Introduction
L'UV évolue chaque semestre et les examens avec elle ; les attendus énoncés dans ces archives peuvent donc n'être pas tout à fait adaptés au programme de votre semestre.
Consignes et conseils
Consignes (exercice avec ordinateur)
Rappel :
Durée : 2h00
Rappel :
Ordinateurs fixes de la salle autorisés.
Ordinateurs portables personnels autorisés (pas de smartphone ni de tablette).
Tous documents papiers et numériques autorisés.
Les surveillant·es ne répondent à aucune question (sauf de compréhension pour les étudiants étrangers).
Attention :
Aucune communication n'est autorisée avec aucune personne durant l'épreuve (consulter le travail mis en ligne par une autre personne participant à l'examen est une forme de communication).
Vos réponses doivent être produites originalement par vous-même ; vos sources et citations doivent être explicites ; vous n'avez pas le droit d'utiliser un outil de génération automatique de texte (comme ChatGPT par exemple).
Aucune sortie anticipée.
Fondamental :
Vous devrez rédiger une réponse en mobilisant :
obligatoirement les apports théoriques des cours ;
optionnellement, des apports personnels et/ou des références à des parties de vos mémoires et/ou des sources complémentaires (dûment référencées).
Méthode : Rendu
Votre rendu doit être mis en ligne sur un espace web sous la forme d'une ou plusieurs pages HTML.
Vous pouvez associer une feuille CSS si vous en avez l'usage.
L'URL de votre site HTML doit être envoyée par mail avant la fin de l'épreuve, ainsi qu'une copie de votre site (archive Zip ou Tar).
La modification du site est interdite après la fin de l'épreuve.
Conseil : Mobilisez une approche agile
La durée est stricte, procédez par itérations : terminez une première mise en ligne complète avec une première idée, puis relisez et faites une seconde version, puis ajoutez une seconde idée, etc.
Conseil :
Il ne vous est pas demandé un travail exhaustif : préférez un traitement limité mais rigoureux à de nombreuses idées mal présentées ou mal argumentées. Mobilisez vos concepts un par un. Si vous n'avez pas le temps de répondre à toutes les questions, mieux vaut en traiter une partie correctement que de chercher à tout faire.
Ne faites pas de contre-sens : on vous pardonnera de ne pas avoir traité quelque chose, moins de l'avoir mal utilisé. Si vous êtes mal à l'aise avec l'un des points théoriques du sujet choisi, concentrez-vous sur un autre (il est préférable d'avoir traité correctement une partie du sujet, que d'avoir mal manipulé certains concepts, dit autrement la moitié d'un traitement correct vaut 2/3, une moitié de traitement correct et une moitié incorrecte vaut 1/3).
Méthode :
Utiliser un correcteur orthographique
Consignes (exercice sans ordinateur)
Rappel :
Durée : 2h00
Rappel :
Aucun outil numérique autorisé.
Tous documents papiers autorisés.
Les surveillant·es ne répondent à aucune question (sauf de compréhension pour les étudiants étrangers).
Fondamental :
Vous devrez rédiger une réponse en mobilisant :
obligatoirement les apports théoriques des cours ;
optionnellement, des apports personnels et/ou des références à des parties de vos mémoires et/ou des sources complémentaires (dûment référencées).
Conseil :
Il ne vous est pas demandé un travail exhaustif : préférez un traitement limité mais rigoureux à de nombreuses idées mal présentées ou mal argumentées. Mobilisez vos concepts un par un. Si vous n'avez pas le temps de répondre à toutes les questions, mieux vaut en traiter une partie correctement que de chercher à tout faire.
Ne faites pas de contre-sens : on vous pardonnera de ne pas avoir traité quelque chose, moins de l'avoir mal utilisé. Si vous êtes mal à l'aise avec l'un des points théoriques du sujet choisi, concentrez-vous sur un autre (il est préférable d'avoir traité correctement une partie du sujet, que d'avoir mal manipulé certains concepts, dit autrement la moitié d'un traitement correct vaut 2/3, une moitié de traitement correct et une moitié incorrecte vaut 1/3).
Conseils rédactionnels
Attention : D'abord ne pas nuire
Pas de hors sujet. Dans le doute ? couper !
Attention : Ne pas accepter la pression du temps
Faire peu mais bien quand on a peu de temps : écrire moins, écrire mieux. Et dans le doute ? couper !
Conseil : Conseils généraux de fond
Ne pas écrire comme on parle, au fur et à mesure que viennent les idées : argumenter en utilisant le texte et les concepts demandés.
Enlever toutes les généralités, tout ce qui aurait pu être dit par "n'importe qui" qui n'aurait pas plus réfléchi que vous.
Ne pas utiliser de conditionnel (sourcer, argumenter, présenter les incertitudes statistiquement).
Attention aux qualitatifs non justifiés (énormément...) : quantifier de préférence.
Ne pas parler à la première personne, on ne demande pas un avis, mais un argumentaire.
Ne pas parler au lecteur, a fortiori ne pas lui donner d'ordre (dans un cours méthodo, on peut, pas dans un argumentaire scientifique !).
Attention aux mots sensationnalistes (suicide économique, catastrophe...) et aux poncifs (innovation, progrès, danger...) : chiffrer, définir, expliquer ce qui se cache derrière ces termes lorsque vous souhaitez les utiliser.
Méthode : Mobiliser les concepts du cours mais...
Être en mesure de définir chaque mot utilisé : si c'est un mot rare ou employé dans un sens inhabituel, donner une brève définition (donc dans le cas général on ne donne pas explicitement la définition, mais être en mesure de le faire permet de ne pas faire de contresens ou de mésusage).
Ne pas fonctionner par mots-clés saupoudrés dans le discours : si on ne maîtrise pas un concept, on le vérifie ou on l'abandonne.
Méthode : Savoir sélectionner ce qu'on écrit
Pourquoi est-ce que je raconte ce que je suis en train de raconter ? Quel est mon objectif ?
Qu'est ce qui me permet de dire ce que je viens de dire ? Pourquoi cette affirmation est-elle un argument crédible ?
Fondamental :
Utilisez les méthodes vues en cours pour citer et sourcer.
Prenez le temps de vous relire.
Médians
Médian · P2021
Introduction
Choisissez un des deux sujets ci-après et un des deux cadres technologiques ci-après.
Sujet 1 : droit d'auteur, licences libres, chaînes éditoriales, raison computationnelle
Pourquoi diffuser des travaux de recherche sous licence « Pas de modification » n'est pas une bonne idée
Les bénéfices du Libre Accès sont indéniables et ils deviennent de plus en plus évidents dans tous les champs de la recherche scientifique : rendre les publications académiques librement accessibles et réutilisables procure une meilleure visibilité aux auteurs, garantit un meilleur emploi des crédits publics aux financeurs et un accès plus large aux connaissances pour les autres chercheurs et le grand public. Et pourtant, en dépit de ces avantages évidents du Libre Accès, certains chercheurs choisissent de publier leurs travaux sous des licences restrictives, sur la base de l'idée fausse qu'elles préserveraient mieux l'intégrité scientifique que les licences plus ouvertes.
[...]
Dans ce billet de blog, nous expliquons que l'utilisation de licences restrictives pour la diffusion des travaux académiques constitue une approche peu judicieuse pour résoudre les questions d'intégrité scientifique. Plus précisément, nous démontrons qu'utiliser une licence Creative Commons « Pas de modification » (No Derivative – ND) sur des publications académiques est non seulement peu pertinent pour juguler la fraude académique, mais aussi et surtout susceptible d'avoir un effet négatif sur la diffusion des résultats de la recherche, spécialement lorsqu'ils sont financés par des crédits publics. Nous mettons également en lumière que les garanties associées aux licences réellement ouvertes (comme la CC-BY ou la CC-BY-SA) sont à même d'enrayer les pratiques malveillantes, en plus des autres recours existants en cas de fraude académique et d'abus similaires.
[...]
Par exemple, les licences ND empêchent les traductions. Dès lors, puisque l'anglais est la langue dominante dans la recherche, les licences ND entravent l'accès à la connaissance pour les publics ne parlant pas anglais et limite la diffusion de la recherche au-delà de la sphère anglophone. Les licences ND empêchent aussi l'adaptation des graphiques, des images et des diagrammes inclus dans les articles de recherche (à moins qu'ils ne soient placés sous des licences distinctes permettant l'adaptation), qui sont souvent essentiels pour favoriser une diffusion plus large des idées sous-jacentes.
[...]
Quoi qu'il en soit, les licences ND ne suppriment pas complètement la possibilité de réutiliser ou d'adapter des publications académiques. D'abord, les licences ne limitent pas les droits dont les utilisateurs peuvent disposer grâce aux exceptions et limitations au droit d'auteur, comme la citation, l'analyse et la critique et le bénéfice du fair dealing ou du fair use. De plus, la Foire Aux Questions de notre site précise qu'en règle générale, le fait de prendre un extrait dans une œuvre pour illustrer une idée ou fournir un exemple au sein d'une autre œuvre ne produit pas une œuvre dérivée. Il s'agit alors d'un acte de reproduction et non pas une amélioration de l'œuvre préexistante qui seule pourrait être considérée comme une violation de la licence ND. Or toute les licences Creative Commons donnent le droit de reproduire l'œuvre, a minima dans un cadre non-commercial et parfois au-delà (en fonction de la licence retenue).
Toutefois, une personne qui souhaite adapter une publication placée sous licence ND peut demander l'autorisation de le faire à l'auteur, qui peut alors lui accorder une licence individuelle. Mais cela ajoute des coûts de transaction inutiles qui pèsent sur les réutilisateurs, lesquels peuvent choisir de de tourner vers d'autres sources plutôt que d'affronter le processus souvent fastidieux de la demande d'autorisation.
[...]
De multiples protections contre les risques d'appropriation et de détournement sont incorporées dans toutes les licences CC, qui disposent à présent d'un solide historique d'application contre des réutilisateurs qui violeraient les termes des licences. Ces garanties, qui viennent s'ajouter et pas remplacer les pratiques et règles en vigueur dans le monde académique, procurent une couche supplémentaire de protection pour la réputation des auteurs originaux qui devraient les rassurer contre le risque de voir des modifications apportées à leurs œuvres leur être attribuées à tort.
Brigitte Vézina, 2020. « Why Sharing Academic Publications Under “No Derivatives” Licenses is Misguided » . https://creativecommons.org/2020/04/21/academic-publications-under-no-derivatives-licenses-is-misguided [traduction : Calimaq, 2020. « Pourquoi diffuser des travaux de recherche sous licence "Pas de modification" n'est pas une bonne idée », S.I.Lex. https://scinfolex.com/2020/04/27/pourquoi-diffuser-des-travaux-de-recherche-sous-licence-pas-de-modification-nest-pas-une-bonne-idee]
Fondamental : Questions
Rappelez ce que la clause ND (pas de modification) autorise et ce qu'elle n'autorise pas ; rappelez que la clause ND n'interdit rien.
Proposez un ou deux exemples de fonctions typiques des chaînes éditoriales que l'on ne peut pas utiliser pour manipuler un contenu sous clause ND (si l'on ne dispose pas d'autre autorisation par ailleurs).
Mobilisez les concepts associés à la raison computationnelle pour montrer que la clause ND empêche en théorie presque toute forme de reproduction dans un contexte numérique, contrairement à ce que dit l'auteure.
Dans le dernier extrait du texte, il est dit que les auteurs doivent être rassurés contre le risque que des modifications apportées à leurs œuvres leur soient attribuées à tort. Expliquez pourquoi un exposé sur le droit d'auteur devrait suffire à les rassurer.
Sujet 2 : Internet, Web, raison computationnelle
Avance rapide : le défi de Nathalie : pourquoi le web ne peut pas être écolo ?
Un Web « low-tech », « sobre », « frugal »... ce n'est pas une mode, mais un mouvement de fond qui va au-delà de la prise de conscience et commence à s'installer dans les pratiques. C'est pourquoi sans doute Nathalie a choisi d'associer recherche d'informations et expérimentation dans sa démarche d'éco-conception, c'est après tout la meilleure façon d'apprendre et progresser.
Framasoft, 2021. « Avance rapide : le défi de Nathalie », Framablog. https://framablog.org/2021/04/20/avance-rapide-le-defi-de-nathalie
La place des images et vidéos dans la page web (httparchive.org)
Avance rapide : le défi de Nathalie : Commentaire de Stéphane Bortzmeyer
Il y a évidemment beaucoup à dire sur chacun des conseils précis donnés. Je me contenterai de pointer un manque : l'auteure oublie de dire de ne pas mettre de pisteurs dans les pages (et http://www.webdesignfortheplanet.com utilise Google Analytics, ce qui est assez contradictoire avec le discours environnemental). Heureusement, un autre article du Framablog explique cela : https://framablog.org/2021/04/20/developpeurs-developpeuses-nettoyez-le-web.
Stéphane Bortzmeyer, 2021, "Commentaire" de Framasoft, 2021, « Avance rapide : le défi de Nathalie », Framablog. https://framablog.org/2021/04/20/avance-rapide-le-defi-de-nathalie
Développeurs, développeuses, nettoyez le Web !
En fin de compte, on peut résumer les choses ainsi : si votre business model est fondé sur le pistage et le profilage des gens, vous faites partie du problème.
Les mecs de la tech dans la Silicon Valley vous diront qu'il n'y a pas d'autre façon de faire de la technologie que la leur.
C'est faux.
Ils vous diront que votre « aventure extraordinaire » commence par une startup financée par des business angels et du capital risque et qu'elle se termine soit quand vous êtes racheté par un Google ou un Facebook, soit quand vous en devenez un vous-même. Licornes et compagnie...
Vous pouvez créer de petites entreprises durables. Vous pouvez créer des coopératives. Vous pouvez créer des associations à but non lucratif, comme nous.
Et au sein de ces structures alternatives qui n'ont pas l'obsession de tout savoir sur tout le monde ni de générer de la croissance infinie avec des ressources finies, vous pouvez produire des outils qui font ce qui est dit sur l'étiquette et rien d'autre.
Aral Balkan, 2021. « Clean up the web! ». https://cleanuptheweb.org. [traduction : Aliénor, ellébore, goofy, mo, 2021. « Développeurs, développeuses, nettoyez le Web ! », Framablog. https://framablog.org/2021/04/20/developpeurs-developpeuses-nettoyez-le-web]
Fondamental : Questions
À partir de vos connaissances du fonctionnement d'Internet, expliquez pourquoi le Web ne peut pas être écolo.
À partir de vos connaissances des standards du Web et des diagrammes proposés par HTTP Archives, expliquez en quoi le web pourrait être beaucoup plus frugal qu'il ne l'est aujourd'hui.
À partir de vos connaissances du fonctionnement du Web et du commentaire de Stéphane Bortzmeyer, expliquez en quoi utiliser Google Analytics peut être considéré comme
« assez contradictoire avec le discours environnemental »
.À partir des concepts associés à la raison computationnelle, discutez la proposition d'Aral Balkan, et proposez une hypothèse complémentaire à celle de l'
« aventure extraordinaire »
, pour expliquer la généralisation de l'usage d'outils tels que Google Analytics.
Complément : Comment fonctionne Google Analytics?
À la base, Google Analytics est un code JavaScript installé sur chaque page, un service de récolte de données sur les serveurs de Google ainsi qu'un moteur de traitement qui prépare un rapport de données. Google Analytics se connecte à votre site web à travers ce petit morceau de JavaScript qui prend la forme d'un code de traçage.
Le code est placé dans le HTML de votre site, et devra être utilisé pour chaque page du site que vous souhaitez analyser. Ce code récolte l'information des visiteurs. De plus, il place des cookies qui contiennent de l'information de base, ce qui aide à déterminer si le visiteur est déjà venu sur le site ou s'il est nouveau.
Ensuite, toute l'information que JavaScript récolte est envoyée aux serveurs de Google Analytics afin d'être traitée. Le code de Google Analytics envoie l'information par l'entremise d'un petit fichier qui contient toutes les données relatives aux cookies qu'elle a récolté. Cela permet aux serveurs de Google d'avoir une trace qui indique quand les fichiers ont été demandés, ainsi que toute l'information des pages affichées par les visiteurs. Finalement, Google Analytics traite les demandes et rend cette information disponible pour vous.
Léa Plourde-Archer, 2018. « Comment fonctionne Google Analytics ? ». https://b2bquotes.com/comment-fonctionne-google-analytics
Cadre technologique 1 : Scenari et serveur web
Rédigez votre réponse avec une chaîne éditoriale Scenari.
Vous pouvez utiliser une installation locale ou le serveur de l'UTC (ou tout autre serveur à votre disposition).
Vous pouvez utiliser le modèle Opale ou tout autre modèle.
Déposez le résultat sur le serveur web mis à votre disposition par l'UTC ou sur le serveur web de votre VPS Gandi.
Envoyez un mail à Stéphane Crozat et Audrey Guélou avec :
l'URL de votre rendu,
un fichier ZIP contenant une copie de celui-ci.
Votre rendu en ligne ne devra pas être modifié avant d'avoir obtenu la correction du médian.
Cadre technologique 2 : HTML/CSS et serveur web
Rédigez votre réponse directement en HTML.
Votre réponse devra comporter un fichier par question et un fichier index.html de menu.
Vous utiliserez à bon escient au moins une balise span avec au moins une règle CSS associée.
Déposez le résultat sur le serveur web mis à votre disposition par l'UTC ou sur le serveur web de votre VPS Gandi.
Envoyez un mail à Stéphane Crozat avec :
l'URL de votre rendu,
un fichier ZIP contenant une copie de celui-ci.
Votre rendu en ligne ne devra pas être modifié avant d'avoir obtenu la correction du médian.
Médian WE01 · A2021
Introduction
Choisissez un des deux sujets ci-après.
Exercice : Dé-surveiller : peut-on contrer l'accélération technologique ? (version 1)
Sujet
L'exercice a pour objectif de commenter des extraits du texte ci-après (Guillaud, 2021) en utilisant les concepts vus en cours. Il n'est pas nécessaire de lire l'intégralité du texte (mais c'est bien entendu autorisé).
Hubert Guillaud, 2021, « Dé-surveiller : peut-on contrer l'accélération technologique ? » InternetActu.net. https://www.internetactu.net/2021/03/18/de-surveiller-peut-on-contrer-lacceleration-technologique/.
