L'informatique se répand dans tous les secteurs de la société : économie, politique, justice, santé, etc. D'autre part, Internet devient progressivement la base technologique d'une intelligence collective.
C'est pourquoi il importe que chaque citoyen maîtrise une solide culture générale en informatique, théorique et pratique. C'est cela la citoyenneté numérique.
Malheureusement, la citoyenneté numérique est quasiment inexistante car son antithèse, l'analphabétisme informatique, est la norme plutôt que l'exception. Ainsi elle touche même de nombreux jeunes universitaires, et la quasi totalité des cadres supérieurs ! Autrement dit, l'ampleur réelle de l'analphabétisme informatique est considérablement sous-estimée voire ignorée.
Nous définissons la « culture informatique » en termes de théorie, pratique et apprentissage :
N.B. : il ne s'agit pas que de la production marchande, mais également non marchande, c-à-d dans le cadre privé (notamment la gestion de la comptabilité familiale) ou social (notamment la gestion de projets associatifs).
La citoyenneté numérique est donc hautement utile, voire indispensable :
Pour vaincre l'analphabétisme informatique, la première étape consiste à réaliser que la citoyenneté numérique passe par la maîtrise individuelle de son ordinateur (le côté "client") et de son propre site web (le côté "serveur").
Le présent document propose ainsi un programme d'auto-formation pratique à la citoyenneté numérique, en trois parties :
Cette typologie est quelque peu réductrice dans la mesure où (i) le développement des applications se fait sur le client (du moins les portables, les smartphones étant conçus essentiellement comme des moyens de consommation) ; (ii) dans un réseau "pair-à-pair" (c-à-d décentralisé), les noeuds sont à la fois "client" et "serveur".
Le lecteur constatera que nous concevons ici la citoyenneté de façon très différente des prospectus propagés par l'appareil d'État (gouvernement, presse, autorités scientifiques, ONG, ...) en la matière, où le citoyen est vu essentiellement en tant que consommateur, et n'est considéré comme producteur que de "fake news" et de "haine". Il s'agit du discours réducteur et dénigrant d'une classe dirigeante : on est là en plein dans la propagande (négative), et pas du tout dans l'émancipation.
On distingue deux types de réseau :
client-serveur c-à-d centralisé : des ordinateurs "serveurs" (automatiques, donc sans clavier) fournissent des services (applications et données) à votre ordinateur "client" (encore appelé "terminal", car il ne dispose que d'une seule connexion au réseau) ;
Les routeurs sont des serveurs très spécifiques, en l'occurrence ce sont des postes relais, fournissant un service de routage des données, pour les acheminer de l'expéditeur au destinataire. Pour ce faire, cet ordinateur spécialisé possède au moins deux interfaces réseau, ce qui lui permet d’être connecté à au moins deux réseaux différents et ainsi de faire passer des paquets de données d’un réseau à un autre.
pair-à-pair c-à-d décentralisé : chaque ordinateur du réseau est directement relié (avec ou sans câble) à au moins deux autres, et est à la fois client et serveur (on parle alors de "noeuds" plutôt que de machines clientes ou serveurs) ; certaines applications et données peuvent alors être distribuées entre les noeuds.
Historiquement la plupart des réseaux sont centralisés, mais on observe une tendance à la décentralisation. Pour une analyse comparative détaillée des modèles centralisé et décentralisé, voir /reseau-decentralise.
Quel que soit le type de réseau, les fonctions clientes et serveurs ont une composante matérielle et une composante logicielle. Cela est théorisé par le modèle OSI, dont voici une version très simplifiée (le modèle OSI comporte sept couches, et non deux comme dans le schéma ci-dessous). Il modélise la communication entre deux ordinateurs comme étant l'échange de données (sous formes de bits). Celles-ci sont contenues dans des "paquets" (cercle rouge), avec des instructions de transfert, appelées protocoles. Chaque protocole correspond à un même niveau de ce modèle en couches : ainsi il existe un protocole pour la couche logicielle et un autre pour la couche matérielle, chaque couche communiquant avec la couche inférieure/supérieure.
