Canalblog
Suivre ce blog Administration + Créer mon blog

De la communication à la surveillance

5 avril 2015

Bibliographie

I. L'histoire de la communication :De la préhistoire à nos jours 

Article 2 : 

Artist'Rally, Préhistoire - [peinture]. http://www.artist-rally.fr/prehistoire-peinture-2/

Image: http://www.dinosoria.com/naissance_ecriture.htm

Image: http://geantsolympie.canalblog.com/albums/les_coureurs_antiques__stadion__diaulos_et_dolichos/photos/35666164-k03_athlete_seul.html

 f5nep, le Télégraphe Optique de Claude Chappe. http://f5nep.over-blog.com/article-le-telegraphe-optique-de-claude-chappe-66512736.html

II. Site Internet, Blogs, site d'hébrergement et Wikipédia

Article 3 :

Formation gratuite Word Press : http://wordpressformationgratuite.com/blog.html

Enzoci, Pourquoi avoir un site web ? : http://www.enzoci.com/outils/pourquoi-avoir-un-site-web/

XP-INTERNET, De l'utilité d'un site Internet: étude de cas : http://www.xp-internet.com/xp-infos/utilite-du-site-Internet-etude-du-cas-baticom-sci.php

III. Réseaux sociaux et selfies 

Article 4:

http://www.lexpress.fr/styles/le-selfie-autoportrait-numerique_1303152.html

http://blogs.mediapart.fr/edition/ce-que-parler-veut-dire/article/171213/selfie-le-mot-de-l-annee-2013

VI. Les romans épistolaires...

Article 5 :

 La poste, Nadejda Ivanova, L'épistolaire n'a rien perdu de son charme, ni le courrier de son éclat. http://www.fondationlaposte.org/article.php3?id_article=30

VII. ... contre les romans éléctroniques 

Article 6 :

TDC N° 859, La correspondance, p.18 à p.21, GRATADOUR Jean-Rémi

IX. Les programmes de la cybersurveillance 

Article 8 :

LeMonde.fr, Plongée dans la "pieuvre" de la cybersurveillance de la NSA, VAUDANO Maxime. http://www.agoravox.fr/IMG/pdf/Plongee_dans_la_pieuvre_de_la_cybersurveillance_LeMonde082013.pdf

X. Les courriels à la surveillance 

Article 9 :

Confédération Suisse, Surveillance de l'utilistion d'Internet et du courrier électronique, http://www.edoeb.admin.ch/datenschutz/00763/00983/00988/index.html?lang=fr

XI. Comment lutter contre la cybersurveillance?

 Article 10 : 

France 24, Detekt, le nouveau logiciel pour déjouer la cybersurveillance étatique, http://www.france24.com/fr/20141120-detekt-logiciel-contre-cybersurveillance-etatique-amnesty-digitale-gesellschaft-logiciel-espion-etat/

Amnesty International, Detekt. Un nouvel outil contre la surveillance gouvernementale - Questions et réponses. 

 

http://scdaskal.univ-lyon2.fr/formdoc/Bibliographie/co/module_bibliographie_13.html

 

Publicité
5 avril 2015

Mention légale

Les conditions d'utilisation de la plateforme de blogs et les règles à respecter.

Présentation

Le blog www.cybcommunication.canalblog.com est un blog dans le cadre du Module Expression, communication, documentation du Lycée d' Aix Valabre à Gardanne (13).

Éditeur

Responsable de la rédaction du blog : ZININO Cassandra

Hébergement

Le service www.cybcommunication.canalblog.com est hébergé canalblog.

Propriété intellectuelle    Synthèse des documents et sources d'information utilisée sont publiées dans la Bibliographie

Protection des données personnelles 

aucune information personnelle n'est collectée à votre insu. Aucune information personnelle n'est cédée à des tiers.

Conditions d'utilisation du site

L'utilisateur de ce site reconnaît disposer de la compétence et des moyens nécessaires pour accéder et utiliser ce site.

