VIII.6. Citoyenneté numérique

email Facebook Twitter
Màj : 18 août 2022   –   # pages : 14 [?]

Principes

https://democratiedirecte.net/citoyennete-numerique#principes
citoyennete-numerique.jpg

L'informatique se répand dans tous les domaines de la société, non seulement économiques, mais également politiques et judiciaires, ou encore pour ce qui concerne la santé. C'est pourquoi il importe que chaque citoyen maîtrise une solide culture générale en informatique, théorique et pratique. C'est cela la citoyenneté numérique.

Malheureusement, la citoyenneté numérique est quasiment inexistante, car son contraire, c-à-d l'analphabétisme informatique est la norme plutôt que l'exception. Ainsi on l'observe même chez de nombreux jeunes adultes de formation universitaire ! Autrement dit, l'ampleur réelle de l'analphabétisme informatique est considérablement sous-estimée voire ignorée, et cela par l'ensemble de la population, y compris les décideurs politiques.

Nous définissons « culture informatique » en trois points :

  1. théorie : la compréhension des principes élémentaires du fonctionnement de l'informatique :
    • au niveau client : principes de fonctionnement du système d'exploitation d'un ordinateur;
    • au niveau serveur : principes de fonctionnement d'un réseau.
  2. pratique : la pratique de l'informatique à des fins de production (et pas seulement à des fins de consommation).

    N.B. : il ne s'agit pas que de la production marchande, mais également non marchande, c-à-d dans le cadre privé (notamment la gestion de la comptabilité familiale) ou social (notamment la gestion de projets associatifs).

  3. apprentissage : la capacité à apprendre par soi-même, au niveaux théorique et pratique (PS : il s'agit essentiellement de se libérer de la croyance dans sa propre incapacité à apprendre).

La citoyenneté numérique est donc hautement utile, voire indispensable :

  • pour la productivité de chaque individu dans ses activités marchandes et non marchandes ;

    Dans votre entreprise, vos collègues et supérieurs hiérarchiques remarqueront certainement que vos capacités informatiques ont été démultipliées, ce qui boostera votre carrière, quel que soit votre domaine.

  • pour la démocratie directe, car elle permet de connecter les intelligences individuelles et collective.

Pour vaincre l'analphabétisme informatique, la première étape consiste à réaliser que la citoyenneté numérique passe par la maîtrise individuelle de son ordinateur (le côté "client") et de son propre site web (le côté "serveur").

Le présent document propose ainsi un programme d'auto-formation pratique à la citoyenneté numérique, en trois parties :

  • "réseau", correspond à la notion de "marché" dans le monde virtuel, mettant en relation offre et demande ;
  • "client", correspond plutôt à la consommation de services informationnels ;
  • "serveur", correspond plutôt à la production de ces services (traitement des données).

Cette typologie est quelque peu réductrice dans la mesure où (i) le développement des applications se fait sur le client (du moins les portables, les smartphones étant conçus essentiellement comme des moyens de consommation) ; (ii) dans un réseau "pair-à-pair" (c-à-d décentralisé), les noeuds sont à la fois "client" et "serveur".

Le lecteur constatera que nous concevons ici la citoyenneté de façon très différente des prospectus propagés par l'appareil d'État (gouvernement, presse, ONG, ...) en la matière, où le citoyen est vu essentiellement en tant que consommateur, et n'est considéré comme producteur que de "fake news" et de "haine". Il s'agit du discours réducteur et dénigrant d'une classe dirigeante : on est là en plein dans la propagande (négative), et pas du tout dans l'émancipation.

Réseau

https://democratiedirecte.net/citoyennete-numerique#reseau

Avant d'entrer dans le vif du sujet des applications "clientes" et services "serveurs", il est utile de comprendre les principes de base du fonctionnement d'un réseau.

