blog ecole2.com

Un ado pincé pour pédopornographie à Genève après le partage d'une vidéo

Source: RTS

Ce partage a été repéré par les autorités américaines. Le jeune de 15 ans avait accompagné la vidéo montrant un acte sexuel entre un adulte et une mineure d'une mention "Il y a des gens qui méritent d'aller en enfer", a confirmé jeudi son avocate Jacqueline Mottard en revenant sur une information de la Tribune de Genève.

L'adolescent a posté cette vidéo pendant l'été et son geste a été détecté par l'algorithme d'un organisme travaillant pour le FBI. Le cas a été ensuite signalé à la Police fédérale (Fedpol), qui a transféré le dossier à la police genevoise. Au terme de la procédure, l'adolescent a été reconnu coupable de pédopornographie et a écopé d'une réprimande.

https://www.rts.ch/play/tv/redirect/detail/10865796

Selon son avocate, le fait qu'un partage de vidéo sur Snapchat puisse constituer une infraction "ne lui a même pas traversé l'esprit". Elle constate un décalage important entre le monde juridique et le monde numérique et déplore un manque d'information à ce sujet. Au final, cette infraction ne figurera pas dans le casier judiciaire de l'adolescent.

https://www.rts.ch/play/tv/redirect/detail/10865693

Fabiano Citroni: "Si vous partagez des vidéos illicites pour dénoncer leur contenu, vous risquez quand même une condamnation"

Dénonciations du FBI en nette hausse

Les dénonciations provenant des autorités américaines concernant des infractions commises sur internet sont en très forte augmentation. Selon Fedpol, 484 signalements ont été reçus en 2014, 2900 en 2016 et 9000 en 2018.

L'an dernier, les cas délictueux étaient au nombre de 987, les autres étant des contenus non répréhensibles en Suisse.

Transférons-nous notre pouvoir aux machines?

Source: Le Temps

Face aux suppressions massives d’emplois, le "futuriste" Gerd Leonhard, un des 100 leaders en innovation technologique les plus influents, craint que l’homme ne devienne de plus en plus une machine.

Ancien guitariste professionnel en Californie, Gerd Leonhard, basé à Zurich, a très tôt anticipé la quasi-suppression de l’industrie de la musique. A l’inverse du futurologue, lequel prévoit l’avenir, le futuriste rassemble des informations sur l’avenir et conseille les entreprises, dont d’innombrables médias – comme le "New York Times" – sur la meilleure manière de se préparer à l’avenir. Le 8 septembre aura lieu à Londres le vernissage de son nouveau livre, "Technology versus Humanity". Celui-ci plaide pour un comité d’éthique en technologie et la création de nouveaux droits humains, comme le droit d’être inefficient et lent, le droit d’engager des hommes plutôt que des machines et le droit d’être déconnecté.

undefined

Le Temps: TripAdvisor, Airbnb, Google Maps nous aident quotidiennement. Pourquoi craignez-vous que nous nous transformions en machines?

Gerd Leonhard: Ces instruments ne transforment pas l’homme en machine tant qu’ils sont extérieurs à nous. Mais s’ils sont non seulement meilleurs, plus rapides et présents sur notre corps, comme le sont les technologies portables, ils se substituent aussi progressivement à notre propre cerveau. Le remplacement de la communication humaine par la machine est extrêmement rapide. Les apps de sites de rencontres évitent aux gens d’avoir à faire connaissance directement, ce qui est compliqué et exigeant, et permettent d’aller droit au but. Comme le développement technologique est exponentiel, en vertu de la loi de Moore, nous nous comporterons progressivement comme des machines dans cinq ans.

- Nous pouvons nous adapter. Pourquoi ne pas adopter une stratégie de "laisser-faire"?

- Si la technologie se développe de façon exponentielle, les problèmes de sphère privée ou de protection des données seront remplacés par des débats beaucoup plus graves. Avec les futures technologies, dans les cinq ans à venir, dans les supermarchés, les taxis et les centres d’appel, 80% des employés seront licenciés et remplacés par des machines. Les effets secondaires seront d’autant plus forts en l’absence d’argent liquide, par exemple sur le traçage des individus, la protection des données et la surveillance. Les petits soucis actuels seront mille fois plus aigus. Pensez à la manipulation du public par les réseaux sociaux! Grâce a son algorithme, le plus grand média du monde, Facebook, ne dispose que d’une dizaine de rédacteurs. Mais on parle peu des aspects humains liés aux risques de manipulation à grande échelle. Aujourd’hui, les gens estiment prendre garde à leurs informations sur Facebook, mais ils n’ont aucune idée du "comment" et du "pourquoi" de certaines informations qui arrivent sur leur fil d’actualités. Nous sommes au tout début de la courbe, mais nous externalisons déjà de plus en plus de décisions. Dans l’armement, des robots tuent des hommes sans intervention humaine. Nous sommes en train de transférer l’autorité aux machines. IBM dispose déjà d’une machine capable de décider s’il faut licencier des collaborateurs ("people analytics")…

- La destruction créatrice s’est toujours traduite par une hausse nette de l’emploi. Pourquoi s’inquiéter?

- Cette fois, il en ira autrement à cause de la capacité d’apprentissage des machines. Celles-ci n’ont plus besoin d’un humain pour les programmer. Dans la santé, des systèmes sont capables de lire toutes les analyses ayant existé sur une maladie, par exemple 500 millions d’informations, et d’en déduire une nouvelle règle thérapeutique. On crée une sorte de super-docteur qui remplacera 80% des processus utilisés par un médecin. Non seulement les machines apprennent d’elles-mêmes, mais elles sont aussi connectées à d’autres machines. Elles peuvent rendre inutiles quantité d’emplois.

- Pourquoi lancez-vous un avertissement éthique?

- Nous devons accepter les nouvelles technologies parce qu’elles nous rendent plus efficaces, plus heureux et plus rapides. J’ai une attitude fondamentalement positive à leur égard, mais nous ne devons pas devenir des machines. Si nous le devenions, nous serions amenés à préférer une relation avec une machine plutôt qu’avec un homme. L’application de rencontres me dit: "Ne fais pas ce travail, laisse-le-moi". Il en va de même de l’apprentissage des langues, bientôt rendu inutile par les applications de traduction immédiate.

- En cas de doute, au niveau de la santé par exemple, l’être humain ne préfère-t-il pas le conseil d’un autre être humain?

- C’est souvent le cas lorsque la technique n’est pas encore assez au point, par exemple avec Google Translator. Mais ces technologies seront si extraordinaires que nous les adopterons. Elles seront toujours correctes et rapides, et ne seront jamais fatiguées de nous conseiller.

- Comment rendre attentifs les groupes technologiques?

- Nous devrions rendre les entreprises responsables de leurs actes et des conséquences de ceux-ci, comme les groupes pétroliers à l’égard de leurs dégâts environnementaux. Je pense ici à la surveillance des données, à la sécurité, à la dépendance. Facebook dispose de 400 neurologues et autres scientifiques dont la mission est de trouver des moyens encore plus efficaces de rendre les gens dépendants de ce réseau social et qui font des recherches pour que les utilisateurs ne quittent pas le réseau social. Les entreprises doivent considérer ces effets comme des externalités négatives.

