Samedi 18 novembre 2017 à 18:00

Informatique, médias, internet

http://lancien.cowblog.fr/images/Bloginformatique/4185926807lamedisancesurinternet-copie-1.jpg

         Les articles que j’ai écrits récemment sur l’indiscrétion et le recueil sur le Net de données nous concernant, m’ont valu quelques mails, certains étonnés et quelques uns critiques.
          On me reproche notamment d’être un détracteur de Google et d’exagérer son intrusion dans notre vie privée et les méfaits du Net.

 

 

          Je n’ai jamais dit qu’internet était inutile. Quand on veut avoir un renseignement, qu’on sait comment et où le chercher, et qu’on sait faire un tri entre les adresses proposées quant à sa pertinence, internet est très précieux.
          Quand je cherche des données scientifiques, il fallait autrefois que j’aille à la bibliothèque Sainte Geneviève, près du Panthéon, et, pour les trouver, l’aide des bibliothécaires était précieuse. Maintenant je peux me débrouiller tout seul en restant chez moi, avec des données beaucoup plus nombreuses, venues de toutes les bibliothèques et universités du monde entier, mais un peu plus difficiles à trouver, car les moteurs de recherche ne comprennent pas des questions complexes.
          Autant j’admire Google pour la quantité de données qu’il contient, autant je trouve nul son moteur de recherche, qui ne comprend même pas les opérateurs « et » et « ou », et vous donne toujours une multitudes de données en dehors de votre recherche.
          Je me souviens d’ailleurs d’une conférence de Steve Jobs à Paris, pour faire la promotion d’Apple et d’internet, au cours de laquelle il a cherche une recette de cuisson de côte de boeuf au four, et où il a obtenu seulement les adresses de toutes les rôtisseries de Paris, et s’est embourbé dans sa recherche
          En définitive, je trouve donc internet très utile et je m’en sers beaucoup, mais je supporte mal l’intrusion de Google (et autres), dans ma vie privée.

 

 

          Il m’arrive souvent d’être réveillé vers 7h et je regarde si je n’ai pas des messages urgents sur  ma messagerie. Alors Google note que tous les jours ouvrables, je prends ma douche à 7h et que je consulte ensuite ma messagerie, et il note  le nombre de messages le temps que j’ai mis pour les lire….
          Souvent je fais aussi quelques recherches, par exemple sur des matériels qui seraient utilisés dans les immeubles où j’habite, puisque je m’occupe des travaux de l’immeuble. Bien sûr Google a noté cela et a vendu l’information : pendant quinze jours je reçois quotidiennement une dizaine de pubs sur ces appareillages.
          Il m’arrive souvent pour aller à un rendez vous, de chercher le meilleur itinéraire sur Google-Map. Donc l’ogre américain connaît beaucoup de mes déplacements. Je m’en suis aperçu, car, pour une association d’ingénieurs, j’organise des conférences et des visites et j’étais en discussion pour visiter des ateliers du Louvre. Evidemment Google ne connaissait pas le motif de mes déplacements et j’ai été étonné quelques semaines après, de recevoir sur mon Mac, plusieurs catalogues de reproduction de tableaux.
          Il m’est arrivé aussi de faire de la doc sur des médicaments et sur les recherches correspondantes en université. Là aussi j’ai reçu ensuite des mails de sites de ventes de médicaments sur internet.
          Un ami, qui au moment de Noël, correspond avec sa famille à propos des cadeaux de fin d’année, a ainsi reçu des pub sur beaucoup des cadeaux qu’il envisageait. Ou Google a le don de divination, ou il fait lire nos mail par un ordinateur, qui relève quelques mots clés.
          Les profits de la firme américaine reposent essentiellement sur les pubs : il a donc besoin que tous les utilisateurs de ses services aient un « profil numérique de consommateur », et tout est bon pour y arriver.

 

 

          Pour utiliser les divers services de Google, j’ai dû valider les « conditions d’utilisation", et il ne cache pas qu’il conserve des données non spécifiées et pour un temps qui n’est pas non plus défini, et qu’il peut les communiquer à des « entreprises partenaires » (qui payent). Il considère donc qu'il a mon accord pour faire ce qu'il veut avec ce que je fais sur ses outils mis à mon service. Alors je suis allé voir les conditions d’utilisation et de confidentialité et j’ai décoché toutes les autorisations d’utilisation. 
          Depuis je reçois régulièrement des mails de Google, qui me dit qu’il ne peut pas m’aider dans mes recherches faute de renseignements, mais je lui réponds que j’en suis fort heureux et que je me débrouille mieux tout seul !!
          Je n’utilise plus « Chrome » pour naviguer sur internet, j’ai un téléphone sans « Android », qui ne va pas sur internet, je ne vais que le minimum sur Facebook pour discuter avec mes petits enfants, je n’utilise plus Gmail avec des artisans ou entreprises, je ne regarde plus les « actualités Google », mais celles du Nouvel Obs, et j’ai enlevé de Google (et du Cloud d’Apple qui ne vaut pas mieux), la gestion de mon agenda et de mes contacts. 
           J’emporte en Bretagne une clé USB avec les renseignements que je ne veux pas  mettre sur la place publique, et j’ai désactivé les GPS de ma tablette et de mes ordinateurs, pour qu’on ne me localise pas. Evidemment ils peuvent trianguler mon portable, mais je n’ai pas assez d’importance à leurs yeux pour qu’ils en fasse la dépense.

 

 

          Alors ne me dites pas que notre vie privée n’est pas espionnée, même si par ailleurs le Web est un outil remarquable. Chaque médaille a son revers.

            Cela dit ne vous faites pas d’illusion : quand vous utilisez dans votre supermarché une carte Carrefour, Auchan, U, Leclerc ou autre, ce que vous achetez est noté et collecté et un profil de consommateur est dressé puis vendu à d’autres commerçants. Dites vous que toute carte à puce permet de collecter des données et de vous ficher, pour qu’ensuite on cherche à vous faire dépenser de l’argent en achetant ce qui paraît vous intéresser.

Google n’est qu’un acteur parmi d’autres.  