Introduction
La critique de l'accélération numérique suite à la pandémie est nourrie.
La crise sanitaire a certainement accéléré les inégalités. La fortune des plus riches a été accélérée par les marchés financiers, alors que de l'autre côté du spectre, la crise sanitaire a fait basculer des millions de gens dans la pauvreté. Mais ce que la crise sanitaire a plus accéléré encore, c'est bien la transformation numérique de nos existences. Non seulement elle a rendu les technologies numériques plus fortes et puissantes que jamais, mais elle a aussi précipité toutes nos pratiques, tous nos usages dans des formes toujours plus numérisées. Depuis la crise épidémique, nous avons été sommés de télétravailler pour ceux pour lesquels cela était possible... mais également, partout, de substituer à notre présence des rapports distants, donc à utiliser des services numériques partout où cela était possible. La distanciation physique semble avoir plus encouragé la digitalisation que n'y était parvenue la seule promesse des gains de productivité de la transformation numérique.
(Guillaud, 2021)
Question 1
Le texte traite de la surveillance à l'ère du numérique, on propose en introduction une définition de la surveillance par Christophe Masutti.
Masutti, Christophe, 2020, « Affaires privées : Aux sources du capitalisme de surveillance », C&F Éditions.
Ces pratiques peuvent se décrire ainsi : il s'agit des procédés techniques les plus automatisés possible qui consistent à récolter et stocker, à partir des individus, de leurs comportements et de leurs environnements, des données individuelles ou collectives à des fins d'analyse, d'inférence, de quantification, de prévision et d'influence.
(Masutti, 2020, p25)
L'auteur avait noté un peu plus tôt la phrase suivante :
Ce qui caractérise les pratiques de surveillance au moins depuis l'ère industrielle, c'est qu'elles s'appuient sur des technologies : quelques éléments griffonnés sur une fiche anthropométrique par un policier du xixe siècle quand il interroge un suspect anarchiste ; le pointage de la production horaire des ouvriers à la chaîne sur le carnet du contremaître dans l'usine automobile ; jusqu'à une quasi-infinité de données numériques récoltées auprès de millions de consommateurs et centralisées sur le serveur d'une entreprise du xxie siècle : nous assistons à un changement de degré et de nature.
(Masutti, 2020, pp23-24)
Rappelez en quoi l'informatisation permet un changement de degré, puis, en vous appuyant sur le concept de raison computationnelle, expliquez pourquoi selon vous on assiste à un changement de nature.
Question 2
Cette accélération, cette bascule, masque d'autres accélérations : celle de l'individualisation et de de la dépolitisation, comme celle de la surveillance, inscrite dans la nature même du numérique. Dans l'accélération de la surveillance, ce sont nos libertés et notre autonomie qui sont mises à mal. Comment trouver encore un espace où tout ne soit pas déterminé ? Un espace où l'on puisse encore converser, discuter, dialoguer... trouver des moyens pour n'être pas réduit aux cases, seuils et critères rigides des systèmes.
(Guillaud, 2021)
Discutez l'assertion « inscrite dans la nature même du numérique »
en vous basant sur le fonctionnement d'Internet.
Question 3
L'extrait ci-après a été légèrement modifié dans sa forme pour adapter la logique de gestion des références à l'exercice.
L'État, par nature, cherche toujours à réduire les libertés, se désolait déjà l'avocat François Sureau (Escalona et Salvi, 2019). Alimi (2020) montre que comme Uber ou les Gafams, l'Etat emploie les mêmes moyens pour parvenir à ses fins : exploiter les failles du droit ! En franchissant les frontières de la légalité, l'État se dévoie, mais c'est là désormais sa stratégie pour réaffirmer son pouvoir. Nous voilà confrontés à un État volontairement « délinquant », comme le montre sa haine des manifestations, usant de tous ses moyens pour les réprimer dans la plus grande illégalité (nasses, fouilles, interdictions tardives, interpellations préventives, violences...). L'État, par nature, cherche à réduire la démocratie, pourrait-on conclure avec lui. Il banalise lui-même des pratiques illégales, comme le soulignait récemment la sociologue Dominique Méda (2021) dans un tout autre domaine, montrant le déni des récentes décisions de justice, pour prolonger la non reconnaissance du statut de salariés aux travailleurs des plateformes. Nous sommes là face à des dérives où l'efficacité s'est substituée à l'humanité, ou la sécurité et la répression ont remplacé toutes politiques sociales. Le constat que dresse Arié Alimi (2020) est d'autant plus terrible qu'il explique très bien combien nos outils démocratiques ont été défaillants. C'est le constat que dressait également des chercheurs en sociologie des organisations dans l'excellent Covid-19 : une crise organisationnelle (Bergeron et al., 2020) que nous évoquions récemment qui pointaient le recul des instances démocratiques. C'est le même constat que soulignait le journaliste Vincent Glad (2021) sur Twitter, qui a produit durant cette année une incroyable veille sur la pandémie, montrant combien le Conseil de défense était le pendant d'un recul institutionnel du Parlement, de son pouvoir législatif, de son rôle de délibération et de débat.
Fabien Escalona et Ellen Salvi, 2019, « François Sureau : L'Etat cherche toujours à réduire la liberté ». Mediapart, Nos débats et entretiens vidéo Entretien. https://www.mediapart.fr/journal/france/101019/francois-sureau-l-etat-cherche-toujours-reduire-la-liberte.
Arié Alimi, 2020, Le Coup d'état d'urgence, Surveillance, répression et libertés, Seuil.
Dominique Méda : « Un détricotage du salariat s'opère de toutes parts ». Le Monde. https://www.lemonde.fr/idees/article/2021/01/23/dominique-meda-un-detricotage-du-salariat-s-opere-de-toutes-parts_6067313_3232.html.
Henri Bergeron, Olivier Borraz, Patrick Castel, François Dedieu, « Covid-19 : une crise organisationnelle », Presses de SciencesPo, 2020.
Vincent Glad, 2021, Twitter. https://twitter.com/vincentglad/status/1371188019500363777.
Rappelez le principe de réfutabilité, puis, en utilisant le cours d'initiation à la rédaction scientifique, critiquez ce paragraphe en mettant en exergue une pratique qui vous semble aller dans le sens d'un exposé réfutable de la thèse défendue et une autre qui pourrait relever de la manipulation du raisonnement.
Question 4
Soit la phrase suivante :
Alimi montre que comme Uber ou les Gafams, l'Etat emploie les mêmes moyens pour parvenir à ses fins : exploiter les failles du droit !
En mobilisant le cours sur l'historique de l'évolution d'Internet, rappelez rapidement en quoi les pratiques des géants du numérique peuvent être comparées à celles des États, et expliquez plus précisément ce qui fait qu'ils ont la possibilité d'exploiter les failles du droit.
Exercice : Dé-surveiller : peut-on contrer l'accélération technologique ? (version 2)
Sujet
L'exercice a pour objectif de commenter des extraits du texte ci-après (Guillaud, 2021) en utilisant les concepts vus en cours. Il n'est pas nécessaire de lire l'intégralité du texte (mais c'est bien entendu autorisé).
Hubert Guillaud, 2021, « Dé-surveiller : peut-on contrer l'accélération technologique ? » InternetActu.net. https://www.internetactu.net/2021/03/18/de-surveiller-peut-on-contrer-lacceleration-technologique/.
Introduction
La critique de l'accélération numérique suite à la pandémie est nourrie.
La crise sanitaire a certainement accéléré les inégalités. La fortune des plus riches a été accélérée par les marchés financiers, alors que de l'autre côté du spectre, la crise sanitaire a fait basculer des millions de gens dans la pauvreté. Mais ce que la crise sanitaire a plus accéléré encore, c'est bien la transformation numérique de nos existences. Non seulement elle a rendu les technologies numériques plus fortes et puissantes que jamais, mais elle a aussi précipité toutes nos pratiques, tous nos usages dans des formes toujours plus numérisées. Depuis la crise épidémique, nous avons été sommés de télétravailler pour ceux pour lesquels cela était possible... mais également, partout, de substituer à notre présence des rapports distants, donc à utiliser des services numériques partout où cela était possible. La distanciation physique semble avoir plus encouragé la digitalisation que n'y était parvenue la seule promesse des gains de productivité de la transformation numérique.
(Guillaud, 2021)
Question 1
Le texte traite de la surveillance à l'ère du numérique, on propose en introduction une définition de la surveillance par Christophe Masutti.
Masutti, Christophe, 2020, « Affaires privées : Aux sources du capitalisme de surveillance », C&F Éditions.
Ces pratiques peuvent se décrire ainsi : il s'agit des procédés techniques les plus automatisés possible qui consistent à récolter et stocker, à partir des individus, de leurs comportements et de leurs environnements, des données individuelles ou collectives à des fins d'analyse, d'inférence, de quantification, de prévision et d'influence.
(Masutti, 2020, p25)
L'auteur avait noté un peu plus tôt la phrase suivante :
Ce qui caractérise les pratiques de surveillance au moins depuis l'ère industrielle, c'est qu'elles s'appuient sur des technologies : quelques éléments griffonnés sur une fiche anthropométrique par un policier du xixe siècle quand il interroge un suspect anarchiste ; le pointage de la production horaire des ouvriers à la chaîne sur le carnet du contremaître dans l'usine automobile ; jusqu'à une quasi-infinité de données numériques récoltées auprès de millions de consommateurs et centralisées sur le serveur d'une entreprise du xxie siècle : nous assistons à un changement de degré et de nature.
(Masutti, 2020, pp23-24)
Rappelez en quoi l'informatisation permet un changement de degré, puis, en vous appuyant sur le concept de raison computationnelle, expliquez pourquoi selon vous on assiste à un changement de nature.
Question 2
Cette accélération, cette bascule, masque d'autres accélérations : celle de l'individualisation et de de la dépolitisation, comme celle de la surveillance, inscrite dans la nature même du numérique. Dans l'accélération de la surveillance, ce sont nos libertés et notre autonomie qui sont mises à mal. Comment trouver encore un espace où tout ne soit pas déterminé ? Un espace où l'on puisse encore converser, discuter, dialoguer... trouver des moyens pour n'être pas réduit aux cases, seuils et critères rigides des systèmes.
(Guillaud, 2021)
Discutez l'assertion « inscrite dans la nature même du numérique »
en vous basant sur le fonctionnement d'Internet.
Question 3
L'extrait ci-après a été légèrement modifié dans sa forme pour adapter la logique de gestion des références à l'exercice.
Face à des crises et des risques systémiques permanents, la philosophe nous rappelle que nous avons besoin de plus de démocratie. C'est pourtant bien tout l'inverse qui continue de se dérouler sous nos yeux. L'alliance du virus et du numérique s'est révélée un cocktail délétère où l'État de droit, plongé dans un État d'exception pandémique permanent, ne risque rien de moins que de disparaître. Dans son petit tract, Barbara Stiegler (2021) nous réveille... Elle nous invite à sortir de la léthargie de la peur qu'a produit le confinement, cette mesure inédite d'arraisonnement (lundimatin, 2020) de nos existences qui nous fait croire que c'est notre vie sociale et démocratique elles-mêmes qui sont devenues dangereuses. Nous avons accepté des choses inacceptables, rappelait-elle sur France-Culture (Gesbert, 2021), et surtout un durcissement renouvelé des pouvoirs dominants. Elle souligne enfin que les transformations que la crise a cristallisées étaient déjà à l'œuvre : la crise n'a fait qu'accélérer une numérisation de nos existences qui tient d'abord d'une dépossession ! Le problème, souligne-t-elle très justement, c'est que l'accélération des investissements dans le numérique annonce surtout « le caractère irréversible du virage ». Dans un monde où toutes nos activités deviennent numériques, pourrons-nous faire marche arrière et nous extraire de l'économie de distanciation sociale et du recul de l'État de droit qu'elles imposent ?
Barbara Stiegler, 2021, « De la démocratie en pandémie », Gallimard, « Tract ».
lundimatin, 2020, « Le vrai nom du « second confinement, Exercice d'interruption de la communication », lundimatin#262. https://lundi.am/Le-vrai-nom-du-second-confinement.
Olivia Gesbert, 2021, « Comment s'engager en pandémie ? Avec Barbara Stiegler », France Culture, https://www.franceculture.fr/emissions/la-grande-table-idees/comment-sengager-en-pandemie-avec-barbara-stiegler.
Rappelez le principe de réfutabilité, puis, en utilisant le cours d'initiation à la rédaction scientifique, critiquez ce paragraphe en mettant en exergue une pratique qui vous semble aller dans le sens d'un exposé réfutable de la thèse défendue et une autre qui pourrait relever de la manipulation du raisonnement.
Question 4
Soit la phrase suivante :
Alimi montre que comme Uber ou les Gafams, l'Etat emploie les mêmes moyens pour parvenir à ses fins : exploiter les failles du droit !
En mobilisant le cours sur l'historique de l'évolution d'Internet, rappelez rapidement en quoi les pratiques des géants du numérique peuvent être comparées à celles des États, puis imaginez une évolution qui conduirait à réduire leur capacité à exploiter les failles du droit.
Median WE01 · P2022 · I
Barème et rendu
Fondamental :
À la fin de l'exercice, vous devez envoyer par mail à Stéphane Crozat et Audrey Guélou :
l'URL de votre mise en ligne,
une copie du ou des fichiers mis en ligne en pièce jointe.
L'heure d'envoi du mail doit être inférieure ou égale à l'heure de fin d'épreuve.
Barème
Note : Les questions marquées [option] sont optionnelles, vous pouvez y répondre si vous en avez le temps et si vous avez des éléments pour.
Barème :
Mise en ligne : condition de correction (si le rendu n'est pas en ligne ou qu'il n'est pas au format HTML, il ne sera pas corrigé)
HTML : 0 à 1 point (le HTML doit être valide et les balises correctement utilisées)
3 questions principales : 0 à 3 points (9 points en tout)
2 questions optionnelles : 0 à 1 point (2 points en tout)
Note finale =
min(somme*2, 20)Aucune règle de 3 ne sera appliquée : si vous obtenez 5 points alors vous aurez 10/20 ; si vous obtenez 12 points alors vous aurez 20/20 (et nos félicitations !).
Exercice : Amazon et raison computationnelle
Amazon will block and flag employee posts on a planned internal messaging app that contain keywords pertaining to labor unions, according to internal company documents reviewed by The Intercept. An automatic word monitor would also block a variety of terms that could represent potential critiques of Amazon's working conditions, like “slave labor,” “prison,” and “plantation,” as well as “restrooms” — presumably related to reports of Amazon employees relieving themselves in bottles to meet punishing quotas.
[...]
Following the meeting, an “auto bad word monitor” was devised, constituting a blacklist that would flag and automatically block employees from sending a message that contains any profane or inappropriate keywords. In addition to profanities, however, the terms include many relevant to organized labor, including “union,” “grievance,” “pay raise,” and “compensation.” Other banned keywords include terms like “ethics,” “unfair,” “slave,” “master,” “freedom,” “diversity,” “injustice,” and “fairness.” Even some phrases like “This is concerning” will be banned.
Klippenstein, Ken. « Leaked: New Amazon Worker Chat App Would Ban Words Like “Union,” “Restrooms,” “Pay Raise,” and “Plantation”; Also: “Grievance,” “Slave Labor,” “This Is Dumb,” “Living Wage,” “Diversity,” “Vaccine,” and Others. » The Intercept, 2022. https://theintercept.com/2022/04/04/amazon-union-living-wage-restrooms-chat-app/.
(voir aussi pour un résumé en français : Next Inpact, LeBrief du 6 avril 2022, https://www.nextinpact.com/lebrief/68852/la-messagerie-interne-damazon-interdira-mots-syndicat-et-injuste)
Expliquez en quoi ce projet d'Amazon s'inscrit dans le contexte de ce que Bruno Bachimont appelle la raison computationnelle.
[option] Qu'est-ce que cette information nous dit du fonctionnement des autres médias sociaux ? (continuez de mobiliser la raison computationnelle pour répondre à cette seconde question).
Exercice : Agir concrètement et redécentralisation du Web
Les leviers d'action existent et ils sont nombreux. Il faut bien sûr parler de gouvernance et de régulation ; mais il ne suffit pas de réguler le numérique tel qu'il est. Cette vision n'est pas mobilisatrice, elle n'est pas émancipatrice, elle condamne la majeure partie de la société à l'inertie.
Au-delà d'une action législative comme l'a fait l'Europe avec le RGPD, au-delà des actions juridiques qui peuvent être menées pour lutter contre les positions dominantes et pour l'équité fiscale, il est possible et nécessaire d'agir concrètement, à toutes sortes de niveaux : sur les architectures technologiques, sur les objets et les services numériques, sur les interfaces, sur la formation des professionnels comme des utilisateurs, sur l'intelligibilité des processus de décision (les fameux « algorithmes »), sur le développement des biens communs (standards, connaissances, données, logiciels...) qui représentent l'infrastructure immatérielle du développement numérique. La mutation en cours est tellement vaste qu'elle ouvre grand le champ des possibles.
Fing. « Cahier d'enjeux et de prospective RESET », 2019. https://reset.fing.org/le-dispositif.html. (p15)
Décrivez un projet de redécentralisation du Web qui va dans le sens « d'agir concrètement »
en lien avec une des pistes énoncées dans l'article : architectures technologiques, les objets et les services, formation, intelligibilité des processus, biens communs.
[option] Décrivez un autre projet (qui n'est pas nécessairement lié à la redécentralisation du Web) et qui va également dans le sens d'une de ces pistes.
Exercice : Épuisement des ressources et fonctionnement d'Internet
Épuisement des ressources, effondrement, gaspillage : le numérique n'a rien de virtuel. Il consomme beaucoup d'énergie sur sa phase d'utilisation (10 % de l'électricité mondiale) et la fabrication des équipements nécessite de grandes quantités de matières premières non-renouvelables dont l'extraction et la transformation en composants électroniques génère l'essentiel des impacts environnementaux du numérique. La technologie ne résout d'une part pas tous les problèmes, mais peut elle-même en être un pour l'intérêt général et l'écologie.
Fing. « Cahier d'enjeux et de prospective RESET », 2019. https://reset.fing.org/le-dispositif.html. (p21)
À partir du fonctionnement d'Internet, illustrez en quoi « le numérique n'a rien de virtuel »
.
