Mon intervention à l’Institut Royal de la culture amazighe

Mis en avant

Les TIC au service de l’enseignement de l’Amazighe (Le but de mon invitation par l’Institut Royal est d’animer des ateliers et de participer au colloque sur les TIC en enseignement de la langue et de la culture amazighes).

Les deux dernières décennies ont connu un développement fulgurant des technologies de l’information et de la communication (TIC). S’il est un domaine où leur présence se fait sentir, c’est bel et bien en éducation. L’enseignement de la langue amazighe n’est pas en reste. Soucieux de l’impact majeur des TIC en matière d’apprentissage des langues émergentes, le Centre de la Recherche Didactique et des Programmes Pédagogiques (CRDPP) affilié à l’Institut Royal de la Culture Amazighe (IRCAM) a organisé un colloque sous le thème Nouvelles Technologies Éducatives pour l’Enseignement apprentissage de l’amazighe les 19 et 20 décembre dernier à Rabat.

Cette initiative s’inscrit dans la mission du CRDPP qui consiste en la « production qualitative de documents didactiques et pédagogiques variés » reliés à l’apprentissage ainsi qu’à la promotion de l’amazighe. On le sait maintenant, l’enseignement de l’amazighe dans le système éducatif marocain a déjà été entamé depuis la rentrée scolaire 2003-2004.

Ce fut en grande partie grâce aux efforts de l’IRCAM (créé en 2002) dont la mission consiste non seulement à renforcer la présence de la culture amazighe mais aussi de « poursuivre son intégration dans le système éducatif » et de « proposer les politiques à même de renforcer la place de l’amazighe dans l’espace social et culturel, dans les médias nationaux et dans les affaires locales ».

Aujourd’hui, les chercheurs de l’IRCAM veulent offrir plus! L’objectif du colloque est d’inviter les principaux acteurs à conjuguer leurs efforts pour tirer le maximum de profits des TIC et mettre ainsi ces dernières au service de l’apprentissage de l’amazighe. En tout, une vingtaine de chercheurs issus des milieux de l’éducation, de la culture, de la politique et des communications se sont penchés sur la problématique d’intégration des TIC en enseignement de l’amazighe : le potentiel du télé-apprentissage comme outil de rapprochement pour les régions éloignées, la formation des enseignants, le développement de l’infrastructure, l’allocation de budgets et la mise sur pied de modèles d’intégration appropriés sont quelques-uns des sujets débattus au cours du colloque.

Ma contribution était pour le moins réjouissante puisqu’elle m’a permis de présenter un des modèles pragmatiques d’intégration des TIC en enseignement, mais également d’animer des ateliers sur le potentiel du télé-apprentissage.

En effet, lors de ma communication, j’ai d’abord exposé le résultat de mes recherches sur l’usage des technologies au Carrefour de l’information de l’Université de Sherbrooke. À travers ce modèle, les collègues ont pu constater l’importance des études sur les usages pour la réussite de chaque projet d’intégration des TIC en enseignement.

L’approche postule que l’utilisateur soit au centre du succès ou de l’échec des initiatives entreprises à ce chapitre. Dans le cas de l’amazighe, l’attention a particulièrement été mise sur la formation des enseignants ainsi que sur le développement de la pensée critique des apprenants face à l’utilisation des technologies dans le curriculum.

Les discussions ont été fructueuses lors des ateliers : les participants ont esquissé les grandes orientations qu’il faudra entreprendre pour mener avec succès l’intégration des TIC dans l’enseignement de l’amazighe.

Parmi les recommandations retenues, on trouve l’implication des différents acteurs politiques, sociaux, culturels et éducationnels; la convergence des multiples supports (informatiques, audiovisuels et imprimés) dans l’enseignement; la normalisation de l’alphabet (tifinagh); l’encouragement des initiatives des différents acteurs de la société civile, etc.

En définitive, le colloque était l’occasion de rassembler les chercheurs autour de la question amazighe dans un climat de concertation, de réflexion et de partage. Une expérience passionnante qui annonce, pour l’Amazighe, un avenir culturel et éducationnel des plus prometteurs.