 




Samedi 11 novembre 2017 à 17:57

Informatique, médias, internet

http://lancien.cowblog.fr/images/Bloginformatique/ob4b12f8espionnageetinternet.jpg

          Un de mes lecteurs, étonné de mon dernier article sur les indiscrétions du net, m’a demandé ce qu’il en était pour les téléphones portables.
         Je ne suis pas sûr que vous ayez conscience de l’utilisation qui est faite de votre propre téléphone portable, ou de votre tablette, à des fins d’enquête.
         Certes nous ne sommes, ni vous, ni moi, aussi important que monsieur Macron ou madame Merkel, pour avoir droit à l’espionnage de la NSA. Mais cela n’empêche pas pour autant, que l’on espionne à des fins commerciales ce que vous faites.

         D’abord, il faut savoir que s’il est assez difficile pour un non-spécialiste, de rentrer dans un ordinateur qui a des protections diverses, par contre les téléphones portables, les tablettes et leurs systèmes d’exploitation IOS ou Androïd, en sont démunis et un technicien connaissant les techniques « réseau » peut facilement y accéder, surtout depuis que nos téléphones sont reliés à internet.
         Sur ordinateur on peut empêcher la machine de donner sa position géographique, et on peut la déconnecter du réseau en coupant la wi-fi.
         Sur votre téléphone portable, c’est impossible car par principe vous êtes rattaché à une borne locale, et votre opérateur peut avoir votre position par triangulation à partir des trois bornes les plus proches de votre appel.
         Il est donc très facile de suivre vos déplacements, et aux Etats Unis (et probablement en France ?) les opérateurs vendent des données, théoriquement anonymes, sur les utilisations internet des portables, et leur localisations successives, soit à des laboratoires de recherches, notamment sociologiques, soit à des sociétés industrielles ou de marketing.

          Ceux qui utilisent les réseaux sociaux ou un agenda, sur leur téléphone portable, y laissent forcément des informations sur leurs rendez vous ou sur divers événements.
         Un laboratoire de recherche a montré que dans une base de données de 1,5 millions d’abonnés, il suffit de 4 données (lieu et information correspondante), judicieusement choisies, pour connaître l’identité de la personne qui a émis ces informations. Donc l’anonymat est un leurre. De nombreuses personnes peuvent trouver tout de suite, avec un logiciel performant, qui et où est Charlie. (je suppose que vous êtes amusé(e)s à ce jeu sur les pages des livres de Charlie).
         Impossible de se cacher dans la foule, et les données qui sont sur notre téléphone portable (réseaux sociaux, consultation, échanges, avis divers, transactions, loisirs, déplacements…), permettent d’en savoir long sur nous.
         Et maintenan, même les jeunes enfants ont un téléphone portable, et ils sont encore moins méfiants que nous vis à vis de cette collecte de données. Espionner les enfants renseigne sur les parents !

         Une équipe du MIT ( l’Institut de technologie du Massachusetts, est un institut de recherche et une université américaine, située à Cambridge, spécialisée dans les domaines de la science et de la technologie), a demandé à des étudiants de remplir un test de personnalité, puis elle a regardé leurs données de téléphone mobile pour y trouver des corrélations afin d’identifier; dans les données qui s’y trouvent, notamment sur leurs recherches de renseignements et leurs déplacement, voire leurs achats, des indicateurs permettant de déduire les 5 types de personnalité de la théorie du Big five.
         Ils ont mis au point un modèle, relativement fiable, utilisant 36 indicateurs.
         Yves-Alexandre de Montjoye du MIT indique que son modèle est fiable et permet de définir avec une bonne probabilité la personnalité du possesseur du téléphone, si toutefois les données qu’on y trouve ne sont pas biaisées volontairement, et à condition que la personne se serve suffisamment de son matériel.
         Donc, à partir des données de l’usage de votre téléphone mobile, (une succession de chiffres dans une énorme base de données), on peut en déduire en partie votre personnalité et vendre éventuellement cette information..
         Une autre menace commence à apparaître car les téléviseurs récents peuvent accéder à internet et permettre, à partir d’un clavier, le même usage qu’une tablette. La collecte des données pourra être encore plus facile.

         Des qu’un nouveau produit ou un nouveau service dans le domaine de la communication, trouve un large public, les grandes entreprises se battent pour l’acquérir et approvisionner leurs bases de données.
         C’est ainsi que Facebook a acheté WhatsApp, ce réseau qui permet de communiquer à moindre frais sur internet avec famille, amis, et autres interlocuteurs. Rapprocher ce que les personnes racontent sur Facebook et sur WhatsApp donne encore plus d’indications sur les personnalités et les besoins commerciaux des utilisateurs.
         Un appareil vendu par Amazon, Alexa, est un « robot de communication », muni d’intelligence artificielle et de nombreux micros disséminés dans la maison, et il répond à toutes les questions que vous lui posez oralement : il peut donner toutes sortes d'informations pratiques, comme les prévisions météo, l’état du trafic, les titres de l’actualité, ou des informations encyclopédiques. Il peut également communiquer avec des services extérieurs, notamment Amazon, pour commander en ligne produits et services. Enfin, Alexa peut s'utiliser comme une véritable télécommande vocale pour la maison connectée, car il permet d'interagir à la voix avec de très nombreux objets connectés.
         Mais Alexa étant en permanence relié par ses hauts-parleurs-micros au serveur d’Amazon il peut en fait enregidtrer totes les conversations dans la maison.
         Un procès de deux plaignantes américaines a révélé que leurs sextoys envoyaient des rensei-gnements sur leur utilisation via une électronique intégrée et le smartphone de l’utilisatrice !!!

          Finalement, il m’arrive souvent de parler de « données personnelles », mais aujourd’hui, toutes nos données sont devenues, hélas, personnelles. Elles servent surtout à des études psychologiques statistiques, mais jusqu’à quand durera notre anonymat ?
         
Qui pourra et voudra s’en servir (la société où vous avez envoyé une demande d’embauche par exemple ?).

          L’Europe commence à s’émouvoir du problème, et devrait publier fin mai 2018 un « règlement européen sur la protection des données » (RGPD), qui devrait renforcer la protection des usagers en leur donnant la possibilité (théorique ??) d’accès aux données collectées sur eux, et la possibilité de se plaindre en justice via des associations.

Mercredi 8 novembre 2017 à 17:52

Informatique, médias, internet

http://lancien.cowblog.fr/images/Bloginformatique/facebookespion0021.jpg

           J'avais fait en 2014 quelques articles sur les problèmes que nous avons sur internet, mais je vais les réactualiser.
            Internet est un outil formidable pour faire de la documentation ou pour échanger des idées, que ce soit sur le messagerie ou sur un blog.