Principes élémentaires du modèle OSI : la couche "logiciels" de notre modèle en deux couches correspond aux couches 5 à 7 du modèle OSI, tandis que la couche "matériel" correspond aux couches 1 à 3. La couche 4 du modèle OSI fait donc la connexion entre les couches supérieure (logiciels) et inférieures (matériel).
Attardons-nous sur la couche matérielle (nous approfondirons la couche logicielle dans la section suivante). Voici un schéma évolutif qui explique clairement la différence entre modem, routeur et gateway dans un réseau local (ou LAN pour "local area network) :
FAI / ISP. La dénomination anglophone, "Internet service provider" (ISP) est plus pertinente, car la gamme des services Internet ne se limite pas au seul accès vers le réseau, mais peut comprendre également des services applicatifs et de stockage
Anglais : ISP : "Internet Service Provider".
Français : FAI : Fournisseur d'Accès à Internet.
Une lecture verticale du troisième stade, permet de distinguer clairement clients et serveurs :
On notera une différence fondamentale : un serveur est un ordinateur qui fonctionne automatiquement, tandis qu'un client (ou terminal) est actionné par un utilisateur humain.
Un utilisateur particulier hébergera son site web sur le serveur web d'un ISP, tandis qu'une entreprise hébergera elle-même son site web avec son propre routeur (c-à-d physiquement hébergé dans ses propres bâtiments). L'avantage de confier l'hébergement du site web à un ISP est que celui-ci prend en charge la gestion des aspects techniques les plus complexes, mais avec l'inconvénient que l'ISP a accès à toutes les données passant par le site web (NB : c'est aussi le cas des opérateurs du réseau télécom, sauf si les données qu'ils transmettent ont été encryptées efficacement). Force est cependant de constater que, via le service de "cloud", de nombreuses entreprises ont choisi la sous-traitance (ou "externalisation"), confiant ainsi leurs données (dont celles de leurs clients et fournisseurs) à l'ISP, ainsi qu'aux propres sous-traitants de l'ISP (avec lesquels ces entreprises n'ont aucune relation contractuelle ...). Cela pose de sérieux problèmes de confidentialité ... dont la plupart des dirigeants d'entreprise (et leur clients/fournisseurs) n'ont qu'une perception très naïve, voire sont complètement ignorants.
Les notions techniques traitées dans le présent document ne sont donc pas des détails techniques superflus, que Mme./M. Toulemonde pourraient se permettre d'ignorer. Il s'agit de la structure du réseau informatique mondial en voie de construction, c-à-d de la base technologique de l'intelligence collective. Sa compréhension est indispensable pour la compréhension des enjeux politiques et économiques (business modèles) liés au marché des données ainsi qu'au matériel informatique (dont les ordinateurs et les infrastructures de télécommunication). Vu l'importance grandissante du data dans tous les domaines de nos vies professionnelle, privée et sociale, cette culture technologique est indispensable pour la maîtrise de ce qui constitue le principal outil de travail d'une partie considérable et croissante de l'humanité.
Poursuivons donc l'approfondissement de notre citoyenneté numérique ...
Voici cinq points de base qu'il te faut appliquer pour améliorer la maîtrise de ton ordinateur : ordinateur, mémoires, système d'exploitation, commandes, tableur.
Ordinateur
L'ordinateur, encore appelé "terminal" dans le paradigme client-serveur, et "noeud" dans le paradigme décentralisé, est le composant de base de tout réseau. L’ordinateur est une machine qui permet d'appliquer les mathématiques, et partant de simuler des expériences physiques, chimiques, biologiques, économiques (dont la comptabilité), sociales, ou encore artistiques.