Publicités

Internet et réseaux sociaux : intelligence collective ou bazar virtuel? 1/3

Mis en avant

Télécharger l’article en format PDF

À lire également : Internet et réseaux sociaux : intelligence collective ou bazar virtuel? 2/3

Internet et réseaux sociaux : intelligence collective ou bazar virtuel? 3/3

Réseaux sociaux et crises dans le monde arabe

Le marketing social

Avant-propos

Mon intérêt pour l’analyse des médias électroniques et de la communication interactive remonte au début des années 2000. D’abord en tant qu’auxiliaire de recherche et ensuite en tant qu’enseignant du cours obligatoire Enjeux sociaux du multimédia, dispensé dans un département de communication d’une université canadienne. La formule du cours était innovante : une combinaison de cours magistraux et de débats sur les questions qui touchent plusieurs aspects du net; à savoir, entre autres, la cyber-démocratie, l’usage des technologies en enseignement, la net-économie, le cyber-journalisme. Mais aussi une bonne partie des questions abordées dans le cadre du cours touchait l’aspect inquiétant d’Internet : pornographie juvénile, cyber-terrorisme, disparition de la vie privée en sont quelques exemples. À l’époque, Internet était encore jeune et, en dehors des cercles universitaires restreints, l’usage des réseaux sociaux n’était pas encore généralisé. Avec l’avènement de ce qu’il est convenu d’appeler le web 2.0, nous assistons à une expansion des usages sociaux du net. Force est donc de constater que de multiples usages d’Internet sont apparus, donnant lieu à de nouvelles réappropriations des technologies de l’information et de communication (TIC) par le grand public.

En effet, la plupart de ces expériences d’intégration des TIC dans les mœurs du grand nombre semblent reposer sur une conception largement positive de  l’émergence de ces outils de partage et d’apprentissage ainsi que de leur impact aussi bien dans la vie politique et économique que sociale et culturelle. À lire la documentation produite par les médias sur cet aspect, il ressort de manière explicite que l’ensemble de la communauté virtuelle partage cette vision positive non équivoque.

Or, contrairement à ce que laisse entendre la documentation produite autour des réseaux, le domaine de la réflexion sur le développement et l’intégration des TIC est l’objet de nombreuses polémiques. Il n’existe pas de consensus dans ce domaine. Bien au contraire, les positions sont souvent très polarisées entre une vision positive et une vision alarmiste de l’impact des TIC. Il s’agit d’un domaine de réflexion où sévissent d’âpres débats.

Pour certains, les TIC sont vues comme un instrument de promotion et de développement économique garantissant un avenir meilleur, tandis que pour d’autres, elles constituent un nouveau danger qui menace le lien social. Afin de mettre en évidence les grandes articulations du débat qui anime les chercheurs au sujet des TIC, nous nous proposons ici d’en rapporter brièvement les principales orientations.

Dans le présent article (en trois parties), mon but est de présenter le résumé des principales visions des intellectuels ayant abordé cette question. Sans qu’elle soit exhaustive, la liste des idées traitées ici donne un bref aperçu de la problématique et vous propose d’aller plus loin dans vos propres réflexions sur le sujet. Mais afin de mieux comprendre le débat, je juge opportun de l’inscrire dans le contexte d’émergence des TIC en général et d’Internet grand public en particulier.

Le contexte d’émergence d’Internet grand public

Durant les deux dernières décennies, les TIC ont connu un développement fulgurant. Ces dernières sont issues d’une triple filiation : elles se situent au carrefour d’un ensemble de techniques touchant l’audiovisuel, les télécommunications et l’informatique. C’est la convergence de ces trois domaines qui a conduit à l’explosion de l’information et sa circulation à travers le monde. En outre, au milieu des années 1990, la percée d’Internet auprès du grand public a donné lieu à une gigantesque et continuelle mise en réseau d’ordinateurs à travers le monde.  Ce qui permet désormais à des millions d’utilisateurs de produire, manipuler et communiquer des ressources énormes d’informations conservées dans différents endroits de la planète.

Les TIC sont ainsi devenues, pour plusieurs, synonyme de modernité, car elles constituent, selon eux, les agents clés des changements fondamentaux qui caractériseraient l’avènement d’une nouvelle société : la société de l’information.

Aujourd’hui, les TIC jouissent de manière générale d’un préjugé le plus souvent favorable. Leur introduction dans les différents secteurs de la vie sociale apparaît, pour un bon nombre d’observateurs, comme un gage de plus grande efficacité et une condition gagnante pour répondre aux défis de l’avenir.