On distingue deux types de réseau :

  • centralisé (ou "client-serveur") : les terminaux (ou "clients") sont reliés via des serveurs ;
  • décentralisé (ou pair à pair) : les terminaux (ici encore appelés "noeuds") sont directement connectés les uns aux autres, et assument chacun des fonctions client et serveur.

Historiquement la plupart des réseaux sont centralisés, mais on observe une tendance à la décentralisation. Pour une analyse comparative détaillée des modèles centralisé et décentralisé, voir /reseau-decentralise.

Modèle OSI. Quel que soit le type de réseau, les fonctions clientes et serveurs ont une composante matérielle et une composante logicielle. Cela est théorisé par le modèle OSI, dont voici une version très simplifiée (le modèle OSI comporte sept couches, et non deux comme dans le schéma ci-dessous). Il modélise la communication entre deux ordinateurs comme étant l'échange de données (sous formes de bits). Celles-ci sont contenues dans des "paquets" (cercle rouge), avec des instructions de transfert, appelées protocoles. Chaque protocole correspond à un même niveau de ce modèle en couches : ainsi il existe un protocole pour la couche logicielle et un autre pour la couche matérielle, chaque couche communiquant avec la couche inférieure/supérieure.

modele-OSI.jpg

Principes élémentaires du modèle OSI : la couche "logiciels" de notre modèle en deux couches correspond aux couches 5 à 7 du modèle OSI, tandis que la couche "matériel" correspond aux couches 1 à 3. La couche 4 du modèle OSI fait donc la connexion entre les couches supérieure (logiciels) et inférieures (matériel).

Attardons-nous sur la couche matérielle (nous approfondirons la couche logicielle dans la section suivante). Voici un schéma évolutif qui explique clairement la différence entre modem, routeur et gateway dans un réseau local (ou LAN pour "local area network) :

  1. le modem connect le LAN à Internet (via le fournisseur d'accès à Internet ou FAI, ISP en anglais), en gérant la communication entre adresses MAC (donc au niveau de la couche 2/Liaison du modèle OSI) ;
  2. le routeur gère la communication entre terminaux (point à point ou diffusion),en gérant la communication entre adresses IP (donc au niveau de la couche 3/Réseau du modèle OSI) ;
  3. le gateway combine les fonctions de modem et de routeur, permettant ainsi de connecter chaque terminal du LAN à Internet (via le FAI).
gateway.jpg

Anglais : ISP : "Internet Service Provider".
Français : FAI : Fournisseur d'Accès à Internet.

Une lecture verticale du troisième stade, permet de distinguer clairement clients et serveurs :

  • le FAI fournit un service d'accès à Internet, via son serveur ;
  • le gateway est le serveur du LAN ;
  • les terminaux des différents utilisateurs sont des clients.

On notera une différence fondamentale : un serveur est un ordinateur qui fonctionne automatiquement, tandis qu'un client (ou terminal) est actionné par un utilisateur humain.

Site web. Un utilisateur particulier hébergera son site web sur le serveur web d'un ISP, tandis qu'une entreprise hébergera elle-même son site web avec son propre routeur (c-à-d physiquement hébergé dans ses propres bâtiments). L'avantage de confier l'hébergement du site web à un ISP est que celui-ci prend en charge la gestion des aspects techniques les plus complexes, mais avec l'inconvénient que l'ISP a accès à toutes les données passant par le site web (NB : c'est aussi le cas des opérateurs du réseau télécom). Or force est cependant de constater que, via le service de "cloud", de nombreuses entreprises ont choisi la sous-traitance (ou "externalisation"), confiant ainsi leurs données (dont celles de leurs clients et fournisseurs) à l'ISP, ainsi qu'aux propres sous-traitants de l'ISP (avec lesquels ces entreprises n'ont aucune relation contractuelle ...). Cela pose de sérieux problèmes de confidentialité ... dont la plupart des dirigeants d'entreprise (et leur clients/fournisseurs) n'ont qu'une perception très naïve, voire sont complètement ignorants.

