Poli%que, culture et médias

Documents pareils
Devenez un virtuose de Google. Atelier en informa5que présenté par Dominic P. Tremblay

Vers un Système unique d informa4on na4onale de médicaments au Mexique, dans le cadre du suivi de l OMD 8.13

Le secteur de la Mutualité. Présenta*on des organismes Structure et caractéris*ques des emplois Zoom sur les mé*ers

«UN REIN C EST PAS RIEN»

Offre Azimut CONTENT MARKETING. A l a&en)on de : Date de remise : Version : 3.0

Évolu>on et maintenance

DIRECT ASSURANCE. Les femmes et la cyberconsommation. Etude Direct Assurance Juin Focus sur les cyberconsommatrices.

Les méthodes Agiles. Introduc)on aux méthodes Agiles Exemple : Scrum

Speed up your business

Les 10 étapes clés pour trouver des clients par internet

Knowledge Management D. Chauvel, 13 Novembre Journée Mondiale de la Qualité Université Aix Marseille

L exclusion sociale par les ins0tu0ons financières

H2PS engage ses compétences auprès des entreprises et des parculiers par la mise en place de soluons d accompagnements et de services.

Comment référencer votre annonce Sur les moteurs de recherche?

Poli%que ins%tu%onnelle: le numérique au service de la forma%on à l Université Laval CFQCU Paris, 26 mai 2015

Pe#t déjeuner Prévention des risques professionnels dans la Mutualité

Profils du Diplômé (profils de sor2) de la forma2on de médicine au Chile

DEVELOPPER SON SOURCING VIA LES RESEAUX SOCIAUX FACEBOOK

Parcours de soins, solu/ons de partage Évolu/ons des poli/ques na/onales & Mises en œuvre régionales Séminaire IFERISS 17 Avril 2014

«Intimité et données privées sur Internet, qui se goinfre, comment se protéger?» La Quadrature du Net

AVIS A MANIFESTATION D INTERET N 017/MPT/2013/UCP/CAB

Consultants, trouvez de nouveaux marchés grâce aux médias sociaux animé par Valérie March au Salon des micro- entreprises 2012

Collabora'on IRISA/INRA sur le transfert de nitrates et l améliora'on de la qualité des eaux des bassins versants:

Baromètre Direct Assurance des cyberconsommateurs

Comment u)liser les réseaux sociaux?

Des Big Data aux Big Brothers Jean- Gabriel Ganascia Equipe ACASA LIP6 Université Pierre and Marie Curie Labex OBVIL PRES Sorbonne Université

Programme «INVESTISSEUR»

PRÉSENTATION DES RÉSULTATS DU LIVRE BLANC BIG DATA

Les Organisa+ons Non- Gouvernementales et les réseaux sociaux

22ème Conven*on na*onale de l Intercommunalité 14 octobre Mutualisa*on : déployer les nouveaux ou*ls de la réforme

Sécurité de l information

L Infonuagique, c est quoi? «Cloud Compu2ng» Survol à TRÈS haut niveau

Octobre Cybersécurité. Guide pra3que

CQP 112 Introduc/on à la programma/on. Thème 2 : Architecture d un système informa/que. Département d informa/que

SÉLECTIONNER LES MEILLEURS CANDIDATS : L APPORT DES OUTILS D ÉVALUATION AU RECRUTEMENT ET À LA MOBILITÉ INTERNE

Faire émerger les théma.ques et les opinions : applica.on à l'analyse des médias sociaux

Lettre de prospective n 48 janvier 2015

Commerce interna,onal Master 1 Weller Interna,onal Business school /02/15

LA LOGISTIQUE LES BONNES QUESTIONS À SE POSER

EXECUTIVE DOCTORATE IN BUSINESS ADMINISTRATION : LA NÉCESSITÉ DE L'INTÉGRATION DES TIC POUR MANAGER LA DISTANCE

LE SUPPLIER RELATIONSHIP MANAGEMENT EN PRATIQUE

Réunion de rentrée Licence PER Programma3on en environnement répar3. Année universitaire

L Economie Sociale et Solidaire

CHAPITRE 9 De l internaconalisacon à la mondialisacon des produccons et des échanges

Prépara&on Opéra&onnelle à l Emploi de BASYCA (POEB) BASYCA SAS FRANCE - Anzize BADAROU

MTI820 Entrepôts de données et intelligence d affaires. Gouvernance des données et ges1on des données de référence

Services complémentaires en Outaouais

Les Français, l épargne et l assurance vie Une enquête Ipsos pour la Fédéra;on Française des Sociétés d Assurances. Janvier 2013

INTRASTAT No ce explica ve Merkbla

LA DIGITALISATION DE LA RELATION CLIENT

DÉPLOIEMENT 4G ET FIBRE : PREMIER BILAN ET PERSPECTIVES

Les réseaux sociaux et le mobile au service de l industrie du tourisme digital

Sites Internet : les. tendances. Jeudi 30 janvier 2014 Bordeaux L AGENCE CONNECTÉE À L ENTREPRISE

10 points clés pour apprivoiser les réseaux sociaux en PME et TPE. club entrepreneurs ISC -6 Novembre 2014 à 19H

Présentation Level5. Editeur de Logiciels. «If it s not monitored, it s not in production» Theo Schlossnagle #velocityconf

Surveillance étatique d'internet État des lieux et comment s'en protéger?