Il est invité à respecter les bons usages de l'internet, en particulier,dans l'utilisation des adresses électroniques qui y figurent. 

5 avril 2015

Conclusion

Dans ce blog, nous avons put voir que la communication a bien évolué à partir du XX ème siècle. Grâce à la mise en place d'Internet, la communication fut plus rapide et plus facile d'utilisation. 

La mise en place des réseaux sociaux a permit à leurs utilisateurs de communiquer librement à tous moment de la journée. De plus les réseaux  sociaux et tous ce qui s'y approchent (blog, mail, chat,...) permettent une discussion, un échange, de donner son avis mais aussi de publier des photos, des vidéos ainsi que des messages destinés aux autres utilisateurs. Sur ces sites, les utilisateurs partagent et échangent librement. 

Cependant, ces sites ne sont pas réelement "libres" comme on pourrait le penser. En effet, des nombreuses organisations (tels que le gouvernement) surveillent tous les faits et gestes de la population connectée. Ces organisations ne sont pas partisants des libertés individuelles et utilisent des programmes espions permettant de collecter les données de navigations et les messages des internautes. 

En revanche, il existe des organisations qui prône ces libertés et qui ont pour seul but de les défendre. Celles-ci ont mit en place de nombreux programmes anti-espions qui veille aux respects des libertés individuelles.

 

Pourquoi défendre les libertés individuelles ?

https://jeanneemard.wordpress.com/2010/04/16/la-liberte-individuelle/

 

5 avril 2015

Comment lutter contre la cybersurveillance ?

 Pour pouvoir lutter contre la cybersurveillance de nombreux logiciels et programmes ont été mis en place. 

On peut compter parmis cela : Detekt. 

Detekt est un programme mit en place le 20 Novembre 2014  par Amnesty International avec une coalition d'organisations de défence des droits humaines. Detekt est un outil simple qui permet de détecter des logiciels espions installés à votre insu par des gouvernements pour surveiller vos activités. Il est le premier outil mis à la disposition du public. 

C'est un outil simple qui avertit les militants de ce type d'intrusions afin qu'ils puissent agir. Il permet de contre-attaquer face aux gouvernements qui utilisent certaines informations soutirées par le biais de la surveillance. 

Cependant, il ne peut pas détecter tous les logiciels de surveillances. Il est probable que les entreprises qui conçoivent des logiciels espions réagissent rapidement afin de mettre leurs produits à jour et d'empêcher qu'ils ne soient détectés. C'est pour cela que les chercheurs spécialisés dans le domaine de la sécurité au sein de la communauté open source sonc encouragés  à aider les organisations à l'origine de ce proget à identifier d'autres logiciels espions ou de nouvelles versions, pour que Detekt puisse rester à la pointe. Il est important de savoir que si Detekt ne trouve pas de trace de logiciels espions, cela ne veut pas dire qu'il n'y en a pas. 

Lien de téléchargement: https://resistsurveillance.org/

http://techcrunch.com/2014/11/20/detekt/

Cependant Detekt n'est pas le seul programme de défense des libertés individuelles :

uProxy est une extension de navigateur qui permet aux utilisateurs de partager des itineraires plus sûrs sur Internet. Il a été développé par l'Université de Washington avec l'aide de Brave New Software. Il aide les utilisateurs a se protéger mutuellement des personnes qui peuvent essayer de regarder, de bloquer ou de rediriger les connexions Internet (connexion plus sûr et privée). Cependant il est en cours de développement.

uProxy est développé pour les navigateurs web tels que Chrome, Mozilla Firefox.

 

http://www.numerama.com/magazine/27295-uproxy-un-proxy-p2p-finance-par-google.html

Bibliographie : 

France 24, Detekt, le nouveau logiciel pour déjouer la cybersurveillance étatique, http://www.france24.com/fr/20141120-detekt-logiciel-contre-cybersurveillance-etatique-amnesty-digitale-gesellschaft-logiciel-espion-etat/

Amnesty International, Detekt. Un nouvel outil contre la surveillance gouvernementale - Questions et réponses. 