Conclusion. Les notions techniques traitées dans le présent document ne sont donc pas des détails techniques superflus, que Monsieur et Madame Toulemonde pourraient se permettre d'ignorer. Il s'agit de la structure du réseau informatique mondial en voie de construction, c-à-d de la base technologique de l'intelligence collective. Sa compréhension est indispensable pour la compréhension des enjeux politiques et économiques (business modèles) liés au marché des données ainsi qu'au matériel informatique (dont les ordinateurs et les infrastructures de télécommunication). Vu l'importance grandissante du data dans tous les domaines de nos vies professionnelle, privée et sociale, cette culture technologique est indispensable pour la maîtrise de ce qui constitue le principal outil de travail d'une partie considérable et croissante de l'humanité.

Poursuivons donc l'approfondissement de notre citoyenneté numérique ...

Client

https://democratiedirecte.net/citoyennete-numerique#client

Voici cinq points de base qu'il te faut appliquer pour améliorer la maîtrise de ton ordinateur : modèle en couche, mémoires, système d'exploitation, commandes, tableur.

  1. Modèle en couches. Comprendre les spécificités des couches de programmes d'un ordinateur :

    modele-ordinateur-2.jpg

    Modèle en couches d'un ordinateur.

    En réalité, même le hardware comprend des programmes, mais ceux-ci sont "gravés" dans des processeurs, c-à-d qu'il n'est pas possible de les modifier (contrairement au software, dont le code du programme et les valeurs de configuration sont contenus dans des fichiers lisibles et éditables).

    Tout programme est configuré sur base de variables de configuration auxquelles sont attribuées (par le fabricant) des valeurs par défaut. Une source fréquente de dysfonctionnement d'un système informatique est une configuration inadaptée à un périphérique (écran, imprimante, ...) nouvellement installé.

  2. Mémoires. Comprendre la différence entre :
    • RAM ou encore "mémoire vive") : disparaît à la fermeture de l'ordinateur, mais son accès est rapide (car direct) ;
    • ROM (ou encore "mémoire morte") : persiste (sur le "disque dur") à la fermeture de l'ordinateur, mais son accès est lent (car séquentiel).

    Lorsque la capacité de la mémoire vive est trop faible par rapport au profil d'utilisation de l'ordinateur, celui-ci fonctionne lentement ⇒ il faut soit remplacer la barrette RAM par une plus "grande", soit adapter le profil d'utilisation (notamment éviter l'ouverture simultanée de plusieurs applications graphiques, et de nombreuses instances d'une même application).

  3. Système d'exploitation. remplacer le système d'exploitation par un logiciel libre, en l'occurrence la distribution Linux Debian (NB : contient l'équivalent libre des programmes installés par défaut sur MS Windows ou Mac) ; pour vous y aider voici la procédure à suivre : linux-debian.net/installer ;

    Vous souhaitez l'aide d'un coach (gratuit !) pour libérer votre ordinateur, et devenir vous-même coach Linux Debian ? Alors lisez linux-debian.net/coaching.

  4. Commandes. savoir utiliser les principales commandes Unix dans une console [ formation en ligne gratuite ] ;

    Très utiles pour toutes sortes d'opérations qui démultiplient votre productivité, comme par exemple effectuer des opérations sur plusieurs fichiers en même temps, ou encore automatiser des tâches récurrentes.

  5. Tableur. maîtriser l'ensemble des fonctions d'un tableur : test ;

    Une bonne façon d'apprendre en détail l'utilisation du tableur LibreOffice Calc (inclu dans Linux Debian) consiste à étudier chaque élément de la barre des menus, en s'aidant du manuel (touche F1) ou en faisant une recherche sur motsClés libreoffice calc. Cela peut prendre quelques jours de travail, mais c'est un investissement qui augmente considérablement la productivité (NB : le format ods de Calc peut être exporté dans le format xls d'Excel).