            Mais c’est aussi la pire des choses en tant qu’intrusion dans votre vie privée.

            Nous sommes tellement habitués à internet que nous ne nous étonnons plus de pouvoir accéder gratuitement à la plupart des sites et des bases de données.
            Certes certains sites scientifiques, artistiques ou littéraires se contentent de publier leurs travaux, pour les faire connaître et c’est en cela qu’internet est un outil extraordinaire : vous avez à disposition toutes les bibliothèques du monde. Malheureusement il n’y en a pas une liste et vous n’avez pas leur adresse et quand vous la connaissez, ce n’est pas toujours facile de trouver ce que vous cherchez si vous n’en avez pas la dénomination exacte.
            Et nous ne méfions pas quand nous cherchons des renseignements commerciaux. Et pourtant, quand c’est gratuit c’est que c’est vous qui êtes le produit !!!

            Déjà je suppose qu’il vous est arrivé, comme à moi, quelques petites mésaventures ou des interventions agaçantes.
            Bien entendu, je sais qu’on peut accéder indûment à mon ordinateur, par piratage, via le web, et je ne mets donc aucun login ou code confidentiel sur cette machine, par exemple permettant des accès à des comptes financiers.
          Mais, pour permettre d’accéder de mon Mac de Bretagne et de mon iPad aux adresses et aux dates de rendez vous, qui sont stockées sur mon Mac de la région parisienne ou à des photos personnelles, j’avais mis ces renseignements sur le iCloud qu’Apple met à ma disposition.
            Quelle n’a pas été ma surprise de voir que mon carnet d’adresse avait été piraté et servait pour contacter des personnes que je connaissais, ainsi que de retrouver certaines de mes photos sur internet.


            Par ailleurs, vous recevez sûrement comme moi, de nombreux mails de publicité, ainsi que des coups de téléphones d’offres de service ou d’enquêtes. J’ai programmé mon mac pour qu’il les mette dans un dossier indésirable, et il le fait bien. 
            J’ai eu une conversation sur Skipe avec un « mage » qui voulait absolument prédire mon avenir, et je lui ai dit qu’il n’était pas un bon mage car il aurait dû prévoir que j’allais refuser et ainsi s’épargner une démarche inutile. cela l’a vexé.
            J’ai même complètement désarçonné un courtier qui m’appelait sur mon téléphone portable pour me vendre un abonnement mirifique pour cet appareil et à qui j’ai dit que je n’avais pas de téléphone portable. Il a mis 15 secondes pour comprendre et m’a raccroché au nez
             Ces démarches commerciales, ce n’est pas très grave, mais c’est agaçant.

            Plus gênant est le suivi que font des entreprise comme Google des consultations que vous faites, et qui ensuite vous donne des tas de conseils pour vous « aider ».
            Déjà quand vous remplissez une question à partir de votre clavier, il se plaît à la compléter votre phrase dès le premier mot, et dans 99% des cas, c’est faux et il faut effacer et recommencer. J’ai mis quelques temps avant de pouvoir supprimer cela sur mon mac. Je n’ai pas encore réussi sur mon ipad.

            Mais plus énervant, il passe son temps, dès que vous consultez pendant quelque jours sur un sujet donné, de vous envoyer de la pub sur le même sujet, voire de passer les informations à des entreprises qui vous démarchent.
            Il vous donne aussi une statistique de vos consultations de site, ce dont je me fiche éperdument
            Alors maintenant je règle jalousement la confidentialité de Google en refusant tous ses services d’aide et je limite à quelques sites la possibilité de cookies, et avant chaque fermeture de mon navigateur, l’historique et les cookies sont automatiquement effacés. 
            Je reçois des remarques désagréables de Google et de certains sites, mais au moins j’ai bien moins d’incursions sur mon mac.
            Bien sûr j’ai aussi installé Adblock pour limiter les pubs en ligne.
            Cela m’agaçait aussi que, dès que je partais en vacances, on m’abreuvait de toutes les pubs du coin où j’allais; Alors j’ai bloqué la localisation sur mon ordinateur et surtout sur mon iPad qui me suit dans mes déplacements.

            Et je me suis aperçu récemment que les nouveaux systèmes d'Apple sur les macs, étaient très indiscrets. Un logiciel d'aide lorsque vous recherchez un renseignement en interne, Spotlight, fait que toutes les recherches conduites, sur le Mac et sur Safari, sont connues, car, pour pouvoir fonctionner correctement, Spotlight envoie des requêtes à Apple et même à des applications tierces, comme celles de Microsoft, pour optimiser le résultat, via le moteur de recherche sur internet, et ceci sans que vous le sachiez.
            J'ai bien sûr débranché le fonctionnement de Spotlight. Je serai moins aidé mais moins espionné par Apple !! 
            
Mais je ne me fais pas d’illusion, ces précautions ne suppriment pas tout espionnage.

             Je sais bien que si je vais sur un site, celui-ci garde trace de mon adresse IP et de tout ce que j’ai consulté, chaque fois que j’y retourne. Et je reçois ensuite des offres basées sur ces données - ou sur ce que j’étais supposé chercher; j’aurais préféré qu’ils me le demandent !).
            Et je sais que tout ce que je peux poster sur Facebook est accessible à presque tous, et que les entreprises ne se privent pas pour consulter les élucubrations que nous postons sur les réseaux sociaux de toutes sortes, même si théoriquement, elles n’ont pas le droit de s’en servir.
            Je connais plusieurs personnes qui ont failli se faire mettre à la porte, ou dont on n’a pas renouvelé le contrat, en raison de ce qu’elles avaient publié sur les réseaux sociaux.
            Personnellement j’y vais le moins possible et je fais très attention à ce que j’y écris.
            De nombreuses personnes ont alors pris un pseudonyme, mais il ne faut pas se faire d’illusion, on peut remonter à vous par l’adresse IP de votre ordinateur,  dont vous n’êtes pas maître.

             Et si vous stockez sur votre machine des données personnelles sensibles, sachez qu’il y aura toujours un petit malin pour les y trouver, pendant que connecté à Internet, vous irez voir divers sites ou discuter sur les réseaux sociaux.
            Seul moyen de protéger vos données que vous ne souhaitez pas voir consultées, les mettre sur un disque dur externe de sauvegarde, avec un mot de passe, et ne jamais accéder à internet à partir de ce disque et ne pas le connecter quand vous êtes relié à internet.
            Attention même si vous ne consultez pas votre ordibnateur est en général lié à internet pour prendre vos messages et les alertes. Il faut vraiment couper la wi-fi quand vous accédez à votre disque de sauvegarde.(ou quand vous faites cette sauvegarde). 