 

 

 

5 avril 2015

Les courriels et la cybersurveillance

Comme nous l'avons vu précédement, la cybersurveillance est présente dans nos vies à cause d'Internet. Dans les entreprises, de nombreux employeurs surveille la communication par courriels de leurs employés. Cela est-il légal? Quel est le but de cette surveillance?

L'utilisation d'Internet et des courriels font partie intégrante de notre vie au travail. L'employeur, par son droit de gérance, peut surveiller l'utilisation d'Internet par ses employés. Pour cela, certaines entreprises emploient des logiciels informatique pour effectuer une cybersurveillance. Cependant, l'employeyr se doit de respecter le droit à la vie privée et le droit à des conditions de travail juste et raisonnable envoir ses employés. Pour pouvoir surveillé un employé, l'employeur devra avoir un doute bien fondé ou un motif raisonnable. 

Pour pouvoir utiliser cette cybersurveillance, l'entreprise doit possédée une politique sur l'utilisation d'Internet et du courrier électronique. Celle-ci informe le personnel que les ordinateurs, les logiciels, les adresses courriel et tout autre matériel étant fournis par l'employeur permettent aux personnels d'effectuer son travail mais aussi d'être surveillé. La politique doit mentienne ce qui ne sera pas toléré (mots ou expressions inappropriés, atteinte à la réputation de l'entreprise, diffamation....).La politique doit comprendre les mesures disciplinaires qui pourront être appliquées en cas de non-respect de celle-ci.

 

 Bibliograhie:

Confédération Suisse, Surveillance de l'utilistion d'Internet et du courrier électronique, http://www.edoeb.admin.ch/datenschutz/00763/00983/00988/index.html?lang=fr

 

 

Publicité
5 avril 2015

Les programmes de la cybersurveillance

La cybersurveillance est définit par 2 programmes appelés XKeyScore et UpStream.

  • XKeyScore : Il désigne l'outil central du système de renseignement américain permettant d'examiner tout ce que fait un individu sur Internet. C'est le système que la NSA utilisent le plus souvent pour leurs recherches. Il s'apparente à un véritable "Google" pour espion .  XKeyScore est capable de lire le contenu des courriels et des messages privés de Facebook, cependant seuls les métadonnées ( données permettant de décrire une autre donnée plus précisément) des communications sont aujourd'hui collectés. Il est alimenté par différents programmmes de surveillance liés à la NSA (Prism, Tempora, Fairview et EvilOlive).

        1.  Prism

Prism est le premier programme de surveillance électronique à avoir été dévoilé par Edward Snowden, ex-consultant de la NSA. Il s'agit d'une série de partenariats conclus progressivement par la NSA avec plusieurs géants du net comme par exemple: Microsoft, Yahoo, Google, Facebook, PalTalk, Youtube, Skype, AOL, Apple. Selon les documents dévoilés par Edward Snowden la NSA dispose d'un accès direct aux serveurs des géants du net, elle peut donc se servir à sa guise dans leurs données (messages, photos, courriels, chats...). La NSA peut transférer en masse sur ses propres serveurs  toutes les données liées aux personnes.

        2.  Tempora

Ce programme est géré par le GCHQ (Government Communications Headquarters - Quartier Général des Communications du Gouvernement) et existe depuis 2011. Il s'agit d'un "partenariat contraint" avec les compagnies mondiales de télécommunication comme par exemple : British Telecom, Vodafone Cable, Verizon Business, Global Crossing, Level3, Viatel et Interoute. Ces compagnies doivent donner au GCQH un accès illimité à leurs câbles de fibre optiques où transite le trafic Internet et le trafic téléphonique mondiale. On ignore toujours si cela concerne uniquement le territoire britannique ou l'ensemble des câbles mondiaux.