Ce véritable engouement pour les TIC s’est traduit par la mise sur pied d’un nombre impressionnant d’expériences qui visent à les intégrer dans les différentes sphères de la vie sociale, économique, politique et culturelle. Et s’il est un secteur où l’intérêt pour les TIC et leur implantation est particulièrement présent, c’est assurément celui de l’enseignement. En effet, de l’école primaire à l’université, en passant par l’école secondaire et le collège, l’intérêt pour l’intégration des TIC s’est rapidement étendu sur l’ensemble des cycles de l’enseignement avec l’appui soutenu des gouvernements. Dans plusieurs pays, des budgets très importants ont en effet été consentis pour l’acquisition de nouveaux matériels informatiques ainsi que pour le branchement des établissements scolaires au réseau Internet. L’intégration des TIC en éducation a même donné naissance à un tout nouveau domaine : le télé-enseignement ou e-learning.

Or, si les universités ont dès le départ joué un rôle de premier plan dans la réflexion et l’expérimentation des TIC, c’est parce qu’à l’époque, Internet était encore jeune et, en dehors des cercles universitaires restreints, l’usage des réseaux sociaux n’était pas encore généralisé. Avec l’avènement de ce qu’il est convenu d’appeler le web 2.0, nous assistons à une expansion des usages sociaux du net, notamment l’engouement des internautes pour les réseaux tels YouTube, DailyMotion, MySpace, Twitter et, en tête de liste, Facebook.  Le succès de tels réseaux est retentissant. À en juger par le nombre de connexions quotidiennes enregistrées sur leurs sites respectifs ainsi que par l’étendu de leurs activités sur le web (partage de données, réseautage, recettes publicitaires vertigineuses, etc.). Il faut noter également qu’en ce début de 2011, le rôle des réseaux sociaux dans l’organisation des séries des révolutions arabes (lire mon article à ce sujet) a, en quelque sorte, accéléré le processus de réappropriation d’Internet par le plus grand nombre.

Cela dit, dans la 2ème partie, je tenterai de rapporter les visions positives des chercheurs qui pensent que le rôle d’Internet et des réseaux est crucial dans l’établissement d’une certaine « intelligence collective ».

Vous pouvez vous abonner au site pour être au courant des plus récentes mises en ligne d’articles.

A suivre.

iOS: comment effacer vos données personnelles sur votre iPhone ou iPad.

À la suite de la publication du récent billet: Smartphone Android: comment écraser vos données personnelles à distance,  la geek Imane  me suggère d’en publier un autre destiné aux utilisateurs des appareils iOS (iPhone, iPad et autres produits de la Pomme). Elle nous envoie les instructions à ce sujet. Je la remercie au nom de tous les utilisateurs iPhone dont je ne fais plus partie. Mais je connais certaines personnes – genre jamais sans mon iPhone – à qui cela va certainement faire plaisir.

Une précision. Comme pour les utilisateurs sous Android qui ont besoin d’ouvrir un compte personnel sur Gmail pour pouvoir accéder aux services de gestion de l’appareil à distance, les utilisateurs de la Pomme sont obligés d’avoir préalablement obtenu leur accès au compte iCloud. Une fois le compte créé, il devient plus aisé de suivre les instructions ci-après:

Voici le lien envoyé par Imane:

 http://support.apple.com/kb/PH2701?viewlocale=fr_FR&locale=fr_FR

Voic les étapes à suivre:

Si vous perdez votre appareil iOS ou votre Mac ou que vous vous le faites voler, vous pouvez effacer les données qu’il contient si vous aviez configuré Localiser mon iPhone sur l’appareil avant de l’égarer.

Important:   Avant d’effacer les informations stockées sur votre appareil, essayez de le localiser ou de le faire sonner. Après avoir effacé l’appareil, Localiser mon iPhone ne pourra plus faire ni l’un ni l’autre. Il vous sera toujours possible de localiser votre Mac après l’avoir effacé.

Effacer les informations de l’appareil égaré

  1. Connectez-vous sur icloud.com/#find avec votre identifiant Apple (celui que vous utilisez avec iCloud), puis cliquez sur Localiser mon iPhone.