Une étrange disparité

Alors que Linux (logiciel libre) est le système d'exploitation (SE) de la totalité des 500 super-ordinateurs les plus puissants du monde [source p. 444], et de plus de 75% des serveurs web dans le monde [source], comment se fait-il que ce dernier pourcentage tombe à moins de 5% pour ce qui concerne le côté client c-à-d les ordinateurs et smartphones de Monsieur et Madame Toulemonde [source] ? Une réponse à cette question à été donnée dans l'encadré du chapitre 1 : la corruption. Ce qui est bon pour le big business ne doit manifestement pas l'être pour ceux qui consomment leurs produits et services commerciaux...

Androïd, le SE de la plupart des smartphones (80%), et de 40% de l'ensemble des terminaux web, est certes fondé sur le noyau Linux. Mais il s'agit là uniquement du noyau. Or dans le présent document, lorsque nous parlons de SE, c'est au sens de Linux Debian, c-à-d y compris les applications (évidemment libres) qui tournent sur ce noyau (tableur, traitement d'image, etc). Sur les smartphones la plupart des applications ne sont pas des logiciels libres. Rappelons enfin une différence fondamentale entre portable et smartphone : seul le portable est utilisable comme moyen de production, alors que le smartphone est essentiellement un moyen de consommation ...

D'autre part il est évident que le jour où les administrations publiques se convertiront au logiciel libre (noyau + applications), ce sera un énorme incitant pour le développement d'applications libres, et partant, à l'amélioration de leur qualité. Et cela alors que dans la situation actuelle, la qualité du logiciel libre est déjà très largement supérieure à celle du logiciel propriétaire au niveau du noyau ("kernel" en anglais), et d'un niveau variable au niveau applicatif (supérieur, équivalent ou inférieur selon les cas). Le logiciel libre étant gratuit, il en résulte que, aux niveaux kernel comme applicatif, le rapport qualité/prix du libre est généralement imbattable. Le très fortuné "lobbyiste" Bill Gates l'avait bien compris ...

Serveur

https://democratiedirecte.net/citoyennete-numerique#serveur

Voici cinq points de base qu'il te faut appliquer pour améliorer la maîtrise de ton site web : nom de domaine, configuration mail, location hébergement, page web, développement.

  1. Nom de domaine. Louer ton propre nom de domaine (par exemple chez gandi.net), pour ton site web (www.nom.ext) et ton adresse e-mail (prenom@nom.ext)  ;

  2. Configuration mail. Configurer ton client email afin de pouvoir envoyer et recevoir des email via ton serveur (mutualisé) de nom de domaine ;

    La société qui te loue le nom de domaine ou l'hébergement propose généralement une page web d'explications (exemple).

  3. Location hébergement. Louer un hébergement pour ton site web (par exemple chez ovh.com) ;

    Conseil : de préférence pas chez le même fournisseur que pour le nom de domaine, afin de pouvoir changer facilement l'un ou l'autre si la qualité de service venait à se dégrader.

  4. Page web. Créer une page d'accueil pour ton site web (par exemple avec l'éditeur Bluefish). Ce faisant tu apprendras les langages web de base que sont HTML et CSS. Une fois cette page index.html conçue localement (il suffit de l'ouvrir à partir de ton navigateur), tu pourras alors la télécharger sur ton hébergement en utilisant un client FTP (par exemple FileZilla).

    Environnement : je recommande de procéder en deux étapes :

    1. site web basique – aussi bien au niveau de la mise en page, de la navigation et des fonctionnalités (site statique) – sur ce modèle (NB : la forme, pas le contenu) ;
    2. avec canevas : si nécessaire selon vos besoins, développez votre site web dans le canevas html+css de Bootstrap, pour que le site soit affiché efficacement dans tous les types de terminaux (PS : afin d'avoir la pleine maîtrise de votre site web, je recommande de préférer Bootstrap à des solutions de type Wordpress).
  5. Développement. Enfin ceux qui veulent passer à un niveau supérieur réaliseront pour leur site web un module d'abonnement/désabonnement (par exemple à une infolettre), connecté à une base de données en ligne (pour vous y aider, voici un exemple simple, un exemple évolué, et un plan de base pour le développement) ; c'est l'occasion idéale pour apprendre les langages de programmation web avancés JavaScript et PHP, le langage d'accès aux base de données SQL, et enfin des rudiments de sécurisation (dont la cryptographie).