Le schéma ci-dessous en illustre les principes élémentaires. Via une interface graphique, l'utilisateur échange avec l'ordinateur des données et des instructions, sous la forme de texte alphanumérique (flèches bleues). Le traitement de ces données/instructions est opéré par du logiciel (cadres bleus) opérant lui-même dans du matériel (cadres verts). Ce dernier étant composé de systèmes électroniques, il ne peut traiter et stocker que des données binaires (flèches vertes), en l'occurrence des 1 (présence de courant) et des 0 (absence de courant).
Le "front office" correspond aux applications, tandis que le "back office" correspond au système d'exploitation. Applications et système d'exploitation sont constitués de programmes (sous formes de fichiers) et de fichiers de configuration (appelés pilotes ou "drivers" en anglais). Tous ces fichiers sont enregistrés (stockés) dans la mémoire. Les programmes sont écrits en langages gérables par des humains, et doivent être convertis en "langage machine" (binaire) avant leur exécution.
Quelques éléments d'approfondissement :
Tout programme est configuré sur base de variables de configuration auxquelles sont attribuées des valeurs par défaut. Une source fréquente de dysfonctionnement d'un système informatique est une configuration inadaptée à un périphérique nouvellement installé (écran, imprimante, ...).
La traduction entre langage alphanumérique (flèches bleues du schéma supra) et langage binaire (flèches vertes) peut se faire de deux façons [source1, source2] :
Processeur
Le processeur, encore appelé "unité centrale" est le composant électronique qui exécute les programmes (stockés dans la mémoire). Sa taille est d'environ 1 cm2, et son poids de quelques grammes.
Le processeur est composé des éléments suivants [source] :
Le processeur peut contenir également du code (autre nom pour "programme"), que l'on peut considérer comme "gravé" dans celui-ci, dans la mesure où il n'est pas possible de le modifier autrement qu'en remplaçant le processeur en question, contrairement aux fichiers stockés en mémoire, qui sont lisibles et éditables (par un utilisateur autorisé).
Comprendre la différence entre :
Lorsque la capacité de la mémoire vive est trop faible par rapport au profil d'utilisation de l'ordinateur, celui-ci fonctionne lentement ⇒ il faut soit remplacer la barrette RAM par une plus "grande", soit adapter le profil d'utilisation (notamment éviter l'ouverture simultanée de plusieurs applications graphiques, et de nombreuses instances d'une même application).
Système d'exploitation
Pour en avoir la maîtrise et ne pas être maintenu dans l'analphabétisme numérique, il importe de remplacer le système d'exploitation par un logiciel libre, en l'occurrence la distribution Linux Debian (NB : contient l'équivalent libre des programmes installés par défaut sur MS Windows ou Mac). Pour vous y aider voici la procédure à suivre : linux-debian.net/installer.
Vous souhaitez l'aide d'un coach (gratuit !) pour libérer votre ordinateur, et devenir vous-même coach Linux Debian ? Alors lisez linux-debian.net/coaching.
Commandes et programmation
Savoir utiliser les principales commandes Unix dans une console : très utiles pour toutes sortes d'opérations qui démultiplient votre productivité, comme par exemple effectuer des opérations sur plusieurs fichiers en même temps, ou encore automatiser des tâches récurrentes.
Formations gratuites :
Tableur
Maîtriser l'ensemble des fonctions d'un tableur : test ;
Une bonne façon d'apprendre en détail l'utilisation du tableur LibreOffice Calc (inclu dans Linux Debian) consiste à étudier chaque élément de la barre des menus, en s'aidant du manuel (touche F1) ou en faisant une recherche sur motsClés libreoffice calc. Cela peut prendre quelques jours de travail, mais c'est un investissement qui augmente considérablement la productivité (NB : le format ods de Calc peut être exporté dans le format xls d'Excel).