       3.  Fairview

Fairview est un "progamme parapluie" destiné à controler Internet selon un responsable de la NSA. Il regroupe divers programmes américains de surveillances à portée internationales comme par exemple des partenariats avec l'Allemagne et le Mexique pour espionner les communications sur leur territoire, le programme Silverzephyr qui intercepte les communications du Brésil ainsi que des partenariats avec des opérateurs de télécommunications mondiaux permettant à la NSA de surveiller leurs câbles sous-marins. 

        4.  EvilOlive

Ce programme est lancé à la fin 2012, il s'attache à collecter les métadonnées des communications circulant dans les réseaux des grand opérateurs de télécommunications américain. Il permettrait de capter plus de 75% du trafic Internet passant dans ses fibres et d'archiver ,pour des années, les données intéressantes. Grâce à des partenariats avec des opérateurs de télécommunications, la NSA peut récupérer et archiver des données en masse. Contrairement au programme britannique Tempora, ces partenariats fonctionneraient sur la base du volontariat. Légalement, ils seraient basés sur des autorisations délivrées tous les trois mois par la FISC (Foreign Intelligence Surveillance Court) 

 

  • Upstream : Upstream permet d'extraire dans les flux de données, en temps réel, via des équipements spécifiques permettant d'écouter à même la fibre optique et les infrastructures réseaux. Il consiste à intercepter les données circulant sur Internet en se connectant directement sur les infrastructures du réseau par exemple la fibre optique. Ce programme se déroule dans le cadre de la loi FISA (Foreign Intelligence Surveillance Act). 

 

http://www.cil.cnrs.fr/CIL/spip.php?article2006

Bibliographie :

LeMonde.fr, Plongée dans la "pieuvre" de la cybersurveillance de la NSA, VAUDANO Maxime. http://www.agoravox.fr/IMG/pdf/Plongee_dans_la_pieuvre_de_la_cybersurveillance_LeMonde082013.pdf

 

 

4 avril 2015

Qu'est ce que la cybersurveillance?

La cybersurveillance se définit comme un moyen de contrôle technique, sur une personne ou sur un ensemble de personne qui sont liés aux nouvelles technologies mais plus particulièrement aux réseaux numériques de communication. La cybersurveillance regroupent des moyens aboutissant à l'accès de données ou signaux transmis par voie électroniques ainsi que le contrôle des moyens techniques permettant ces transmissions. Elle contrôle toutes les donnés diffusées et disponibles sur le Web. 

Pour ce faire, des logiciels ont été crées dans le but d'enregistrer tous les événements ou messages survenus pendant une période donnée à un endroit précis. Les écoutes téléphoniques tous comme le traçage d'internautes sur le web ou encore sur un réseau Intranet font partie de la cybersurveillance ainsi que le contrôle et l'interception de courriers électoniques. 

La cybersurveillance répond à des attentes et à des besoins, pour des raisons de sécurité et de bonne gestions d'un système informatique que pour vérifier la bonne transmission de correspondances. 

La cybersurveillance est basé sur 3 principes fondamentaux : La légalité, la légitimité et la nécessité.

La légalité correspond au fait que les Etats ne doivent utilisés des mesures qui portent atteintes à la vie privée de leurs populations sans que celle ci ne soit prévenue. 

La légitimité et la nécessité correspond au fait que la surveillance par le gouvernement ne doit pas être autorisé par la loi sauf pour un objectif légitime. 

 

 

 

 

 

28 mars 2015

... contre les romans électroniques

À la différence de la lettre traditionnelle, le courier électronique est rapide, direct et court. Plus besoin d'indiquer la date, ni même de signer, l'ordinateur s'en charge. Plus d'entrée en matière: un simple "bonjour" suffit pour créer un contact. Plus besoin de formules de politesses. Les réponses succesives sur un même message donnent au mail toute l'éfficacité et la vie d'un dialogue, dont en plus on garde la trace. À mi-chemin entre l'échange oral et la lettre, l'écriture est plus spontanée, moins élaborée. Une lettre manuscrite demande plus d'efforts (recommencer en cas de faute ou de ratures), plus de temps ( acheter des timbres, poster, attendre la réponse). Si la qualité du mail dépend de son auteur, il reste que c'est un message difféent par son style dans le type d'échange qui s'instaure entre internautes. 