- Comment peut-on mettre en œuvre ce programme?

- Nous ne devrions pas accepter de créer les mécanismes qui nous rendent prisonniers et dépendants. Internet est en train de remplacer la cigarette. Je ne suis pas favorable à un interdit, mais à un équilibre. Si je permets à une entreprise d’être tellement parfaite que l’utilisateur ne la quittera pas, on entre dans le même schéma que celui des fabricants de cigarettes.

- Qu’en est-il de la protection des données?

- Nous avons aussi besoin d’une protection globale des données. Les règles pour Internet sont américaines. Donc, de facto, il n’y en a pas. Aux Etats-Unis, depuis l’attentat du 11-Septembre, il n’y a plus de protection des données pour des raisons de sécurité nationale.

- Quelle est la probabilité que les Etats-Unis cèdent leur droit à la définition du droit?

- Aux Etats-Unis, tout ce qui permet de gagner de l’argent et qui fonctionne passe avant d’autres considérations, par exemple éthiques. En Europe, c’est l’inverse. La sécurité collective, la culture, la tolérance importent davantage que les gains financiers éventuels. Si nous poursuivons sur la voie actuelle, l’avenir de l’humanité sera confié aux Américains et aux Chinois. Dans ces deux pays, tout ce qui peut être fait le sera. Le processus devient dangereux à cause de trois domaines sensibles: la manipulation génétique, l’intelligence artificielle et l’ingénierie géologique (changer la météo). Mieux vaut ne pas s’y aventurer.

- Comment introduire des comportements éthiques dans ces trois questions?

- Face à la manipulation génétique, il faut adopter le principe selon lequel seules sont admises les technologies qui ne cherchent pas à changer l’être humain. La technologie peut être bonne si elle permet d’éliminer le cancer, mais elle ne l’est pas quand il s’agit de programmer des surhommes. Une règle devrait exister qui autorise un traitement contre le cancer, mais interdit la création d’un homme de trois mètres ou un homme hybride. Nous ne devrions pas accepter de modifier un homme, par exemple avec un implant ou une interface informatique, pour qu’il travaille mieux, plus longtemps et plus vite. Nous avons des règles de non-prolifération nucléaire qui sont respectées. Il faut les reproduire dans d’autres domaines, comme l’intelligence artificielle. Nous n’en sommes pas au point de non-retour. Mais mieux vaut se décider avant le premier accident.

- Vous évoquez dans votre livre l’inégalité croissante entre des riches qui pourront se payer une forte prolongation de leur vie et des pauvres qui ne pourront pas se protéger de la malaria. Est-ce la plus grande inégalité qui nous attend?

- Si cela se produit, effectivement. Cela signifierait la fin du capitalisme. Si la manipulation génétique permet de vivre 150 ans et devient accessible à tous, pourquoi pas. Mais il est impossible d’imaginer ce qui se passerait si elle était réservée à quelques-uns. J’ajoute qu’une manipulation ne nécessite que quelques secondes, même si le développement technologique promet d’être complexe et coûteux.

- Est-ce la reprise d’un rêve de scientifique de vaincre le cancer ou de vivre 150 ans?

- Cela ne sera pas aisé contre le cancer, mais nous n’en sommes pas loin contre le diabète. La technologie permet déjà un contrôle de glucose par des lentilles de contact. Sous l’angle éthique et politique, il faut savoir si nous autorisons une personne qui souffre de la maladie d’Alzheimer à recevoir un implant, et si nous interdisons à quelqu’un désirant réfléchir plus rapidement de recevoir le même implant. Nous arrivons en effet aux limites de l’économie de marché. Dans la manipulation génétique et l’intelligence artificielle, nous sommes engagés dans une course contre la montre.

- Est-ce que la politique peut prendre en main ces sujets?

- Oui. Ces nouvelles technologies créent un nouvel écosystème qui doit être accepté par chacun de nous. Sinon, on court à l’échec. Il n’est pas possible de n’utiliser que la main-d’œuvre la meilleur marché. Nous devons créer un système de valeurs. Google dit ne pas être responsable des conséquences de l’utilisation de sa plateforme. Il en va de même du lobby des armes aux Etats-Unis à propos des décès par balle. Ils doivent pourtant se considérer comme responsables. Nous devons mettre en avant la responsabilité individuelle face à ces technologies et faire appel à l’autorégulation. Mais nous devons aussi créer une éthique. Il faut interdire les armes qui tuent sans intervention humaine. Il faut interdire que les hommes soient constitués à 80% de technologies à la suite de modifications génétiques.

- Comment réagir à un monde sans emploi pour les médecins, taxis, chauffeurs de poids lourds, journalistes?

- Il faut créer des structures dont l’existence ne dépend pas de leur succès financier. Je suis favorable au revenu de base inconditionnel. Cela permet à la personne qui le désire d’écrire un livre, de s’occuper de ses enfants ou d’aider ses voisins. C’est une activité non rémunérée. Le revenu de base inconditionnel est la seule solution face à cette évolution. Les produits et services seront toujours meilleur marché. Regardez les prix de la musique, des films, des informations, des hôtels, des taxis. A l’avenir, l’énergie sera bon marché, tout comme l’alimentation et la médecine. Nous entrerons dans le post-capitalisme parce que la société de consommation atteint ses limites.

- Les innovations n’ont-elles pas toujours été meilleur marché sans causer la fin du travail?

- L’homme, lui, devient cher. Les machines deviennent toujours meilleur marché, mais pas l’homme. C’est le point clé.

- Prévoyez-vous donc une longue déflation?

- Tout à fait. En vertu de la loi de la rareté, l’homme, le temps, l’effort, la créativité sont rares et chères, à l’inverse des machines et de ce qu’elles produisent. Une machine peut produire de la nourriture très bon marché, mais une excellente cuisine sera toujours chère. On assiste à un effet de ciseaux.

- Quelle politique économique adopter face à ces changements?

- Nous devrions réinvestir les revenus tirés des technologies et des machines dans le système. Ces gains ne doivent pas profiter uniquement aux 0,1% les plus riches. Les entreprises qui disposent de ces technologies sont en effet extrêmement profitables. Mais si un groupe technologique supprime 50% des emplois d’un secteur grâce à ses systèmes d’automatisation, il doit payer davantage d’impôts.

- Quels seront les deux domaines les plus sensibles?

- La santé et l’intelligence artificielle. Nous avançons à grands pas vers l’informatique quantique. Un super-ordinateur peut analyser nos gènes en 14 minutes et non plus une semaine, comme un ordinateur moyen. En 2025, et même sans doute avant, nous arriverons au point dit de singularité, lorsque le progrès est défini par une "supra-intelligence" en constante progression. Le risque, c’est la perte de pouvoir humain sur le progrès. Il est important de penser aux conséquences de ce développement et à son contrôle. Google, Tencent, Alibaba, Amazon, Facebook contrôlent notre vie numérique.