Une surprenante disparité
Alors que Linux (logiciel libre) est le système d'exploitation (SE) de la totalité des 500 super-ordinateurs les plus puissants du monde [source p. 444], et de plus de 75% des serveurs web dans le monde [source], comment se fait-il que ce dernier pourcentage tombe à moins de 5% pour ce qui concerne le côté client c-à-d les ordinateurs et smartphones de Mme./M. Toulemonde [source] ?
Androïd, le SE de la plupart des smartphones (80%), et de 40% de l'ensemble des terminaux web, est certes fondé sur le noyau Linux. Mais il s'agit là uniquement du noyau. Or dans le présent document, lorsque nous parlons de SE, c'est au sens de Linux Debian, c-à-d y compris les applications (évidemment libres) qui tournent sur ce noyau (tableur, traitement d'image, etc). Sur les smartphones la plupart des applications ne sont pas des logiciels libres. Rappelons enfin une différence fondamentale entre portable et smartphone : seul le portable est utilisable comme moyen de production, alors que le smartphone est essentiellement un moyen de consommation ...
À la question « Pourquoi les systèmes d'exploitation libres sont-ils minoritaires sur les portables utilisés par le grand public, alors qu'ils sont majoritaires sur les serveurs web et les mainframes ? », chatGPT répondait notamment (7 février 2023) : « Tout d'abord, ils sont généralement gratuits et ne nécessitent pas de licences coûteuses pour être utilisés. De plus, ils ont tendance à être plus sécurisés et plus stables que les systèmes d'exploitation propriétaires, ce qui en fait une excellente option pour les environnements professionnels. Enfin, ils offrent généralement une grande flexibilité et une grande capacité de personnalisation, ce qui est très apprécié dans les environnements de serveur où il est important d'adapter le système d'exploitation aux besoins spécifiques de l'organisation ».
N.B. : chatGPT est un logiciel propriétaire...
Un autre facteur explicatif – moins "politiquement correct", et (donc ?) non évoqué par chatGPT – est la possible corruption des décideurs économiques et politiques par des grandes entreprises telles que Microsoft ou Google [approfondir].
Il est évident que le jour où les administrations publiques se convertiront au logiciel libre (noyau + applications), ce sera un énorme incitant pour le développement d'applications libres, et partant, à l'amélioration de leur qualité. Et cela alors que dans la situation actuelle, la qualité du logiciel libre est déjà très largement supérieure à celle du logiciel propriétaire au niveau du noyau ("kernel" en anglais), et d'un niveau variable au niveau applicatif (supérieur, équivalent ou inférieur selon les cas). Le logiciel libre étant gratuit, il en résulte que, aux niveaux kernel comme applicatif, le rapport qualité/prix du libre est généralement imbattable. Le très fortuné "lobbyiste" Bill Gates l'avait bien compris ...
Voici les notions de base qu'il te faut appliquer pour maîtriser ta présence sur Internet : nom de domaine, configuration mail, location hébergement, page web :
Nom de domaine. Louer ton propre nom de domaine (par exemple chez gandi.net), pour ton site web (www.nom.ext) et ton adresse e-mail (prenom@nom.ext) ;
Configuration mail. Configurer ton client email afin de pouvoir envoyer et recevoir des email via ton serveur (mutualisé) de nom de domaine ;
La société qui te loue le nom de domaine ou l'hébergement propose généralement une page web d'explications (exemple).
Location hébergement. Louer un hébergement pour ton site web (par exemple chez ovh.com) ;
Conseil : de préférence pas chez le même fournisseur que pour le nom de domaine, afin de pouvoir changer facilement l'un ou l'autre si la qualité de service venait à se dégrader.
Site web statique. Créer une page d'accueil pour ton site web (par exemple avec l'éditeur Bluefish). Ce faisant tu apprendras les langages web de base que sont HTML et CSS. Une fois cette page index.html conçue localement (pour la visionner, il suffit de l'ouvrir à partir de ton navigateur), tu pourras alors la télécharger sur ton hébergement en utilisant un client FTP (par exemple FileZilla, dont une version francophone est comprise dans Linux Debian).