SOLIDARITE ESPRIT D EQUIPE ESPRIT D ENTREPRISE AMBITION L AVENTURE CONTINUE!

BENCHMARK CONCURRENTIEL PERMANENT : PRIX, CONDITIONS, PROMOTIONS, INNOVATIONS

Perspec'ves sur la sécurité des aliments au Canada

GÉNÉRER DES REVENUS (TRÈS SIGNIFICATIFS) SUR MOBILE

Stages intra- entreprise stages de forma,on à des,na,on des managers et dirigeants. Catalogue

Data Mining, Data Scien-st, Data Analy-cs, CRM, Modélisa-on et ou-ls mathéma-ques Eclairages et principes

ENVI-F-409. Economie écologique. Séance 8 13 Mai Tom Bauler tbauler@ulb.ac.be Supports de cours :

Focus: Les projets pour le renforcement des compétences

#GoSocial. solutions de marketing communautaire & social crm

La mesure de la consommation des Applications mobiles

SEO : COMMENT CONSTRUIRE UNE STRATEGIE DE LINKING LICITE ET DURABLE?

Le Web de A à Z. 1re partie : Naviguer sur le Web

Le contrôle fiscal anno 2013

FICHE SYNTHÉTIQUE LES DIGITAL INFLUENCERS ET LE COURRIER PUBLICITAIRE. 1ère par(e : percep(on & usages du courrier

OFFRE MIX MARKETING : créateur de consommateurs. A l a&en)on de : Date de remise : Version : 3.0

Qu est ce qu une PME? 4. Pourquoi investir dans une PME? 6. Comment investir en direct dans une PME? 10

Professionnalisa+on des acteurs de l'éduca+on prioritaire à par+r du développement de pra+ques collabora+ves

DAY 2 #HUBMWC TRENDS MOBILE WORLD CONGRESS HUBinstitute.com

Qu est- ce que Bien- Copyright Quo.ent Factor Inc., 2011

Le centre d exper,se régional Grand Sud- Ouest Data Center

Patrimoine de France À la découverte de nos terroirs

Automne Le guide ultime des tablettes

14 Octobre 2008 TICPME2010 Sage et TICPME2010

Qui sommes nous? Partie 1

Concepon et réalisaon

MTI820 Entrepôts de données et intelligence d affaires. Les applica+ons de BI

Un nouveau modèle régional à Ouranos : défis et opportunités

Cabinet de Conseil STRATÉGIE MANAGEMENT ORGANISATION JURIDIQUE FORMATION AVEC BW CONSULTANTS CHOISISSEZ DE GARANTIR VOTRE DEVELOPPEMENT

Chapitre 4 La prise en compte de l informa6on dans le modèle de marché

Guide du démembrement

Présenta6on Isatech. ERP, Décisionnel, Architecture Systèmes & Réseaux. Isatech Tous droits réservés Page 1

Quel système d'exploitation mobile est le plus fiable?

OPTIMISER SA STRATÉGIE SEA DANS UNE LOGIQUE DE VENTE

Six innovations technologiques anti-nsa qui pourraient bien

Les conditions de travail pour l attractivité des métiers de la maintenance éolienne 1 er éléments ouverture vers d autres métiers de la filière

Café Géopolitique du 18 novembre «Cyberespace : les Etats contre-attaquent»

MOBILE FIRST : PARTIR DU MOBILE POUR DÉVELOPPER ENSUITE LES AUTRES DEVICES OU OPTER POUR LE RESPONSIVE DESIGN?

Santé, condi,ons de travail et égalité professionnelle F/H Comment agir?

COMPÉTENCES ET PROFILS AVANCÉ DES SOINS INFIRMIERS pour améliorer les résultats d'accès et de santé

Les formations. calipia. novembre 2014 à mai 2015

Alix LASSAIGNE Christophe COTIN VALOIS,

LA TABLETTE TACTILE DANS LES ÉCOLES DE LA FRANCOPHONIE : QUELS DÉFIS POUR LES ENSEIGNANTS DE LA BELGIQUE, DU CANADA ET DE LA FRANCE?