Median WE01 · P2022 · II
Barème et rendu
Fondamental :
À la fin de l'exercice, vous devez envoyer par mail à Stéphane Crozat et Audrey Guélou :
l'URL de votre mise en ligne,
une copie du ou des fichiers mis en ligne en pièce jointe.
L'heure d'envoi du mail doit être inférieure ou égale à l'heure de fin d'épreuve.
Barème
Note : Les questions marquées [option] sont optionnelles, vous pouvez y répondre si vous en avez le temps et si vous avez des éléments pour.
Barème :
Mise en ligne : condition de correction (si le rendu n'est pas en ligne ou qu'il n'est pas au format HTML, il ne sera pas corrigé)
HTML : 0 à 1 point (le HTML doit être valide et les balises correctement utilisées)
3 questions principales : 0 à 3 points (9 points en tout)
2 questions optionnelles : 0 à 1 point (2 points en tout)
Note finale =
min(somme*2, 20)Aucune règle de 3 ne sera appliquée : si vous obtenez 5 points alors vous aurez 10/20 ; si vous obtenez 12 points alors vous aurez 20/20 (et nos félicitations !).
Exercice : Twitter et la centralisation du Web
Twitter n'en finit plus d'être pris dans un tourbillon d'annonces liées à Elon Musk. La dernière en date est la plus forte : le milliardaire a fait une offre de rachat complet du réseau social, pour un montant total évalué à 43 milliards de dollars, d'après Bloomberg.
[...]
S'il devenait patron de Twitter, Musk pourrait théoriquement faire ce qu'il veut, en termes de modifications qui lui plaisent. Au vu de l'importance qu'a pris la plateforme dans le débat public et les choix très difficiles qu'elle doit faire en matière de liberté d'expression et de protection des États démocratiques, l'arrivée du milliardaire déjanté à sa tête a de quoi soulever de nombreuses interrogations.
Turcan, Marie. « Elon Musk fait une offre de rachat de Twitter pour 43 milliards de dollars ». Numerama, 14 avril 2022. https://www.numerama.com/tech/923425-elon-musk-fait-une-offre-de-rachat-complet-de-twitter-pour-43-milliards-de-dollars.html.
Rappelez en quoi Internet est un réseau décentralisé, puis expliquez en quoi le Web est soumis à une forme de recentralisation (vous aurez rappelé la différence entre Internet et Web).
[option] Discutez ce projet d'Elon Musk à la lumière de ce mouvement de recentralisation.
Exercice : Vision d'origine et fonctionnement d'Internet
Le numérique se trouve sur la sellette. Il soulève des questions de confiance et de libertés, de pouvoir politique et économique, d'empreinte écologique : fake news, marchandisation et exploitation abusive de nos données personnelles, consommation énergétique considérable, centralisation des pouvoirs par un petit nombre d'acteurs...
Pourtant, à ses débuts, le numérique était porteur de grandes promesses : réinventer la démocratie, partager les connaissances, émanciper les individus, moderniser l'économie et l'action publique.
Pourtant, nombre de ses acteurs sont restés fidèles à la vision d'origine. Mais quelque chose a dérapé.
A force de pointer les “impacts du numérique sur” (l'éducation, les territoires, le travail, les organisations,...), nous avons intégré un “fatalisme numérique” : des pans entiers de la société cherchent comment s'adapter à cette révolution subie. Nous avons perdu de vue que la conception même des systèmes numériques était porteuse de choix, d'intentions.
Fing. « Cahier d'enjeux et de prospective RESET », 2019. https://reset.fing.org/le-dispositif.html. (p14)
L'auteur énonce que « à ses débuts, le numérique était porteur de grandes promesses »
, proposez un argument historique vu en cours qui permet de consolider cette affirmation et montrez en quoi le fonctionnement d'Internet permet de rester « fidèle à la vision d'origine »
.
[option] Proposez un autre argument de votre choix ou proposez un exemple de projet « resté fidèle à la vision d'origine »
(vous justifierez en quoi).
Exercice : Impacts de l'humanité et raison computationnelle
L'idée est de réduire l'impact néfaste du numérique sur l'environnement, mais aussi d'interroger le rôle que peut jouer le numérique dans la réduction des impacts de l'humanité (IT for Green). Le numérique devient alors un levier de développement et de création de valeur, dans des domaines comme les mobilités durables, une meilleure qualité de l'air, une consommation énergétique plus raisonnée...
Fing. « Cahier d'enjeux et de prospective RESET », 2019. https://reset.fing.org/le-dispositif.html. (p21)
À partir du concept de raison computationnelle, expliquez en quoi on peut « interroger le rôle que peut jouer le numérique dans la réduction des impacts de l'humanité »
.
Médian WE01 · A2022
Barème et rendu
Fondamental :
À la fin de l'exercice, vous devez envoyer par mail à Stéphane Crozat :
l'URL de votre mise en ligne,
une copie du ou des fichiers mis en ligne en pièce jointe.
L'heure d'envoi du mail doit être inférieure ou égale à l'heure de fin d'épreuve.
Barème
Barème (sur 15 points) :
Mise en ligne et HTML : 0 à 3 points
4 questions : 0 à 3 points chacune
Exercice
Source 1
Renouard, Guillaume, et Charles Perragin. 2021. « Les câbles sous-marins, une affaire d'États ». Le Monde diplomatique, 1 juillet 2021. https://www.monde-diplomatique.fr/2021/07/PERRAGIN/63256.
La lecture intégrale de l'article n'est pas requise, des extraits sont reproduits ci-après.
Source 2
Version interactive : https://www.monde-diplomatique.fr/cartes/cables-sous-marins
Depuis une dizaine d'années, quelques investisseurs américains suffisamment puissants pour opérer seuls supplantent les anciens consortiums, qui réunissaient des dizaines d'opérateurs : Google, Facebook, Amazon et Microsoft. Alors que la Chine progresse sur le marché asiatique, ces sociétés pourraient contrôler la grande majorité des câbles sous-marins occidentaux d'ici trois ans (11). Google en possédera bientôt cinq. Le dernier mis en service s'appelle Dunant. Près de deux cents fois plus puissant que les fibres posées il y a vingt ans, il relie Virginia Beach à Saint-Hilaire-de-Riez (Vendée). « Au départ, nous nous contentions de louer de la bande passante aux opérateurs. Mais, compte tenu de l'explosion du trafic, constatée ou anticipée, la meilleure approche était d'investir dans nos propres câbles », déclare Mme Jayne Stowell, qui négocie les contrats pour la construction de câbles sous-marins chez Google. Avec la vidéo (YouTube, Netflix, Twitch) et le téléstockage, la consommation de données explose : elle serait cent trente fois plus importante en 2021 qu'en 2005 (12). « Ce sont les Gafam [Google, Apple, Facebook, Amazon, Microsoft] qui génèrent ce trafic, dont l'Europe dépend massivement. Ils utilisent déjà la moitié de la bande passante Internet mondiale, et cela pourrait monter à 80 % d'ici à 2027. Pour ces acteurs, contrôler seuls ces flux de données est devenu une évidence », résume Lucie Greene, auteur de Silicon States (Counterpoint, 2018).
(11) « Le devoir de souveraineté numérique », rapport n° 7 de MM. Franck Montaugé et Gérard Longuet, Sénat, Paris, 1er octobre 2019.
(12) Félix Blanc, « Géopolitique des câbles : une vision sous-marine de l'Internet », Les Carnets du CAPS, n° 26, Paris, 2018.
En vous aidant de la carte des câbles et hubs sensibles, montrez à la fois le caractère fondamentalement décentralisé d'Internet ainsi que la tendance à une certaine forme de recentralisation.
Exemple :
Internet suit un modèle décentralisé, c'est à dire que l'organisation du réseau est partagée entre divers acteurs. Ce partage est à la fois géographique (chaque acteur ne s'occupe que d'une seule zone ou région, souvent un continent ou ensemble spécifique de pays) et fonctionnel (les acteurs ne remplissent que quelques fonctions spécifiques sur le réseau, comme attribuer les noms de domaine ou établir les protocoles utilisés). Ce fonctionnement décentralisé permet d'éviter le contrôle d'internet par un ou plusieurs acteurs.
On observe cependant une forme de "recentralisation" d'internet depuis les deux dernières décennies. Le problème ne vient pas de la structure d'Internet, qui est toujours décentralisée, mais de l'usage que nous en faisons. Les internautes ont en effet tendance à favoriser un seul acteur, ou seul service spécifique : on retrouve ainsi un moteur de recherche, un site de microblogging, un service de messagerie électronique, ou un réseau social en position dominante.
Les acteurs les plus favorisés sont les GAFAMs : Google, Amazon, Meta (anciennement Facebook), Apple, et Microsoft. La plupart des services utilisés par les internautes font appels à ces entreprises, et elles contrôlent une grande partie des services utilisés sur internet. L'extrait de texte de la question montre l'usage de la bande passante et le contrôle de flux de données effectué par ces acteurs ("Ils utilisent déjà la moitié de la bande passante Internet mondiale").
On peut également observer cette recentralisation sur la carte des câbles et hubs sensibles disponible : la plupart des câbles est issue d'investissement américains (GAFAM), et chinois.
par Simon Autard
Exemple :
Internet a par nature un caractère décentralisé. En effet, les informations transitent d'un ordinateur à un autre par des routeurs. Ces routeurs sont des ordinateurs, présents partout à travers le monde. Il existe donc plusieurs chemins possibles pour aller d'un ordinateur à un autre. Ainsi, si un routeur tombe en panne, il est possible d'emprunter un autre chemin et le réseau de routeurs continue de fonctionner. Comme on le voit sur la carte, il en va de même pour les câbles sous marins reliant les continents entre eux. Il existe plusieurs chemins possibles pour que l'information transitent d'un point a un autre. Internet a donc une architecture décentralisée.
En revanche, au cours des dernières années, Internet se recentralise de plus en plus. Tout d'abord, on voit sur la carte que certains hubs sont très sensibles. On peut citer par exemple Marseille, Hillsboro ou encore Hongkong. En cas de problème sur un de ces hub, les communications sur l'ensemble du réseau pourraient être ralenties, puisque plus de données devraient transiter par les autres chemins possibles. Pour maintenir un fonctionnement décentralisé, il faut éviter de regrouper tous les câbles sous marins entre une poignée de hubs en multipliant les points de contact entre les différents continents.
De plus, ces câbles sous marins tendent à être contrôlés par un nombre de plus en plus restreint d'acteurs : la Chine et les Gafam. [...] On observe que la majorité des câbles reliant les pays asiatiques entre eux ou à l'Afrique appartiennent à des entreprises chinoises et que la majorité des câbles reliant les Etats-Unis au reste du monde (notamment l'Europe et la Chine) appartiennent à Google ou sont un investissement d'une ou plusieurs des Gafams. Puisqu'une poignée d'acteurs possède les câbles sous marins, le fonctionnement d'Internet est alors dépendant de ces acteurs. [...]
Selon le texte, la part de la bande passante utilisée par les Gafam valait environ 50 % à l'écriture de l'article et atteindra 80 % en 2027. Là encore, en cas de problème sur les contenus proposés par les Gafam (de nature accidentelle ou par la censure), l'utilisation d'Internet par les internautes serait profondément modifiée.
En définitive, Internet conserve une architecture physique globalement décentralisée, mais les contenus les plus consultés ne sont proposés que par quelques acteurs et transitent par des câbles appartenant à ces mêmes acteurs, ce qui implique un fonctionnement de plus en plus centralisé.
par Eliott Sebbagh
Des câbles sous-marins dépendent les communications, les flux financiers, l'accès aux données téléstockées (le « nuage », en anglais cloud). Maîtriser ces flux constitue désormais pour les États un levier d'influence géoéconomique immense. Un autre pays l'a bien compris : la Chine. Le 8 avril 2010, selon un rapport du Congrès américain, Pékin détourne vers ses serveurs, pendant dix-huit minutes, des courriels en provenance ou à destination des sites du Sénat, du ministère de la défense, du commerce, ou encore de la National Aeronautics and Space Administration (NASA). En juin 2019, des ingénieurs de l'entreprise Oracle découvrent qu'un important volume du trafic européen de Bouygues Telecom et de SFR est redirigé pendant deux heures vers la Chine.
Expliquer pratiquement ce qu'il se passe quand Alice envoie un courriel depuis Pékin à Bob qui travaille à la NASA : quels sont les protocoles qui sont mobilisés ? quelles sont les machines qui sont mises en action ? comment, par exemple, le courriel peut-il être détourné vers un autre serveur que celui auquel il est destiné ?
Exemple :
Lorsque Alice envoie un courriel à Bob, le protocole utilisé est le SMTPS (Simple Mail Transfer Protocol Secure). Elle utilise le mail qui est une application d'Internet. Ce protocole permet aux ordinateurs connectés de communiquer avec un même langage.
Depuis Pékin, l'ordinateur d'Alice va envoyer le contenu de ce mail et le client mail qu'elle utilise va se charger d'envelopper le contenu avec des méta-données utiles au transfert. Par exemple, l'adresse du destinataire, l'heure d'envoi, l'adresse mail de l'expéditeur, le protocole utilisé, etc.
Étant donné que tous les ordinateurs mondiaux ne sont pas connectés entre eux, il faut passer par des routeurs intermédiaires pour que le message arrive à destination. Ces routeurs connaissent la destination ou demanderont à d'autres routeurs s'ils la connaissent. En passant par ces routeurs et par les supports physiques d'Internet (câbles, onde), le message est ensuite délivré au routeur (ou un des routeurs) de la NASA qui se chargera de distribuer le message. Le client mail de Bob client demandera au serveur SMTPS (par exemple : smtps.nasa.us) s'il a reçu de nouveaux messages avec le même protocole et se charger d'afficher son contenu.
Le détournement de courriel est possible car les routeurs intermédiaires ne sont pas tous contrôlés par les mêmes personnes. Il est donc possible que des personnes malveillantes interceptent le message et le redirigent vers un autre serveur. Dans l'exemple, le détournement est fait par la Chine qui, on l'a vu détient et investit dans de nombreux hubs. Ils possèdent donc les routeurs par lesquels passe le message et ont donc la possibilité de le rediriger et ou de les copier. C'est ce qui s'est passé en 2010 et 2019, lorsque qu'une partie du trafic a été détourné vers des serveurs de la Chine.
par Mathis Boston
Exemple :
Les communications par Internet reposent sur des protocoles communs aux différents acteurs. Internet repose sur le modèle TCP/IP, dérivé du modèle OSI où les données transitent via des couches, du niveau applicatif (données "visibles" par l'utilisateur) vers le niveau physique (signal électrique sur un câble par exemple). Chacune des couches fait appel à différents protocoles : dans le cas d'un envoi de d'e-mail, plusieurs protocoles peuvent être utilisés au niveau applicatif (SMTP, IMAP, POP). Ils sont découpés en paquets numérotés au niveau de la couche transport de façon à en faciliter le transfert, et la couche réseau du modèle TCP/IP se chargera de router (d'orienter) les paquets vers l'interface réseau permettant d'acheminer les paquets vers leur destination. [...]
Sur le chemin, des routeurs (équipements de couche réseau du modèle TCP/IP) gérés par les fournisseurs d'accès à Internet (FAI) orienteront à leur tour les paquets vers leurs voisins en fonction de l'adresse IP du destinataire. Lorsque les paquets atteignent la destination, ils sont réassemblés pour former le message initial. [...]
Dans la situation décrite dans l'article de Renouard, Guillaume, et Charles Perragin, les équipements réseau (routeurs) des FAI sur le territoire chinois ont été réquisitionnés par le gouvernement de façon à surveiller les flux de données passants par ces équipements. Ainsi, l'adresse de destination des paquets transitant par ces équipements a pu être analysée de façon à détecter les paquets destinés à certains organismes tels que la NASA, et ces paquets ont ainsi pu être dupliqués de façon à en envoyer un exemplaire vers la destination originale, et un second exemplaire vers un serveur où les données pourront être stockées et analysées. Cette situation met en évidence le fait que le modèle décentralisé d'Internet distribue également les risques sur l'ensemble du réseau, et le propriétaire d'un équipement réseau possède donc une part de pouvoir sur les flux de données.
CC BY SA Dorian Terlat
Le rêve libertarien d'un Internet régulé par les seules entreprises privées s'estompe. Longtemps impuissants face à un phénomène qu'ils ne comprenaient pas, les États regagnent le devant de la scène numérique. Et pèsent de plus en plus sur l'architecture physique du Net, enjeu de souveraineté et de pouvoir au XXIe siècle, comme les câbles télégraphiques dès le XIXe siècle.
Discuter cette affirmation, qui ouvre l'article, à partir de vos connaissances quant à l'historique de la création d'Internet.
Exemple :
Au départ Internet avait comme objectif d'être décentralisé pour de multiples raisons. Tout d'abord il y a l'influence de la communauté hippie et du mouvement de la contre-culture qui sont apparus dans les années 60 aux États-Unis où des petites communautés souhaitaient s'auto-gérer et ne plus dépendre d'une entité centrale. De plus, [...] la dépendance lié à un unique système centralisé [était un problème connu] (la bibliothèque d'Alexandrie qui brûle et les connaissances qui partent avec).
En répondant à la première question, nous avons vu que malgré une idéologie décentralisée, dans la pratique certains acteurs commencent à devenir très influents et possèdent beaucoup de pouvoirs. C'est pourquoi les états entrent en jeu pour essayer de casser ces monopoles et d'avoir un contrôle sur le numérique [...].