- Est-ce que le monde sera plus prospère dans cinq ou dix ans?

- Si nous parvenons à créer les structures permettant aux bénéfices de ces technologies d’alimenter ce nouvel écosystème, et si l’homme réussit à rester humain, nous pourrons vivre mieux, plus sainement et plus longtemps. La faim, la pauvreté, la guerre peuvent être vaincues. Mais il serait paradoxal qu’elles le soient parce que nous serions devenus des machines.

Profil
1961 Naissance en Allemagne.
1980 Philosophie et théologie à l’Université de Bonn.
1985 Musicien et professeur de musique.
1997 Entrepreneur internet.
2002 Futuriste et conférencier.

Accros aux jeux vidéo? L’adolescence n’est pas une maladie!

Source: Thomas Gaon, psychologue clinicien, administrateur de l’Observatoire des mondes numériques en sciences humaines (OMNSH)

Il y a quelque temps, un jeune garçon de 12 ans est venu me voir avec sa mère. Il m’a serré la main, murmuré un petit bonjour avant de s’asseoir poliment, puis il a fait comme la plupart des enfants, il s’est tu et a écouté les adultes parler de lui.

La situation que la mère me décrit est à la fois semblable à celle de nombreux parents d’adolescents et à chaque fois différente, unique, touchante, aussi. « Il travaille moins à l’école, me dit-elle, on ne se parle plus à la maison, il reste dans sa chambre, on doit se battre pour les horaires, l’appeler dix fois de suite et attendre, toujours l’attendre. Il a l’air de ne penser qu’à ça.

Désormais, il ment et il a même séché le tennis, tout ça pour pouvoir jouer, et quand on l’arrête, il se met dans des états pas possibles, on dirait qu’il est en manque. C’est une vraie addiction », dit-elle pour conclure, justifiant ainsi le fait de venir voir un spécialiste. Je demande au garçon ce qu’il en pense. Tête baissée, il répond « peut-être, je ne sais pas ».

Pour le grand public, l’addiction aux jeux vidéo et à Internet ne fait aucun doute. Elle est incarnée par la figure du jeune, reclus dans sa chambre sur son ordinateur, le no-life comme on dit, qui refuse de voir du monde et de bouger, – de socialiser et de s’auto-activer dirait Alain Ehrenberg. Ces situations bien que rares existent malheureusement, et c’est une grande partie de ma clinique depuis une dizaine d’années.

Mais de quoi souffrent actuellement ces adolescents ?

Est-ce que dépenser tout son temps à jouer aux jeux vidéo suffit à caractériser une maladie mentale ? Une autre question est de savoir si une partie, une partie au moins, de la souffrance de ces individus serait directement liée au jeu vidéo ?

A ce jour, ces deux questions n’ont pas reçu de réponses satisfaisantes de la part de la communauté scientifique, voilà pourquoi l’addiction aux jeux vidéo ne figure toujours pas dans les classifications officielles des maladies mentales.

La phrase magique des psys : « A part ça ? »

D’un côté le public pour qui c’est une « vraie addiction », de l’autre les scientifiques, humbles, qui disent « on ne sait pas encore, peut-être ». Ça vous rappelle quelque chose ? Alors comment on fait dans ces cas là ? Eh bien les cliniciens ont une phrase magique, ils demandent : « A part ça ? »

Parce que voyez-vous pour un psy, c’est pas grave qu’il n’y ait pas officiellement d’addiction aux jeux vidéo. A vrai dire, le concept d’addiction est plus descriptif qu’explicatif. Ça ne veut pas dire que la personne n’a pas de problème, c’est juste que ce n’est pas le jeu vidéo le problème... Même quand le jeu vidéo a pris beaucoup de place...

Que cherche-t-on à fuir ?

C’est d’ailleurs pas tellement une question de quantité, c’est même pas une question de type de jeux vidéo. C’est une question de signification. Pourquoi une personne s’est-elle immergée dans le jeu à ce point ? Que cherche-t-elle à y faire ? Que cherche-t-elle à fuir ? Les réfugiés qu’on voit si nombreux aujourd’hui, ne quittent pas leur pays parce que c’est mieux ailleurs mais parce que leur vie est devenue insupportable.

Revenons à ce jeune garçon et à sa mère dans mon bureau. « A part ça ? » disais-je. Eh bien à part ça, le père du garçon est parti récemment, c’était un adepte du culte de la performance qui surveillait personnellement les cours de violon, de tennis et les devoirs scolaires de sa progéniture, parfois jusqu’à l’épuisement. Dans ses moments de loisirs, le garçon s’évadait en jouant aux Lego et aux « Sim’s » avec sa grande sœur. Encore aujourd’hui, dans un jeu de construction en ligne, il réalise patiemment des bâtiments grandioses avec ses amis du collège.

Comme quoi même dans un espace virtuel, on reste tributaire de son fonctionnement psychique. Ou pour le dire comme Yoda à propos de la grotte : « On y trouve ce que l’on y apporte ».

Une heure par soir

Pour ce qui est du temps consacré à cette activité prétendument envahissante, il joue environ une heure par soir, soit un peu plus de 7 h par semaine aux jeux vidéo. C’est-à-dire vraiment rien en comparaison des adolescents de son âge.

Alors c’est vrai qu’il rechigne à arrêter, sa moyenne scolaire est passé de 18 à 16, et lors d’une période de punition, il a effectivement séché ses cours de tennis pour rattraper en cachette le temps de jeu dont il se sentait lésé.

Pour rassurer tout le monde, c’est pas une addiction ça, c’est l’adolescence qui commence et il ne faut pas en faire une maladie.

Comment le Big Data façonne nos vies

Source: Le Temps

Nous créons tous les jours des masses considérables de données en utilisant des objets connectés, la plupart du temps sans même nous en rendre compte. Démonstration...undefined

6h50. Un saut du lit connecté

Il est 6h50. C’est une légère vibration à mon poignet gauche qui me réveille. Mon bracelet Alta HR de Fitbit m’avait envoyé, hier à 22h46, une alerte pour m’inciter à aller me coucher et je lui avais obéi. Huit heures plus tard, je n’ai aucune envie de me lever. Il insiste, vibre à nouveau cinq minutes plus tard, j’ouvre un œil. Le sentiment de fatigue est toujours là, mais l’application prétend le contraire. En synchronisant mon smartphone à mon bracelet, je dois bien admettre qu’elle a la science pour elle: avec le cardiofréquencemètre et l’accéléromètre, elle a pu mesurer ma nuit avec précision. Les durées de mes phases de sommeil paradoxal et profond sont bonnes, tout va bien. Même pas de réveil, conscient ou non, pendant la nuit. Plus d’excuses pour me lever.

Je m’exécute. Et entame ainsi une journée un peu particulière: elle sera l’occasion de prendre conscience de la masse d’informations que nous produisons chaque minute, le plus souvent sans nous en rendre compte, avec des outils que nous utilisons régulièrement. Et que nous partageons, volontairement ou non, avec des entreprises, parfois suisses, le plus souvent étrangères.

