont plus rattachées à une énonciation et la fonction phatique des signaux y est souvent plus déterminante que leur teneur sémantique » (Ibid., p. 24). En tout cas, il s’agit d’une énonciation incertaine, différée et ouvertes à des « refabrications » infinies. Ce sont des indices au sens de Peirce.

Se pose alors politiquement (collectivement) et pas seulement individuellement, comme le suggère cet article : la nécessité d’un droit à l’oubli.

Après moi Internt

Les machines et le réseau n’oublient rien. La loi oblige même, depuis 2011, les fournisseurs d’accès à  Internet (FAI) à conserver les données d’identifications des internautes qui accèdent au réseau par leur intermédiaire. Facebook, par exemple avait à disposition 65 téraoctets de données profilaires, doit l’équivalent de plus de 2 000 millions de livres ! Depuis, les chiffres croissent de manière exponentielle. Cela constitue un trésor inestimable !

II. Mon smartphone est trop bavard

Le titre de cette section est emprunté à un article extrait d’un dossier publié par Le Monde, Culture et idées, 11.05.2012 : « Facebook, GPS, smartphone : comment concilier collecte de données et vie privée » :

Nous insistons sur cet aspect car le smartphone est en passe de devenir, au niveau mondial, le principal outil d’accès à Internet. Dans de nombreux pays, beaucoup de personnes n’ont pas les moyens d’acheter un ordinateur, mais ont un téléphone, plus ou moins sophistiqué. Pour les industries des télécommunications, c’est donc l’enjeu n°1. Le smartphone est également de nos jours la cible privilégiée des cybercriminels. Tout le monde pense à mettre un antivirus sur son ordinateur, mais seulement 5% des attaques visent encore directement ce type de terminal. Le jeu consiste maintenant à  intercepter les flux qui transitent entre votre smartphone, ou votre tablette et la borne wifi qui vous permet d’accéder à Internet. Si vous entrez vos codes bancaires, ils peuvent être interceptés.

Nous faisons ici la jonction entre l’opportunisme  et la malveillance. L’étudiant qui capte un signal Wifi chez un voisin pense profiter d’une situation en « volant » un peu de bande passante à un voisin qu’il ne connaît pas. Il peut se trouver face à un vrai/faux accès Wifi mis en place pour collecter des données bancaires, par exemple. La naïveté, l’opportunisme et la malhonnêteté se confortent l’une l’autre dans l’univers Internet.

III. Le nuage est trop gourmand

Un petit film attrayant file la métaphore du cloud à qui nous donnons à manger à  chacune de nos navigations, sur notre ordinateur, notre smartphone ou notre tablette. De cette façon, il introduit la problématique des big datas qui sont comparées au pétrole qu’il s’agit de raffiner. Nous donnons à manger des cookies au cloud qui stocke ainsi la trace de nos navigations.

La cookie de navigation nous est envoyé (dans l’entête de la page d’accueil du site) par un serveur http la première fois qu’un client http (nous, quand nous surfons) s’y connecte. Ensuite, à chaque connection, il renvoie cette information au serveur. Il ne s’agit pas ni des logiciels espions ni des virus, La plupart des navigateurs récents permettent aux utilisateurs de décider s’ils acceptent ou rejettent les cookies. Les utilisateurs peuvent aussi choisir la durée de stockage des cookies. Toutefois, le rejet complet des cookies rend certains sites inutilisables. Par exemple, les paniers d’achat de magasins ou les sites qui exigent une connexion à l’aide d’identifiants (utilisateur et mot de passe).



La compétence générique de ce cours est la A.3 Responsabilité professionnelle dans le cadre du système éducatif .

Cependant, les 4 compétences spécifiques sont concernées par ce cours :

A.3.1. S’exprimer et communiquer en s’adaptant aux différents destinataires et espaces de diffusion (institutionnel, public, privé, interne, externe…).

A.3.2. Prendre en compte les enjeux et respecter les règles concernant notamment : – la recherche et les critères de contrôle de validité des informations ; – la sécurité informatique ; – le filtrage internet.



école sur site porno