    Si vous utilisez une autre app iCloud, cliquez sur son nom en haut de la fenêtre iCloud.com, puis sélectionnez Localiser mon iPhone.

  2. Cliquez sur Tous les appareils, puis sélectionnez l’appareil dont vous voulez effacer les données.
  3. Dans la fenêtre Infos de l’appareil, cliquez sur Effacer. appareil.
  4. Pour effacer :
    • un appareil iOS : saisissez le mot de passe de votre identifiant Apple. Si l’appareil que vous effacez est doté d’iOS 7 ou ultérieur, saisissez un numéro de téléphone et un message. Le numéro et le message s’afficheront sur l’écran après l’effacement de l’appareil.
    • un Mac : saisissez le mot de passe de votre identifiant Apple, entrez un code pour verrouiller le Mac (ce code sera requis pour le déverrouiller), puis saisissez un message. Le message s’affichera sur l’écran après l’effacement du Mac.
  • Si votre appareil est en ligne, l’effacement à distance commence. Un e-mail de confirmation est envoyé à l’adresse e-mail de votre identifiant Apple.
  • Si votre appareil est hors ligne, l’effacement à distance démarre à sa prochaine connexion.
  • Si vous effacez les données de votre appareil iOS, puis le retrouvez, vous pouvez restaurer les informations sur l’appareil à l’aide de la Sauvegarde iCloud (si cette option était activée avant l’effacement) ou d’iTunes. Pour en savoir plus, consultez « Présentation du stockage et de la sauvegarde iCloud », ou encore le guide de l’utilisateur pour votre appareil dans les signets Safari ou sur le site Web de l’assistance Apple.
  • Si vous effacez puis retrouvez votre Mac, vous pouvez restaurer les informations du Mac via une sauvegarde Time Machine. Pour en savoir plus, consultez l’article Récupérer l’intégralité de votre système (en anglais) de l’assistance Apple. Si vous aviez configuré un mot de passe de programme interne EFI sur votre Mac avant de l’égarer, puis que vous avez effacé ses données avant de le retrouver, vous devrez sans doute faire déverrouiller votre Mac dans un centre de réparation autorisé avant de pouvoir l’utiliser à nouveau.
Note:   Si vous ne pensez pas retrouver votre iPhone ou iPad (modèles Wi-Fi + cellulaires), contactez votre opérateur sans fil pour suspendre votre service de téléphonie et ne plus être responsable des appels téléphoniques et des autres frais encourus.

Smartphone Android: comment écraser vos données personnelles à distance

nomophobie, ou la peur excessive de se défaire de son portable.

Nomophobie, ou la peur excessive de se défaire de son portable.

Lire également: iOS: comment effacer vos données personnelles sur votre iPhone ou iPad.

Malgré le matraquage publicitaire qui chante les mérites voire les prouesses des nouvelles générations des téléphones portables baptisés smartphones – non sans un certain lyrisme puérile -, il n’en demeure pas moins vrai que, hélas! un téléphone intelligent n’est pas assez intelligent pour vous faire éviter la perte de vos données personnelles en cas de perte ou de vol.

Nous le savons tous: un téléphone portable n’est plus réduit à sa fonction de base: téléphoner; l’usage que nous en faisons au quotidien fait en sorte que notre fidèle compagnon peut contenir une pléthore de données personnelles ultra-sensibles (textos, photos, vidéos, carnets d’adresse, rendez-vous etc.).

Ces bidules fancy aux formes curvées nous sont présentés par les fabricants comme des machines à tout faire. Le marketing à outrance qui les accompagne réussit malicieusement à en faire nos indispensables jouets qui rythment nos journées…et nos soirées. Les psychologues se sont même arrangés pour en forger un concept:  la nomophobie, ou la peur excessive de se défaire de son téléphone mobile (no mobile-phone phobia).

C’est pourquoi, la perte d’un tel trésor (ou boîte à secrets) peut parfois causer bien plus qu’un mal de tête – d’ennui peut-être bien.

Heureusement, il existe des méthodes de prévention qui permettent d’écraser les données si, par malheur, le téléphone est perdu ou volé. Si vous égarez l’appareil Android associé à votre compte Google, le Gestionnaire d’appareils Android peut vous permettre de le localiser, de le verrouiller et d’en effacer les données.