Le roman par les courriels se développe au XXIème siècle et se caractérise par le fait que les lettres sont remplacées part des e-mails ou parfois des SMS. Ce type de roman se base sur des échanges brefs laissant peu de place aux éléments constitutifs de l'univers romanesque. Le roman par courriel n'est pas précis sur la notion temporelle, contrairement aux romans épistolaires traditionnels où les lettres sont datées. 

Le courrier électronique rentre dans les moeurs et fera bientôt du quotidien. Le passage au support numérique donne une nouvelle chance à la correspondance mais remet en cause les rapports de l'épistolaire au temps et à l'espace qui sont des aspects fondamentaux du discours. 

Un message électronique n'a pas la même structure, ni le même contexte, les mêmes moyens expressifs que les lettres. 

Le roman par e-mail n'est pas une pratique très convoité par les utilisateurs. 

Les romans électroniques affranchissent peu à peu l'écriture des contraintes traditionnelles du papier et de l'imprimerie. Le maniement de ces outils impose aux lecteurs l'idée que l'écrit est désormais une entité reproductive et modifiable à l'infini et nous familiarise avec les liens hypertextuels qui structurent l'écrit. Pour ses détracteurs, l'apparition du numérique signifierait une atteinte portée aux privilèges de l'écriture. L'abandon du papier et du livre provoquerait un changement de nature néfaste de l'écriture. 

 

 Si l'écriture numérique facilite et rend imméditate la communication, favorise-t-elle les véritables échanges comme le fait la correspondance traditionnelle? 

 Ecriture épistolaire contemporaine, utilisant mail & SMS : 
Ni toi, ni moi, Camille Laurens 
Quand souffle le vent du Nord, D. Glattauer 
Avec maman, Alban Orsini 
De Sacha à Macha, Rachel Hausfater, Yaël Hassan, Flammarion 
Ne t'inquiète pas pour moi, Alice Kuipers 
L'absence d'oiseaux d'eau, E, Pagano 
Une bouteille à la mer de Gaza, Valérie Zénatti, Ecole des Loisirs 
La lettre de l'intérieur, John Marsden, Ecole des loisirs 
Une forme de vie, Amélie Notomb, Albin Michel correspondances avec un soldat en Irak et avec ses lecteurs

 

Bibliographie : 

TDC N° 859, La correspondance, p.18 à p.21, GRATADOUR Jean-Rémi 

 

28 mars 2015

Les romans épistolaires...

Lettres appelée aussi courrier postal : désigne la correspondance écrite en lettre manuscrite entre des personnes, généralement entre 2 personnes : l'expéditeur qui l'écrit et qui l'envoie et un destinataire qui la reçoit. La lettre appartient au genre épistolaire, qui vient du latin « epistula » et qui signifie « lettre ».

Les lettres écrites permettent de garder une trace écrite « réelle »ainsi que préserver la confidentialité de l'expéditeur et du destinataire. De plus, elles respectent les valeurs de politesse et la richesse de la langue française.

Le langage des lettres est performatif, avec la puissance des mots on peut exercer une influence sur le monde.

La correspondance à plusieurs fonctions ; outils de travail, de connaisance et de progrès mais aussi support de mémoire, témoin de son temps, formatrice de personnalité mais avant tout la correspondance maintient le contact affectif avec une personnene important et qui nous est chère. Elle crée son propre univers de références, un univers qui est en partie fictif dont nous sommes les seuls maitres. C'est à cet endroit que nos rêves et nos espoirs prennent forme. 

Dans une lettre le sens n'est pas seulement linguistique, tous les éléments qui la compose (le papier, timbre, l'enveloppe, l'écriture,...) transmet des suppléments signifiatifs. 

 

Nous allons étudié Lettres de Madame de Sévigné : 

Cette oeuvre est du genre épistolaire : Narrateur - Narrataire.