Désormais dans ma salle de bains, debout sur ma balance connectée, j’attends avec un soupçon d’inquiétude le verdict. Ouf, mon indice de masse corporelle (IMC) est correct, me dit l’appareil conçu par Withings, mais ma masse musculaire laisse à désirer – les effets de l’absence de sport ces dernières semaines sont visibles sur le graphique affiché à l’écran. Je saute sous la douche. Sur l’écran du module Amphiro – une société suisse – défilent les chiffres. Le petit capteur, fixé sous le pommeau de douche, permet d’afficher les litres consommés: 23 litres ce matin, je suis en dessous de ma moyenne. C’est parfait. La veille, j’avais dépassé le quota.

8h00. Un mouchard dans ma voiture

Un coup d’œil à mon iPhone pour vérifier l’heure, je suis dans les temps pour arriver à l’heure au travail. En balayant l’écran de gauche à droite, un aperçu ("widget") de l’application Plan me dit qu’il faudra 17 minutes pour rejoindre la rue où se trouve la crèche de mes jumeaux. Il me propose un itinéraire inhabituel pourtant: un petit bouchon semble s’être formé dans une rue où je passe tous les jours. Je n’ai rien demandé à mon iPhone: il me piste en permanence grâce au GPS (sans que je le lui aie demandé et ce n’est d’ailleurs pas le seul à le faire) et peut ainsi me donner cette information (que je ne lui ai pas non plus demandée).

Une fois au volant de ma Ford Fusion, je connecte mon téléphone au système CarPlay d’Apple pour diffuser ma musique dans l’habitacle et dicter directement mes SMS. Quand je revendrai ma voiture, il faudra que je me souvienne de ce que des chercheurs américains ont récemment découvert: certains véhicules enregistrent une partie des données du téléphone, même celui-ci déconnecté… Mon smartphone est aussi un mouchard, je le sais depuis des années: Swisscom peut savoir en temps réel où je me trouve, via l’antenne à laquelle je me connecte.

En parlant de mouchard: je fais bien attention en conduisant. Surtout depuis que mon assureur m’a proposé de réduire mes primes en échange de l’installation d’un petit appareil qui enregistre tous les mouvements de ma voiture pour mieux analyser ma conduite. Du coup, le moindre écart pourrait me coûter cher.

Au travail, un étrange sentiment de déjà-vu m’envahit lorsque j’allume mon ordinateur. J’avais pris mon portable hier soir à la maison pour préparer mes prochaines vacances en Californie. Et voilà que les publicités qui s’affichent sur CNN. com ou Yahoo! Finance me montrent toutes des appartements de vacances à San Francisco. Aucun doute, les cookies – ces mini-fichiers très intrusifs – qu’a enregistrés hier soir mon ordinateur sont toujours bien présents dans ma machine.

12h00. Migros sait où je suis

Il est déjà midi, je dois filer en ville faire des courses. J’ai à peine franchi les portes du centre commercial que mon téléphone vibre. Un nouveau SMS? Non, sur l’écran de mon smartphone s’affiche un message d’un magasin d’habits devant lequel je viens de passer. "Trois t-shirts pour le prix de deux, offre uniquement valable aujourd’hui!" tente ainsi de m’aguicher la boutique. Comment son responsable a-t-il su que j’étais à proximité? Parce que le magasin a installé des petits émetteurs-récepteurs, appelés "beacons", qui ont détecté mon smartphone via Bluetooth.

Mais je n’ai pas le temps de m’arrêter. Ni l’envie d’ailleurs. Une fois mes achats terminés chez Migros, je sors mon smartphone pour faire scanner ma carte Cumulus enregistrée dans mon iPhone. Cela fait des années que je sais que le distributeur, tout comme Coop, peut analyser mes achats et cela ne me pose aucun problème. D’autant que je gagne des bons d’achats en échange. Par contre, je remarque, en balayant l’écran de haut en bas pour chercher l’application Migros, que celle-ci est immédiatement suggérée. Comme si Migros ou Apple (ou les deux…) avaient détecté où je me trouvais.

L’après-midi au bureau passe en un éclair. Les tâches ne cessent de s’accumuler et ce n’est pas avant 19h00 que je quitte, le dernier, le bâtiment de mon employeur. Histoire de me changer les idées, j’emprunte, à pied, un autre itinéraire pour rejoindre ma voiture au parking. Je me rends compte que j’ai oublié les clés sur mon bureau. Pas le courage d’y retourner, je commande un Uber pour rentrer. La start-up californienne sait en permanence où je me trouve, y compris quand je n’utilise pas l’application. Le prix de l’efficacité? David, noté 4,8 étoiles sur 5, arrive dans les trois minutes et m’emmène.

19h45. Mon footing sous contrôle

En route, à nouveau, mon téléphone se manifeste. Cette fois, c’est Tripadvisor qui veut me suggérer des restaurants dans le quartier que je traverse. Je ne me souviens pas avoir laissé cette application utiliser mes données de localisation. Peu importe, je n’ai pas encore faim et je passe mon chemin.

Me voici enfin de retour à la maison. Il n’y a personne. Le temps d’aller faire un peu de sport, la balance a été claire à ce sujet ce matin. Je prends mes baskets Adidas, l’application de la même marque les connaît: elles ont déjà plus de 400 kilomètres sous la semelle, me rappelle-t-elle. Il faudra bientôt changer si je veux que mes performances restent bonnes. Un coup d’œil à mon Fitbit me rappelle aussi qu’une petite sortie est tout à fait appropriée: j’ai eu l’impression de courir dans tous les sens, mais je n’ai pas encore fait les 10 000 pas qu’il me recommande de faire chaque jour. Ça vous paraît étrange? J’ai lu qu’aux Etats-Unis, des assureurs acceptent de réduire les primes de leurs clients qui font régulièrement du sport. Et pourquoi pas en Suisse? Une enquête vient d’ailleurs de révéler qu’un habitant sur deux n’y voit aucun inconvénient.

20h45. "Alexa, allume la lumière"

Une heure plus tard, l’application Adidas me montre le tracé de mon parcours, ma vitesse à chaque kilomètre, me donne un score et commence à mettre à jour mon compte. Elle me propose de partager ma performance sur les réseaux – non merci, ce n’est pas glorieux – puis me rappelle de ne pas oublier de passer à Runtastic d’ici à 2018: la marque allemande a conclu un accord avec cette application et la sienne va disparaître pendant que mes données seront transférées.