DOCUMENTATION KAPTravel Module de gestion des appels de disponibilité

Transcription:

Poli%que, culture et médias Cours 6 Internet, ac%visme et surveillance Plan: 1) Historique: internet et les «médias sociaux» 2) Internet et ac%visme 3) Surveillance et vie privée Automne 2014 B.MarcoAe - Poli%que, culture et médias 1

1) Historique: internet et les médias sociaux Automne 2014 B.MarcoAe - Poli%que, culture et médias 2

1.) Historique: internet et les médias sociaux 1.1. Le «hacking» une vieille histoire «Le téléphone dépasse aujourd hui son désign original, et il est véridique d affirmer qu un large pourcentage des téléphones en u%lisa%on courante aujourd hui sont u%lisés d avantages dans des inten%ons de loisir, de diver%ssement, de rela%ons sociales et de compagnie mutuelle que dans des situa%ons ayant réellement trait au commerce et aux nécessités familiales.» (Agent téléphonique. 1908). (Feenberg: 104) %ré de Fischer 1988a, 48. Taduc%on libre. Automne 2014 B.MarcoAe - Poli%que, culture et médias 3

1.) Historique: internet et les médias sociaux 1.1. Le «hacking» une vieille histoire Hacking: Sens restreint: déjouer ou modifier un code informa%que. Sens large: déjouer ou modifier l usage social d une technologie. Automne 2014 B.MarcoAe - Poli%que, culture et médias 4

1.) Historique: internet et les médias sociaux 1.2 Origine d internet Moments clé Années 60: ARPANET Fin 80: Début des distributeurs privés Mi- 90: Explosion de la popularité. Premiers «navigateurs» web. Internet a une existence physique! Internet est une infrastrcture plus large que le Web. (messagerie, téléphonerie internet, applica%ons, etc.) Repose sur des câbles terrestres et sous- marins. Systèmes de fournisseurs en poupée russe Tier 1: Seulement 7 dans le monde (dont Verizon, Sprint et AT&T) Tier 2: Fournisseurs na%onaux. Fournisseurs internet locaux (ex: Bell, Vidéotron) Automne 2014 B.MarcoAe - Poli%que, culture et médias 5

2) Internet et acavisme L épine dorsale d internet: câbles sous- marins. Automne 2014 B.MarcoAe - Poli%que, culture et médias 6

1.) Historique: internet et les médias sociaux 1.3 Première ac%on poli%que coordonnée à l aide d un ordinateur? Le Minitel 1 (1982) Grève contre le projet de Loi Devaquet. France, 1986. Automne 2014 B.MarcoAe - Poli%que, culture et médias 7

1) Le rôle d ouals de communicaaon 1.4 Médias tradi%onnels et médias sociaux Médias sociaux: pas besoin d être «hacké», servent la communica%on dès le départ! médias tradiaonnels médias sociaux Un- à- plusieurs informa%on Plusieurs- à- plusieurs Communica%on Contenu généré par les u%lisateurs Automne 2014 B.MarcoAe - Pouvoir, démocra%e et liberté 8

2) Internet et acavisme Automne 2014 B.MarcoAe - Poli%que, culture et médias 9

2) Internet et acavisme 2.1 Ac%vismes pour internet 2 aspects: Internet pour qui (l accès)? Quel internet (le contenu)? 1) Accès: contrer la «fracture numérique» 1.1 Fracture des capacités 1.2 Fracture économique 1.3 Fracture géographique Automne 2014 B.MarcoAe - Poli%que, culture et médias 10

2) Internet et acavisme L épine dorsale d internet: câbles terrestres Automne 2014 B.MarcoAe - Poli%que, culture et médias 11

2) Internet et acavisme U%lisa%on d internet Plus l accès à internet augmente, plus ce champ de bataille est délaissé. Automne 2014 B.MarcoAe - Poli%que, culture et médias 12

2) Internet et acavisme 2.1 Ac%vismes pour internet 2) Contenu: Pour un internet neutre, libre et gratuit 2.1 Contre les lignes hautes- vitesses et basses- vitesses 2.2 Contre la censure 2.3 Wikipédia, logiciels libres, copyleq, partage de données. Automne 2014 B.MarcoAe - Poli%que, culture et médias 13

2) Internet et acavisme 2.2 Ac%vismes avec internet AcAvisme avec internet Internet est l ou%l ou le terrain de la luae. 4 aspects: Informer Perturber Mobiliser Tac%que 1) Informer Internet comme contre- sphère publique. Exemples: Greenpeace, Amnesty Interna%onal, etc. Indymedia. CUTV. Breaking the silence (lien) Wikileaks (ex: collateral murder) + pertubateur - perturbateur Automne 2014 B.MarcoAe - Poli%que, culture et médias 14