            Mon mac me propose aussi un système de codage qui change le code ASCII des caractères typographique des documents que je veux protéger, après que je les aie écrits, et pour les lire je dois entrer un mot de passe qui rétablit le codage habituel. Je l’utilise pour quelques documents, car cela retarde un éventuel hacker, mais je ne me fais aucune illusion, les informaticiens d’Apple savent comment contourner l’obstacle.
             Alors, je suis presque à « zéro papiers », mais j’ai encore quelques dossiers « papier » et même certains écrits à la main, pour les données que je considère comme très confidentielles (par exemple mes mots de passe importants, ou des coordonnées bancaires ou d’assurance).

 

Mercredi 1er mars 2017 à 10:20

Informatique, médias, internet

http://lancien.cowblog.fr/images/Caricatures2/20160209pourquoiyatildefaussesinformationssurinternetlaquestion.jpg

                Il y a toujours eu de tous les temps de la désinformation qui propageait à titre d’information, des nouvelles fausses, volontairement ou non.

Mais autrefois c’était limité aux affiches et journaux et les pouvoirs publics surveillaient l’affichage et les rédaction veillait sur les dires de la presse.

Déjà avec la télévision, la mauvaise information par négligence a augmenté, car la concurrence entre chaines entraînait une course au sensationnel pour avoir de l’audience et donc une vérification insuffisante de l’information. Mais les journalistes essayaient de limiter ce risque.

 

Avec internet et les réseaux sociaux, la fausse information est actuellement beaucoup plus importante que celle qui est avérée. En effet n’importe qui peut écrire n’importe quoi, relayer sans aucune vérification n’importe quelle fausse nouvelle, et propager intentionnellement n’importe quelle rumeur.

La désinformation est l’inconvénient majeur d’internet.

En 2013, le Forum économique mondial, qui examine les problèmes mondiaux urgents, a indiqué que la désinformation massive sur internet étaitl’une des plus graves menaces vis à vis de nos sociétés et civilisations.

Des chercheurs ont essayé d’analyser le phénomène, en faisant notamment des statistiques sur les réseaux sociaux, en suivant la capacité de fausse informations à se propager rapidement et massivement.

 

Leurs principales conclusions exposées dans un article du journal « Pour la Science », de Walter  Quattrociocchi, qui dirige un laboratoire italien de sciences sociales, sont les suivantes :

 

Internet a révolutionné la façon dont les personnes s’informent, trouvent des interlocuteurs, des sujets et des intérêts communs, réagissent, filtrent (ou plutôt ne filtrent pas), les informations, et se forment leur propre opinion.

Cela est dû au fait que les réseaux sociaux font partie de notre quotidien et que le nombre de personnes ayant accès à cette information est énorme. Voici quelques statistiques:

    Le nombre de personne ayant accès à internet est de l’ordre de 3,4 milliards dan le monde (46% de la population); en Europe, 616 millions (73%), et en France ((, 4 millions (86% en France; 92% au Royaume Uni et 63% en Italie).

En France un usager consacre environ en moyenne 1h20mn aux médias sociaux : Facebook 43%, Facebook Messenger 22%, Google 11% et Twitter 11% . Les utilisateurs de Facebook sont 32 millions, dont la moitié entre 20 et 40 ans, 14% pour les 13/19 ans et 8% pour les plus de 60 ans seulement.

La place des téléphone mobile croit rapidement : l’interrogation d’internet par ces mobiles était de 29% en 2014 et de 39% en 2016. Le trafic moyen est de 1,4 Goctet par mois et par téléphone.

 

Outre le nombre de personnes touchées, les problèmes que pose internet sont de quatre sortes :

- l’émission et la réception d’information s’effectue sans aucun contrôle sur la véracité ou le fondement de l’information. N’importe qui peut publier n’importe quoi, sans intermédiaires.

- un certain nombre de personnes « s’amusent » à faire courir des rumeurs diverses , le plus souvent fausses, parfois invraisemblables.

- mais le niveau moyen des personnes qui consultent internet  est faible, de telle sorte que la compréhension et la critique de l’information reçue est souvent défectueuse.

- l’homme n’est pas aussi rationnel qu’on pourrait le croire : le filtrage souffre de ce que les psychologues appellent le « biais de la confirmation », c’est à dire que nous privilégions les informations qui correspondent à nos propre idées et nous négligeons celles qui les contredisent. L’individu croit d’abord ce qui lui plaît le plus et correspond à son schéma de pensée.

- enfin plus l’information est sensationnelle ou affriolante, (et a des chances d’être fausse), plus elle est retransmise de compte en compte et on aboutit à une diffusion exponentielle, comme dans une épidémie.

 

Les chercheurs ont fait une analyse de millions de données provenant d’une part des sources habituelle d’information (en grande partie vérifiées : télévision, presse informatique, sites scientifiques ou d’information vérifiée,…), d’autre part des autres sources qui inventent l’information ou sont sensées diffuser ce que les sources habituelles « cachent » (et notamment des « complots », et enfin les sources de nature politique, qui utilisent internet comme source de mobilisation et de recrutement.

On constate que les trois catégories de sources correspondent à des lois statistiques voisines (par exemple la durée de vie de consultation d’un post et le nombre de réactions qu’il suscite). Et plus une information entraine une discussion, plus ce qui s’en dégage est négatif.

Paradoxalement les personnes qui sont le plus enclines à ne pas croire les sources classiques, sont celles qui fréquentent le plus les sources non avérées : les plus méfiants sont les plus crédules ! Ces personnes sont, en Italie troi fois plus nombreuses que celles qui suivent les sources classiques.

Un autre résultat a trait aux actions menées pour essayer de convaincre qu’un information était fausse : en général cela ne fait que renforcer la croyance en cette information.

 

Quand on lit une telle étude, on n’a vraiment pas l’impression qu’internet nous rende intelligent !!

http://lancien.cowblog.fr/images/Caricatures2/280310favorisfauxsitesinfonordpresserecoupeBTE.png

Samedi 7 janvier 2017 à 15:40

Informatique, médias, internet

http://lancien.cowblog.fr/images/Images3/images-copie-11.jpg

           Dans mon précédent article je vous ai dit ce qu’étaient des réseaux postes à postes et des bases de données « blockchains ».
          Ces divers systèmes ne sont pas encore matures et leur état de mise en place est à peu près celui d’internet en 1990. On peut donc penser que les transformations qui en découleront vont commencer à apparaître vers 2030.