De retour, la maison est toujours vide, un moment de tranquillité à savourer, avant le repas. "Alexa, allume les lumières du salon", dis-je machinalement. Immédiatement, le jour se fait. Et là, je réalise que je ne suis en réalité pas tout seul dans mon appartement. Le petit haut-parleur Echo d’Amazon, que j’avais installé dans ma cuisine, est bien présent. Il écoute en permanence ce qui se dit et obéit ainsi aux commandes vocales qu’il détecte: il suffit de commencer une phrase par "Alexa…" pour qu’il s’active. Là, il a allumé des ampoules Philips Hue reliées à Internet. Et je me demande ce qu’Amazon sait de tout ce qui se dit dans mon appartement… Ce qui me rappelle qu’aux Etats-Unis, la justice avait demandé à la société de lui remettre les données d’un haut-parleur Echo présent sur une scène de crime…

22h00. Facebook me trouve des amis

Je commande mon repas sur eat.ch. Ce soir, ce sera simplement des pizzas, mais le site a enregistré l’historique des commandes de la famille. Il sait qu’on a un faible pour la nourriture thaïlandaise et qu’on a essayé tous les restaurants possibles de la région. C’est d’ailleurs en ouvrant Facebook que je me suis décidée à commander une pizza, simplement en cliquant sur la publicité… La plateforme me propose aussi un nouvel ami… que j’ai croisé hier, en chair et en os, mais je ne me souviens pas d’avoir cherché son profil. Facebook anticipe ou… je perds la mémoire? C’est que le groupe est devenu toujours plus malin. Hier soir, en passant à Genève, il m’a proposé de regarder où se trouvaient mes contacts, quels lieux ou restaurants ils venaient de visiter et surtout d’apprécier. Quelques heures avant, je passais près de l’aéroport et mon iPhone me suggérait l’application EasyJet. Si seulement… mais je ne suis là que pour un rendez-vous, pas pour m’envoler vers de nouveaux horizons.

J’ai encore le temps de finir mes paiements. J’ouvre PostFinance. J’ai un moment d’égarement parce que les offres que me font des partenaires de la banque en fonction des achats passés me happent. Il paraît qu’on peut lui demander de ne pas partager nos données avec des tiers, il faudrait que je vérifie.

23h30. Mes rêves hors connexion

Il est 23h30, juste le temps de consulter quelques sites d’informations sur ma tablette avant de m’endormir. Tiens, encore des publicités pour des appartements de vacances à San Francisco… Puis, la libraire Apple me signale que mon auteur préféré va bientôt sortir un nouveau roman, je peux le précommander. Nouvelle vibration à mon poignet: je ferme les yeux, à ma connaissance, il n’y a pas encore d’application qui analysera mes rêves demain matin.

A quoi servent nos données?

Pour les entreprises, le Big Data est désormais l’une des priorités. "Un grand nombre de secteurs s’intéressent aux objets connectés et pas seulement pour les consommateurs. Prenez les machines: elles sont désormais équipées de capteurs. La question, désormais, est: que faire de tout cela?" interroge Olivier Verscheure, directeur du centre de recherche sur les données du domaine des EPF, le Swiss Data Science Center. En soulignant que la plupart des entreprises n’ont pas encore les compétences scientifiques nécessaires pour gérer et recouper cette masse de données afin d’en extraire des informations exploitables. Certaines y parviennent cependant et elles sont de plus en plus nombreuses. Quelques exemples.

Publicité ciblée

Swisscom, dont l’envoi, depuis avril, de données à la régie publicitaire Admeira (détenue en partie par Ringier, co-éditeur du Temps avec Axel Springer) avait fait beaucoup de bruit, affirme respecter la loi. "Le client peut en tout temps désactiver l’envoi de ces données, explique un porte-parole. Et de toute façon, ces données sont anonymisées. Il est strictement impossible pour une marque de connaître nos clients. Elle pourra tout au plus connaître l’emplacement, l’âge ou le sexe de ce client, pour ensuite lui adresser de la publicité." Swisscom va demander, ces prochains mois, le consentement explicite de ses clients pour leur adresser de la publicité ciblée via Swisscom TV.

Fluidifier le trafic

Plusieurs entreprises se servent de données de localisation pour le trafic. C’est le cas de Google Maps, qui utilise le positionnement des utilisateurs pour évaluer la congestion du trafic, explique Olivier Verscheure. "Ce type de service devient très fiable et s’ajoute à ceux d’opérateurs téléphoniques qui améliorent la mobilité dans les villes avec des données de géolocalisation anonymisées."

Améliorer le traitement des patients

Il s’agit d’une utilisation moins visible et moins connue: les hôpitaux commencent à utiliser des données de patients pour améliorer leur diagnostic et leur traitement, grâce par exemple à des montres connectées. "Cela se fait de façon très sécurisée, seuls les médecins y ont accès", précise Olivier Verscheure, qui cite l’exemple du suivi de patients diabétiques, dans le cadre duquel l’utilisation de capteurs permet de mesurer le rythme cardiaque, l’activité physique, etc., sans devoir interroger le patient et avec une plus grande précision. (A. S.)

Commentaire. La vraie valeur des données

Elles représentent le "pétrole" du XXIe siècle, selon The Economist, ou le "sang" de la nouvelle économie, selon le patron du géant chinois de l’e-commerce Alibaba. Les données sont au cœur de toutes les convoitises.

Consciemment ou non, nous, consommateurs, en sommes les premiers producteurs, comme le montre notre expérience. Nous en fabriquons des masses considérables chaque jour, en utilisant toutes sortes d’objets connectés, à commencer par notre smartphone, véritable usine à informations. Et ces dernières sont enregistrées non seulement par les fabricants de téléphones, mais aussi par les opérateurs téléphoniques et par un nombre incalculable d’applications qui, souvent, tournent et enregistrent sans que nous les utilisions forcément.

La plupart du temps, nous cédons ces données sans trop y penser, en échange de services très efficaces, parfois gratuits, mais équivalant rarement à la valeur de ce que nous fournissons. L’idée ici n’est pourtant pas de le déplorer. Le Big Data amène aussi avec lui des progrès non négligeables dans des domaines extrêmement variés. L’idée est plutôt d’avoir conscience des informations que nous fournissons, qui permettent à des machines de mieux nous connaître et d’anticiper nos besoins. Cela pose évidemment une quantité de questions. La première étant: pourquoi brader toutes ces données, alors que leur importance ira croissant ces prochaines années?