Contenu de index.html :
<!DOCTYPE html>
<html lang="fr">
<head>
<meta charset="utf-8">
</head>
<body>
Hello, ceci est mon site web.
</body>
</html>
Les petits indépendants et les citoyens proactifs ont intérêt à avoir leur propre site web de base. Mais le pouvoir pseudo-démocratique n'a pas intérêt à ce que vous maîtrisiez cette technologie. Il préfère que vous dépendiez des grandes entreprises, auquel il peut confier une fonction de surveillance et de police.
Pour celles qui veulent aller plus loin...
Le contenu de cet encadré sort du ... cadre du présent document, qui constitue un programme d'auto-formation à l'alphabétisme numérique, par la pratique. Ce qui suit permet néanmoins de vous rendre compte que ce qui précède relève bien de la culture générale (pratique), et non de la spécialisation.
Pour un site plus évolué, permettant de gérer facilement un grand nombre de pages (grâce à PHP) et s'adaptant aux types d'écran (grâce à Bootstrap), voici la procédure :
index.php :
<?php include 'top.php' ; ?>
Hello, ceci est mon site web.
<?php include 'bottom.php' ; ?>
top.php :
<!DOCTYPE html>
<html lang="fr">
<head>
<meta charset="utf-8">
<!-- BOOTSTRAP : -->
<link href="https://cdn.jsdelivr.net/npm/bootstrap@5.1.3/dist/css/bootstrap.min.css" rel="stylesheet">
<script src="https://cdn.jsdelivr.net/npm/bootstrap@5.1.3/dist/js/bootstrap.bundle.min.js"></script>
</head>
<body>
bottom.php :
</body>
</html>
PS : À ce stade vous avez acquis les bases pour la gestion de projets web.
Celles qui veulent aller encore plus loin développeront leurs propres applications, comme par exemple un module d'abonnement/désabonnement à une infolettre, connecté à une base de données en ligne (pour vous y aider, voici un exemple simple, un exemple évolué, et un plan de base pour le développement). Ainsi vous approfondirez votre connaissance de PHP, découvrirez JavaScript et SQL, et vous frotterez aux rudiments de la sécurisation (dont la cryptographie).
PS : À ce stade vous avez acquis les bases pour la gestion de site web ou le développement d'applications web.
Pour réaliser ce programme d'auto-apprentissage par la pratique, ne vous fixez pas de dates mais plutôt la règle "un petit peu, régulièrement" :
À la fin de chaque séance, notez l'objectif à réaliser lors de la prochaine. Entre-temps, la façon de faire vous apparaîtra avec plus de clarté. Et fixez-vous des objectifs modestes, facilement réalisables, étant donné le temps imparti (idéalement, chaque séance devrait se conclure par la réalisation de son objectif). Soyez la tortue et non le lièvre de la fable !
N'apprenez pas pour le seul plaisir d'apprendre, mais aussi et surtout pour réaliser des objectifs concrets : enregistrer un nom de domaine, louer un espace web, réaliser une page d'accueil basique pour le site web, la télécharger sur votre espace d'hébergement, ....
Vous l'avez compris : le développement de vos compétences en informatique doit devenir un hobby, aussi indispensable que la pratique régulière d'une activité sportive ou artistique.
Enfin, commencez dès maintenant : ne reportez pas le début, car c'est la meilleure façon de ne jamais commencer !
Lorsque vous aurez achevé l'auto-formation de base que nous vous avons proposée dans les deux sections précédentes ("Client" et "Serveur"), vous serez en mesure d'entamer notre programme d'auto-formation au nec plus ultra de la citoyenneté : participer à la création d'un réseau mobile décentralisé : linux-debian.net/reseau-wifi-decentralise.