                     Influence de la généralisation de ces réseaux sur les métiers.

          La mise à la disposition de chaque personne, comme pour internet, de tels réseaux, risque de changer profondément tous les métiers qui servent de support à des transactions, un peu de la même façon que le ferait une généralisation du commerce en ligne sur internet. Dans la mesure où ces réseaux peuvent abriter une monnaie électronique, les centres financiers, banques et courtiers divers, seraient également affectés.
          Ces métiers seront donc amenés à évoluer, ce qui posera des problèmes de formation et d’emploi.
         En fait les blockchains risquent de rendre en partie caduques les activités de services dans le domaine des transactions, basées sur la confiance en une personne ou une institution responsable actuellement de garantir la validité de ces transactions

         Je ne prendrai qu’un exemple simple : celui d’un achat immobilier par l’intermédiaire d’une agence et d’un notaire, avec enregistrement au cadastre.
         Les particuliers (ou entreprises), ayant accès au réseau pourront faire une proposition de vente ou au contraire une recherche d’achat, (un peu comme sur « le Bon Coin »). On trouvera aussi des modèles de contrat sur le réseau.
         Si deux parties se mettent d’accord, elles échangeront leurs clés publiques. Et pourront se mettre d’accord sur un contrat.
         Une fois celui-ci rédigé chacun l’enverra sur le réseau avec sa clé privée. Il sera enregistré provisoirement sur tous les serveurs et les mineurs vérifieront d’abord que les deux contrats envoyés sont identiques, et ensuite que tous les enregistrements sur tous les serveurs le sont aussi. Si cela est avéré, le contrat est enregistré sur un bloc de la blockchain et est alors certifié, inviolable et non modifiable (sauf par un nouveau contrat entre les deux parties annulant ou modifiant le précédent). L’enregistrement au bureau des hypothèques et au cadastre sont faits automatiquement             
        Dès lors l’agent immobilier et le notaire ne sont plus utiles pour la transaction.

        Toutefois la blockchain ne fait que certifier le contrat : elle ne garantit en rien la qualité de ce qui a été acheté. On peut alors penser que l’agent immobilier pourra garder un rôle de conseil quant à la qualité des achats immobiliers et le notaire un rôle de conseiller patrimonial. Mais ce sont des métiers qui demandent une formation différente, et un personnel de meilleur niveau, et des emplois de plus bas niveau disparaîtront.

        Ce type de problème va donc concerner tous les métiers qui ont pour but de certifier la réalité de transactions : banques, brevets, état civil, notaires, agent immobilier, cadastre, bureau des hypothèques, cartes grises, sécurité sociale et mutuelles...

        Ces métiers devront considérablement évoluer et utiliseront moins de personnels de bas niveau.
        C’est au fond analogue, dans le monde des services, à la robotisation du monde industriel.

                     Quels sont les actuels défauts ou limitations des réseaux poste à poste.?

         D’abord les serveurs ont des puissances ainsi que des capacités de données limitées. Il ne faut donc pas concevoir des blockchains trop volumineuses.
         Le stockage des données et surtout le cryptage et décryptage des signatures (les clés privées) ne sont pas sûrs à 100%. Des progrès peuvent être faits et il faut prévoir des changements possibles d’algorithmes pour assurer une meilleure sécurité.
         Le décryptage des données entraîne des calculs importants et donc un temps non négligeable, qui peut devenir prohibitif quand le nombre de transactions augmente beaucoup.
         Lors de l’utilisation d’une blockchain dans un réseau de monnaie numérique, le « bitcoin », le réseau ne pouvait traiter que 7 transactions par seconde, alors que le serveur de cartes bleues d’une banque en traite quelques milliers pendant le même temps.
         Les programmes peuvent avoir des bogues et ceux -ci permettre à des hackers de s’introduire dans le système. Mais ce n’est pas pour autant que les données pourraient être modifiées, puisqu’il faudrait les modifier de façon identique, sur tous les serveurs.
         On sait que tout système informatique a besoin d’être corrigé et amélioré (penser à toutes mises à jour auxquelles vous procédez sur votre micro-ordinateur). Or en principe, on ne devrait pas intervenir sur un réseau poste à poste. Il faut donc prévoir des procédures très rigoureuses de modifications et d’intervention sur les machines.

         Les programmes de ces réseaux ont été conçus à l’origine, et ils peuvent l’avoir été dans un but partiellement frauduleux. Il serait nécessaire qu’il y ait un organisme de contrôle technique centralisé et gouvernemental ou mondial (genre CNIL).
        On peut craindre aussi une entente des mineurs. C’est en partie ce qui s’est passé sur le réseau des bitcoins et, en l’absence de régulation centrale, il y a eu une spéculation effrénée, qui a multiplié par presque mille le taux de conversion de cette monnaie en dollars. Cette monnaie peu surveillée a également été utilisée pour le blanchiment d’argent ou pour des fraudes.
        En effet aucune législation n’existe encore. Il faut en créer une.

        De nombreux essais de mise au point et de fonctionnement préalables seront nécessaires, d’où au moins 10 à 15 ans de gestation pour garantir la sécurité et acquérir la confiance des utilisateurs, car c’est de cette confiance que résultera le succès de l’utilisation par la population et les entreprises, des réseaux poste à poste et blockchains.

Mercredi 4 janvier 2017 à 14:09

Informatique, médias, internet

  En 1990, quand internet balbutiait, quelques personnes prévoyaient quelle pourrait être son utilisation en matière de messagerie et de recherche documentaire, mais personne ne soupçonnait le bouleversement de la société qu’entraineraient les réseaux sociaux et les téléphones portables.

           Nous sommes actuellement à l’aube d’une révolution encore plus importante.
          Celle des réseaux informatiques postes à postes (« pair à pair » est la dénomination américaine, et en français on parle de réseaux « poste à poste »), et des « blockchains » qui sont des bases de données ultra-sécurisées sur de tels réseaux.

           Cette évolution informatique risque de bouleverser notre société dans une vingtaine d’années, comme l’a fait internet depuis 1990.