Un des exemples majeurs de régulation des acteurs est le RGPD en Europe qui permet de réguler les acteurs concernant les questions de données personnelles. [...] La Chine avec un régime communiste qui a un énorme contrôle sur tout ce qui se fait dans le pays y compris dans le secteur privé. La Chine agrandit son influence à travers ses entreprises et souhaite dominer le secteur du numérique. [...]
par Amaury Walckiers
Face à la dépendance technique, économique et juridique, les pays européens incapables de concurrencer Google ou Amazon préfèrent multiplier les câbles et les prestataires (américains et bientôt chinois) afin de se ménager, en cas de coupures, une résilience numérique, à défaut d'indépendance. Les régions les plus pauvres et les moins connectées, comme l'Afrique, n'ont pas ce luxe. Google déploie Equiano, un câble de 6 600 kilomètres longeant la côte ouest-africaine. Facebook dirige un petit consortium, 2Africa, qui déploiera le plus long filin du monde autour du continent d'ici à 2023 : 37 000 kilomètres. « La dépendance va être colossale. Ces sociétés donnent de l'Internet gratuitement et, en échange, elles vont rafler les marchés captifs », explique M. Kurbalija. Parmi ces marchés, celui d'un smartphone à bas coût développé par Google associé à Orange. Résumons : des téléphones Google fonctionnant grâce au câble Google avec des applications Android bourrées de publicités savamment ciblées. Blanc illustre l'ampleur de cette mise sous tutelle numérique : « Facebook va brancher son câble en République démocratique du Congo et pourra proposer aux services hospitaliers du pays un accès limité au réseau social, à Wikipédia et à quelques services locaux. Et puis, ils devront peut-être utiliser une technologie médicale avec de l'intelligence artificielle développée par Facebook. Il faut s'attendre aux mêmes types de procédés dans l'éducation. »
Proposez une lecture des enjeux de pouvoir liés à la domination des GAFAM sur Internet en mobilisant la thèse TAC et la formulation de la raison computationnelle.
Exemple :
La thèse TAC propose que la technique [...] rend possible l'intelligence humaine.
Ainsi, on serait plus ou moins défini par l'environnement dans lequel on est. Par exemple, on est tous au courant qu'une crise climatique existe car on a accès aux outils qui permettent la diffusion et la démonstration de cette information. Sans ordinateur il est impossible de réaliser la plupart des tâches de notre quotidien et on est comme on est, on pense comme on pense, car on vit dans un environnement particulièrement technologique, avec des smartphones, tablettes, tv, ordinateurs, etc.
La raison computationnelle fait l'hypothèse que que le support numérique permet de nouvelles représentations de l'information. Ainsi, le numérique a permis aux utilisateurs d'expérimenter une nouvelle façon de penser à travers les multiples nouvelles représentations qu'il propose.
Par conséquent, la dépendance des utilisateurs à Internet est réelle et exercer un contrôle absolu sur les données qui circulent constitue un pouvoir colossal pour les GAFAM. De plus, avec les possibilités de développer et d'étendre les techniques possibles grâce à Internet en Afrique, par exemple, ça leur permettre de s'enrichir encore plus.
"des téléphones Google fonctionnant grâce au câble Google avec des applications Android bourrées de publicités savamment ciblées." (Renouard et al, 2021)
[...]
CC BY SA Jordann Soares De Jesus
Exemple :
D'après la thèse TAC, la technique n'est pas le produit de l'intelligence humaine, c'est elle qui rend possible l'intelligence humaine. La domination des GAFAM sur Internet pose alors un problème, en leur donnant le contrôle d'un outil technique si important, on leur donne aussi un contrôle sur l'intelligence humaine. Par exemple si les scientifiques Africains utilisent les câbles et l'accès à Internet "offert" par Google ou Facebook pour réaliser, échanger ou stocker leurs découvertes, ils deviennent fortement dépendants de ces entreprises. De plus, la technique n'est jamais neutre, ce qui veut dire que les outils mis à disposition par les GAFAM peuvent influencer les utilisateurs, surtout s'ils n'ont pas accès à d'autres outils. Cela peut restreindre leur manière de penser.
De plus, l'accès au numérique a développé ce que Bachimont appelle la "raison computationnelle". Il s'agit d'une autre manière de penser, plus propice à l'utilisation d'ordinateurs. Si les GAFAM décident de ne plus donner accès à certains utilisateurs, il sera surement difficile pour eux de revenir en arrière car leur façon de réfléchir aura évolué.
par Avel Le Mee Moret
Finals
Final WE01 · A2020
Introduction
Choisissez un des deux sujets ci-après et un des deux cadres technologiques ci-après.
Sujets
Sujet 1 : Pour un numérique soutenable, « des bonnes intentions [...] ce n'est pas suffisant »
Soit l'extrait de l'article suivant : Pour un numérique soutenable, « des bonnes intentions [...] ce n'est pas suffisant », par Sébastien Gavois, in NextInpact, 06/01/2021. nextinpact.com/article/45093/pour-numerique-soutenable-bonnes-intentions-ce-nest-pas-suffisant.
Depuis plusieurs mois, la question de l'empreinte écologique du numérique prend de l'importance. Sous la présidence de Sébastien Soriano, l'Arcep s'est emparé du sujet et a récemment dévoilé ses pistes de réflexion qui tirent tous azimuts. Car de nombreux maillons de la chaîne ont leur rôle à jouer.
[...]
Pour l'Autorité, il est important que le numérique prenne « part à la stratégie bas carbone, sans renoncer aux possibilités d'échanges et d'innovation ». Le tout autour de trois grands thèmes :
- Améliorer la capacité de pilotage de l'empreinte environnementale du numérique par les pouvoirs publics.
- Intégrer l'enjeu environnemental dans les actions de régulation de l'Arcep.
- Renforcer les incitations des acteurs économiques, acteurs privés, publics et consommateurs.
[...]
Avant toute chose, l'Arcep tient à préciser deux points importants : « Il ne s'agit pas de condamner le numérique en lui-même ni de brider ou restreindre a priori son utilisation : certains usages participent directement à la réduction des émissions de gaz à effets de serre. Il ne s'agit pas non plus de considérer le numérique comme un secteur dispensé des efforts à accomplir pour respecter l'Accord de Paris et ses exigences nouvelles ».
Mobilisez les concepts liés à la raison computationnelle et au capitalisme de surveillance pour commenter la position de l'Arcep.
Sujet 2 : Le Web est-il devenu trop compliqué ?
Soit l'extrait de l'article suivant : Le Web est-il devenu trop compliqué ?, par Stéphane Bortzmeyer, in Framablog, 30/12/2020. framablog.org/2020/12/30/le-web-est-il-devenu-trop-complique.
« OK, les techniques utilisées dans le Web sont compliquées mais cela ne concerne que les développeuses et développeurs, non ? » Eh bien non car cette complication a des conséquences pour tous et toutes. Elle se traduit par des logiciels beaucoup plus complexes, donc elle réduit la concurrence, très peu d'organisation pouvant aujourd'hui développer un navigateur Web.
[...]
Du fait de cette complexité, il n'existe aujourd'hui que quatre ou cinq navigateurs Web réellement distincts. Écrire un navigateur Web aujourd'hui est une tâche colossale, hors de portée de la très grande majorité des organisations. La concurrence a diminué sérieusement. La complexité technique a donc des conséquences stratégiques pour le Web. Et ceci d'autant plus qu'il n'existe derrière ces navigateurs que deux moteurs de rendu, le cœur du navigateur, la partie qui interprète le langage HTML et le CSS et dessine la page. Chrome, Edge et Safari utilisent le même moteur de rendu, WebKit (ou l'une de ses variantes).
Et encore tout ne tourne pas sur votre machine. Derrière votre écran, l'affichage de la moindre page Web va déclencher d'innombrables opérations sur des machines que vous ne voyez pas, comme les calculs des entreprises publicitaires qui vont, en temps réel, déterminer les « meilleures » publicités à vous envoyer dans la figure ou comme l'activité de traçage des utilisateurs, notant en permanence ce qu'ils font, d'où elles viennent et de nombreuses autres informations, dont beaucoup sont envoyées automatiquement par votre navigateur Web, qui travaille au moins autant pour l'industrie publicitaire que pour vous.
[...]
Cela a mené à une approche plus radicale, sur laquelle je souhaitais terminer cet article, le projet Gemini. Gemini est un système complet d'accès à l'information, alternatif au Web, même s'il en reprend quelques techniques. Gemini est délibérément très simple : le protocole, le langage parlé entre le navigateur et le serveur, est très limité, afin d'éviter de transmettre des informations pouvant servir au pistage (comme l'en-tête User-Agent du Web) et il n'est pas extensible. Contrairement au Web, aucun mécanisme n'est prévu pour ajouter des fonctions, l'expérience du Web ayant montré que ces fonctions ne sont pas forcément dans l'intérêt de l'utilisateur. Évidemment, il n'y a pas l'équivalent des cookies. Et le format des pages est également très limité, à la fois pour permettre des navigateurs simples (pas de CSS, pas de Javascript), pour éviter de charger des ressources depuis un site tiers et pour diminuer la consommation de ressources informatiques par le navigateur. Il n'y a même pas d'images.
La dernière version de dyllo date de 2015. Si utiliser un navigateur web léger, c'est utiliser un navigateur web obsolète qui ne fonctionnera pas sur la plupart des sites, c'est pas génial comme conseil. Autant conseiller de ne plus naviguer sur Internet. [Commentaire de Tom, le 30/12/2020]
Votre commentaire est intéressant par les pré-supposés qu'il révèle. D'abord, le caractère obsolète de Dillo. C'est justement un des problèmes du Web qu'un logiciel datant de 2015 ne fonctionne plus. Il n'y a aucune raison que ce soit le cas. HTML, CSS et Javascript sont bien plus anciens que cela. Que le logiciel de 2015 ne puisse pas profiter des nouveautés, c'est normal, qu'il ne puisse pas afficher les sites Web, cela ne l'est pas. [Réponse de Stéphane Bortzmeyer au commentaire de Tom, le 30/12/2020]
Mobilisez les concepts liés au fonctionnement d'Internet et du Web pour commenter cette proposition de Stéphane Bortzmeyer ; imaginez comment mobiliser les concepts des chaînes éditoriales pour rendre des contenus disponibles dans le cadre du projet Gemini.
Cadres technologiques
Cadre technologique 1
Vous livrerez votre réponse sous la forme d'un site web mobilisant du HTML et une règle CSS.
Le site devra être en ligne sur un VPS Gandi.net et sur le serveur wwwetu de l'UTC.
Le site devra être associé à une licence de votre choix qui offre au moins la possibilité de rediffuser le contenu, éventuellement sous certaines conditions ; vous expliquerez brièvement ce que permet la licence que vous avez associée.
Les URL des deux sites sont envoyées par mail avant la fin de l'épreuve.
Cadre technologique 2
Vous livrerez votre réponse sous la forme d'un fichier Markdown.
Le fichier devra être mis à disposition sur le serveur NextCloud de l'UTC (comme fichier public) et sur le serveur Gitlab de l'UTC (comme fichier public).
Le site devra être associé à une licence de votre choix qui offre au moins la possibilité de rediffuser le contenu, éventuellement sous certaines conditions ; vous expliquerez brièvement ce que permet la licence que vous avez associée.
Les URL des deux fichiers sont envoyés par mail avant la fin de l'épreuve.
Final WE01 · P2021
Sujet : Numérisation des copies du bac, une décision énergivore et liberticide
Fondamental : Texte à commenter en utilisant les concepts vus en cours
Astier, Marie. « Numérisation des copies du bac, une décision énergivore et liberticide ». Reporterre, le quotidien de l'écologie, 2020. https://reporterre.net/Numerisation-des-copies-du-bac-une-decision-energivore-et-liberticide
Contexte
Nouveauté du bac cette année : les copies des épreuves de contrôle continu sont numérisées et corrigées en ligne par les enseignants. Certains dénoncent un gâchis écologique et s'inquiètent de l'usage qui pourrait être fait de cette masse de données désormais accessibles aux algorithmes de l'intelligence artificielle.
[...]
Ces nouvelles épreuves, ce sont les E3C, ou « épreuves communes de contrôle continu ». Passées en classes de première et de terminale par les filières générales et technologique, elles compteront pour 30 % de la note du bac. Elles se distinguent de l'épreuve terminale du baccalauréat car elles sont passées en cours d'année, à deux reprises (deuxième et troisième trimestre) et sont organisées au sein de chaque lycée : les sujets et la correction ne sont donc pas nationaux. Les élèves rédigent comme d'habitude sur papier, puis les copies sont passées dans des scanners qui les anonymisent. Chaque enseignant retrouve alors son lot de copies à corriger en ligne, dans un logiciel nommé Santorin.
Question 1
« Numériser n'est pas dématérialiser, dit Maxime Efoui-Hess, chargé de projet numérique au Shift Project, un groupe de réflexion qui œuvre en faveur d'une économie libérée de la contrainte carbone. On met juste les copies sur une autre infrastructure. Au lieu de les déplacer physiquement, on les transporte par des réseaux. Il aurait donc fallu évaluer l'impact [de cette mesure], ce qui n'a pas été fait. » Son rapport d'octobre 2018 intitulé Pour une sobriété numérique expliquait que « la consommation d'énergie du numérique est aujourd'hui en hausse de 9 % par an » et que « la contribution nette du numérique à la réduction de l'impact environnemental reste (...) à démontrer ».
Expliquez l'assertion « numériser n'est pas dématérialiser »
, vous mobiliserez vos connaissances dans le fonctionnement d'Internet et du Web.
Question 2
Le système pose également quelques problèmes techniques. « Mon conjoint a dû attendre toute une matinée pour pouvoir se connecter au serveur un jour où il voulait corriger », dit Amélie Hart-Hutasse. « La correction est moins pénible que je ne le craignais, mais on corrige moins bien que sur papier. Les outils que l'on a sont du niveau du logiciel Paint. Si je souligne toutes les fautes d'orthographe et d'expression, j'en ai pour plus d'une heure pour chaque copie, donc je ne le fais pas et c'est dommage pour les élèves », dit Diane Granoux. Pour que les copies passées au scanner soient lisibles, il était aussi recommandé aux élèves « d'écrire à l'encre foncée, de ne pas utiliser de stylo à bille à encre effaçable et d'éviter le blanc correcteur. »
En utilisant le cours d'initiation à la rédaction scientifique, critiquez ce paragraphe au regard du titre de l'article et des arguments avancés.
Question 3
Par ailleurs, les enseignants s'inquiètent d'une nouvelle possibilité ouverte par le logiciel Santorin : la surveillance que peuvent exercer les chefs d'établissement et les inspecteurs. « Ils peuvent savoir à quelle heure le professeur corrige, combien de temps il se connecte, combien de copies sont corrigées dans le temps où il a été connecté, quelle note il met », énumère Amélie Hart-Hutasse. « Des collègues ont remonté des anecdotes de proviseurs qui disaient : "Ben alors, Monsieur, vous ne mettez que huit minutes par copie ?" Ou alors "Madame, vous n'allez pas assez vite" », rapporte Diane Granoux.
Imaginez une fonction de surveillance non énoncée dans le texte qui pourrait être rendue possible par le logiciel Santorin. Imaginez un exemple de comportement des correcteurs induit par cette fonction.
Question 4
Le ministre Jean-Michel Blanquer avait prononcé le discours d'introduction des premières Assises de l'IA (intelligence artificielle) pour l'école, en décembre 2018 et y avait notamment déclaré vouloir « libérer les professeurs » de la correction de copies, « qu'elle devienne quelque chose de très assistée par l'intelligence artificielle. » En février 2020, une interview de Guillaume Leboucher dans L'Opinion, remettait le sujet sur la table. « Ces copies, c'est de la dynamite. Au bon sens du terme », y déclarait l'organisateur des ces Assises et fondateur de l'association l'IA pour l'école. « Elles fournissent des milliards d'informations sur lesquelles on va pouvoir faire passer des algorithmes. »
Mobilisez un concept associé à la raison computationnelle et un autre associé à l'ingénierie documentaire pour illustrer ce qui fait dire à G. Leboucher que « ces copies, c'est de la dynamite »
.
Question 5
Montrez que la numérisation des copies est une démarche de "high-technicisation" et proposez un axe problématique qui n'est pas mentionné dans cet article.
Final WE01 · A2021
Introduction
Choisissez un des deux sujets ci-après.
Exercice : Sujet n°1 : Web3
Texte à commenter en utilisant les concepts vus en cours
Fassinou, Bill. «Le concept du Web3 est-il une nouvelle fumisterie ? Ses partisans pensent que c'est le seul moyen de retrouver les libertés d'Internet, mais les critiques estiment qu'il s'agit juste d'un "buzzword"». Developpez.com, 2021. https://www.developpez.com/actu/329778/Le-concept-du-Web3-est-il-une-nouvelle-fumisterie-Ses-partisans-pensent-que-c-est-le-seul-moyen-de-retrouver-les-libertes-d-Internet-mais-les-critiques-estiment-qu-il-s-agit-juste-d-un-buzzword/
Mise en contexte
Le Web a beaucoup évolué au fil des ans, et ses applications actuelles sont presque méconnaissables par rapport à ses premiers jours. L'évolution du Web est souvent divisée en deux étapes distinctes : Web 1.0 et Web 2.0. Cependant, depuis quelques années, certains proposent d'y apporter une troisième itération (Web 3.0/Web3) : il s'agira de prendre le Web2 actuel et d'y ajouter des blockchains. Le Web3 est censé redistribuer équitablement les pouvoirs d'Internet entre les entreprises et les personnes et redonner aux gens le contrôle sur leurs données. Mais certains qualifient le concept de "ridicule" et d'"inutile".
Au niveau le plus élémentaire, le Web3 fait référence à un écosystème en ligne décentralisé basé sur la blockchain. Les plateformes et les applications construites sur le Web3 ne seront pas détenues par un gardien central, mais par les utilisateurs, qui gagneront leur part de propriété en contribuant au développement et à la maintenance de ces services.
1. En utilisant les cours sur la redécentralisation d'Internet et sur le capitalisme de surveillance, développez en quoi le Web3 ainsi défini se différencie du Web actuel et pourrait être, selon le titre de l'article, un « moyen de retrouver les libertés d'Internet »
.
Dans le fonctionnement du Web2, vous commencez par consulter le DNS, qui fait correspondre un nom à l'identité d'un serveur à l'aide d'un système distribué. En tant qu'opérateur de site, vous passez un contrat avec un bureau d'enregistrement qui vous fournit un nom de domaine. C'est le premier des deux gardiens avec lesquels vous devez traiter, pour un coût de l'ordre de 10 dollars par an. Ensuite, vous devez gérer ou sous-traiter l'exploitation de votre serveur d'autorité DNS, que le registraire vous fournira souvent si vous ne voulez pas le faire vous-même. Vous installez ensuite votre serveur et votre solution de stockage chez l'autre gardien : votre fournisseur d'hébergement. [...] Votre site est en fait un calcul distribué réparti entre votre serveur et les navigateurs Web de vos utilisateurs.