Voici d'autres liens pour t'aider à réaliser ce programme de formation par la pratique :
Formations gratuites :
Moteurs de recherche : il a très probablement déjà été répondu à la question que vous vous posez ⇒ posez-là (avec simplement quelques mots clés) dans un moteur de recherche (NB : si vous écrivez les mots clés en anglais, vous aurez plus de résultats (conseil : préférez ceux de stackexchange.com) ;
Exemple : "Comment changer le mot de passe du super-utilisateur, sur Debian ?" ⇒ "Debian change root pw". Pour trouver les mots clés en anglais traduisez votre question sur translate.google.com.
Si vous ne trouvez rien (ce qui est très rare), posez votre question sur un forum ...
Forums :
Voir aussi :
Voir linux-debian.net/utiliser#securisation.
La gestion quantitative de votre messagerie (email + réseaux sociaux) vise à ne pas vous laisser submerger par une quantité ingérable de messages (dont en outre la plupart ont une valeur informationnelle quasiment nulle, voire négative, mais cela relève de la gestion qualitative, traitée infra) :
NB : la fonction tri de votre client email vous permet de regrouper les messages par date, adresse destinataire (votre adresse privée, vos adresses publiques), ...
Pour communiquez, préférez le couple "email, site web" à nom de domaine propre (prenom@monsite.net, www.monsite.net).
Trop d'utilisateurs ne sont pas conscients des inefficiences de la gestion qualitative opérée par le tri automatique des emails, soit vers votre boîte de réception, soit vers le dossier Pourriels/Indésirables/Spams.
Vous avez la possibilité de marquer comme "Pourriels" les adresses d'expéditeurs indésirables. Mais saviez-vous que, au niveau des serveurs chargés de la circulation des emails sur Internet, des courriels sont marqués comme pourriels à votre insu ? Or il apparaît que ces serveurs marquent erronément comme "Indésirables" des emails envoyés légitimement par certaines adresses. Par conséquent, vérifiez quotidiennement votre dossier Pourriels/Indésirables/Spam. Vous y trouverez régulièrement des courriels qui y ont été classés par erreur. Dans ce cas, deux mesures complémentaires : (i) cliquez droit sur l'adresse de l'expéditeur > "Marquer comme non Pourriel" ; (ii) ajoutez l'adresse dans votre liste de contacts.
Vous pouvez donc être victime de ces ratés, non seulement en tant que destinataire (des courriels ne parviennent pas dans votre boîte de réception), mais également en tant qu'expéditeur si votre adresse a été classée par ces serveurs comme "productrice de pourriels".
L'usurpation de l'adresse email d'un tiers ("email spoofing" en anglais), pour envoyer des emails en son nom, est un phénomène aussi fréquent que méconnu de la plupart des utilisateurs d'Internet. L'usurpation des e-mails est possible car le protocole de messagerie Internet (SMTP) n'intègre pas de mécanisme d'authentification des adresses. Ainsi le moyen le plus simple d'usurper des emails consiste à utiliser un serveur de messagerie dont le port SMTP est mal configuré (ou intentionnellement "mal" configuré...).
Des protocoles et des mécanismes d'authentification des adresses e-mail ont été développés pour pour permettre aux administrateurs de serveur mail de neutraliser la plupart des usurpations d'e-mails, et de les classer comme spams. Malheureusement, partout dans le monde, des serveurs de messagerie SMTP n'appliquent pas (ou incorrectement) ces mesures de sécurité.
Identifier l'usurpateur ? Les emails que vous recevez n'affichent qu'une partie des informations qu'ils contiennent concernant l'expéditeur (et dont le protocole SMTP a besoin pour opérer). Pour obtenir toute l'information, sélectionnez l'email dans votre boîte de réception (ou spam), puis dans la barre de menu de votre gestionnaire d'email cliquez sur "Affichage" > "Source du message". En première lecture l'interprétation de ces données n'est pas évidente, mais la comparaison avec un autre email vous y aidera grandement. Cherchez "helo=" et vous trouverez l'adresse du serveur mail par lequel a été envoyé l'email (frauduleux ou pas). C'est elle qui permet à votre FAI gestionnaire de mail (par exemple Google si votre adresse email est de type @gmail.com, ou votre hébergeur si vous lui louez votre propre nom de domaine) de repérer les serveurs mail dans le monde qui sont utilisés par les hackeurs.