Je mets ici les instructions très utiles fournies par Google à l’intention de tous les usagers des téléphones sous Android (nécessitant un compte Gmail).

https://www.google.com/android/devicemanager?hl=fr

Si vous pensez que votre appareil a été volé, contactez les autorités compétentes. N’essayez pas de le récupérer par vous-même.

Activer le Gestionnaire d’appareils Android

  1. Ouvrez l’application Paramètres Google  depuis le menu des applications de votre appareil.
  2. Appuyez sur Gestionnaire d’appareils Android.

Vous pouvez activer les options suivantes :

  • Localiser cet appareil à distance : localisez votre appareil et obtenez sa position approximative sur Google Maps. Pour les appareils équipés d’Android 4.1 ou version ultérieure, vous devez également activer l’accès aux données de localisation. Pour ce faire, sélectionnez Paramètres Google > Position > Données de localisation.
  • Autor. verr. et rétab. config. usine à distance : verrouillez votre appareil et effacez toutes les données qu’il contient. Vous pouvez également modifier le mot de passe permettant de verrouiller l’écran. Appuyez sur cette option, puis sélectionnez Activer pour activer l’administrateur d’appareils.
Si plusieurs personnes utilisent une même tablette, seul le propriétaire de celle-ci peut activer le Gestionnaire d’appareils Android.

Localiser votre appareil

  1. Connectez-vous à votre compte Google à l’adresse android.com/devicemanager. Si vous utilisez un compte Google Apps, connectez-vous depuis la page Mes appareils.Vous recevrez une notification sur chacun des appareils mobiles associés à votre compte Google. Cette notification vous invite à activer le Gestionnaire d’appareils Android.
  2. Si vous possédez plusieurs appareils, sélectionnez la flèche située à côté du nom de l’appareil actuellement affiché pour en sélectionner un autre. Pour le renommer, appuyez sur l’icône Modifier .

Localiser l’appareil d’un ami

Si l’un de vos amis égare son appareil, il peut utiliser le vôtre pour se connecter au Gestionnaire d’appareils Android dans Chrome. Pour ce faire, vous et votre ami devez suivre les instructions ci-dessous. Votre ami ne doit pas ajouter son compte à votre appareil.

  1. Lancez Chrome, puis ouvrez un onglet de navigation privée.
  2. Demandez à votre ami de se connecter au compte Google qu’il utilise sur son appareil mobile.
  3. Une fois que vous avez localisé ce dernier, demandez à votre ami de suivre les étapes ci-dessous afin de verrouiller le téléphone ou la tablette à distance, ou d’en effacer les données.
  4. Lorsque votre ami a terminé, fermez l’onglet Chrome.

Faire sonner votre appareil, le verrouiller et en effacer les données à distance

Lorsque votre appareil a été localisé, sa position approximative s’affiche sur une carte, ainsi que la date et l’heure à laquelle il a été utilisé pour la dernière fois.

Le Gestionnaire d’appareils Android n’enregistre pas d’historique des positions. La position approximative de votre appareil est demandée lors de votre première connexion, et ces données de localisation sont effacées lorsque vous vous déconnectez du gestionnaire d’appareils.

Vous pouvez sélectionner les options suivantes :

  • Faire sonner : cette option vous permet de faire sonner votre appareil au volume maximal pendant cinq minutes, même s’il est en mode silencieux ou vibreur.
  • Verrouiller : cette option vous permet de verrouillet votre appareil à l’aide d’un nouveau mot de passe.
  • Effacer les données : cette option permet de supprimer définitivement l’ensemble de vos données.

Appareils éteints ou hors connexion

Si votre appareil n’est pas connecté à Internet sur un réseau Wi-Fi ou de données mobiles, il est impossible de le faire sonner, de le verrouiller ou d’en effacer les données via le Gestionnaire d’appareils Android. Sélectionnez l’option de votre choix en amont pour que l’action correspondante soit effectuée dès que l’appareil est de nouveau connecté à Internet.

Le Gestionnaire d’appareils Android ne fonctionne pas si votre appareil est éteint.