2. Expliquer l'assertion « Votre site est en fait un calcul distribué réparti entre votre serveur et les navigateurs Web de vos utilisateurs »
en utilisant le concept de raison computationnelle et vos connaissances sur le fonctionnement du Web et d'Internet.
Selon Wood et ses partisans, dans le Web3, les développeurs ne construisent et ne déploient généralement pas d'applications qui s'exécutent sur un seul serveur ou qui stockent leurs données dans une seule base de données (généralement hébergée et gérée par un seul fournisseur de cloud). Au lieu de cela, les applications Web3 s'exécutent soit sur des blockchains, soit sur des réseaux décentralisés de nombreux serveurs, soit sur une combinaison des deux qui forme un protocole "cryptoéconomique". [...] Pour obtenir un réseau décentralisé stable et sécurisé, les participants au réseau (les développeurs) sont incités et se font concurrence pour fournir des services de la plus haute qualité à toute personne utilisant le service. Ainsi, lorsque les gens parlent du Web3, vous remarquez que les cryptomonnaies font souvent partie de la conversation. Cela s'explique par le fait que les cryptomonnaies jouent un rôle important dans nombre de ces protocoles. Elles fournissent une incitation financière (jetons) à quiconque souhaite participer à la création, à la gouvernance, à la contribution ou à l'amélioration de l'un des projets eux-mêmes.
3. Mobilisez les concepts de lowtechnicisation du Web et de littératie numérique pour formuler une critique du Web3.
Selon les critiques, le Web3 ne fait qu'ajouter une couche supplémentaire de complexité au nom de la justification des cryptomonnaies sous-jacentes. Le navigateur Web est complété par un portefeuille de cryptomonnaies et une partie des calculs et du stockage est transférée de votre serveur à l'infrastructure décentralisée de cryptomonnaies. Lorsqu'un utilisateur souhaite utiliser votre service, il paie une certaine quantité de cryptomonnaies pour effectuer le calcul en fonction de ce qu'il a payé, le reste vous revenant comme rémunération de votre service.
4. En vous appuyant sur votre connaissance de l'histoire d'Internet et du Web, imaginez des dérives possibles de ce modèle de fonctionnement.
Exercice : Sujet n°2 : Éco-conception
Texte à commenter en utilisant les concepts vus en cours
Roussilhe, Gauthier. « Eco-conception, le brouillard à venir », 2021. https://gauthierroussilhe.com/post/ecoconception-critique.html.
Mise en contexte
Ce qu'on nomme “éco-conception numérique”, c'est-à-dire, concevoir des services numériques pertinents tout en réduisant leur empreinte environnementale, a commencé à avoir le vent en poupe depuis deux ans. Aujourd'hui, ce champ connaît une accélération fulgurante et de nouveaux acteurs arrivent chaque jour. Cette accélération est liée à l'avancée réglementaire et sociale de ces deux dernières années sur le sujet.
[...]
Quand on commence à s'intéresser au sujet de l'éco-conception numérique on tombe assez rapidement sur quelques documents pratiques comme les 115 bonnes pratiques de GreenIT et Frédéric Bordage, ou le référentiel de bonnes pratiques de l'Institut du Numérique Responsable (INR), ou encore, plus récemment, le guide de l'association “Designers Éthiques”.
Dans un premier temps, j'ai sélectionné 3 conditions (ou points de départs) qui n'ont rien d'exceptionnels ou nouveaux :
1 → On doit réduire l'empreinte environnementale du service, qu'il soit numérique ou non ;
2 → On doit répondre avec pertinence aux besoins exprimés par les usagers ;
3 → Il faut partir du principe que la numérisation n'est pas forcément la meilleure option pour répondre aux deux premiers points.
Je tiens à appuyer sur le troisième point et ainsi formuler mon premier conseil : si la personne qui vous accompagne sur l'éco-conception numérique ne questionne pas sincèrement et souvent la numérisation de votre service (ou produit si on parle d'agilité) ou la numérisation de certains fonctions de celui-ci alors il y a de fortes chances qu'elle n'est pas bien compris le but de l'éco-conception. Je ne dis pas que ce questionnement est facile, j'ai moi-même échoué à travailler en profondeur sur cette question sur un gros projet que j'accompagne mais cela ne m'empêche de requestionner régulièrement l'équipe projet là-dessus.
En mobilisant le concept de low-technicisation du Web, discutez l’importance du questionnement proposé en point 3.
En mobilisant le concept de raison computationnelle, discutez la difficulté mise en exergue par l'auteur quant à ce questionnement.
Dans un second temps, lorsque les conditions sont remplies, je pose sept piliers qui guideront le processus de numérisation :
→ Le service doit favoriser la durée de vie des équipements ;
→ Le service doit réduire la consommation de ressources (environnement comme informatique) en valeur absolue ;
→ Le service doit favoriser sa propre durée de vie en répondant à des besoins pertinents à moyen et long terme et en facilitant le travail de maintenance et d'évolution ;
→ Le service doit être optimisé pour les conditions d'accès les plus difficiles (équipement ancien ou peu puissant, peu de réseau, données payantes) ;
→ L'éco-conception numérique n'est que la partie d'un cercle vertueux qui intègre accessibilité, respect de la vie privée, open data, logiciel libre, etc... ;
→ Le partage et la documentation du travail effectué doit être la norme, pas l'exception ;
→ Le travail effectué doit être mesuré et doit s'intégrer dans une démarche pré-existante de transformation écologique.
On s'attache ici au pilier n°5 : « L'éco-conception numérique n'est que la partie d'un cercle vertueux qui intègre accessibilité, respect de la vie privée, open data, logiciel libre, etc... ; »
En mobilisant vos connaissances sur le logiciel libre, présentez au moins un argument en faveur de la synergie entre écoconception et logiciel libre.
En mobilisant vos connaissances sur le capitalisme de surveillance, présentez au moins un argument en faveur de la synergie entre écoconception et respect de la vie privée.
Final WE01 · P2022
Barème
Sur 21 points
Livrable : 6 points
Savoir structurer et présenter un article (selon les consignes) : 1 point
Savoir présenter correctement une bibliographie : 1 point
Savoir mobiliser correctement des citations dans un article : 1 point
Savoir mobiliser correctement des références dans un article : 1 point
Savoir mobiliser correctement des photographies tierces dans un article : 1 point
Savoir autoriser la copie et la diffusion de ses articles sur le Web par des tiers : 1 point
Questions : 15 points, 3 points par question (vous ne répondez que à 5 questions parmi les 7 proposées) ; La notation "classique WE01" 0-3 est mobilisée :
0 (non répondu, hors sujet, plusieurs erreurs importantes) ;
1 (insuffisant, plusieurs erreurs mineures ou une erreur importante) ;
2 (suffisant, une ou deux erreurs ou insuffisances mineures) ;
3 (réponse attendue).
Livrable attendu
Méthode :
Dans le cadre de cet exercice vous devrez réaliser un article comprenant :
Un titre ;
Une partie pour chaque question posée (le titre est imposé avec la question) ; vous mobiliserez le cours, les contenus des documents joints au sujet, éventuellement d'autres références issues de vos travaux de WE01 ou dans d'autres contextes ;
Une bibliographie.
Vous mobiliserez :
au moins une citation issue des textes fournis, en illustration d'un argument ;
au moins deux références (sans citation) aux textes fournis, en appui à un argument ;
une photographie parmi les deux proposées (cf section Documents ; pour la reproduction de la photographie, on se contentera de dessiner un cadre sur la copie).
Attention :
Faites en sorte que l'article puisse juridiquement être copié et publié sur le Web par les enseignants de WE01.
Exercice : Questions
Vous ne répondez que à 5 questions de votre choix parmi les 7 proposées.
Faites 2 ou 3 phrases pour répondre à chaque question. Le fond et la forme doivent être rigoureux.
Puis proposez un exemple (en une phrase) pour chaque question qui met en situation Alice, un personnage qui consulte des sites web. Le site consulté sera différent pour chaque question.
Les types de surveillance que permet HTTP
Expliquez comment fonctionne HTTP et le type de surveillance que ce protocole permet ; donnez un exemple.
Exemple :
Le client demande des documents (HTML, image...) et le serveur les lui délivre grâce à des requêtes HTTP (par exemple GET).
Le protocole n'est pas chiffré, donc il est facile de savoir tout ce que le client et le serveur échangent comme information.
Exemple : Sur un réseau Wifi ouvert il est possible de capter les échanges entre Alice et sa banque et connaître ainsi tous ses achats.
Les types de surveillance que permet HTTPS
Expliquez ce que HTTPS permet d'améliorer en termes de confidentialité ; donnez un exemple de surveillance qui n'est plus permise par HTTPS (ce sera un exemple différent du précédent).
Exemple :
HTTPS ajoute à HTTP le chiffrement des communications (ainsi qu'une vérification de l'identité du site avec lequel on communique) : on ne peut plus savoir quelles informations sont échangées entre le client et le serveur web.
Exemple : si je capte les données échangées entre Alice et son marchand de pizza, je ne peux pas savoir quel menu a été choisi.
Surveillance gouvernementale
Expliquez comment, même en utilisant HTTPS, le gouvernement peut savoir qu'Alice consulte quotidiennement le site reporterre.net.
Exemple :
HTTPS ne permet pas de masquer qui communique avec qui.
Si je surveille le réseau je saurais toujours que Alice consulte des articles sur le site de presse reporterre.net (même si je ne sais pas quels articles elle consulte).
Bien sûr reporterre.net sait quels articles ont-été consultés par quelle adresse IP, il peut livrer ces informations au gouvernement.
Surveillance publicitaire
Expliquez comment Google peut, malgré HTTPS, accumuler des données personnelles sur ses utilisateurs. Illustrez avec un exemple.
Exemple :
Le chiffrement empêche un tiers d'accéder aux communications, mais le serveur avec lequel on communique sait déchiffrer les informations (sinon le service ne peut pas être rendu). Pour que Alice puisse rechercher les pages web associées au mot drug il faut que le moteur de recherche sache qu'Alice recherche les pages associées au mot drug).
Si Alice possède un compte Google, alors Google peut enregistrer au fur et à mesure quels opérations Alice a effectuées avec les outils Google et avec quelles données (mots recherchés, mails envoyés...) et ainsi constituer une base d'informations sur ses utilisateurs.
NB : on peut parler de cookies ici (mais ce n'est pas nécessaire, ni requis)
Surveillance locale
Expliquez par quels moyens (donnez au moins deux exemples) une université ou une école peut surveiller ses étudiantes et ses étudiants ? Donnez un exemple souhaitable ou légitime de surveillance par une école ou une université selon une source tierce (c'est à dire soit une source proposée avec ce sujet, soit une autre source issue de vos recherches antérieures). Donnez un exemple illégitime ou problématique selon une source tierce.
Exemple :
Quels moyens : ENT ; présence sur les médias sociaux (cf référence)
Prévention de la violence, publicités (références nécessaires ici)
Les médias décentralisés et la surveillance
Expliquez brièvement comment fonctionnent les médias sociaux décentralisés et fédérés du Fediverse (vous expliquerez "décentralisés" et "fédérés"). Illustrez avec un exemple.
Mobilizon à la place des événements et groupes Facebook
Expliquez en quoi l'usage des médias sociaux décentralisés, ici Mobilizon à la place de Facebook, permet de réduire les possibilités de surveillance. Illustrez avec un exemple.
Documents
Fondamental :
Vous utiliserez les document suivants, copiés depuis une recherche Web, dans le respect strict du droit d'auteur (vous vous baserez exclusivement sur les informations fournies ici).
Article 1 (extrait)
The Heartbleed bug crushed our faith in the secure web, but a world without the encryption software that Heartbleed exploited would be even worse. In fact, it's time for the web to take a good hard look at a new idea: encryption everywhere.
Most major websites use either the SSL or TLS protocol to protect your password or credit card information as it travels between your browser and their servers. Whenever you see that a site is using HTTPS, as opposed to HTTP, you know that SSL/TLS is being used. But only a few sites -- like Facebook and Gmail -- actually use HTTPS to protect all of their traffic as opposed to just passwords and payment details.
Many security experts — including Google's in-house search guru, Matt Cutts — think it's time to bring this style of encryption to the entire web. That means secure connections to everything from your bank site to Wired.com to the online menu at your local pizza parlor.
Titre : It's Time to Encrypt the Entire Internet
Auteur : Klint Finley
Date : Apr 17, 2014
Éditeur : Wired
Article 2 (extrait)
L'industrie numérique prospère grâce à un principe presque enfantin : extraire les données personnelles et vendre aux annonceurs des prédictions sur le comportement des utilisateurs. Mais, pour que les profits croissent, le pronostic doit se changer en certitude. Pour cela, il ne suffit plus de prévoir : il s'agit désormais de modifier à grande échelle les conduites humaines.
En 1999, Google, malgré l'éclat de son nouveau monde, avec ses pages Web consultables en un clic et ses capacités informatiques croissantes, ne disposait d'aucune stratégie pour faire fructifier l'argent de ses investisseurs prestigieux.
La logique d'accumulation qui assurera la réussite de Google apparaît clairement dans un brevet déposé en 2003 par trois de ses meilleurs informaticiens, intitulé : « Générer des informations utilisateur à des fins de publicité ciblée ». La présente invention, expliquent-ils, vise « à établir les informations de profils d'utilisateurs et à utiliser ces dernières pour la diffusion d'annonces publicitaires (1) ». En d'autres termes, Google ne se contente plus d'extraire des données comportementales afin d'améliorer les services. Il s'agit désormais de lire dans les pensées des utilisateurs afin de faire correspondre des publicités avec leurs intérêts.
Titre : Un capitalisme de surveillance
URL : https://www.monde-diplomatique.fr/2019/01/ZUBOFF/59443
Auteur : Shoshana Zuboff
Date : janvier 2019
Éditeur : Le Monde diplomatique.
Article 3 (extrait)
Aux États-Unis, la peur des fusillades dans les écoles et les campus a banalisé l'installation de systèmes de surveillance sophistiqués. Elles vont bien au-delà des caméras de vidéosurveillance : drones, capteurs de détection de coups de feu, lecteurs de plaques d'immatriculation automatisés, logiciels biométriques, entre autres.
[...]
Des collèges et universités surveillent également leurs étudiants sur les réseaux sociaux, « et ce n'est pas seulement pour retweeter ou aimer un joli post Instagram sur leur stage d'été », ironise l'EFF. Ils s'en servent d'abord pour rechercher des publications où les étudiants indiquent des idées suicidaires ou encore des menaces de violence armée.
Titre : Les technologies de surveillance à l'assaut des campus américains
URL : https://www.nextinpact.com/article/46426/les-technologies-surveillance-a-assaut-campus-americains
Auteur : Jean-Marc Manach
Date : 2021
Éditeur : NextINpact
Article 4 (5 extraits)
Human Rights Watch a analysé durant deux ans 164 outils numériques destinés aux élèves de 49 pays durant la pandémie afin qu'ils puissent continuer à suivre leurs cours. 89 % « surveillaient les enfants, secrètement et sans le consentement de leurs parents ».
Or, sur les 73 applications analysées, 22, soit 30 %, « s'accordaient la capacité de collecter des données de localisation précises, ou des coordonnées GPS qui peuvent déterminer à la localisation exacte d'un enfant à 4,9 mètres près ».
Dix de ces applications étaient directement destinées aux enfants, comme Minecraft : Education Edition, et ont collecté les données de localisation d'environ 52,1 millions d'enfants.
Certaines applications, 18 sur les 73, collectaient également le Wifi SSID, qui correspond au nom du réseau auquel se connecte un téléphone mobile. Avec cette donnée, les entreprises peuvent retrouver la localisation exacte du réseau en question. Parmi les applications utilisant cette technique, on retrouve des géants du numérique comme Microsoft Teams, Cisco Webex, Zoom (recommandé dans l'État du New South Wales en Australie, au Cameroun, au Kazakhstan, en République de Corée, en Roumanie, en Californie, au Texas et en Angleterre), YouTube (recommandé dans l'État d'Uttar Pradesh en Inde, en Malaisie, au Nigeria et en Angleterre), WhatsApp (recommandé dans l'État d'Uttar Pradesh et au Cameroun), Telegram (recommandé au Nigeria) ou encore Facebook (recommandé à Taïwan).
Enfin, les élèves ont également pu être pistés en dehors de leurs salles de classe virtuelles, lors de leurs autres activités sur Internet, via les fameux « cookies », des petits fichiers installés dans le navigateur d'un·e internaute pour l'identifier.
Titre : Les publicitaires font main basse sur les données des élèves partout dans le monde
Auteur : Jérôme Hourdeaux
Date : 2022
Éditeur : Mediapart
Article 5 (extrait) (licence CC BY-SA)
L'HyperText Transfer Protocol Secure (HTTPS, littéralement « protocole de transfert hypertextuel sécurisé ») est la combinaison du HTTP avec une couche de chiffrement comme SSL ou TLS.
HTTPS permet au visiteur de vérifier l'identité du site web auquel il accède, grâce à un certificat d'authentification émis par une autorité tierce, réputée fiable (et faisant généralement partie de la liste blanche des navigateurs internet). Il garantit théoriquement la confidentialité et l'intégrité des données envoyées par l'utilisateur (notamment des informations entrées dans les formulaires) et reçues du serveur. Il peut permettre de valider l'identité du visiteur, si celui-ci utilise également un certificat d'authentification client.
HTTPS était initialement surtout utilisé pour les transactions financières en ligne : commerce électronique, banque en ligne, courtage en ligne, etc. Il est aussi utilisé pour la consultation de données privées, comme les courriers électroniques, par exemple.
En 2016, une campagne de l'Electronic Frontier Foundation, soutenu par les développeurs de navigateurs Web, a aidé à rendre le protocole beaucoup plus populaire. HTTPS est maintenant utilisé plus souvent par les utilisateurs Web que le HTTP non sécurisé d'origine, principalement pour protéger l'authenticité des pages sur tous les types de sites Web, comptes sécurisés, et pour garder les communications des utilisateurs, l'identité et la navigation Web privées.
Depuis le début des années 2010, le HTTPS s'est également généralisé sur les réseaux sociaux.
