Archive de février, 2016

Miroir des réseaux, que dis-tu sur moi?

La récente étude JAMES indique que «89% des jeunes ont un profil en ligne» et que «78% se rendent sur les réseaux sociaux tous les jours». De plus, le désir d’obtenir des likes pour leurs selfies est particulièrement marqué chez les filles. Les garçons y sont aussi sensibles.

Lors d’un atelier «Star retouchée» organisé durant un camp d’hiver en montagne, trois garçons ne parvenaient pas à se concentrer sur la séance de portraits entre camarades. C’est pourtant un moment qui les absorbe d’habitude encore davantage que la partie «retouche selon les codes du masculin et du féminin des médias». La classe a commencé à les taquiner, tout en m’expliquant que ce trio ne pouvait plus vivre sans vérifier à tout moment le nombre de like récoltés par les images d’eux qu’ils avaient postées. Pro Juventute témoigne que «l’estime de soi et l’apparence sont des thèmes importants lors des consultations de jeunes» qui téléphonent plusieurs fois par jour au 147 à ce sujet. Par ailleurs, une de leurs enquêtes représentatives «confirme que les images de corps parfaits véhiculées (par les médias) exercent une forte pression psychologique, qui peut être accentuée par les médias sociaux». Or, «52% des jeunes indiquent qu’ils se comparent sur Facebook, 41% sur internet en général, 37% sur Instagram et seulement 28% à la télévision, 20% dans les magazines, 12% dans les journaux». Selon quels codes nous mettons-nous le plus souvent en scène? Dans nos ateliers, le constat se répète depuis de nombreuses années. Malgré nos invites à créer des portraits autant souriants que sérieux, en variant l’angle de l’appareil photo, les garçons se photographient souvent en contre-plongée – avec des attitudes imposantes –, les filles essaient volontiers la plongée avec un air tout gentil. Bien sûr, chacun déclare ne pas être influencé par les modèles des médias… Portrait, autoportrait ou selfie, quels sont les enjeux pour nous? L’artiste qui s’implique dans un autoportrait – peint ou photographié – interroge son enveloppe charnelle, son devenir. L’introspection prend place dans un processus de dialogue entre intérieur et exté- rieur, entre visible et invisible. Le résultat peut être torturé. Les selfies participent davantage d’une façon de (se) rappeler qu’on y était. On fige un instant comme pour prolonger un présent que nous peinons à vivre sur le moment, et nous cherchons à multiplier l’expérience furtive, en partageant la preuve par l’image.

Le «réflexe selfie» nous pousse parfois à nous photographier même lors d’un enterrement, dans l’intimité, ou quand nous nous trouvons témoin d’une agression ou d’un accident. Nous cherchons sans doute aussi à apprivoiser ce regard extérieur sur nous-mêmes. L’historien d’art John Berger tout comme le sociologue Erving Goffman rappellent, chacun à sa façon, que le plus souvent, les hommes regardent et les femmes (se) voient à travers le regard des hommes qu’elles ont intériorisé. Toutefois, entourés de miroirs et de smartphones, nous sommes de plus en plus nombreux à dépendre du regard des autres au point de nous voir avec un regard aliéné. C’est ainsi que nous perdons le contact avec notre être pour nous focaliser sur le paraître. Se vivre de l’intérieur est pourtant essentiel et se comparer constamment à des modèles médias impossibles – ou à des collègues mis en scène – nuit gravement à notre santé, en troublant l’estime et l’image de soi. En novembre dernier, une jeune blogueuse australienne a secoué les réseaux sociaux en racontant l’envers du décor de ses selfies «parfaits». Sa démarche dé- nonce la superficialité et la malhonnêteté des clichés mis en ligne par les «stars du net», qui ne correspondent pas à ce qu’elle appelle «la vraie vie». Outre la mise en scène des photos et le parrainage par les marques, elle explique le mal-être qu’elle ressentait à être «accro aux réseaux sociaux, à l’approbation des autres, aux statuts, et à son apparence physique». «Le respect dans un monde numérique» est la thé- matique de la Semaine des médias qui se tient du 7 au 11 mars 2016. L’occasion pour les élèves de différents âges d’interroger leurs pratiques en matière de selfie ou d’avatar. Au-delà de la dimension jouissive de la mascarade, comment nous mettons-nous en scène et selon quels canons esthétiques intériorisés? Jusqu’où aller au quotidien? Se modifier constamment pour ressembler à une célébrité ou se tourner vers des soins qui révèlent le meilleur de soi?