De même que la meilleure façon d'apprendre une langue étrangère c'est d'aller vivre dans le pays, la meilleure façon d'apprendre la programmation c'est de développer une application. Les manuels d'apprentissage ne font sens que comme aide dans cette démarche applicative.

Apprentissage

https://democratiedirecte.net/citoyennete-numerique#methode-apprentissage

Pour réaliser ce programme d'auto-apprentissage par la pratique, ne vous fixez pas de dates mais plutôt la règle "un petit peu, régulièrement" :

  • régulièrement : si possible tous les jours, mais au moins une fois par semaine ;
  • un petit peu : si vous travaillez chaque jour, des séances de 30 à 60 minutes suffiront.

À la fin de chaque séance, notez l'objectif à réaliser lors de la prochaine. Entre-temps, la façon de faire vous apparaîtra avec plus de clarté. Et fixez-vous des objectifs facilement réalisables étant donné le temps imparti (idéalement, chaque séance devrait se conclure par la réalisation de son objectif). Soyez la tortue et non le lièvre de la fable !

N'apprenez pas pour le seul plaisir d'apprendre, mais aussi et surtout pour réaliser des objectifs concrets : enregistrer un nom de domaine, louer un espace web, réaliser une page d'accueil basique pour le site web, la télécharger sur votre espace d'hébergement, ....

Vous l'avez compris : le développement de vos compétences en informatique doit devenir un hobby, aussi indispensable que la pratique régulière d'une activité sportive ou artistique.

Enfin, commencez dès maintenant : ne reportez pas le début, car c'est la meilleure façon de ne jamais commencer !

Ressources

https://democratiedirecte.net/citoyennete-numerique#ressources

Voici d'autres liens pour t'aider à réaliser ce programme de formation par la pratique :

Voir aussi :

  • Vue "d'hélicoptère" du développement web (eng) :
  • Popularité des langages de programmation github.io

Praxis

https://democratiedirecte.net/citoyennete-numerique#praxis
 7.1. Sécurité
 7.2. Messagerie
 7.3. Civilité

Sécurité

https://democratiedirecte.net/citoyennete-numerique#securite

Voir linux-debian.net/utiliser#securisation.

Messagerie

https://democratiedirecte.net/citoyennete-numerique#messagerie
 7.1.1. Gestion quantitative
 7.1.2. Gestion qualitative
Gestion quantitative
https://democratiedirecte.net/citoyennete-numerique#messagerie-gestion-quantitative

La gestion quantitative de votre messagerie (email + réseaux sociaux) vise à ne pas vous laisser submerger par une quantité ingérable de messages (dont en outre la plupart ont une valeur informationnelle quasiment nulle, voire négative, mais cela relève de la gestion qualitative, traitée infra) :

  • email : ayez deux adresses email, une "publique" (ex: contact@site.net) et une "privée" (ex: prenom1@site.net) ⇒ lorsqu'il apparaît que votre adresse privée est de facto devenue publique, créez une nouvelle adresse privée en augmentant le numéro de la partie locale (à gauche de l'arobase) ⇒ vous avez maintenant deux adresses publiques (officielle : contact@site.net ; non officielle : prenom1@site.net) et une nouvelle adresse privée (prenom2@site.net) ; fixez un nombre maximum d'emails à lire quotidiennement ⇒ dans les messages publics non encore lus, effacez quotidiennement les plus anciens dépassant ce nombre.