Par défaut, les serveurs HTTPS sont connectés au port TCP 443.
En janvier 2017, Google Chrome et Mozilla Firefox ont commencé à identifier et signaler les sites Web qui recueillent des informations sensibles sans utiliser le protocole HTTPS. Ce changement a pour but d'augmenter de manière significative l'utilisation du HTTPS. En février 2017, le protocole de sécurité HTTPS était utilisé par environ 16,28 % de l'Internet français.
Titre : HyperText Transfer Protocol Secure
URL : https://fr.wikipedia.org/wiki/HyperText_Transfer_Protocol_Secure
Date : Consulté en 2022
Éditeur : Wikipédia
Licence : Creative Commons BY-SA
Article 6 (extrait) (licence CC BY)
Pourquoi est-ce un problème d'utiliser un outil comme Facebook pour organiser ses événements ?
« On ne changera pas le monde depuis Facebook »
On pourra utiliser Mobilizon pour son club de sport ou ses associations festives, mais parmi les utilisateurs potentiels de Mobilizon, il y a les militants, les mouvements sociaux. Est-ce que le cas particulier du militantisme se pose ?
« Nous sommes nombreuses et nombreux à en avoir marre que Facebook soit l'outil qui enferme les événements rythmant nos vies ! »
Si le service est décentralisé, ça veut dire que chacun va pouvoir installer son propre serveur, mais du coup, il faudra se créer un compte sur chaque serveur ?
« Bien entendu, tout le monde ne va pas aller l'installer sur un serveur informatique, et monter son propre Mobilizon. Mais il est essentiel qu'une communauté, un syndicat, une ONG, un mouvement, une fédération... que n'importe quel collectif puisse s'émanciper librement des plateformes avides de données. »
Est-ce qu'on pourrait en faire quelque chose ici à l'UTC ?
« Car un outil convivial est un outil qui nous laisse le pouvoir, qui nous rend le contrôle. C'est un outil qui laisse chaque groupe s'organiser comme il le souhaite. »
Titre : Mobilizon, une alternative décentralisée aux événements et groupes Facebook
Date : Émission enregistrée le 28 octobre 2019 dans les locaux de Graf'hit
Éditeur : Picasoft
Licence : Creative Commons BY
Photo 1
|
Photo 2
|
Final WE01 · A2022
Barème et rendu
Fondamental :
À la fin de l'exercice, vous devez envoyer par mail à Stéphane Crozat :
l'URL de votre mise en ligne,
une copie du ou des fichiers mis en ligne en pièce jointe.
L'heure d'envoi du mail doit être inférieure ou égale à l'heure de fin d'épreuve.
Barème
Barème (sur 15 points) :
Mise en ligne et HTML : -3 à 0 points (-3 si la mise en ligne n'est pas opérationnelle, -2 ou -1 en cas d'erreurs dans le HTML)
5 questions : 0 à 3 points chacune
Rappel : Barème 0..3
0 (non répondu, hors sujet, plusieurs erreurs importantes) ;
1 (insuffisant, plusieurs erreurs mineures ou une erreur importante) ;
2 (suffisant, une ou deux erreurs ou insuffisances mineures) ;
3 (réponse attendue).
Exercice
En 2022, Twitter est racheté par Elon Musk.
Twitter a été créé le 21 mars 2006 par Jack Dorsey, Evan Williams, Biz Stone et Noah Glass. Le service en ligne est rapidement devenu populaire. Le 5 mars 2017, il compte 313 millions d'utilisateurs actifs par mois, 500 millions de tweets envoyés par jour et est disponible en plus de quarante langues. En 2018, Twitter annonce pour la première fois avoir fait du profit, notamment à la suite de restrictions budgétaires. Le 25 avril 2022, Twitter accepte la proposition de rachat d'Elon Musk pour la somme de 44 milliards de dollars, c'est cependant le 27 octobre 2022 qu'Elon Musk confirme le rachat des actions de Twitter et devient le nouveau propriétaire. Les mesures qu'il prend et ses déclarations après son arrivée entrainent une diminution drastique du nombre de salariés.
Une partie des utilisatrices et utilisateurs de Twitter rejoint le média social alternatif Mastodon.
Magnat de la technologie, Elon Musk a accru sa puissance à l'international en rachetant Twitter, sur lequel plus de 500 millions de messages seraient quotidiennement envoyés. L'acquisition fait grand bruit, certains accusant le nouveau propriétaire de l'« oiseau bleu » d'être un danger pour la démocratie. Friande de la liberté d'expression, une salve d'internautes a abandonné le réseau social en signe de protestation dès l'annonce du rachat. Par milliers, ils ont trouvé refuge chez l'un des concurrents, nommé ambitieusement Mastodon (littéralement « Mastodonte » en langue française). Loin d'être une « big tech », contrairement à ce que son appellation suggère, cette alternative sociale est longtemps restée dans l'ombre de Twitter. Depuis que la passation de pouvoir a été actée, dans la nuit de lundi à mardi, le nombre d'usagers de Mastodon ne cesse d'exploser, rapporte l'édition américaine de Vice.
LePoint.fr, 2022, Le réseau social Mastodon, véritable gagnant du rachat de Twitter ? https://www.lepoint.fr/high-tech-internet/le-reseau-social-mastodon-veritable-gagnant-du-rachat-de-twitter-27-04-2022-2473575_47.php
Sur Twitter, en avril 2022, le compte @joinmastodon (associé à la structure qui édite le logiciel Mastodon) a affirmé que le média social Mastodon ne pouvait pas être acheté et possédé par un millionnaire.
At Mastodon, we present a vision of social media that cannot be bought and owned by any billionaire. Your ability to communicate online should not be at the whims of a single commercial company!
— Mastodon (@joinmastodon) April 14, 2022
En utilisant obligatoirement le cours, et optionnellement d'autres ressources, expliquez pourquoi les personnes qui gèrent le compte Twitter de Mastodon affirment cela.
Éléments attendus
Points principaux :
Définir Mastodon comme un média décentralisé et fédéré (instance, logiciel libre, serveur, fédération selon un standard ouvert) ; prendre le mail comme illustration d'un procédé similaire
Faire le lien entre cette décentralisation et l'impossibilité pour un milliardaire de posséder Mastodon : on peut acheter la structure qui édite Mastodon, mais une autre structure peut être créée pour poursuivre le développement (puisque le logiciel est libre) et étendre le réseau indépendamment (puis que la fédération est ouverte)
Faire le lien entre cette décentralisation et la possibilité de communiquer en ligne (liberté d'expression, CGU, modération)
Points complémentaires :
Définir le logiciel libre (copier, utiliser, modifier...)
Parler du modèle économique de Mastodon
Exemple : Réponse d'un étudiant en temps limité
Tout d'abord, Mastodon est un média social libre, que l'on peut comparer à Twitter. D'après le cours, un média social est un outil qui permet de créer, développer et faire prospérer un réseau social. Un logiciel libre est caractérisé par quatre libertés (cf. Free Software Foundation) : celle de faire fonctionner le logiciel comme on le désire, celle d'étudier le programme, celle de pouvoir partager des copies du programme, et celle de distribuer des copies modifiées. De plus, Mastodon est décentralisé car le réseau qui le compose dispose de plusieurs centres, avec un système d'instances (une copie d'un logiciel libre, installée sur un serveur administré par un particulier ou une organisation et modéré par une personne ou une équipe, et plutôt qu'un serveur acheté et détenu par un millionnaire).
Enfin, il s'agit d'un réseau fédéré car il fait partie d'une fédération, appelée Fediverse, c'est-à-dire un réseau dans lequel la mise en relation d'instances est similaire à la mise en relation des utilisateurs. Une instance Mastodon est une installation d'un logiciel Mastodon sur un serveur. Un réseau d'instances autonomes est alors créé, qui permet à leurs utilisateurs de communiquer avec l'ensemble des autres utilisateurs. Ainsi, grâce aux caractéristiques libres, décentralisées, et fédérées de Mastodon, il est possible d'observer le développement du phénomène d'archipélisation (cf. Edouard Glissant). Comme dans un archipel, chaque île est gouvernée par une communauté autonome, avec ses propres codes, et les îles sont assez proches, ce qui leur permet de communiquer et de coopérer.
Ainsi, si l'on considère que chaque instance de Mastodon représente une île, à chaque instance correspond des codes et des singularités propres. Comme Mastodon est un logiciel libre, chaque instance adapte le média social. De cette manière, et grâce à toutes ces caractéristiques, il est impossible pour une personne d'imposer sa vision et de posséder l'entièreté de ce que représente Mastodon.
Augustin Renaud, réponse donnée dans le cadre de l'examen final de WE01, 2023 (corrections de forme mineures effectuées par Stéphane Crozat)
Complément : Commentaire de la réponse de l'étudiant
mentionner ActivityPub ou expliquer que le système de fédération est un standard ouvert
« posséder l'entièreté de ce que représente Mastodon »
: préciser ce qu'une seule personne peut et ne peut pas possédermobiliser le concept de modération
Exemple : Réponse de ChatGPT
Mastodon est un réseau social décentralisé qui utilise le protocole ActivityPub pour permettre aux utilisateurs de créer et de rejoindre des instances (des serveurs indépendants) sur lesquels ils peuvent communiquer avec d'autres utilisateurs. Chacune de ces instances est gérée indépendamment et peut avoir des règles et des politiques différentes, mais toutes se connectent entre elles pour former un réseau global.
En raison de cette structure décentralisée, il n'y a pas de société ou d'individu qui "possède" Mastodon en tant que tel. Le logiciel Mastodon est open-source, ce qui signifie qu'il est librement disponible pour que n'importe qui puisse le télécharger, l'utiliser, et le modifier. Il n'y a pas non plus de modèle économique qui permette à une personne ou à une entreprise de "posséder" Mastodon financièrement. Les développeurs de Mastodon travaillent sur la base du bénévolat et les serveurs sont financés par les dons.
ChatGTP, 2023 (corrections de forme mineures effectuées par Stéphane Crozat)
Complément : Commentaire de la réponse de ChatGPT
Expliquer le principe de fédération associé à ActivityPub (par exemple faire référence au mail pour avoir un exemple similaire connu).
« Les serveurs sont financés par les dons »
: il peut exister d'autres modèles de financement que l'auto-financement ou le don (même s'ils sont majoritaires en effet) ; il n'y a pas que les serveurs à financer, il y aussi par exemple, la modération.L'angle de la liberté d'expression n'est pas abordé (mobiliser le concept de modération ou de CGU)
Le réseau social d'Elon Musk ne voit visiblement pas la concurrence de Mastodon d'un très bon œil. Pour mieux la contrer, Twitter a tout simplement décidé de bâillonner le compte officiel @JoinMastodon et de bloquer tous les liens renvoyant vers des serveurs Mastodon.
01net, 2022, Twitter suspend le compte Mastodon et bloque les URL renvoyant vers la plate-forme. https://www.01net.com/actualites/twitter-suspend-le-compte-mastodon-et-bloque-les-url-renvoyant-vers-la-plate-forme.html
En utilisant obligatoirement le cours, et optionnellement d'autres ressources, expliquez en quoi cette décision peut être inscrite dans le contexte de la centralisation et redécentralisation du Web.
Éléments attendus
Points principaux :
Histoire de l'Internet et du Web : décentralisation (originelle), recentralisation (GAFAM), redécentralisation (mouvements alternatifs : Framasoft, Chatons, Peertube...)
Faire le lien avec la décision de Twitter : volonté de se maintenir comme solution centralisée et dominante (Mastodon est un concurrent potentiel sur le segment du microblogging) ; montre le pouvoir de censure dont dispose une solution centralisée
Points complémentaires :
Fonctionnement d'Internet (commutation de paquet, routeurs...)
Évoquer le rachat de Twitter par Musk (mouvement de concentration des entreprises du numérique)
Limites de la possibilité de censure : Mastodon est décentralisé il est donc difficile voire impossible de bloquer tous les liens
Effet Streisand : la censure de Twitter fait parler de Mastodon et encourage la migration vers Mastodon de facto
Exemple : Réponse d'un étudiant en temps limité
Les GAFAM ont recentralisé le Web en groupant de nombreux services autour de quelques entreprises très puissantes. Mastodon participe grandement à la redécentralisation du Web en proposant l'exact inverse comme décrit précédemment.
En bloquant les liens renvoyant vers des serveurs Mastodon, Twitter limite la visibilité de cette alternative. Cette décision peut être compréhensible car Mastodon est un concurrent direct de Twitter.
Au-delà d'un aspect commercial, ce choix a un impact sur la centralisation et redécentralisation du Web. En effet, de cette manière Twitter compte garder le maximum de personnes possible sur son réseau social, les rendant dépendantes d'une seule entreprise. Cela pose un problème d'éthique car en prenant certaines décisions, Twitter aurait la possibilité de restreindre la liberté d'expression de millions de personnes d'un coup.
Cela serait très difficile, voir impossible avec Mastodon. Il faudrait que les administrateurs de toutes les instances (plus de 9800 début 2023 : https://joinmastodon.org/about) se mettent d'accord et appliquent la même mesure.
Avel Le Mee Moret, réponse donnée dans le cadre de l'examen final de WE01, 2023, CC BY-SA (corrections de forme mineures effectuées par Stéphane Crozat)
Complément : Commentaire de la réponse de l'étudiant
Commencer par rappeler la naissance décentralisée d'Internet
Citer d'autres exemples d'initiatives de redécentralisation
Exemple : Réponse de ChatGPT
La centralisation d'Internet se réfère généralement au fait que de nombreux aspects de l'Internet, tels que les médias sociaux, les moteurs de recherche et les services de stockage en nuage, sont dominés par une poignée de grandes entreprises. Ces entreprises ont une grande quantité de données sur leurs utilisateurs et ont un pouvoir considérable sur ce qui est vu et partagé en ligne.
La redécentralisation, d'autre part, vise à répartir ce pouvoir entre plusieurs acteurs indépendants pour réduire la dépendance à l'égard de ces entreprises centralisées et pour améliorer la sécurité, la confidentialité et la liberté d'expression des utilisateurs. Mastodon est l'un des exemples de projets qui s'inscrivent dans cette vision de redécentralisation, car il permet aux utilisateurs de créer et de rejoindre des instances autonomes qui peuvent avoir des politiques et des règles différentes et qui se connectent entre elles pour former un réseau global.
En censurant Mastodon sur Twitter, cela pourrait être considéré comme une action pour limiter la liberté d'expression et la redécentralisation sur internet, et favoriser la centralisation des médias sociaux.
ChatGTP, 2023 (corrections de forme mineures effectuées par Stéphane Crozat)
Complément : Commentaire de la réponse de ChatGPT
Commencer par rappeler la naissance décentralisée d'Internet
« Une poignée de grandes entreprises »
: donner quelques exemplesCiter d'autres exemples d'initiatives de redécentralisation
En utilisant obligatoirement le cours, et optionnellement d'autres ressources, expliquez qui sont les clients de Twitter, cette entreprise vendue 44 milliards de dollars alors que son usage est gratuit ; expliquez également en quoi les principes du capitalisme de surveillance sont remis en question ou conservés avec Mastodon.
Éléments attendus
Points principaux :
Les clients de Twitter sont principalement les entreprises qui diffusent de la publicité via ce média, donc les personnes qui utilisent Twitter gratuitement ne sont pas les clients, mais plutôt "les produits" qui sont vendus par Twitter à ces entreprises sous forme de données collectées
Définir le capitalisme de surveillance (capitalisme, consumérisme, information)
Mastodon restreint les possibilités d'exercice du capitalisme de surveillance car il est impossible de consolider autant de données que sur un média centralisé et que l'on peut choisir des instances qui n'exploitent pas de données, mais il ne les annule pas : on peut financer une instance par de la publicité, on peut collecter des données sur une instance, etc.
Points complémentaires :
Détail du fonctionnement du commerce des données (data brokers...)
Rôle des états dans le capitalisme de surveillance
Impact sur la vie privée
Rôle spécifique de la publicité dans l'économie du numérique, la question de la publicité ciblée versus non ciblée, modèles alternatifs (modèles payants sans publicité...)
Exemple : Réponse d'un étudiant en temps limité
Twitter possède 313 millions de comptes actifs en 2017 [3]. Le modèle économique repose sur la récupération des données de ces utilisateurs et la revente de celles-ci.
Les véritables clients de Twitter, ceux qui apportent de l'argent sont appelés des data-broker. Ces entreprises achètent des données (principalement aux GAFAM) sur les comportements et habitudes des utilisateurs. Ceux-ci vont ensuite créer des profils types d'usagers sur différents critères et revendre cette expertise auprès d'entreprise voulant connaître les habitudes de consommateurs ou bien chercher à les atteindre avec de la publicité ciblée.
Les autres clients de Twitter peuvent être les états ou certaines organisations qui veulent ces données à des fins sécuritaire. Par exemple pour détecter des comportements suicidaires d'étudiants dans les collèges ou lycées ou bien surveiller les propos de certaines personnes jugées dangereuses.
Le capitalisme de surveillance peut être décrit comme un croisement entre le capitalisme, le consumérisme et l'information.
Pour Mastodon, la partie surveillance à des fins économiques ou sécuritaires est plus complexe. Puisque la fédération est séparée en plusieurs instances alors il y a plusieurs responsables, or chaque responsable peut gérer son instance comme il le souhaite. Il n'est pas impossible qu'un responsable décide de vendre les données à des fins personnelles, mais celles-ci sont bien plus faibles avec le modèle décentralisé de Mastodon.
Ainsi cela devient moins intéressant pour les data-brokers d'avoir des données incomplètes comparés à un réseau centralisé. De plus si une instance est connue pour vendre ses données, il existe d'autres instances alternatives sur lesquels les utilisateurs risquent de migrer.
Amaury Walckiers, réponse donnée dans le cadre de l'examen final de WE01, 2023 (corrections de forme mineures effectuées par Stéphane Crozat)
Complément : Commentaire de la réponse de l'étudiant
Évoquer les modèles économiques alternatifs aux modèles fondés sur la publicité
Évoquer les impacts sur la vie privée
Exemple : Réponse de ChatGPT
Twitter est un service de média social qui permet aux utilisateurs de publier des messages de 140 caractères appelés "tweets". Bien que l'utilisation de Twitter soit gratuite pour les utilisateurs, Twitter génère des revenus en vendant de la publicité sur sa plateforme. Les annonceurs, qui peuvent être des entreprises, des organisations ou des individus, paient pour diffuser des publicités ciblées aux utilisateurs de Twitter en fonction de leur comportement en ligne, de leur emplacement et de leurs intérêts. Ils peuvent également payer pour des fonctionnalités telles que des tweets promotionnels ou des tendances sponsorisées.