Du point de vue des utilisateurs, la meilleure façon de se protéger des usurpations d'email consiste notamment en un niveau suffisant de culture générale en matière de technologies de l'information (ce qui est précisément l'objet du présent document), afin de pouvoir interpréter efficacement les diverses situations auxquelles on peut être confronté.
Pour approfondir sur l'usurpation d'email voici un bon article sur le sujet. Avec un bémol cependant : l'article étant de nature commerciale, et rédigé par une entreprise proposant des services de protection informatique aux entreprises, il en résulte que l'article n'évoque quasiment pas les usurpations d'identité dans le cadre privé (par exemple un voisin, un collègue ou une autre relation sociale qui veut vous nuire).
La civilité numérique, encore appelée "netiquette", consiste en un ensemble de règles de vie en communauté, telles que le respect d'autrui, la politesse ou la courtoisie, dans le cadre de toute action impliquant l'usage de technologies de l'information. Bien sûr il n'y a pas de raison de distinguer civilités dans le monde "virtuel" et "réel". Mais l'absence de présence physique, l'éventuel anonymat, ou encore l'analphabétisme numérique (⇒ inconscience des effets de certains actes dans un monde hyperconnecté) stimulent malheureusement les incivilités dans le monde virtuel.
Nous allons traiter ici de la captation et diffusion non sollicitée de photos ou vidéos. Ainsi, par exemple, filmer des personnes lors d'une fête entre amis, sans leur avoir préalablement demandé leur accord, est abusif. Pour le comprendre, mettez-vous à la place des personnes qui ne sont pas le propriétaire de l'appareil de capture (souvent un smartphone). Elles peuvent légitimement se demander si le propriétaire sait exactement ce que fait avec les images l'application qui les traite. Les envoie-t-elle vers certains sites ? Et ce propriétaire n'a-t-il pas désactivé la mise à jour de son anti-virus (notamment par erreur) ? Ainsi n'a-t-il pas téléchargé sans le savoir un programme pirate qui détourne sons et images ? Ou plus trivialement, que va faire de ces images le propriétaire de l'appareil ? À qui va-t-il les montrer, et selon quels moyens ? Va-t-il les publier sur un "cloud" ? Dans ce cas de figure, comprend-il les implications de l'utilisation de ces services de stockage prétendument "gratuits" ? Cela alors que leurs fournisseurs abusent notoirement de l'analphabétisme informatique de la quasi totalité de la population, pour présenter leurs services de façon trompeuse ...
Lorsqu'un service Internet est "gratuit" c'est généralement parce que vous payez avec vos données (et celles de vos contacts). Lorsque l'on analyse en détails les conditions d'utilisation, on constate généralement que les mesures de "protection des données privées" consistent en réalité à accorder au fournisseur quasiment tous les droits d'utilisation de vos données. Voir à cet égard notre analyse du service /identification-authentification-internet#itsme (Belgique), qui suggère une corruption massive des pouvoirs constitutionnels (exécutif, législatif, judiciaire).
Images de groupe. Il peut exister des tas de raisons, tout à fait légitimes et honorables, pour lesquelles une personne peut souhaiter ne pas être photographiée dans tel lieu, à tel moment ou en présence de telles personnes. Aussi bienveillant soit le capteur d'images/sons, l'enfer (pour autrui...) peut être pavé de bonnes intentions. C'est notamment pour cela que ses raisons n'ont pas à être justifiées pour que son droit à la vie privée soit respecté. Ainsi l'affirmation que le droit à ne pas être filmé est une question de principe n'est pas qu'une posture intellectuelle : c'est surtout une attitude de prévention du risque (notamment réputationnel).