Sources «A 19 ans, ce mannequin dévoile la vérité cachée derrière ses photos Instagram», Nouvel Obs, 3.11.2015 Un test pour l’estime de soi: www.ciao.ch/f/estime_de_soi/infos/ 21b6a0f0bb4011df90eadfa10c9bb08cb08c/5-2-apprendre_a_s-accepter/ Deux fiches pour la Semaine des médias avec les études citées dans cet article: www.e-media.ch/documents/showFile.asp?ID=7714 pour la fiche destinée au primaire et www.e-media.ch/documents/showFile. asp?ID=7715 pour le CO et PO (rev. formulation)

La fondation images et société organise des ateliers de décod’image en soutien aux objectifs du PER, en particulier dans les domaines MITIC, FG, CT. Le but est de multiplier les éclairages sur les images médias pour mieux cerner leur impact sur nous à tout âge et renforcer notre espace de choix. Des personnes de l’éducation et de la santé peuvent également être formées à notre approche. Voir www.imagesetsociete.org

Eva Saro et son équipe, fondation images et société

(Source: Revue L’Educateur, 19 février 2016)

«Plus nous divulguons des données personnelles, plus nous sommes vulnérables»

Interview de Solange Ghernaouti. Cette professeure en cybercriminalité à l’université de Lausanne explique pourquoi les cybercriminels ne sont presque jamais arrêtés et pourquoi nous faisons leur jeu avec les médias sociaux.

Existe-t-il aujourd’hui des exemples d’attaques cybercriminelles de grande envergure?

Aux États-Unis, il y a eu effectivement un cas où l’alimentation électrique d’une ville a été piratée et paralysée. La cybercriminalité représente déjà un grand danger pour les Etats et les entreprises et devrait être traitée comme un thème central de la politique de sécurité nationale. Cet été, les données personnelles de 37 millions d’utilisateurs du service Internet «Ashley Madison» ont été volées par des inconnus. Il s’agit d’un service de rencontre en ligne dont les utilisateurs supposaient que leurs données étaient conservées en toute sécurité et qu’ils naviguaient de façon anonyme sur cette plateforme. Mais cela s’est avéré un leurre. Pour de nombreuses personnes, les effets sur leur vie privée et professionnelle ont été désastreux.

Sommes-nous tous potentiellement vulnérables face à la cybercriminalité?

Evidemment! Sur Internet, on constate régulièrement des cas de fraude. Grâce à Internet, il est devenu très simple pour les criminels de faire chanter des victimes et de les mettre sous pression. Aujourd’hui, chacun est exposé à des risques et la plupart des utilisateurs Internet sont incapables de se défendre, car ils ne disposent pas des technologies et des connaissances nécessaires. Il ne suffit plus aujourd’hui d’installer un logiciel antivirus.

Mais quelqu’un qui agit avec prudence sur Internet et n’est pas dupe des escroqueries par e-mail peut surfer en toute sécurité, non?

Pas forcément. Aujourd’hui, beaucoup de choses se déroulent de façon cachée. Des données personnelles peuvent être volées sans que l’on remarque quoi que ce soit. Ce n’est pas la même chose lorsque je perds mon portemonnaie et que je sais précisément quelle carte je dois bloquer. Que peut-on faire pour mieux se protéger contre ces attaques et ces vols? Pour ne pas courir de risques inutiles, il faut divulguer le moins de données possible sur Internet. Plus une personne fournit des données sur Internet, plus il est simple pour les criminels de l’escroquer, de lui extorquer de l’argent ou de manipuler son identité sur le Web. Grâce à la multitude de données disponibles sur Internet, les cybercriminels nous connaissent généralement beaucoup mieux que nous nous connaissons nous-mêmes. Plus nous utilisons des services Internet et des médias sociaux, plus nous sommes vulnérables. C’est très dangereux!

Comment éviter ces risques?

J’utilise Internet uniquement à des fins professionnelles. Je ne communique pas via les médias sociaux et je n’achète pas non plus sur Internet. J’essaie donc de réduire autant que possible les données me concernant.

A quel point les médias sociaux sont-ils critiques en termes de cybercriminalité?

Facebook, Twitter, Linkedin et d’autres services sont le point de mire des cybercriminels, car les personnes y divulguent une très grande quantité de données personnelles. La plupart des médias sociaux ne sont pas en mesure de garantir la sécurité des données personnelles.

Comment peut-on améliorer la sécurité du cyberespace?

Nous devons avant tout inciter les grandes sociétés Internet à lutter contre la vulnérabilité de leurs utilisateurs et les failles de sécurité du système. Même s’ils apprennent à évoluer avec prudence sur Internet, les utilisateurs Internet n’ont aucun contrôle sur les failles de sécurité du système.

A quel point est-ce difficile pour la police de lutter contre les cybercriminels?

Aujourd’hui encore, la police est quasi impuissante. La cybercriminalité ne s’arrête pas aux frontières et les traces dans le cyberespace sont très faciles à effacer. Il est donc extrêmement difficile d’identifier les auteurs d’une attaque. Les criminels peuvent se trouver n’importe où dans le monde et s’introduire dans mon ordinateur. De plus, il arrive souvent que les particuliers aient trop honte pour contacter la police. Les cybercriminels le savent et en profitent sans aucun scrupule.