2) Internet et acavisme 2.2 Ac%vismes avec internet 2) Perturber Anonymous: un regroupement hack(viste Origine Organisa%on: La nuée. Marc, 5, 9: «C'est qu'il lui disait : «Esprit impur, sors de cet homme. " Et il lui demanda : " Quel est ton nom? " Et il lui dit : " Mon nom est Légion, car nous sommes nombreux.» 2010: Interrup%on de service : paypal, visa mastercard. 2011: Printemps arabes: assistance technique et désac%va%on de sites gouvernementaux. 2012: «Opéra%on Québec» Automne 2014 B.MarcoAe - Poli%que, culture et médias 15

2) Internet et acavisme 2.2 Ac%vismes avec internet 3) Mobiliser Exemples: Ad Buster et le mouvement «Occupy». État Islamique (Flames of war) Le «slack(visme» Défini%on : la tendance à poser des gestes «poli%ques» non- engageants ayant peu d impacts réels, pour mieux se sen%r. Exemple: like, partage d ar%cles, signature de pé%%on, t- shirt et macarons. Ait- ce un problème? L ac%visme web a- t- il des impacts réel sur la société? Le slack%visme remplace- t- il l ac%visime classique? Automne 2014 B.MarcoAe - Poli%que, culture et médias 16

2) Internet et acavisme 2.2 Ac%vismes avec internet 4) CommunicaAons tacaques Al- Quaïda, armées modernes, manifestants... Automne 2014 B.MarcoAe - Poli%que, culture et médias 17

2) Internet et acavisme 2.3 Les printemps arabes : des «révolu<ons facebook»? Historique Contexte poli%que, social et économique Décembre 2010 à aujourd hui : du printemps à l hivers... Trois leçons Arées des Printemps Arabes Les médias sociaux peuvent servir à la fois les États et les révolu%ons, le pouvoir et le peuple. Les médias sociaux et les médias tradi%onnels communiquent entre eux. L ac%visme web ne remplace pas l ac%visme de terrain. Les deux se complètent. Place Tharir. 11 février 2011. Chute d Hosni Mubarak. Automne 2014 B.MarcoAe - Poli%que, culture et médias 18

3) Surveillance et vie privée Automne 2014 B.MarcoAe - Poli%que, culture et médias 19

3) Surveillance et vie privée NSA : Na%onal Security Agency. USA. GCHQ : Government Communica%on Headquarters. UK. CSEC: Communica%on Security Establishment Canada. Automne 2014 B.MarcoAe - Poli%que, culture et médias 20

3) Surveillance et vie privée 3.1 L affaire snowden et la NSA Edward Snowden, ex- employé de la NSA et de la CIA À par%r de 2012, transfert des millions de documents aux médias. Révéla%ons publiée graduellement concernent: Espionage diploma%que Espionage économique Surveillance massive Edward Snowden (ne sera pas réengagé à la NSA) Vent de méfiance parmi la popula%on ET les gouvernements étrangés. Automne 2014 B.MarcoAe - Poli%que, culture et médias 21

3) Surveillance et vie privée 3.2 La surveillance massive Comment les données sont acquéries? 1) Intercepteur sur les câble transaltanaques et routeurs 2) AcquisiAon de données d ualisateurs auprès des grands collecteurs Google, Microsoq, Apple, Facebook, Skype, Verizon, AOL, Yahoo et autres. Collabora%on parfois forcée, parfois inten%onnelle, parfois inconnue. 3) AcquisiAon de contenus (messages textes, appels téléphoniques, entrés facebook, communica%ons skypes, carnet de contacts, etc.) et de méta- contenus (origine, des%nataire, des%nateur, date, localisa%on). Android, iphone, Blackberry... Automne 2014 B.MarcoAe - Poli%que, culture et médias 22

4) Surveillance et vie privée 4.2 La surveillance massive Automne 2014 B.MarcoAe - Poli%que, culture et médias 23

Automne 2014 B.MarcoAe - Poli%que, culture et médias 24

3) Surveillance et vie privée 3.2 La surveillance massive Qu est- ce que les agences de sécurité font avec ces données? Pas de fouilles «à la mitaine». Croise les données pour détecter comportements suspects. Cherche à développer des «analyse de mode de vie» (paaern of life analysis) Est- ce que le Canada est à l abris de cela? NON. Pour trois raisons. 1) Par%e des «5 yeux+» (USA, Can, UK, Australie, Nouvelle- Zélande) + Israël et Suède. 2) 75% du traffic internet Canadiens transit par les ÉU 3) Le CSEC a beacoup moins de moyens, mais moins de contraintes. Automne 2014 B.MarcoAe - Poli%que, culture et médias 25

3) Surveillance et vie privée 3.2 La surveillance massive Automne 2014 B.MarcoAe - Poli%que, culture et médias 26