                     Structure actuelle des réseaux internet :

            Dans nos réseaux actuels internet, nous avons un opérateur auquel nous sommes abonnés (Free, SFR, Numéricable, Orange, etc…) qui possède des « ordinateurs centraux » dans chaque région où il a suffisamment d’abonnés. Ces ordinateurs sont reliés entre eux et communiquent aussi avec ceux des autres opérateurs et avec des ordinateurs d’autres entreprises qui possèdent des banques de données, comme Google.
          Chaque ordinateur central a ses programmes, les personnes pour le servir et ses bases de données. Suivant la requête que vous lui adressez, il va puiser ses renseignements dans sa mémoire (pour la messagerie par exemple), ou, s’il n’a pas le renseignement (une recherche documentaire par exemple), il va essayer de le trouver sur un autre ordinateur, à condition d’avoir accès à des « catalogues », qui vont recenser le contenu de la base de données de cet autre ordinateur, d’identifier les données qui s’y trouvent et l’adresse pour y avoir accès. Le serveur central, s’il trouve l’information vous la transmet alors sur votre microordinateur, par son réseau propre.
          L’indexation du contenu des bases de données, se fait par des mots clés, et des programmes de recherche spécifiques permettent de trouver rapidement la ou les données correspondant à ces mots clés. Ainsi quand vous demandez un renseignement à Google, il va traduire votre demande en mots clés et il vous envoie toute une liste d’articles ou de données, qui correspondent à ces mots clés. Evidemment il y en a beaucoup qui corres-pondent en général au sujet demandé et c’est à vous ensuite de choisir ce que vous souhaitez et ce qui vous paraît pertinent.
          Dans de tels réseaux les serveurs contrôlent chacun une part de réseau et les bases de données sont centralisées sur tel ou tel serveur (donc vulnérables, mais il y a évidemment des sauvegardes).

 http://lancien.cowblog.fr/images/Bloginformatique/images1.jpg
                     Structure des réseau « poste à poste » (en anglais peer to peer):

           La structure d’un réseau poste à poste est très différente. (cf. schéma)

          Nous avons toujours de gros ordinateurs serveurs qui sont tous en réseau et tous les autres microordinateurs ou ordinateurs font partie du réseau.
          Mais il n’y a pas d’ordinateur qui contrôle les autres, ni de banques de données centralisées. Chaque serveur met en œuvre les mêmes programmes et contient les mêmes banques de données.
          Aucun des serveurs n’est indispensable, tous sont sur le même pied d’égalité, ils font fonctionner les mêmes instructions à chaque instant et gèrent une mémoire collective, recopiée à l’identique sur chacun d’eux.
          Cette redondance peut apparaître comme du gâchis, mais c’est elle qui assure la sécurité, et la puissance actuelle et future des calculateurs permet cette utilisation à des coûts raisonnables, lorsque l’aspect sécurité est essentiel.
          La tâche d’un serveur central est donc assumée par l’ensemble des serveurs, même en cas de panne de l’un d’eux.
          Ils vérifient en permanence la concordance des bases de données, de telle sorte qu’une intrusion serait immédiatement détectée et que personne ne puisse prendre en main le réseau. Les données ne sont acceptées dans la base que si elles sont concordantes sur tous les serveurs.
          La seule faille est que les programmes ont été conçus par des personnes à l’origine du réseau et qu’évidemment, eux peuvent intervenir sur le réseau. Il faut donc la même redondance c’est-à-dire que les personnes s’occupant de chaque ordinateur soient différentes, ne puissent être de connivence et éventuellement fractionner la connaissance des programmes, pour rendre impossible une intervention globale.

          Personne ne peut modifier la base de données déjà existante et on ne peut procéder qu’à des ajouts nouveaux ou modificatifs (comme en comptabilité d’entreprise).
          Donc dans un réseau poste à poste, chaque serveur participe au même titre que les autres à la gestion des informations et notamment des bases de données, et augmente ainsi la fiabilité et la sécurité de l’ensemble, de telle sorte que ce réseau est pratiquement indestructible et inviolable.
          Un réseau poste à poste important peut utiliser dans le monde entier, plusieurs milliers de serveurs, effectuant et contrôlant les mêmes opérations.
          Ces réseaux sont aussi appelés « organisations autonomes décentralisées », le sigle anglais étant « DAO ».

                     Les bases de données « blockchains » :

         La base de données présente sur chacun des serveurs est constituée de sous-ensembles que l’on appelle des blocs et qui sont liés entre eux : l’ensemble de ces informations est une « blockchain » : une chaîne de blocs liés entre eux.
           On pourrait mettre sur cette base de données des messages de votre messagerie, des photographies, ou les comptes des réseaux sociaux, mais ces informations ne néces-sitent pas un tel degré de sécurité et ce serait d’un coût prohibitif.
          Les blocs de ces bases de données ultra-sécurisées seront donc réservés à des documents importants qui ont une valeur commerciale ou contractuelle, voire à des transactions monétaires.

          Les différentes transactions enregistrées sont regroupées dans des blocs. Après avoir enregistré les transactions récentes enregistrées dans un bloc, un nouveau bloc vierge est généré et toutes les transactions vont être validées dans l’ancien bloc, sur chacun des serveurs du réseau par des personnes appelées  « mineurs », qui vont analyser l'historique complet de la chaîne de blocs, grâce à des logiciels complexes de décryptage. Si le bloc est valide, il est horodaté et ajouté à la chaîne blocs. Les transactions qu'il contient sont alors visibles dans l'ensemble du réseau, car certifiées « authentiques ».
           Une fois ajouté à la chaîne, un bloc ne peut plus être ni modifié ni supprimé, ce qui garantit l'authenticité et la sécurité du réseau.
           Les « mineurs » sont évidemment rémunérés pour leur travail de sécurisation.

http://lancien.cowblog.fr/images/Bloginformatique/yuEvRO5YwrPHJQxkvHI7pEGXk9w555x303.jpg
           Les blockchains sont donc destinées à enregistrer de façon inviolable, des transactions entre des comptes de particuliers ou de personnes morales, et de faire foi de ces transactions. Cela peut concerner aussi des échanges monétaires.
           Il peut y avoir évidemment plusieurs réseaux poste à poste, abritant des blockchains spécialisées, pour des transactions de natures différentes.
           En détenant la totalité des transactions de chaque compte, la blockchain est représentative de son état à un instant donné et donc atteste légalement de cet état et des documents qu’elle contient.

                     Les échanges sécurisées sur un tel réseau :

          Pour assurer la sécurité des transactions chaque utilisateur du réseau poste à poste possède une « clé publique » et une « clé privée » et les données de la blockchain sont cryptées.