Le contrôle d’Internet est entre les mains de 14 personnes

texte: motherboardfr, T. Prévost / image: technet.microsoft.com

undefinedVendredi dernier, lorsque la moitié de la civilisation occidentale s’est retrouvée privée de Twitter, Facebook, Airbnb et Spotify à la suite d’une attaque de déni de service (DDoS) d’une ampleur inégalée, l’opinion publique a finalement réalisé quelque chose d’essentiel : Internet, l’outil le plus puissant qu’homo sapiens ait conçu depuis l’écriture cursive, ne fonctionne pas grâce à l’opération du Saint-Esprit de l’ADSL et de ses gargouillis électroniques. Le réseau mondial, si monolithique qu’il soit, a des vulnérabilités structurelles critiques, et la centralisation des gestionnaires de noms de domaine (DNS) n’en est qu’une parmi d’autres. Après l’attaque qui a paralysé le DNS Dyn et la panique qui s’en est ensuivie, la presse spécialisée s’est rapidement relevée de sa PLS pour tirer des conclusions impitoyables de cette attaque : la survie du Web dépendra à la fois de la protection des objets connectés contre leur asservissement par des botnets et de la décentralisation des services essentiels au fonctionnement du réseau, parmi lesquels les DNS. Rendez-vous compte, s’étranglent depuis des années les experts en sécurité, il n’existe que 13 types de serveurs root - les serveurs auxquels votre fournisseur d’accès envoie une requête d’adresse IP lorsque vous tapez une URL dans votre navigateur - dans le monde entier pour gérer tout le protocole DNS (n’imaginez pas 13 serveurs physiques, il s’agirait plutôt de 13 types d’adresses gérées par une multitude de serveurs) ! En France, par exemple, il n’existe que 11 serveurs root à Paris, 4 à Lyon et 1 à Marseille. Pire encore pour les partisans d’un Internet atomisé (en vrac, les types du projet TOR, les fans du blockchain ou les créateurs de protocoles alternatifs comme OpenDNS), la sécurité du réseau tout entier est littéralement entre les mains de quatorze personnes.

Reprenons : Internet repose, en grande partie, sur le protocole DNS, qui permet de transformer une adresse URL (langage humain) en adresse IP (langage machine) histoire de nous diriger vers le site voulu. Ce protocole est géré par un ensemble d’entreprises, comme Dyn, qui gère les noms de domaine des sites. Mais ces entreprises répondent toutes d’un seul organe de régulation, l’ ICANN – pour Internet Corporation for Assigned Names and Numbers. L’ICANN est à Internet ce que la Poste est au courrier : elle définit comment s’écrivent les adresses, gère et met à jour les codes postaux et s’assure que le réseau de communications fonctionne. Contrôler la base de données de l’ICANN, c’est contrôler l’aiguillage d’Internet. Le problème, c’est que le protocole DNS a été inventé par des Bisounours, à une époque ou Internet n’était pas encore le pilier de la société moderne. Et les hackers ont vite trouvé la faille (appelée "cache poisoning") qui leur permet de rediriger le trafic où ils le souhaitent (typiquement, vers une imitation parfaite du site de votre banque, par exemple, histoire de vous mettre sur la paille).

Pour s’éviter le scénario apocalyptique d’un piratage qui garantirait le carambolage le plus monstrueux de l’histoire des télécommunications, l’ICANN a décidé en 2010 de protéger ses précieuses données par un nouveau protocole, appelé DNS Security extensions (DNSSEC) et reposant sur un système de clés, à la fois physiques et numériques. Et c’est là que ça commence à devenir marrant. L’organisation a sélectionné sept personnes de confiance, appelées Trusted Community Representatives (TCR), et leur a remis à chacune un trousseau, lors d’une cérémonie solennelle incluant marche aux flambeaux, masques rituels et sacrifice (bon, ok, peut-être pas). Elle a ensuite répété l’opération pour consacrer sept remplaçants (première règle de l’informatique : toujours avoir un backup). Il existe donc dans le monde quatorze hommes et femmes, anonymes administrateurs réseau et cryptographes le jour, qui détiennent secrètement les clés d’Internet chez eux, peut-être dans le tiroir de leur table basse. Et tous les trois mois depuis 2010, écrit Business Insider, le club se réunit pour la "cérémonie des clés", ultra-protocolaire, durant laquelle les trousseaux sont mis à jour.

Scan rétinien, "taux de malhonnêteté" et senseurs sismiques

Pour mener à bien la mise à jour, au moins trois de ces demi-dieux doivent être présents, car il faut trois clés pour ouvrir le coffre – oui, le coffre, un véritable coffre en métal - qui contient des clés numériques. Une fois utilisées, ces clés ouvrent le système qui détient le code ultime d’Internet, deux suite de caractères alphanumériques appelées "clé de signature de zone root" (RSK). La RSK est utilisée pour générer des paires de codes régionaux, appelés "clés de signature de zone" (ZSK), qui sécurisent les différentes parties d’Internet.

La dernière cérémonie a eu lieu le 13 août dernier et Ólafur Guomundsson, l’un des 14 crypto-officiers de l’ICANN, en a détaillé les moindres événements sur le site de Cloudflare. Le niveau de sécurité est absolument ahurissant. Tout le protocole est scripté avec la minutie d’un paranoïaque clinique et envoyé aux participants en amont, histoire que tout le monde sache si quelqu’un se met à agir bizarrement. La cérémonie, filmée et diffusée en direct en ligne, a lieu dans un des deux établissements hautement sécurisés de l’ICANN (première règle de l’informatique : toujours avoir un backup), en Californie et en Virginie. Chaque TCR se voit assigner une tâche spécifique à effectuer de manière à ce qu’il existe "une chance sur un million qu’un groupe de conspirateurs puisse compromettre la RSK, en supposant un taux de malhonnêteté de 5%". Oui, l’estimation chiffrée est présente dans le règlement.

Pour accéder à la salle des coffres, les crypto-officiers doivent passer une invraisemblable série de portes et de sas ouverts grâce à des cartes, des clés, des badges et des scans digitaux et rétiniens. Quiconque voudrait pénétrer dans le complexe en utilisant la manière forte déclencherait les senseurs sismiques, qui corrompraient irrémédiablement les données. Ces coffres contiennent d’autres coffres, ouverts par trois des détenteurs des clés. La RSK étant stockée dans un coffre numérique sans interface (appelé hardware security module, ou HSM), les crypto-officiers utilisent un ordinateur portable modifié: en plus de n’être –évidemment- pas connecté à Internet, il ne possède ni batterie, ni disque dur, ni batterie d’horloge interne, afin que la RSK ne puisse pas quitter son coffre numérique. Une fois la RSK prête, chacun des crypto-officiers vient apposer sa signature numérique en tapant Y après une ligne de commande. Le tout dans une ambiance de débauche digne d’un weekend d’intégration d’école de commerce, probablement. Une fois la cérémonie terminée, les journaux de bord sont publiés, la vidéo mise en ligne, et tout le monde rentre chez soi avec le sentiment du devoir accompli.

Le 27 octobre prochain, la prochaine cérémonie de signature aura lieu en Virginie. Mais contrairement aux précédentes, celle-ci sera historique et bien plus complexe : pour la première fois depuis sa création en 2010, la clé de signature de root va être mise à jour. Par souci de sécurité, Internet va changer ses serrures. Une fois la nouvelle RSK générée, elle sera transférée dans l’autre établissement de l’ICANN en Californie (en utilisant, et c’est un peu décevant, "des moyens de transport commerciaux habituels", écrit Motherboard US). La partie publique de la nouvelle clé sera ensuite distribuée aux différentes organisations, parmi lesquels les fournisseurs d’accès, fabricants de matériel ou développeurs Linux, qui en auront besoin pour mettre à jour leurs produits. 