Ne rentrent pas dans ces considérations la captation non sollicitée d'image et/ou de son d'une personne dans le cadre de son activité professionnelle. Je pense notamment aux policiers et aux journalistes : tout citoyen devrait avoir le droit de les filmer et/ou enregistrer dans le cadre de leur activité professionnelle.
Narcissisme. Il n'y a pas que l'analphabétisme numérique qui explique ces incivilités. Je suis frappé de constater que de nombreux défenseurs de la vie privée, et ardents adversaires des GAFAM, se convertissent instantanément en utilisateurs dociles et zélés de ces mêmes géants du Net, dès lors qu'il s'agit de publier sur Internet des images de groupe captées par leur appareil (actionné par eux-même ou un tiers, ce qui suggère que le narcissisme peut jouer dans ce phénomène). Agissant alors à l'encontre de leurs principes affichés, ils téléchargent allègrement des photos de groupe sur un cloud commercial "gratuit", puis en propagent l'URL via des réseaux sociaux centralisés. Ceux-ci vont alors automatiquement enregistrer l'URL, télécharger le contenu du document correspondant (images, sons, textes), scanner ces éléments au moyen de logiciels de reconnaissance (IA), enregistrer l'ensemble de ces données (collectées et calculées) dans leur base de données relationnelle, de sorte que les réseaux relationnels personnels pourront être tracés et enregistrés, toujours automatiquement ...
Ainsi donc vous pensez n'avoir "rien à cacher" ... : jenairienacacher.fr
Maîtriser pleinement son noeud dans le réseau de l'intelligence collective requiert d'être en mesure de programmer (chacun à son niveau). Cependant, il n'existe pas de langage de programmation universel, permettant de tout faire et efficacement ⇒ il importe de connaître une combinaison de langages complémentaires ("multilinguisme numérique").
La combinaison la plus fréquente est probablement :
Ordinateur | Bash | Automatiser et coordonner l'exécution de programmes. |
wikipedia
linuxdebian |
---|---|---|---|
Python | Écrire des programmes (on dit aussi algorithmes). |
wikipedia
w3schools | |
Internet | HTML | Afficher les objets d'une page web (paragraphes, titres, images, formulaires, ...). |
wikipedia
mozilla w3schools |
CSS | Déterminer le style (taille, couleur, etc) des objets d'une page web. |
wikipedia
mozilla w3schools |
|
JavaScript | Écrire des programmes, exécutés par le client web (c-à-d le navigateur). Permet notamment des interactions entre l'utilisateur et la page web. |
wikipedia
w3schools |
|
PHP | Écrire des programmes, exécutés par le serveur web (NB : ⇒ le code PHP n'apparaît pas dans le code source de la page web téléchargée). Permet notamment des interactions entre l'utilisateur et le serveur web. |
wikipedia
w3schools |
Vert : basique. Rouge : avancé.
Malgré leurs spécificités, les langages informatiques reposent sur des principes élémentaires de programmation, qui sont universels (*). Par conséquent, c'est l'étude du premier langage avancé qui demande le plus d'efforts. Rappelons que c'est par la pratique, et non par l'étude théorique, que l'on acquiert une compréhension intuitive des principes élémentaires de programmation d'algorithmes. Relire à cet égard la section #methode-apprentissage.
(*) Exercice : pour constater la (relative) réalité de cette universalité, repérez les notions récurrentes entre différents langages avancés (JavaScript, PHP, Python, ...), dans la première partie de la colonne de gauche de w3schools.com.
Enfin, qui maîtrise les six langages du tableau ci-dessus peut quasiment tout faire en matière de programmation (notamment grâce aux extensions, telles que MySQL pour Python et PHP).
Les autres articles du dossier "Cyberdémocratie" :
0 commentaires.
Publier un commentaire
Une publication de François Jortay