          La clé publique est assimilable à un numéro de compte; elle doit donc être connue de toute personne qui veut conclure une transaction avec le titulaire. La clé publique permet à toute personne d’accéder aux données du réseau qui sont donc ouvertes. Par contre ces données sont anonymes. Pour conclure une transaction les deux personnes (privées ou morales) doivent donc faire connaître à l’autre, leur clé publique.

           La clé privée est au contraire personnelle et assimilable à un mot de passe du compte. Elle permet à l’utilisateur de gérer son compte, de façon protégée.
           Pour accéder aux données du compte, la clé fait l’objet d’un traitement de décryptage : les informaticiens appellent cela le « hachage ».

          Les transactions entre deux comptes sont publiques et peuvent donc être vérifiées par tous, même si elles sont anonymes. Ce n’est évidemment pas le cas, mais dans chaque serveur, on effectue des comparaisons de validité des informations avec les autres serveurs. Si toutes les informations concordent, la transaction est validée, et ne peut plus être modifiée sauf par une nouvelle transaction entre les deux comptes.
          Les ordinateurs qui font cette vérification et les personnes qui les surveillent, sont appelées les « mineurs », car ils font en quelque sorte du déminage pour empêcher l’enregistrement de transactions erronées.

          Dans un prochain article, j’examinerai quelques utilisations possibles, leurs conséquence mais aussi la sécurité et le devenir de ces réseaux.

Jeudi 4 août 2016 à 9:12

Informatique, médias, internet

http://lancien.cowblog.fr/images/Images3/984367parmimoyenstomberinformationreseau.jpg
   
     Une de mes amies était inquiète,  car sa fille, qui est très jeune (une douzaine d’années), a créé un compte Facebook sur internet et qu’elle n’y a pas accès;
    Je ne pense pas que ce soit à priori inquiétant qu’un(e) ado crée un compte internet. De toutes façons lui interdire ne servirait à rien; sous la pression médiatique actuelle, et celle notamment de ses copin(e)s, le compte serait créé ici ou ailleurs.
    Par contre, il faut faire comprendre à ce jeune qu’il est normal que les parents puissent y accéder. Il faut lui expliquer que sur un tel compte on peut avoir affaire à n’importe quel individu, et malheureusement des manipulateurs, des gens malhonnêtes, voire des pédophiles.
    Il faut aussi le mettre en garde sur le fait qu’on ne peut pas écrire n’importe quoi sur Facebook - ou autre - et que certains propos peuvent vous nuire. Je connais certains jeunes qui ont appris cela à leurs dépens.
    Les cas de harcèlement sont aussi fréquents sur internet.
    C’est pour cela qu’il est nécessaire que pour un jeune ado, les parents puissent accéder à son blog, pour le mettre éventuellement en garde contre de tels agissements.

    Mais il y a un autre danger auquel les jeunes sont beaucoup plus vulnérables : c’est une véritable addiction pour les réseaux sociaux
     J’ai connu un certain nombre de jeunes qui ressentent comme un besoin vital de passer des heures entre Facebook ou autres, et leurs SMS, au point de ne plus consacrer assez de temps à leurs études.
    S’ils sont d’intelligence moyenne, ils ont de mauvais résultats au collège ou au lycée, et s’ils sont très intelligents ils arrivent à avoir leur bac avec mention, mais sans faire grand chose. Ils perdent l’habitude de faire effort, de travailler, de faire attention, et après le bac, le travail exigé est beaucoup plus important et beaucoup de ces jeunes sont débordés et abandonnent la filière qui leur plaisait et qui devait leur apporter la clé du travail futur.
    Je pense donc que pour les parents, certes il faut veiller sur les fréquentations de leurs jeunes ados sur internet, mais surtout il faut arriver à les persuader de ne pas consacrer trop de temps aux conversations sur internet, qui nuisent aux autres activités.

Mercredi 27 juillet 2016 à 9:40

Informatique, médias, internet

http://lancien.cowblog.fr/images/Santebiologie2/images-copie-1.jpg

     Je suis allé ces derniers mois faire quelques examens de contrôle et je suis toujours étonné de voir le nombre de personnes, y compris les personnels de santé qui téléphonent partout avec leur portable dans l’hôpital, malgré les affiches qui demandent qu’on éteigne ces appareils pour ne pas gêner le service.
    Je pense que la règlementation devrait être à la fois plus souple et plus sévère, avec des affiches claires avec des interdictions formelles là où on risque de perturber des appareils électromagnétiques, et par contre l’autorisation de téléphoner ailleurs, à condition de ne pas gêner les autres personnes, et donc d’être très discret et de parler à voix basse.
    Il me semble qu’on devrait avoir trois sortes de zones : usage autorisé, usage limité et usage totalement interdit.
    Les téléphones mobiles devraient être éteints et leur usage formellement interdit, même aux professionnels de santé, dans les locaux comportant des dispositifs électro-médicaux à fonction critique ou servant au maintien de la vie, tels que services d’urgence, salles de soins intensifs, néonatalité, blocs opératoires ainsi qu’à proximité des lits de patients connectés à des dispositifs électro-médicaux, comme les pacemakers.
    Leur usage devrait être limité dans les services de mesures et examens, autorisé dans les pièce où il n’y a pas de matériel, et interdit dans les pièces où il y a des appareils de radiologie, IRM, échographie et les matériels d’interprétation.
    L’usage dans les autres services pourrait être autorisé.
    Mais évidemment cela suppose des affiches claires et des sanctions pour ceux qui n’obéiraient pas aux consignes.
Dans les services où il y a interdiction totale, les téléphones devraient être déposés dans des casiers à l’entrée.
    Je pense que la situation serait alors claire et les personnes devraient se conformer aux consignes et règlements dont l’utilité est d’ailleurs évidente.

Jeudi 21 avril 2016 à 8:03

Informatique, médias, internet

 http://lancien.cowblog.fr/images/Images3/images2.jpg

    Deux de mes correspondantes ont des ennuis avec leur ordinateur, l’une parce qu’elle a effacé une donnée qu’elle aurait voulu garder, et l’autre qui, au contraire, craint de n’avoir pas complètement éliminé une autre donnée qu’elle voulait absolument supprimer. Certains d’entre vous se posent aussi la question d’éliminer des données sur Facebook ou sur un site analogue, et d’empêcher Google, ou autre, de venir prendre des information dans votre ordinateur.
    On me demande aussi si ces éliminations de données sont analogues dans la mémoire humaine et dans celle d’un ordinateur.