Masquer les appareils sur Google Play

Si vous masquez un appareil sur Google Play, celui-ci ne s’affiche pas dans le Gestionnaire d’appareils Android. Vous pouvez masquer ou afficher des appareils sur Google Play en vous rendant sur la page play.google.com/settings, puis en sélectionnant un appareil dans la colonne Visibilité.

Angry Birds, Google Maps et d’autres applications de smartphones « mises sur écoute » par la NSA

angrybirds

Angry Birds, application développée par Rovio

L’article qui suit, comme des centaines d’autres textes publiés par les médias britanniques, révèle un autre stratagème d’espionnage orchestré par l’impitoyable et arrogante agence américaine NSA (National Security Agency); un autre tour de passe-passe qui donne froid au dos. Pire: qui marche. Alors, avant d’installer telle ou telle application  »ludique » sur votre téléphone intelligent, ou bien avant de mettre à jour votre profil sur les réseaux, pensez bien à ceci:  »est-il vraiment utile de risquer? » Ou bien, pensez à désactiver l’option de géolocalisation sur votre téléphone; elle permet aux applications de vous localiser facilement; inutile pour vous mais très juteuse pour les entreprises de marketing qui vous ciblent ou pire encore, pour les esprits malsains qui vous espionnent.

Voici l’article publié ce matin par le Monde.fr

Des applications de smartphones « mises sur écoute » par la NSA

Le Monde.fr | 27.01.2014 à 19h18 • Mis à jour le 28.01.2014 à 07h08

Le Guardian révèle, lundi 27 janvier, que la National Security Agency (NSA) et son équivalent britannique, les Government Communications Headquarters (GCHQ), ont tiré parti du fait que certaines applications pour téléphone mobile compilaient de nombreuses informations personnelles sur leurs utilisateurs pour alimenter leurs bases de données. Ces services de renseignement, qui ont agi sans informer les éditeurs d’application et sans leur consentement, ont ainsi utilisé des données provenant notamment du jeu Angry Birds ou de l’application de cartographie Google Maps, montrent plusieurs documents internes de la NSA transmis par le lanceur d’alerte Edward Snowden au Guardian.

Dans l’un des scénarios décrit par ces documents, le fait qu’un utilisateur mette en ligne une photo de profil depuis son téléphone portable suffit à l’agence à récupérer une grande quantité de données sur cet utilisateur (géolocalisation, adresse électronique, contacts…). L’un de ces documents, datant de 2008, explique que le système « fait qu’en pratique, toute personne utilisant Google Maps sur un smartphone travaille pour un système du GCHQ ». Les documents listent plusieurs applications, principalement sous Android, le système d’exploitation de Google, mais évoquent également l’utilisation des mêmes technologies pour les applications sur iPhone.

Un autre document, édité par le GCHQ, détaille les types d’informations collectables à partir des données utilisées par Angry Bird, l’un des plus grands succès du jeu vidéo sur mobile avec plus d’un milliard et demi de téléchargements. Les données évoquées sont limitées mais précises : identifiant unique du téléphone, modèle, version du système d’exploitation… Ce type de données est en général collecté par les applications mobiles financées par la publicité, comme Angry Birds, qui les utilisent pour proposer des publicités ciblées à leurs utilisateurs. Même limitées, ces données peuvent être croisées avec d’autres informations recueillies dans d’autres applications pour permettre une identification poussée de l’utilisateur du téléphone.

UN SYSTÈME MIS EN PLACE À L’INSU DES ÉDITEURS

Interrogé par le Guardian, Rovio, l’éditeur d’Angry Birds, a nié toute connaissance de l’existence d’un tel système de surveillance. Les documents consultés par le quotidien britannique semblent montrer que les services de renseignement ont mis en place plusieurs systèmes de détection et d’enregistrement des données à l’insu des éditeurs des applications, un pour chaque application visée, et baptisés d’après les personnages des Schtroumpfs.

La NSA a réagi à ces révélations en suivant sa ligne habituelle : sans nier l’existence de ces outils et la capacité de l’agence et de ses alliés à collecter de grandes quantités d’informations, elle affirme qu’il est « faux d’affirmer que les collectes d’informations de la NSA à l’étranger ciblent les communications ou les informations de citoyens américains ». Légalement, la NSA n’est pas autorisée à surveiller les actions des citoyens américains, mais rien ne lui interdit de collecter de grandes quantités d’informations sur des ressortissants d’autres pays.