En tout, le processus durera environ deux ans, même si la nouvelle clé sera progressivement utilisée pour les signatures à partir d’octobre 2017. Reste maintenant à faire passer le mot aux acteurs d’Internet, histoire que tout le monde se mette bien à jour. Le tout en étant le plus transparent possible. Après tout, le protocole DNS, qui garantit la probité d’une majorité du contenu d’Internet, n’est basé que sur la confiance placée en quatorze êtres humains.

Petit guide pour protéger sa vie privée sur Internet

undefined

Source: La Tribune de Genéve, Sarah Bourquenoud / Image: Lionel Portier 

«Je n’ai rien à cacher». C’est une réaction fréquente quand on parle de sa vie privée sur Internet, un peu comme si tourner la clé de sa maison virtuelle nous rendait suspect. Jusqu’au jour où on découvre l’ampleur des traces laissées sur son passage: Facebook affiche une publicité avec les chaussures que vous avez regardées sur un autre site, ou une compagnie aérienne augmente le prix du billet que vous convoitez parce que vous y avez déjà jeté un coup d’œil il y a quelques heures, révélant ainsi votre intérêt pour cette destination.

«Bien sûr que vous avez des choses à cacher en ligne! Mais ce n’est pas si facile: Google en sait par exemple plus sur ce que je fais de mes journées que ma propre mère», résume François Charlet, juriste lausannois spécialiste des nouvelles technologies, qui se dit «farouchement opposé à être surveillé à toute heure du jour et de la nuit.» Un argument parfois difficile à justifier après les attentats de Paris, et les appels de certains à renforcer la surveillance en ligne. «A mes yeux, c’est inacceptable. Lâcher du lest sur nos droits fondamentaux ne nous donnera pas plus de sécurité, argumente François Charlet. Au contraire, il faut renforcer nos libertés: les outils permettant de se protéger ne doivent pas être réservés aux criminels.» Même (et surtout) si vous considérez que votre vie n’intéresse personne, même pas Facebook. Rappelez-vous de l’adage: si un service est gratuit, le produit, c’est sans doute vous!

Mais concrètement, comment faire pour que le détail de vos activités, de vos achats ou de vos recherches sur Google ne soit pas livré au plus offrant? Ou pour assurer que vos mots de passe ne soient pas volés lorsque vous effectuez une opération bancaire, par exemple? Voici quelques conseils de base pour surfer sans (trop) s’exposer.

Un cadenas sur le web

Commencez par opter systématiquement pour une connexion sécurisée chaque fois que vous tapez une adresse. Écrivez «https» ou lieu d’«http»: un petit cadenas s’affichera pour signaler que les données que vous transmettez sont chiffrées. Indispensable pour faire vos paiements en ligne ou pour vous connecter sur un site auquel vous envoyez des informations confidentielles. Il existe même une extension pour Firefox ou Chrome, histoire d’être toujours en mode sécurisé («https-everywhere»).

Deuxième astuce: configurez votre navigateur pour qu’il laisse moins de traces. «Effacez l’historique, les cookies et le cache à chaque utilisation, et n’acceptez pas le message proposant de mémoriser le mot de passe, pour éviter qu’il ne soit stocké dans un fichier», conseille François Charlet. A propos des mots de passes, un logiciel comme «Keypass» peut grandement vous faciliter la vie.

«Il permet d’avoir des mots de passe forts sans devoir mémoriser de multiples combinaisons compliquées», explique Matthieu Maury, informaticien et co-organisateur des «cafés vie privée» en Suisse romande. «Keypass» limitera le risque de se faire voler son compte Twitter, voir ses accès e-banking, parce qu’on a un mot de passe comme «123soleil». A défaut, optez pour un mot de passe constitué d’une expression. Plus il est long, plus il sera difficile à deviner par des logiciels de craquage.

Enfin, cerise sur le gâteau lorsque vous vous baladez sur le web: limitez les publicités avec l’extension «AdBlock» qui s’active ou se désactive en un clic. Fini les bannières et les vingt secondes promotionnelles sur chaque vidéo. «Cela empêchera aussi les sites commerciaux de vous suivre à la trace via ce tracking publicitaire», souligne Matthieu Maury. Utile et agréable.

A ce stade, vous pouvez déjà avoir l’esprit plus tranquille. Mais que se passe-t-il quand vous envoyez des messages professionnels ou privés via votre adresse e-mail, une application de chat comme WhatsApp ou un simple SMS? Toutes ces communications peuvent facilement être interceptées, par exemple si vous vous connectez au premier réseau wi-fi public venu. La solution semble évidente: il faut pouvoir chiffrer ses échanges, et des programmes existent pour cet usage, comme GnuPG. Seul problème, et il est de taille, l’opération s’avère très compliquée pour l’utilisateur lambda.

«Se débrouiller seul pour mettre en place sa clé de chiffrement privée et publique est difficile. L’idéal est de trouver quelqu’un qui puisse vous guider pas à pas», souligne Matthieu Maury. Vous n’avez pas d’informaticien dans vos connaissances? Pas de souci, les «cafés vie privée» sont là pour ça. En Suisse romande, ils ont lieu une fois par mois à Fribourg. Des bénévoles vous aideront à paramétrer tous les outils nécessaires décrits dans cet article, y compris ceux vous permettant d’échanger des courriers protégés. Un avantage de taille pour ceux qui échangent des données sensibles… à condition que le correspondant sache déchiffrer le message.

Pour les SMS et les appels téléphoniques, la solution est plus simple. Il suffit d’installer une application comme TextSecure et Redphone (sous Android) et Signal sous iOS (en version beta pour les messages).

«C’est très facile à installer et à utiliser», garantit Matthieu Maury. Dans la lignée des programmes clés en main, vous trouverez aussi miniLock, qui permet d’échanger aisément des fichiers chiffrés et protégés par un mot de passe. Ultime conseil: de manière générale, «n’utilisez jamais une application qui vient de sortir. Attendez que les bugs aient été découverts et corrigés, plutôt que de vous jeter sur la nouveauté», conclut Matthieu Maury.

Vous voilà armé pour surfer sans stresser. Mais attention, il serait dangereux de croire que ces outils sont infaillibles. «Gardez en tête que nous ne sommes jamais complètement en sécurité sur internet, prévient François Charlet. Nous pouvons installer des protections, mais rien n’est imparable si l’attaque est assez forte.» Sur le web, une saine dose de méfiance est donc l’outil le plus important pour vous vous éviter des ennuis.

Les élèves accros au mobile réussissent moins bien

Source: AFP

Quelque 15% des enfants de la dernière année d'école primaire et près de la moitié de la troisième (et ultime) année du collège disent consacrer plus d'une heure par jour à naviguer sur le net ou échanger des messages avec leur smartphone ou traditionnel portable (le temps de jeu n'est pas inclus).

Aptitudes inversement proportionnelles

En moyenne, un écolier nippon de 11 ans qui ne joue qu'une demi-heure par jour ou moins avec son portable récolte 12 à 14 points de plus en langue japonaise que celui qui y passe quatre heures. La différence est de 13 à 17 points en mathématiques. Les écarts sont tout autant significatifs pour les collégiens de 14/15 ans dans les mêmes matières.