    NB : la fonction tri de votre client email vous permet de regrouper les messages par date, adresse destinataire (votre adresse privée, vos adresses publiques), ...

  • réseaux sociaux : avoir "beaucoup" d'amis sur un réseau social vous donne l'illusion d'une grande visibilité médiatique, mais a par contre certainement comme effet que les messages publics et privés que vous recevez sur ce réseau sont trop nombreux, et pour la plupart inintéressants ⇒ privilégiez donc la qualité des "amis" (plus exactement la qualité de leurs messages) sur leur nombre (NB : vous avez aussi la possibilité de marquer certains amis de sorte que leurs message publics n'apparaissent plus sur votre fil public).

    Les réseaux sociaux, mêmes "alternatifs" peuvent être facilement utilisés comme outils de contrôle social, de sorte qu'il est préférable de leur préférer le couple "email, site web" avec nom de domaine propre (prenom@monsite.net, www.monsite.net).

Gestion qualitative
https://democratiedirecte.net/citoyennete-numerique#messagerie-gestion-qualitative

Trop d'utilisateurs ne sont pas conscients des inefficiences de la gestion qualitative opérée par le tri automatique des emails, soit vers votre boîte de réception, soit vers le dossier Pourriels/Indésirables/Spams.

Vous avez la possibilité de marquer comme "Pourriels" les adresses d'expéditeurs indésirables. Mais saviez-vous que, au niveau des serveurs chargés de la circulation des emails sur Internet, des courriels sont marqués comme pourriels à votre insu ? Or il apparaît que ces serveurs marquent erronément comme "Indésirables" des emails envoyés légitimement par certaines adresses. Par conséquent, vérifiez quotidiennement votre dossier Pourriels/Indésirables/Spam. Vous y trouverez régulièrement des courriels qui y ont été classés par erreur. Dans ce cas, cliquez droit sur l'adresse de l'expéditeur > "Marquer comme non Pourriel".

Vous pouvez donc être victime de ces ratés, non seulement en tant que destinataire (des courriels ne parviennent pas dans votre boîte de réception), mais également en tant qu'expéditeur si votre adresse a été classée par ces serveurs comme "productrice de pourriels".

Question ouverte. Dans quelle mesure le marquage d'adresse emails par des serveurs de messagerie est-il utilisé pour neutraliser la capacité de communication d'opposants politiques ?

Usurpation
d'email

L'usurpation de l'adresse email d'un tiers ("email spoofing" en anglais), pour envoyer des emails en son nom, est un phénomène aussi fréquent que méconnu de la plupart des utilisateurs d'Internet. L'usurpation des e-mails est possible car le protocole de messagerie Internet (SMTP) n'intègre pas de mécanisme d'authentification des adresses. Ainsi le moyen le plus simple d'usurper des emails consiste à utiliser un serveur de messagerie dont le port SMTP est mal configuré (ou intentionnellement "mal" configuré...).

Des protocoles et des mécanismes d'authentification des adresses e-mail ont été développés pour pour permettre aux administrateurs de serveur mail de neutraliser la plupart des usurpations d'e-mails, et de les classer comme spams. Malheureusement, partout dans le monde, des serveurs de messagerie SMTP n'appliquent pas (ou incorrectement) ces mesures de sécurité.

Identifier l'usurpateur ? Les emails que vous recevez n'affichent qu'une partie des informations qu'ils contiennent concernant l'expéditeur (et dont le protocole SMTP a besoin pour opérer). Pour obtenir toute l'information, sélectionnez l'email dans votre boîte de réception (ou spam), puis dans la barre de menu de votre gestionnaire d'email cliquez sur "Affichage" > "Source du message". En première lecture l'interprétation de ces données n'est pas évidente, mais la comparaison avec un autre email vous y aidera grandement. Cherchez "helo=" et vous trouverez l'adresse du serveur mail par lequel a été envoyé l'email (frauduleux ou pas). C'est elle qui permet à votre FAI gestionnaire de mail (par exemple Google si votre adresse email est de type @gmail.com, ou votre hébergeur si vous lui louez votre propre nom de domaine) de repérer les serveurs mail dans le monde qui sont utilisés par les hackeurs.