En termes de capitalisme de surveillance, Twitter repose sur la collecte et l'exploitation de données sur les utilisateurs pour cibler efficacement les publicités. Mastodon, d'autre part, étant décentralisé, chaque instance est libre de définir sa propre politique de confidentialité et de collecte de données, et cela permet aux utilisateurs de mieux contrôler leur vie privée. En outre, il n'y a pas de modèle économique pour Mastodon qui repose sur la collecte et l'exploitation de données pour générer des revenus.
Les utilisateurs ont donc plus de contrôle sur leur vie privée sur Mastodon qu'ils n'en ont sur Twitter.
ChatGTP, 2023 (corrections de forme mineures effectuées par Stéphane Crozat)
Complément : Commentaire de la réponse de ChatGPT
Définir le capitalisme de surveillance avant de mobiliser le concept, notamment pour mieux faire le lien avec la question de la vie privée et évoquer le rôle des états
« Il n'y a pas de modèle économique pour Mastodon qui repose sur la collecte et l'exploitation de données pour générer des revenus »
: cela pourrait existerNB : Twitter permet de publier des messages de 280 caractères depuis 2017
Ai-je enfreint le droit d'auteur en utilisant l'image ci-avant qui avait été publiée initialement sur Mastodon, sachant que :
Mastodon est un logiciel libre (licence AGPL, apparentée à la licence GPL) ;
L'image est utilisée pour l'examen final de WE01, un cours de l'UTC, une école publique ?
Si cette image était également disponible sur la Wayback Machine à l'URL https://web.archive.org/save/https://mastodon.social/@gigold/109638342312263592, le droit d'auteur serait-il respecté ou non ?
Les réponses doivent être argumentées en mobilisant le cours ou d'autres documents de référence.
Éléments attendus
Points principaux :
L'image utilisée ici n'est pas libre, elle provient d'une émission de télévision, a priori le droit d'auteur est donc enfreint
On peut envisager de faire jouer l'exception pédagogique : ici l'image est diffusée sur le Web, donc ça ne s'applique pas a priori ; néanmoins dans le contexte de l'examen l'URL n'était pas référencée et on pouvait envisager qu'elle soit supprimée après l'épreuve (en tous cas, l'activation de l'exception n'est donc pas évidente ici)
La Wayback Machine n'a pas a priori plus de droit de diffusion (même si l'organisation Internet Archive dispose de certains accords spécifiques)
Points complémentaires :
Le fait que Mastodon soit un logiciel libre n'a aucune conséquence sur les contenus diffusés via Mastodon (c'est un "piège" ici)
Rappeler ce qu'est la Wayback Machine
Exemple : Réponse d'un étudiant en temps limité
Tout d'abord, le fait que Mastodon soit un logiciel libre ne constitue en aucun cas une exception au droit d'auteur. Les images publiées sur Mastodon sont donc, sauf présence d'une licence qui indique le contraire, soumises au droit d'auteur.
L'image publiée sur Mastodon ne présente aucune licence. Le droit d'auteur s'applique donc à cette image. Copier cette image serait donc une infraction au droit d'auteur. Cependant, il existe des exceptions légales au droit d'auteur. L'usage, par un enseignant, dans un cadre scolaire, de contenus en lien avec le cours est toléré (à condition que les contenus utilisés soient des extraits et non des œuvres intégrales et que l'auteur des contenus soit cité). Ici, avoir copié cette image permet d'illustrer la question sur le droit d'auteur. Le contenu de l'image rappelle le reste du sujet de l'examen (Mastodon comme alternative à Twitter). On peut donc considérer que l'image est en lien avec le cours.
De plus, lorsque l'on copie un contenu, on doit en respecter le droit d'auteur moral, c'est-à-dire citer l'auteur du contenu. Ici, la source de l'image est donnée (l'endroit où elle a été publiée). Mais rien ne dit que @gigold, l'utilisateur qui a publié cette image, respecte lui même le droit d'auteur. Il faudrait vérifier que la chaîne télévisée qui a produit cette image accepte que l'on copie les images produites. Bien que la chaîne dont provient cette image n'est pas explicitement citée, on peut reconnaître son logo sur l'image. On peut donc considérer que l'auteur a été, dans une certaine mesure, correctement cité (le respect du droit moral de cette image n'est pas évident ici). On pourrait donc dire que cette utilisation de l'image correspond à une exception au droit d'auteur. Cependant, c'est une hypothèse et non une affirmation, on ne peut pas en être certain d'un point de vu légal. En cas de poursuites judiciaires, cette question serait tranchée au tribunal.
Le fait que l'image soit présente sur la Wayback Machine ne modifie en rien la réponse précédente. Si aucune licence n'est associée à l'image, le droit d'auteur s'y applique par défaut, sauf dans le cadre de certaines exceptions.
Eliott Sebbagh, réponse donnée dans le cadre de l'examen final de WE01, 2023, CC BY-SA (corrections de forme mineures effectuées par Stéphane Crozat)
Complément : Commentaire de la réponse de l'étudiant
« Il faudrait vérifier que la chaîne télévisée qui a produit cette image accepte que l'on copie les images produites »
: cela signifierait une licence de libre diffusion a minima, c'est très improbable
Exemple : Réponse de ChatGPT
Dans l'hypothèse où vous utilisez une image qui a été publiée sur Mastodon et qui a été prise lors d'une émission de télévision, il est possible que cette image soit protégée par le droit d'auteur. Le fait que Mastodon soit un logiciel libre ne signifie pas que toutes les images publiées sur ses instances le soit aussi. Il est donc important de vérifier si cette image est sous licence libre, ou si l'auteur a donné son autorisation pour l'utilisation de cette image.
Si vous utilisez cette image pour un examen final pour un cours universitaire, il est possible que l'utilisation de cette image soit considérée comme une utilisation éducative, qui est souvent autorisée par les lois sur le droit d'auteur.
La Wayback Machine est un service de la Internet Archive qui stocke des copies d'anciens sites Web et qui permet aux utilisateurs de voir des versions antérieures de ces sites. Si l'image en question est disponible sur la Wayback Machine, cela signifie qu'elle a été archivée par le service, mais cela ne garantit pas que l'utilisation de cette image soit légale ou autorisée par le propriétaire des droits d'auteur de l'image.
Il est important de noter que les lois sur le droit d'auteur varient d'un pays à l'autre et il est important de vérifier les lois applicables dans votre région. Dans la plupart des pays, le droit d'auteur protège les créations originales, telles que les photographies, contre l'utilisation non autorisée. Pour utiliser une image protégée par le droit d'auteur, vous devez généralement obtenir une autorisation du propriétaire des droits d'auteur, ou utiliser l'image dans le cadre d'une exception légale telle que l'utilisation éducative ou la citation.
Le fait que l'image soit disponible sur la Wayback Machine ne signifie pas automatiquement que l'utilisation de cette image est autorisée. Il est possible que l'image ait été mis sur cette archive sans l'autorisation de l'auteur. Il est important de vérifier que l'auteur a donné l'autorisation pour cette utilisation, avant d'utiliser l'image. Si l'auteur n'a pas donné son autorisation, il est possible qu'utiliser cette image puisse enfreindre le droit d'auteur. Il serait donc judicieux de demander l'autorisation à l'auteur ou de trouver une image différente pour utiliser pour l'examen final.
ChatGTP, 2023 (corrections de forme mineures effectuées par Stéphane Crozat)
Complément : Commentaire de la réponse de ChatGPT
« il est possible que cette image soit protégée par le droit d'auteur »
préciser : en droit d'auteur français, c'est presque certain, sauf si l'image n'était pas considérée comme originale (mais ici, elle le sera certainement)
En vous référant à l'histoire des débuts du Web, montrez que :
le modèle économique de Twitter est tout à fait classique dans l'histoire du Web ;
le mode de fonctionnement de Mastodon s'inscrit également dans un héritage technique et conceptuel présent à l'origine.
Diriez-vous que les médias de micro-blogging comme Twitter ou Mastodon ont introduit un changement de degré ou un changement de nature dans le Web entre les années 1990 et les années 2020 ?
N'hésitez pas à produire des exemples historiques pour étayer vos propos.
Éléments attendus
Points principaux :
Rappel de l'histoire des débuts du Web (la publicité fait partie des premiers modèles économiques dès le début des années 90, produire un ou deux exemples)
La décentralisation est une fonction fondatrice d'Internet ; Le mode de fonctionnement de Mastodon est similaire au mail par exemple, qui est la première application d'Internet dès 1971
Le débat entre changement de nature ou de degré est ouvert, les deux postures peuvent être défendues
Points complémentaires :
Rappel du modèle économique de Twitter (traité dans une question précédente)
Rappel du mode de fonctionnement de Mastodon (traité dans une question précédente)
Exemple : Réponse d'un étudiant en temps limité
Le modèle économique de Twitter se base sur la publicité en général (on peut distinguer l'affichage de publicités aux utilisateurs, sur son interface, et la revente des données collectées aux annonceurs). Or, l'inclusion de publicités sur Internet n'est pas un phénomène nouveau sur Internet, avec un premier exemple de bannière publicitaire en 1994 sur le magazine Hotwired.com [4], soit près de trois ans après la naissance du World Wide Web en 1991, et seulement un an après le dépôt des spécifications et codes sources du web dans le domaine public en 1993, année de libération du web.
Mastodon fonctionne selon une architecture décentralisée : ses différentes instances fonctionnent indépendamment les unes des autres, et peuvent communiquer entre elles grâce aux liens de fédération (aspect humain), et à un protocole de communication commun (aspect technique, via le protocole ActivityPub). Ce principe de décentralisation s'inscrit totalement dans le concept de base d'Internet, initié par le réseau ARPANET vers la fin des années 1960 avec entre autres le but de créer un réseau capable de fonctionner malgré la destruction d'un ou plusieurs de ces nœuds (dans un contexte de Guerre Froide). On constate donc qu'Internet, de même que Mastodon, repose sur le plan technique sur l'utilisation de protocoles de communication communs ; et sur le plan conceptuel au choix de créer un réseau sans pouvoir central.
Cependant, on remarque une certaine rupture dans l'utilisation du Web entre sa naissance dans les années 1990 et les années 2020. On parle en effet de "Web 2.0" : « Le Web 2.0, quelquefois appelé Web participatif, désigne l'ensemble des techniques, des fonctionnalités et des usages qui ont suivi la forme originelle du Web, www ou World Wide Web, caractérisé par plus de simplicité et d'interactivité. » Wikipédia, Web2.0 [5]
On constate donc une rupture entre l'utilisation originale d'Internet, basée sur la consultation relativement passive de pages statiques, et l'utilisation actuelle de sites basés sur l'interactivité et encourageant la production de contenus par les utilisateurs, depuis les années 2000 et plus particulièrement depuis les années 2010, avec la hausse considérable d'utilisation des réseaux sociaux (Facebook, Twitter, etc).
Dorian Terlat, réponse donnée dans le cadre de l'examen final de WE01, 2023, CC BY-SA (corrections de forme mineures effectuées par Stéphane Crozat)
Complément : Commentaire de la réponse de l'étudiant
Rappeler comment et où est né le Web
Dans le cadre du Web 2.0 mentionner aussi l'émergence des blogs avant les médias sociaux
Définir
« les utilisateurs »
, on a quelques contre-exemples historiques de sites personnels populaires avant le Web 2.0
Exemple : Réponse de ChatGPT
En référence aux débuts du Web, on peut voir que :
Le modèle économique de Twitter consistant à générer des revenus en vendant de la publicité ciblée est tout à fait classique dans l'histoire du Web. Depuis les débuts du Web commercial dans les années 1990, les entreprises ont cherché à utiliser la technologie pour atteindre de nouveaux clients et à générer des revenus en utilisant des modèles publicitaires. Les premiers sites web, comme Yahoo et AOL, ont été financés en grande partie par la vente d'espace publicitaire. Les entreprises qui ont investi dans le développement de sites Web commerciaux dans les années 1990 et 2000 ont également utilisé des modèles publicitaires pour générer des revenus. Les réseaux sociaux, comme Twitter, ont continué cette tendance en utilisant les données sur les utilisateurs pour cibler efficacement les publicités.
Le mode de fonctionnement de Mastodon s'inscrit également dans un héritage technique et conceptuel présent à l'origine du Web. Le Web a été conçu en tant que système décentralisé, où les utilisateurs pouvaient créer et partager du contenu sans avoir besoin de passer par un tiers centralisé.
Il est donc possible de dire que les médias de micro-blogging tels que Twitter et Mastodon ont introduit des changements de degré dans le Web entre les années 1990 et 2020, plutôt qu'un changement de nature. Twitter a poursuivi le modèle économique classique des entreprises qui ont financé leur développement à l'aide de publicités. Et Mastodon, en utilisant une approche décentralisée, a continué l'héritage technique et conceptuel du Web en permettant aux utilisateurs de créer et de rejoindre des instances indépendantes. Ces exemples montrent comment ces réseaux sociaux s'inscrivent dans une continuité historique plutôt qu'une rupture radicale.
Complément : Commentaire de la réponse de ChatGPT
Rappeler l'histoire de la naissance du Web pour montrer que le Web est devenu
« commercial »
presque dès l'origine, malgré un contexte de création non commercialOn pourrait néanmoins défendre un changement de nature dans la mesure où la généralisation de la possibilité de publier des informations introduit des effets qui n'existent pas à petite échelle, mais la question était ouverte
« Un héritage technique et conceptuel »
: rappeler lequel
Final WE01 · P2023
Exercice : Les câbles sous-marins, une affaire d'États
Le rêve libertarien d'un Internet régulé par les seules entreprises privées s'estompe. Longtemps impuissants face à un phénomène qu'ils ne comprenaient pas, les États regagnent le devant de la scène numérique. Et pèsent de plus en plus sur l'architecture physique du Net, enjeu de souveraineté et de pouvoir au XXIe siècle, comme les câbles télégraphiques dès le XIXe siècle.
Renouard, Guillaume, et Charles Perragin. 2021. « Les câbles sous-marins, une affaire d'États ». Le Monde diplomatique, 1 juillet 2021. https://www.monde-diplomatique.fr/2021/07/PERRAGIN/63256.
Discuter cette citation (qui ouvre l'article) à partir de vos connaissances quant à l'historique de la création d'Internet.
Exercice : Twitter suspend le compte Mastodon et bloque les URL renvoyant vers la plate-forme
En 2022, Twitter est racheté par Elon Musk. Une partie des utilisatrices et utilisateurs de Twitter rejoint alors le média social alternatif Mastodon.
|
01net, 2022, Twitter suspend le compte Mastodon et bloque les URL renvoyant vers la plate-forme. https://www.01net.com/actualites/twitter-suspend-le-compte-mastodon-et-bloque-les-url-renvoyant-vers-la-plate-forme.html
Expliquez en quoi cette décision peut être inscrite dans le contexte de la centralisation et de la redécentralisation du Web.
Exercice : Droit d'auteur et licences libres
L’expression « libre de droits », que l’on rencontre fréquemment sur Internet à propos de contenus tels que photographies, images, textes, musique, etc. pourrait laisser penser qu’aucune contrainte ou obligation ne pèse sur l’utilisateur du contenu concerné.
En réalité, l’expression « libre de droits » est une traduction de l’anglais « royalty-free » (sans redevances).
Ministère de l'Économie, des Finances et de la Souveraineté industrielle et numérique, Direction des Affaires juridiques, Mission Appui au patrimoine immatériel de l’État, Focus : Que signifie « libre de droits » ?. https://www.economie.gouv.fr/apie/publications/focus-que-signifie-libre-droits
Après avoir expliqué le fonctionnement du droit moral en France, expliquez en quoi l'expression « libre de droit » est une mauvaise traduction de l'anglais, utilisée en français de façon inappropriée.
Expliquez pourquoi on peut considérer que les licences libres sont des hack du droit patrimonial.
Exercice : Surveillance et fonctionnement du Web
Le protocole HTTPS a aujourd'hui remplacé le protocole HTTP sur le Web.
Soit l'utilisatrice Alice qui consulte quotidiennement le site web reporterre.net.
Rappelez ce que HTTPS apporte par rapport à HTTP.
Expliquez pourquoi, même en utilisant HTTPS, il est possible de savoir qu'Alice consulte quotidiennement le site reporterre.net.
Proposez une solution existante permettant de se soustraire à cette surveillance.
Exercice : Amazon et raison computationnelle
Amazon will block and flag employee posts on a planned internal messaging app that contain keywords pertaining to labor unions, according to internal company documents reviewed by The Intercept. An automatic word monitor would also block a variety of terms that could represent potential critiques of Amazon's working conditions, like “slave labor,” “prison,” and “plantation,” as well as “restrooms” — presumably related to reports of Amazon employees relieving themselves in bottles to meet punishing quotas.
[...]
Following the meeting, an “auto bad word monitor” was devised, constituting a blacklist that would flag and automatically block employees from sending a message that contains any profane or inappropriate keywords. In addition to profanities, however, the terms include many relevant to organized labor, including “union,” “grievance,” “pay raise,” and “compensation.” Other banned keywords include terms like “ethics,” “unfair,” “slave,” “master,” “freedom,” “diversity,” “injustice,” and “fairness.” Even some phrases like “This is concerning” will be banned.
Klippenstein, Ken. « Leaked: New Amazon Worker Chat App Would Ban Words Like “Union,” “Restrooms,” “Pay Raise,” and “Plantation”; Also: “Grievance,” “Slave Labor,” “This Is Dumb,” “Living Wage,” “Diversity,” “Vaccine,” and Others. » The Intercept, 2022. https://theintercept.com/2022/04/04/amazon-union-living-wage-restrooms-chat-app/.
Expliquez en quoi ce projet d'Amazon s'inscrit dans le contexte de la raison computationnelle.