Elle commence par un échange de parole. Les pronoms personnels sont révoyés à Mme de Sévigné de manière répétitif. Ces marques montres la vonlonté de parler avant tout d'elle. 

En même temps, elle parle à quelqu'un d'autre de précis, sa fille qu'elle aime beaucoup. Elle lui envoie de nombreuses lettres pour combler la distance entre elle et sa fille. 

La tonalité exprimée par le vocabulaire affectif donne l'impression que la personne qui s'exprime est touchée. Certaines expressions soulignent l'amour qu'elle porte à sa fille. Il y a un tonalité lyrique qui exprime une impuissance, ainsi qu'une tonalité pathétique qui exprime de la douleur. Il y a aussi une idée de maladie, de mort et de séparation. 

Le passage des interrogations souligne l'aspect obsessionnel de la réflexion sur la mort. C'est un monologue intérieur introspectif, elle s'interroge sur l'existance, c'est un interrogation lyrique. Cet entrelacement traduit l'angoisse et la peur car la vie mène à la mort. Elle se questionne sur le sens de l'existence. 

Dans son oeuvre, Madame de Sévigné, arrive à nous faire rentrer dans son monde. Elle nous fait ressentir ses émotions et ses pensées. Malgré que ces lettres ne nous soit pas adresser directement, lors de la lecture, nous nous mettons à sa place et nous ressentons ce qu'elle a ressentit. 

 

Bibliographie :

La poste, Nadejda Ivanova, L'épistolaire n'a rien perdu de son charme, ni le courrier de son éclat. http://www.fondationlaposte.org/article.php3?id_article=30

 

25 mars 2015

Les courriels

Les courriels sont le service le plus utilisé sur Internet. Ils sont des courriers électronique qui permettent la transmission de message écrit et de document via un réseau informatique dans une boite de réception informatique d'un destinataire choisi par l'émetteur. Pour permettre l'envoie de ces courriels, il faut préalablement disposé d'une adresse électronique.

Les courriels arrive avec Ray Tomlinson, en 1971, qui mit au point un programme appelé SNDMSG qui signifie (send message- envoyer un message) et qui fonctionne localement sur un ordinateur. Ce programme s'étendit rapidement en réseau qui permettait aux utilisateurs de transmettre des message via différents ordinateurs.

Aujourd'hui il existe de nombreuse boite de réception qui permette aux utilisateurs de communiquer entre eux (Gmail, Outlook, Laposte...).

Les courriels ont de très nombreux avantages, en effet les courriels permettent de rédiger rapidement et proprement des textes. De plus, l'envoie de documents (images, documents importants...) est plus facile par l'intermédiaire de l'informatique. On peut envoyer des courriels de n'importe quel endroit sans besoin de se déplacer.

Le temps de réception d'un courriel est beaucoup plus rapide que lors de l'envoie d'une lettre papier. L'émetteur et le destinataire du message n'ont pas besoin d'être en ligne simultanément. Le message envoyé est archivé par le système de messagerie du destinataire et celui-ci peut y accéder lorsqu'il se connectera à son tour.

Cependant, comme tous moyen de communication ils ne sont pas exempt de problème, il y a une obligation de connaître l'adresse e-mail du destinataire, car il n'existe pas d'annuaire pour les adresses e-mail.

Il y a disparition des valeurs liées au respect, à la politesse ainsi qu'à la courtoisie. On peut recevoir des messages indésirables (spam), en effet 95% du courrier électronique sont constitué de messages indésirables.

Les courriers indésirables peuvent être porteur de virus ou de programme espion Il n'y a aucune confidentialité pour l'expéditeur du message avec les risques de piratages de la boite de réception ainsi qu'une usurpation d'identité. 

Publicité
1 2 > >>
De la communication à la surveillance
  • La communication via les e-mail est de nos jours le meilleur moyen de communication. De plus c'est un logiciel libre qui permet aux utilisateurs de communiquer de partout. Cependant, les boites de réceptions et les courriels sont ils réellement libres ?
  • Accueil du blog
  • Créer un blog avec CanalBlog
Publicité
Publicité