Du point de vue des utilisateurs, la meilleure façon de se protéger des usurpations d'email consiste notamment en un niveau suffisant de culture générale en matière de technologies de l'information (ce qui est précisément l'objet du présent document), afin de pouvoir interpréter efficacement les diverses situations auxquelles on peut être confronté. Ainsi il est important de pouvoir distinguer les deux raisons suivantes (NB : il y en a d'autres) pour lesquelles l'email d'une personne ou organisation que vous connaissez personnellement peut se retrouver malgré tout dans votre boîte spam :

  • son adresse a été classée comme spam par erreur, par exemple parce qu'elle distribue une infolettre  ;

    Les gestionnaires de serveurs mail utilisent des algorithmes permettant, de façon pas toujours efficace, de classer comme spams les envois massifs de mails non sollicités. Une difficulté étant notamment d'identifier de façon pertinente ce qui est "non sollicité"...

  • son adresse a été classée comme spam de façon justifiée parce qu'il s'agit en réalité d'une usurpation d'email.

Pour approfondir sur l'usurpation d'email voici un bon article sur le sujet. Avec un bémol cependant : l'article étant de nature commerciale, et rédigé par une entreprise proposant des services de protection informatique aux entreprises, il en résulte que l'article n'évoque quasiment pas les usurpations d'identité dans le cadre privé (par exemple un voisin, un collègue ou une autre relation sociale qui veut vous nuire).

Civilité

https://democratiedirecte.net/citoyennete-numerique#civilite

La civilité digitale, encore appelée "netiquette", consiste en un ensemble de règles de vie en communauté telles que le respect d'autrui, la politesse ou la courtoisie, dans le cadre de toute action impliquant l'usage de technologies de l'information. Bien sûr il n'y a pas de raison de distinguer civilités dans le monde "virtuel" et "réel", mais l'absence de présence physique, et l'éventuel anonymat ou encore l'analphabétisme digital (⇒ inconscience des effets de certains actes dans un monde hyperconnecté) stimulent malheureusement les incivilités dans le monde virtuel comme réel. En voici quelques exemples.

  • Railler sur un réseau social une personne dont vous ne partagez pas les idées, relève de la malveillance. plutôt que de lui opposer des arguments rationnels et les url de sources crédibles.

  • La captation non sollicitée d'images et/ou de sons. Ainsi, par exemple, filmer une personne lors d'un barbecue entre amis, sans lui avoir préalablement demandé son accord, est abusif. Mettez-vous à la place des personnes qui ne sont pas le propriétaire de l'appareil de capture (souvent un smartphone). Elles peuvent légitimement se demander si le propriétaire sait exactement ce que fait avec les images l'application qui les traite : les envoie-t-elle vers certains sites ? Et ce propriétaire a-t-il récemment mis à jour son anti-virus, n'a-t-il pas téléchargé sans le savoir un programme qui détourne les photos ? Ou plus trivialement, que va faire de ces images le propriétaire de l'appareil ? (par exemple, à qui va-il les montrer, et comment ?). Aussi bienveillant soit le capteur d'images/son, l'enfer peut être pavé de bonnes intentions.

    Voir aussi : jenairienacacher.fr

Les autres articles du dossier "Cyberdémocratie" :

  1. Référendum automatique 6 p.
  2. Vote par Internet 25 p.
  3. Identification et authentification sur Internet 32 p.
  4. Adresse IP dynamique 5 p.
  5. Réseau décentralisé 11 p.
  6. Citoyenneté numérique 14 p.

Contact

democratiedirecte.net
menu.jpg

Une publication de François Jortay

top-of-page.png