INVITATION AU COLLOQUE: Vitrine HN / DH Showcase 2014

Dans le cadre de ses activités, l’équipe LACTAO du Laboratoire d’Analyse Cognitive de l’Information LANCI de l’Université du Québec à Montréal, en collaboration avec le Centre de recherche interuniversitaire sur les humanités numériques CRIHN, est heureuse de vous inviter au colloque annuel Vitrine HN  / DH Showcase 2014 qui aura lieu le 24 janvier 2014 à l’UQÀM.

Dans une perspective transversale et multidisciplinaire au milieu d’une atmosphère conviviale et décontractée, le colloque est une occasion aussi bien pour les professeur-es chevronné-es que pour les jeunes chercheur-es de faire partager leurs travaux de recherches et faire découvrir à leurs collègues à quel point les sciences humaines et les technologies numériques font un si bon ménage!

La numérisation des œuvres littéraires, le développement d’outils de recommandation d’articles de presse en ligne ou la danse à l’ère du numérique, sont tout autant d’exemples des multiples thématiques qui seront abordés au colloque. Au programme, une dizaine de présentations et d’affiches seront présentées par des chercheur-es d’universités francophones et anglophones traitant de problématiques tout aussi stimulantes que variées.

Quand: Vendredi 24 janvier 2014, de 13h à 17h 45 (il y aura une pause de 45 minutes pour un léger cocktail offert sur place).
: Université du Québec à Montréal, Pavillon DS, Local, DS-R510
Entrée libre.

Contacts: Mohamed Chahid (chahidm@hotmail.com).Louis Chartrand (lochartrand@gmail.com); Davide Pullizoto (davide.pulizzotto@gmail.com);
Site internet du LANCI: www.lanci.uqam.ca

En espérant vous voir en grand nombre.
Numériquement vôtres,

XKeyscore, l’outil de la NSA pour examiner « quasiment tout ce que fait un individu sur le Web »