Les courbes montrent clairement une baisse des résultats en fonction d'une augmentation des heures passées devant l'écran du téléphone. Ces éléments sont pour la première fois inclus en annexe d'un ensemble de tests annuels nationaux d'aptitudes scolaires en japonais et mathématiques.

Imposer des règles

L'usage contrôlé du mobile est devenu un gros problème pour les parents, car il est difficile de priver les enfants de ce moyen d'alerte lorsqu'ils sont censés aller et revenir seuls de l'école. Cet instrument est aussi un outil important d'intégration dans des groupes d'amis.

Les professionnels de l'éducation recommandent généralement d'activer les fonctions de contrôle parental proposées par les opérateurs et d'imposer des règles familiales, comme l'interdiction de s'en servir passé une certaine heure.

La même étude indique par ailleurs que le temps dédié à des jeux vidéo (que ce soit avec le mobile, une console ou un ordinateur) croît significativement: 9% environ des enfants de primaire et 11% des collégiens (de dernière année à chaque fois) y passent plus de quatre heures, une proportion quasi doublée en cinq ans, sans doute du fait de la multiplication des jeux sur smartphone.

6 clés pour comprendre comment vivent les ados sur les réseaux sociaux / extraits

Source: LeMonde.fr | Par Alexandre Léchenet et Michaël Szadkowski (lien)

Après dix années de travail auprès de jeunes Américains, danah boyd, blogueuse sans majuscule, chercheuse chez Microsoft Research et professeure associée à l’université de New York, publie un livre pour éclairer l’usage que les adolescents ont des réseaux sociaux.

It’s complicated : the social lives of networked teens (disponible gratuitement en anglais, en attendant une traduction en français) veut expliquer aux parents ce que font concrètement leurs enfants sur Internet, s’attachant à démonter plusieurs fantasmes et à nuancer les risques les plus couramment évoqués (cyberaddiction, perte d’identité, disparition de leur vie privée, harcèlement, mauvaises rencontres).

1. Les copains d’abord

Pour danah boyd, "les réseaux sociaux sont un endroit où les jeunes peuvent se retrouver avec leurs amis. Il faut prendre ça comme un espace public dans lequel ils traînent."

Avec une multitude d’outils et des milliers de services qui permettent aux adolescents d’avoir plusieurs niveaux de conversations "dans l’intimité de leur téléphone", la plupart du temps avec des cercles d’amis proches. "La plupart des jeunes n’aiment pas parler avec des inconnus, malgré toutes ces technologies incroyables qui permettent de communiquer avec le monde entier, assure-t-elle. Les jeunes Américains ne sortent pas de leurs frontières. Ils s’en tiennent à leur désir fondamental d’adolescent : voir leurs amis, parler avec eux de leurs expériences et de ce qu’ils connaissent (comme la vie scolaire), tout ça à l’abri des parents."

2. Rester son calme

L'utilisation frénétique des réseaux sociaux est de nature à troubler papa comme maman. Dans la préface de son livre, danah boyd raconte comment un jeune, après lui avoir expliqué sa chaîne Youtube en détail, lui a demandé si elle pouvait aller l’expliquer à ses parents. "Ma mère pense que tout ce qui se passe en ligne est mauvais. Vous semblez comprendre que ce n’est pas le cas et vous êtes une adulte. Est-ce que vous pouvez lui parler ?"

Il faut poser des questions, dialoguer ouvertement, plutôt que de présumer tout savoir. Il faut également créer autour d’eux un réseau d’adultes vers lesquels ils pourront se tourner en cas de problème : c’est l’une des principales missions d’un parent. »

3. La vie privée n’a pas disparu

"Les jeunes sont obsédés par leur vie privée. Ils veulent avoir le contrôle de leur vie sociale à tous les niveaux, assure la chercheuse. Leur préoccupation majeure est de pouvoir se construire librement, sans avoir leurs parents sur le dos. Alors ils apprennent à maîtriser les paramètres de confidentialité des services qu’ils utilisent, même s’ils sont compliqués. Ou alors, ils les détournent en se créant des faux profils avec des pseudos."

C’est la raison pour laquelle les jeunes cherchent de nouveaux lieux de socialisation en ligne lorsque leurs parents deviennent leurs amis sur Facebook ou les suivent sur Twitter. "Ce n’est pas cool quand la famille débarque là où on traîne avec ses amis. Alors on trouve un nouvel endroit", constate-t-elle.

"Un monde où tout est permanent et stocké en ligne n’est pas confortable. Snapchat, ce n’est pas qu’une question d’intimité : pour les ados, c'est une manière de contrôler encore plus ce qu’ils envoient. Avec cette application, ils se concentrent sur le présent : leurs blagues et messages qu’ils s’envoient sont faites pour un instant T, pas pour l’avenir. Quand à l’envoi de photo dénudé, c’est minime. Et, ce sont souvent des adultes qui s’y sont fait prendre… "

4. Les « J'aime » leur font du bien

Dans un moment de leur vie où ils sont en recherche d’identité, les adolescents utilisent les réseaux sociaux car cela leur permet de se sentir importants, juge la chercheuse.

"Les jeunes partagent des phrases et des images dans l’espoir d’avoir un retour. Les “J’aime”, les retweets, toutes les interactions générées par ce qu’ils postent en ligne sont perçues comme des marques d’attention qui leur font du bien. Et il ne faut pas donner plus d’importance à un “J’aime” qu’un hochement de tête dans une conversation."

5. Les selfies ne sont pas (que) narcissiques

Selon la chercheuse, les "selfies" (autoportraits) qui ont envahi les réseaux sociaux ne sont pas le reflet d'un nouveau narcissisme. Elle souligne que le fait de se prendre en photo soi-même n'est pas nouveau, et que la prolifération actuelle est vraisemblablement due à la facilité de réaliser ce geste avec un smartphone.

"Un selfie permet à celui qui se photographie de prendre possession d'un lieu, d'un moment et d'un contexte. Les gens cherchent simplement à célébrer l'instant en se prenant en photo. Mais c'est aussi une façon d'être présent et d'affirmer au monde qu'on est quelque part. Le but étant ensuite d'en discuter avec son entourage." 

6. Les jeunes sont des internautes comme les autres

"Toutes les conclusions auxquelles je parviens après mes recherches peuvent s'appliquer à d'autres catégories sociales qui ont une vie active sur Internet. Ce qui est différent pour eux est qu'ils se construisent une identité, avec bien plus de contraintes, et qu'ils recherchent une liberté qu'ils doivent conquérir face à plusieurs représentants de l'autorité, à la différence des adultes qui l'ont déjà obtenue. Ils utilisent pour ça d'une manière très inventive les outils numériques à leur disposition. Les adultes qui doivent subir des contraintes dans leur vie de tous les jours le font de la même manière."

« It's complicated, the social lives of networked teens » est publié aux éditions Yale University Press en anglais, et est également disponible en format PDF sur le site de l'auteur. Une traduction française est prévue pour septembre 2014 chez C&F Éditions.

Accueil