La Suisse est-elle bien préparée pour faire face aux cyberattaques?

Pas vraiment. On prend de plus en plus conscience de l’urgence du problème, mais les ressources et les mesures concrètes font encore défaut. Jusqu’à présent, seules deux affaires ont été portées devant le Tribunal fédéral, même si nous savons que les délits sont beaucoup plus nombreux.

 

(Source: Technoscope 3/15)

L’Académie suisse des sciences techniques propose un concours sur la cybersécurité. Plus d’infos ici.

En quoi consiste le tracking?

Ne t’es-tu jamais demandé pourquoi, lorsque tu fais une recherche sur Google ou sur d’autres sites Web, des publicités apparaissent concernant des choses que tu as recherchées récemment? Comment Internet peut-il savoir tout à coup que je recherche une nouvelle chaîne stéréo ou des vacances en Italie? La réponse est simple: chaque ordinateur et chaque smartphone est identifiable de manière univoque via son adresse IP. Lors d’une recherche, l’«adresse» est toujours envoyée au serveur qui répond à notre demande. Grâce au protocole HTTP, les exploitants des sites Web savent d’où provient la demande et de quel type d’appareil. De plus, les serveurs Web collectent à tout moment des données concernant nos préférences personnelles. Généralement, cela se déroule discrètement. Ce «sondage» réalisé à des fins publicitaires ou de surveillance est appelé «tracking». De petits fragments de texte – appelés «cookies»– sont stockés dans le navigateur (par exemple Firefox, Safari ou Internet Explorer). Grâce à ces cookies, les exploitants des sites Web peuvent collecter des données qui leur permettent de déduire l’âge, le sexe, l’emplacement, le domicile, l’employeur et la nationalité de l’utilisateur. De plus, lorsque l’utilisateur divulgue lui-même des données personnelles, par exemple lorsqu’il participe à un concours, celles-ci peuvent être attribuées non seulement à un ordinateur, mais également à une personne. Les exploitants des sites Web vendent ensuite ces données à des groupes publicitaires qui souhaitent adapter leurs publicités aux différents surfeurs sur Internet.

Cookies: Les sites Web professionnels mémorisent ce que recherchent les surfeurs sur Internet, par exemple un livre spécifique. Ces informations sont enregistrées dans le navigateur au moyen de petits paquets d’informations appelés «cookies». Lorsque je retourne sur le même site, le serveur Web du fournisseur récupère des informations sur le livre qui m’intéressait au moyen des cookies du navigateur. C’est pourquoi il apparaît subitement dans la fenêtre publicitaire. Les cookies peuvent être bloqués ou supprimés dans les paramètres du navigateur.

Apps: De nombreuses applications sont particulièrement insidieuses en termes d’enregistrement dissimulé des données. Elles possèdent leurs propres canaux de communication et déterminent elles-mêmes quelles données sont collectées et transmises sur mon smartphone. En acceptant les conditions générales (CG) du fabricant, j’exprime mon consentement. Comme les smartphones sont des appareils très personnels, les fournisseurs d’applications peuvent accéder à des données très personnelles, par exemple les noms d’utilisateurs, les adresses, les numéros de téléphone, les contacts, le calendrier, l’âge, le sexe et la localisation (via géolocalisation et GPS). «Whatsapp», l’une des applications les plus populaires au monde, a fait l’objet de critiques répétées de la part des responsables de la protection des données. La société a en effet accès libre à toutes les communications se déroulant via l’application.

Likes sur Facebook: Toute personne sur Internet qui «like» des commentaires ou des produits indique à Facebook ce qui lui plaît. Par exemple des super sneakers ou certaines positions politiques. Facebook combine ces informations avec les données du profil Facebook, puis en déduit les produits et les offres susceptibles d’intéresser l’utilisateur. Facebook vend ensuite ces informations à des annonceurs qui publient sur Internet la publicité qui incitera l’utilisateur à acheter.

(Source: Technoscope 3/15)

L’Académie suisse des sciences techniques propose un concours sur la cybersécurité. Plus d’infos ici.

Que sais-tu à propos de la cybersécurité?

L’Académie suisse des sciences techniques propose un concours sur la cybersécurité.

La cybercriminalité cause chaque année d’énormes préjudices. De plus, les attaques dans l’espace virtuel ne cessent d’augmenter. La gestion sécurisée des données numériques est devenue plus importante que jamais – tant pour les particuliers que pour les petites entreprises. Que sais-tu du comportement sûr à adopter sur Internet?

Le concours est ouvert jusqu’au 30 avril 2016.

La lecture du numéro 3/15 de la revue Technoscope permettra à chacun de répondre aux questions du concours!

La participation est individuelle, mais les sujets traités méritent d’être abordés en classe: tracking; attaques en ligne et médias sociaux; infrastructures critiques (centrales électriques, banques, hôpitaux, …).

(Source: satw.ch)