Exercice : Épuisement des ressources et fonctionnement d'Internet
Épuisement des ressources, effondrement, gaspillage : le numérique n'a rien de virtuel. Il consomme beaucoup d'énergie sur sa phase d'utilisation (10 % de l'électricité mondiale) et la fabrication des équipements nécessite de grandes quantités de matières premières non-renouvelables dont l'extraction et la transformation en composants électroniques génère l'essentiel des impacts environnementaux du numérique. La technologie ne résout d'une part pas tous les problèmes, mais peut elle-même en être un pour l'intérêt général et l'écologie.
Fing. « Cahier d'enjeux et de prospective RESET », 2019. https://reset.fing.org/le-dispositif.html. (p21)
À partir du fonctionnement d'Internet, illustrez en quoi « le numérique n'a rien de virtuel »
.
Final WE01 · P2025
Consignes
Les deux exercices doivent être rendus sur deux copies séparées.
Le premier exercice est ramassé à la fin de la première heure.
Partie 1 : aucun support autorisé ;
Partie 2 : notes manuscrites autorisées (écrites par soi-même, pas de photocopie, pas d'impression)
L'exercice 1 peut être rendu avant la fin de la première heure, dans ce cas les notes peuvent être sorties avant la fin de l'heure.
Les surveillant·es ne répondent à aucune question (sauf de compréhension pour les étudiants étrangers).
Rappel : on préférera les productions concises et précises (et justes) à des productions plus longues, mais plus floues (ne « brodez » pas !).
Partie 1 · 1h · Questions de cours (aucun support autorisé) · 10 points
Répondez à 5 questions parmi les 6 suivantes.
Proposez des réponses courtes et claires mobilisant les concepts vus en cours.
Environ 10 minutes par question.
2 points par question choisie :
Réponse complète et sans erreur notable : 2 points
Réponse partielle et/ou avec une ou deux erreurs mineures : 1 points
Non traité, hors sujet, erreurs importantes : 0 points
Proposez deux parmi les trois arguments vus en cours qui déconstruisent l'idée selon laquelle la technique serait neutre.
Quelles sont les différences entre Internet et le Web ? (traiter un seul angle est suffisant : historique, technique...)
Pourquoi associer une licence libre à un contenu culturel ?
Énoncez deux des stratégies que les GAFAM mobilisent pour collecter des données personnelles.
Quels sont les trois acteurs articulés au sein du capitalisme de surveillance ? Donner un exemple de synergie entre tout ou partie de ces acteurs.
Présenter un exemple de pratique permettant de résister au capitalisme de surveillance, expliquer en quoi il permet de résister (un seul argument suffit), puis discuter de son efficacité (un seul point de discussion suffit).
Partie 2 · 1h · Exercice de commentaire d'article (avec notes personnelles manuscrites)
Sur le modèle de ce qui été réalisé en projet :
Lire l'article imposé ci-après et choisir un concept du cours parmi ceux proposés ci-après
Question 1. Vulgariser le concept choisi (3 points)
Question 2. Présenter l'article (3 points)
Question 3. Articuler le concept et l'article (produire une ou deux articulations est suffisant par rapport aux attentes de cet examen) (4 points)
Concepts proposés (en choisir un seul)
Droit d'auteur
Énoncés réfutables
Raison computationnelle
Prédiction (comportementale)
Article imposé (extraits) · Aperçus IA : les éditeurs de presse se préparent à ferrailler avec Google
Avec AI Overviews (Aperçus IA), Google a introduit au sein de ses résultats de recherche des réponses qui éliminent le besoin d'aller visiter les sites dont émanent les informations source. Aux États-Unis, plusieurs grands éditeurs alertent sur les conséquences de cette perte de trafic sur leur activité, alors que Google vient de déployer la fonctionnalité dans 200 pays. Si la France fait encore figure d'irréductible village gaulois dans le paysage, les éditeurs hexagonaux redoutent, eux aussi, l'impact négatif qu'aura Overviews après son lancement.
Le Wall Street Journal, dans son édition du 11 juin, s'est fait le porte-voix d'une partie des grands éditeurs de presse aux États-Unis, dans un article au titre explicite : « Les sites d'actualités sont écrasés par les nouveaux outils d'IA de Google ».
Les grands médias de la côte Est s'inquiètent
Issus de Similarweb, les chiffres témoignent notamment d'une baisse du trafic issu de la recherche de 55 % entre avril 2022 et avril 2025 pour Business Insider. Or le média, propriété du groupe Axel Springer depuis 2015, a annoncé début juin qu'il allait se séparer de 21 % de ses équipes, après avoir déjà procédé à des coupes dans ses effectifs en 2023, puis 2024.
Dans un mémo interne, cité et reproduit par AdWeek, la CEO de Business Insider Barbara Peng explique que le média va cesser ses activités éditoriales dans plusieurs verticales dont l'audience dépend fortement du search (les recherches effectuées sur les moteurs de recherche).
Nicholas Thompson, directeur exécutif du magazine The Atlantic, irait même plus loin, en imaginant que son média doive à terme apprendre à composer avec une totale disparition du trafic en provenance de Google. Interrogé par le Wall Street Journal, il estime que ce scénario – sans doute volontairement jusqu'au-boutiste – est la conséquence d'un changement de philosophie chez Google, qui consisterait à basculer d'un « moteur de recherche » vers un « moteur de réponses ».
Même son de cloche du côté du Washington Post, dont le directeur général William Lewis estime que les résumés automatiques mis en place par Google constituent « une menace sérieuse pour le journalisme qui ne devrait pas être sous-estimée ».
AI Overviews : les résumés automatiques de Google dans le viseur
Ces « outils d'IA » incriminés par le Wall Street Journal s'incarnent tout particulièrement avec la fonction AI Overviews, lancée en mai 2024 aux États-Unis, qui propose pour mémoire une courte réponse textuelle, générée par IA, à la requête de l'internaute. Google s'appuie pour ce faire sur le contenu des sites qui apparaissent dans la page des résultats de recherche, mais le moteur synthétise les informations indexées.
Surtout, il les livre directement à l'internaute, qui n'a donc pas besoin de cliquer sur le site source. Pire, le mode expérimental AI Mode, lancé en mars dernier, permet à l'internaute de converser directement avec le moteur de recherche pour approfondir sa requête, le tout sans quitter son environnement. Et Google semble bien décidé à étudier toutes les pistes. Vendredi dernier, il a par exemple annoncé l'ouverture d'une phase de test dédiée à une version audio des Aperçus IA, qui propose donc la génération automatique d'un résumé sonore.
Les éditeurs français en embuscade
C'est la position qu'a défendue Faten Dubarry, directrice des partenariats News pour la France, le Moyen-Orient et l'Afrique chez Google, mercredi 10 juin, lors d'un événement organisé par le Groupement des éditeurs de contenus et services en ligne (Geste), qui réunit une centaine d'éditeurs et de médias français.
« Aux États-Unis, en Inde, on a suffisamment de recul, ce qu'on constate c'est une augmentation des impressions, de l'usage. Les requêtes sont plus longues, plus complexes, plus intenses. La rémunération associée, enfin la publicité, est beaucoup plus qualifiée, et le modèle continue à perdurer », a-t-elle déclaré. Les résumés IA ne compromettraient donc pas ce « modèle symbiotique » censé unir, depuis ses débuts, Google aux éditeurs de sites tiers.
par Alexandre Laurent, 16 juin 2025, Next, https://next.ink/188038/apercus-ia-les-editeurs-de-presse-se-preparent-a-ferrailler-avec-google/ (les parties supprimées ne sont pas marquées dans cette version)
Final WE01 · A2025
Consignes
Les deux exercices doivent être rendus sur deux copies séparées.
Le premier exercice est ramassé à la fin de la première heure.
Partie 1 : aucun support autorisé ;
Partie 2 : notes manuscrites autorisées (écrites par soi-même, pas de photocopie, pas d'impression)
L'exercice 1 peut être rendu avant la fin de la première heure, dans ce cas les notes peuvent être sorties avant la fin de l'heure.
Les surveillant·es ne répondent à aucune question (sauf de compréhension pour les étudiants étrangers).
Rappel : on préférera les productions concises et précises (et justes) à des productions plus longues, mais plus floues (ne « brodez » pas !).
Partie 1 · 1h · Questions de cours (aucun support autorisé) · 10 points
Répondez à 5 questions parmi les 6 suivantes.
Proposez des réponses courtes et claires mobilisant les concepts vus en cours.
Environ 10 minutes par question.
2 points par question choisie :
Réponse complète et sans erreur notable : 2 points
Réponse partielle et/ou avec une ou deux erreurs mineures : 1 points
Non traité, hors sujet, erreurs importantes : 0 points
Raison computationnelle. Quelles caractéristiques propres au numérique justifient l'hypothèse de l'émergence d'une raison computationnelle ?
Décentralisation. En quoi le réseau Internet est-il décentralisé et quels éléments ont permis à certaines applications du Web de tendre à une recentralisation ?
Logiciel libre. Quels avantages un logiciel libre confère-t-il à son utilisateur par rapport à un logiciel propriétaire ?
Big Tech. D’où proviennent les données personnelles récoltées par les grandes plateformes (Meta, Google...) ?
Algorithmes. En quoi peut-on rapprocher la surveillance privée (publicité) et la surveillance publique (villes, administrations...) ?
Alternatives. Quels sont les principes d'un réseau social fédéré ?
Partie 2 · 1h · Exercice de commentaire d'article (avec notes personnelles manuscrites)
Sur le modèle de ce qui été réalisé en projet :
Lire l'article imposé ci-après et choisir un concept du cours parmi ceux proposés ci-après
Question 1. Vulgariser le concept choisi (3 points)
Question 2. Présenter l'article (3 points)
Question 3. Articuler le concept et l'article (produire une ou deux articulations est suffisant par rapport aux attentes de cet examen) (4 points)
Concepts proposés (en choisir un seul)
Constitutivité technique
Réfutabilité
Capitalisme de surveillance
Article imposé (extraits) · À l’université, l’IA générative « n’est pas tabou », mais toujours questionnée (Next, 5 janvier 2026)
Trois ans après l'arrivée de ChatGPT, les universitaires sont partagés sur la position à tenir face à cet outil, notamment dans les amphis. Refus poli et argumenté ou intégration malgré tout ? À l’université de Bordeaux-Montaigne, par exemple, des assises sur le sujet sont en cours. À Grenoble, l'enseignante-chercheuse en informatique Florence Maraninchi explique à Next que « ce n’est pas un tabou avec les étudiants, on en discute ».
Avant même la sortie de ChatGPT, certains étudiants utilisaient déjà les modèles de langage pour générer tout ou partie de leurs devoirs. Cette pratique, qui s’est largement popularisée avec l’arrivée du chatbot d’OpenAI, a changé les choses à l’université. Il est devenu compliqué de garder les mêmes systèmes d’évaluation. En effet, les devoirs, notamment ceux traditionnellement faits à la maison, ne peuvent plus être considérés comme des travaux personnels.
Trois ans après l’arrivée massive de l’IA générative dans notre quotidien, son utilisation est massive à l’université, par les étudiants de toutes disciplines, qu’ils soient en sciences humaines et sociales, en informatique, en philosophie, en ingénierie ou ailleurs.
Ainsi, 85 % des étudiants de l’université de Bordeaux-Montaigne (axée notamment sur la littérature et les sciences humaines et sociales) déclarent, en réponse à un questionnaire de l’établissement, avoir souvent recours aux IA génératives, et près de 70 % affirment l’utiliser tout le temps.
Si vous traînez en bibliothèque universitaire, vous pouvez parfois entendre des « il dit quoi ChatGPT ? » dans la bouche d’étudiants et d’étudiantes qui bossent leurs cours avec l’IA sans pour autant répéter bêtement ce que dit la machine.
Des universitaires appellent à l’ « arrêt de l'adoption aveugle » ou à l'« objection de conscience »
Si certains estiment que l’IA générative est là et qu’il faut faire avec, force est de constater que le sujet fait encore débat à l'université, en France mais aussi à l’étranger. Ainsi, en juin 2025, plusieurs universitaires néerlandais ont publié une lettre ouverte adressée aux universités de leur pays réclamant l’ « arrêt de l'adoption aveugle des technologies d'IA dans le milieu universitaire ». Celle-ci a recueilli plus de 1 500 signatures, dont celles de plusieurs de leurs collègues en dehors du pays.
En septembre, les enseignants-chercheurs qui ont impulsé cette lettre ouverte ont publié un nouveau texte plus précis pour expliquer « pourquoi les universités doivent prendre leur rôle au sérieux afin a) de contrer le marketing, le battage médiatique et les effets néfastes de l'industrie technologique, et b) de préserver l'enseignement supérieur, la pensée critique, l'expertise, la liberté académique et l'intégrité scientifique ».
Ces critiques ne viennent pas de nulle part ou de personnes qui n’y comprennent rien, au contraire. Par exemple, la première autrice de ces deux textes, Olivia Guest, est enseignante-chercheuse en neurosciences computationnelles, un domaine où on essaie de « comprendre le traitement de l'information opéré par le cerveau à l'aide des modèles de l'informatique », comme le rappelle Wikipédia.
« Étude après étude, il apparaît que les étudiants souhaitent développer ces compétences de pensée critique, qu'ils ne sont pas paresseux et qu'un grand nombre d'entre eux seraient favorables à l'interdiction de ChatGPT et d'outils similaires dans les universités », expliquait Olivia Guest dans un communiqué de son université.
Du côté français aussi la question reste discutée. En février 2025, Florence Maraninchi, professeure en informatique à Grenoble-INP UGA, a publié un billet pour expliquer pourquoi elle n’utilise pas ChatGPT et d’autres outils du genre. « Mon refus personnel de mettre le doigt dans l’engrenage ChatGPT s’appuie beaucoup sur mes connaissances scientifiques antérieures et ma méfiance envers des systèmes opaques, non déterministes et non testables, mais il est aussi nourri de positions politiques », expliquait-elle.
Depuis, un manifeste pour une « objection de conscience » dans l’enseignement supérieur a été publié. Il réunit à ce jour près de 2 000 signatures. « Nous considérons que le déploiement de l’IAg dans les institutions de l’ESR et de l’EN est incompatible avec les valeurs de rationalité et d’humanisme que nous sommes censé·es représenter et diffuser », y expliquent les enseignants-chercheurs.
« La mission de l’université n’a jamais consisté à ignorer ce qui se passe dans la société, mais à en construire la compréhension critique », lui rétorque le Réseau scientifique de recherche et de publication (TERRA-HN) dans un texte intitulé « Refuser l’IA à l’université, c’est en abandonner le contrôle au capitalisme ».
[...]
Une contradiction profonde avec les objectifs d'enseignement
Mais il reste encore plein de questions à se poser sur les possibilités ou non de s’en servir dans l’enseignement supérieur. « Si c’est juste pour faire ton devoir à ta place, on sait tous que ça ne marchera pas. Les étudiants aussi, mais en même temps, tant que ça passe, pourquoi est-ce qu’ils ne joueraient pas ? », s’interroge-t-il.
« En plus de toutes les questions de néocolonialisme, d’enjeux environnementaux, d’enjeux idéologiques des majors du milieu, il reste quand même dans l’usage de ces LLM dans l’enseignement, et particulièrement en lettres et sciences humaines, une contradiction profonde avec ce qu’on veut développer chez nos étudiants, une capacité critique, de formulation, d’analyse qui sont irrémédiablement liées aux capacités rédactionnelles : on apprend à penser en apprenant à écrire », explique Cédric Brun.
« Si les étudiants l’utilisent en permanence pour déléguer leur production, ils n’apprennent pas ces fondamentaux et nous ne remplissons pas notre contrat. Pour autant, ça peut être un bon outil si on l’utilise avec un recul critique », ajoute-t-il. Et d’expliquer à Next qu’en tant qu’enseignant en philosophie des sciences, il a expérimenté depuis 2022 en affinant un LLM avec des dissertations existantes, pour en produire d’autres dont il sait qu’elles auront des défauts.
Dans ce cadre, les étudiants, en petits groupes, font le travail de problématisation, puis font générer une dissertation par le modèle à partir de leur travail. Ensuite, ils doivent corriger la copie du groupe d’à côté. « Ce qui m’intéresse, explique-t-il, c’est l’ensemble des remarques qu’ils vont faire sur la copie ». Après, les étudiants récupèrent leur copie d’origine et doivent rédiger, cette fois-ci à la main, sans LLM, et en temps limité, leur propre devoir.
« C’est une pratique qui change la donne en termes de compréhension des réquisits méthodologiques de l’exercice. Ça les oblige tous à se mettre explicitement en situation de savoir ce qu’ils ont à faire. La dissertation est un travail qui repose beaucoup sur l’implicite, sur le fait que tu sais faire ou pas », affirme l’enseignant.
Parce que dans l’enseignement habituel en philosophie, explique Cédric Brun, « une fois qu’on t’a dit "il faut faire une problématique", si tu n’as pas compris ce qu’est une problématique, tu n’en feras jamais. Le fait de devoir le corriger, de devoir créer des prompts pour expliquer à la machine ce que tu attends d’elle en terme de rédaction, t’oblige à formuler pour toi-même les règles à respecter pour faire l’exercice. Il y a un côté "métacognition" qu’on peut aller chercher, qui est très utile, y compris pour des travaux qui sont nécessaires pour apprendre des compétences, des savoir-faire qu’on cherche à développer chez eux ».
[...]
Un service d’expérimentation en collaboration avec Mistral en 2026 pour les universités françaises
Si la question de l’utilisation de l’IA générative et de ses modalités reste débattue au sein de l’université, « un service d’accès à une IA générative souveraine, développé avec Mistral et opéré sur les datacenters de l’ESR » va être lancé en expérimentation dès fin janvier par l’Amue, une agence de mutualisation de services numériques pour les universités et autres établissements de l’enseignement supérieur.
Chaque établissement devra payer le service en fonction du nombre d’utilisateurs à qui il veut en faire profiter (une part, 10 sièges + 150 000 tokens, pour 600 €). Reste à voir si les universités, qui ont été nombreuses ces derniers temps à tirer le signal d’alarme à propos de leur budget, pourront se le permettre.
https://next.ink/216986/a-luniversite-lia-generative-nest-pas-tabou-mais-toujours-questionnee/