Source: LeMonde.fr

Le Monde.fr | 31.07.2013 à 18h35 • Mis à jour le 01.08.2013 à 11h28aA Facebook Twitter Google + LinkedinL’Agence de sécurité nationale américaine (NSA) dispose d’un outil, appelé « XKeyscore », qui permet aux agents du renseignement américain d’accéder à l’historique de navigation et de recherche, aux contenus des courriels, et aux conversations privées sur Facebook, selon des documents publiés le 31 juillet par le Guardian.Si l’existence de XKeyscore était déjà connue, ces documents en détaillent le fonctionnement et les capacités. On apprend ainsi que la NSA le considère comme son outil doté de la « portée la plus grande »permettant d’examiner « quasiment tout ce que fait un individu sur Internet ». « Qu’est-ce qui peut être stocké ? Tout ce que vous voulez extraire », se félicite ainsi l’une des pages du document.Un contenu de cette page n’est pas adapté au format mobile, vous pouvez le consulter sur le site complet.Et pour cause : XKeyscore ressemble à un véritable Google pour espions. A l’aide d’une interface très simple d’utilisation, les personnes habilitées peuvent rechercher dans le corpus de données amassé par la NSA le contenu des courriels, des numéros de téléphone ou encore des messages privés échangés sur Facebook et croiser les informations obtenues selon la langue, le type de logiciel utilisé ou le pays dans lequel l’internaute ciblé se trouve. Le tout en ne justifiant que « vaguement » leur recherche, selon le Guardian.Contenu et destinataires des courrielsIl permet, par exemple, de chercher sur les pages Web indexées par la NSA, mais également dans les champs « destinataire », « copie carbone » (« CC ») et « copie carbone invisible » (« CCI ») de lire les courriels ou de trouver une adresse électronique à partir d’un nom ou d’un pseudo.Facebook et messageries instantanéesLes analystes de la NSA, lorsqu’ils utilisent un outil appelé « DNI Presenter » en plus de XKeyscore, sont en mesure de lire les messages privés échangés sur Facebook par n’importe quel internaute, à partir d’un simple nom d’utilisateur.La navigation et les recherches sur InternetC’est un des aspects les plus surprenants de ces nouvelles révélations. En scrutant l’activité HTTP, la NSA est capable de retrouver l’historique de navigation d’un utilisateur, des sites visités ou recherches effectuées, toujours selon les documents publiés par le Guardian. L’agence est également capable d’obtenir les adresses IP de toute personne qui visite un site choisi par l’analyste.Documents, technologies utilisées…XKeyscore permet aussi de cibler des internautes en fonction des technologies utilisées, comme la cryptographie, ou d’avoir accès à des fichiers échangés ou stockés sur Internet.DES RECHERCHES EXTRÊMEMENT PRÉCISESLes documents de présentation donnent plusieurs exemples de recherches. Il est ainsi possible de « trouver une cellule terroriste » en « cherchant des activités anormales, par exemple quelqu’un dont le langage ne correspond pas à la région où il est situé, quelqu’un qui utilise la cryptographie ou quelqu’un qui fait des recherches suspicieuses sur Internet ».Une page du document de présentation de XKeyscore vante aussi la possibilité de procéder à des recherches aussi précises que « montre-moi tous les fournisseurs de réseaux privés virtuels [des systèmes permettant une connexion à Internet sécurisée] dans un pays X et affiche les données afin que je puisse déchiffrer et en découvrir les utilisateurs », de trouver le ou les utilisateurs parlant allemand et se trouvant actuellement au Pakistan ou tous les documents mentionnant Oussama Ben Laden.En revanche, des recherches comme « tous les documents textes cryptés venant d’Iran » sont trop larges et renvoient trop d’informations : il est cependant possible de les faire, mais en les affinant, explique le document.STOCKAGE LIMITÉLa quantité faramineuse de données concernées par ce programme oblige la NSA à faire du tri : seuls trois à cinq jours de données sont conservés. En revanche, l’agence stocke pour une durée plus longue des contenus qu’elle estime importants.Selon le document, qui semble être avant tout destiné à promouvoir les capacités de l’outil auprès des analystes et des sous-traitants de l’agence, 300 terroristes auraient été arrêtés grâce à XKeyscore.Dans un communiqué au Guardian, la NSA s’est mollement justifiée : « Les allégations d’un accès généralisé et sans contrôle des analystes à toutes les données récoltées par la NSA sont simplement fausses. L’accès à XKeyscore est limité aux personnel qui en ont besoin dans le cadre de leur mission. »Par Martin UntersingeraA Facebook Twitter Google + LinkedinEcoutes numériquesEdward Snowden « remercie » la Russie qui lui a accordé l’asile temporaireSurveillance du Net : la NSA se justifie, les spécialistes s’interrogentL’avocat de Snowden pourrait négocier avec les Etats-UnisÉDITION ABONNÉS CONTENU EXCLUSIFOui aux « lanceurs d’alerte », non à la transparence totaleSur le Web, le « paradoxe de la vie privée »La protection des données, un marché en pleine expansion

Vos réactions (86)

Patrice Garreaud de Mainvilliers 01.08.2013 | 16h52comme je nuis pas un terroriste ni un délinquant ni in mafioso je n’ai absolument rien a craindre encore moins a cacher donc je m’en fous 100% si des agents secrets de la France aux USA veulent lire mes emails, regarder mes inquiétudes dans le web. Je supporte le système d’espionnage pour combattre la faiblesse meurtrier des terroristes a.gao 01.08.2013 | 18h25Et pourquoi pas un jour une webcam dans chaque pièce de votre appartement, comme le Télécran de ‘1984’ ? C’est envisageable, des programmes automatisés de surveillance comportementale permettront de prévenir efficacement le terrorisme et bien sûr ces caméras ne seront là que pour votre sécurité. Si vous ne faites rien de répréhensible chez vous, vous n’avez rien à craindre ! A. de Tocqueville 01.08.2013 | 17h57Martin Niemoeller et on en reparle. Sadi Carnot 01.08.2013 | 17h42Un peu trop facile et complaisant! Rien ne prouve que ce qui est légal aujourd’hui le sera demain, surtout dans une dérive totalitaire d’un système qui échappe à notre contrôle démocratique. C’est en outre illégal en France et je trouve étrange que les chantres de la loi et de l’ordre ne s’indignent pas devant ces atteintes (habituelles depuis au moins le Patriot Act) aux libertés . A moins de considérer qu’ils ne sont pas attachés plus que ça aux principes démocratiques et