    Dans un ordinateur, les données sont mémorisées en modifiant l’état physique binaire d’un support, en faisant appel à des phénomènes optiques, magnétiques ou de changement de structure.
    C’est vrai pour un disque dur, une clé USB, un CD ou un DVD, ou les petites cartes que l’on met dans les téléphone ou les appareils photos, ou les puces des cartes de crédit ou les clés d’accès à des portes d’immeubles.
    La plupart des supports sont réinscriptibles, c’est à dire que l’on peut effacer les données et éventuellement réutiliser la place pour stocker de nouvelles données.
    Certains supports (des DVD par exemple), ne sont pas réinscriptibles, mais on peut en général les effacer.. Mais c’est un acte volontaire : il est très rare que les données s’effacent d’elles mêmes. Il faut un phénomène extérieur très important (incendie, champ magnétique intense). Ce qui est plus fréquent c’est qu’électriquement, on ne puisse plus y accéder (par exemple disque dur qui ne tourne plus).

    Parlons d’abord d’un ordinateur isolé. Quand vous effacez une donné volontairement (ou par erreur), vous n’effacez que son adresse sur un catalogue. Cette adresse étant effacée, l’ordinateur n’y accède plus. Mais tant qu’il y a assez de place sur le disque dur, il est peu probable que la place qu’occupaient les données soit utilisé pour en stocker de nouvelles
    Donc avec un logiciel spécial, qui parcourt tout votre disque, on peut reconstituer un catalogue des données effacées, et donc retrouver les adresses et y accéder à nouveau, si elles n’ont pas été recouvertes par de nouvelles informations.
    Par contre, si vous avez utilisé un mode d’effacement dit « sécurisé », qui est très long, ou que vous avez réinitialisé votre disque dur ou autre support, les données sont alors totalement effacées. Théoriquement l’état des nouvelles données d’un disque dur n’est pas tout à fait le même, si précédemment il y avait un « 1 » ou un « 0 » à la place précédente. Donc des services très outillés, comme la police, pourront peut être récupérer les anciennes données, mais c’est très aléatoire, et cela nécessite un appareillage spécial très onéreux.
    Donc si vous avez simplement effacé par erreur des données, (en les mettant à la corbeille), un dépanneur informatique doit pouvoir les récupérer si vous le demandez assez vite (avant que la place n’ait été réutilisée).
    Mais un accident peut arriver à votre disque dur ou à votre ordinateur. Il est donc recommandé de sauvegarder les données sur un deuxième support, afin de pouvoir les y récupérer en cas de besoin, à partir de votre ordinateur ou d’une autre machine. Personnellement je le fais sur un disque de sauvegarde tous les 2 ou 3 jours. Les ordinateurs ont des logiciels qui permettent de sauvegarder rapidement uniquement ce que vous avez modifié depuis la sauvegarde précédente.

    Voyons maintenant ce qui se passe si vous êtes en réseau, et que vous êtes connecté à internet et à un « Cloud » ou un site d’interconnexion comme Dropbox.
     En fait tout se passe comme si vous étiez connecté à un disque dur de sauvegarde qui serait sur votre bureau, mais avec trois différences.
    Ce n’est pas vous qui actionnez ce support et donc il peut être en maintenance ou en panne. 
    Vous le partagez avec d’autres et vous n’y avez qu’une place limitée (gratuite, puis payante).
    Vos données sont stockées sur un support qui est géré par des informaticiens, qui peuvent donc accéder à vos données. Les personnes qui gèrent l’ordinateur peuvent donc analyser les données que vous y avez stockées, et des hackers peuvent les pirater.
    Mais des hackers (et des entreprises comme Google ou autres), peuvent aussi pirater vos données sur votre propre ordinateur quand vous êtes connecté à internet.
    Stocker vos données sur un cloud ou sur un ordinateur d’un fournisseur internet, est effectivement une garantie de les retrouver si vous avez un ennui sur votre machine, à condition de déconnecter la modification simultanée de vos donnés sur votre machine et sur l’ordinateur de stockage distant.
    Par contre ne stockez pas des données sensibles, car on peut vous les pirater (les mots de passe, les données bancaires….).

    Comment éviter les ennuis sur votre propre ordinateur, si vous êtes lié à internet.?
    D’abord ne connectez votre disque de sauvegarde que lorsque vous voulez sauvegarder et ne vous connectez alors pas à internet. Une personne malveillante  ne pourra pas alors accéder à ce disque.
    Ayez un bon antivirus, qui détecte , lors d’intrusions, la mise en place de petits programmes sur votre machine.
    Lorsque vous avez fini de consulter internet, ou tous les soirs, allez dans votre navigateur et demandez lui de détruire l’historique et toutes les « données des sites », ces petits cookies, qui leur permettent de venir voir ce qu’il y a dans votre machine.
    Ne stockez pas de données très confidentielles sur votre machine (notamment les mots de passe ou identifiants bancaires. Si vous avez des données que vous ne voulez pas qu’on puisse lire, créez une partition « archive », à partir de laquelle vous n’allez pas sur internet et où vous sauvegardez ce que vous voulez maintenir à l’abri de hackers (je le fais pour les échanges de mails que j’ai avec mes correspondant(e)s.
    Sachez aussi que toutes vos recherches sur internet sont notées et analysées par Google, pour soi disant vous faciliter. En fait cela me les complique plutôt car Google m’oriente avant que j’ai fini de taper et se trompe 9 fois sur 10. Et par ailleurs on m’abreuve de pubs non désirées. 
    J’ai donc été sur les conditions de confidentialité et j’ai supprimé toutes les autorisations d’accès à mes recherches. Depuis je suis plus tranquille.

    Dans le prochain article, je regarderai comment on peut supprimer des données et je comparerai à al mémoire humaine.

Jeudi 9 juillet 2015 à 9:02

Informatique, médias, internet

http://lancien.cowblog.fr/images/SanteBiologie-1/20130612ecranparentstelevisionorditablette.jpg

    On trouve des tas d’articles dans les médias, qui font une large publicité autour des bienfaits des jeux sur ordinateur pour développer les capacités des enfants. On va jusqu’à dire qu’on peut améliorer leur performances de lecture et éviter la dyslexie. Et évidemment on parle de réflexes, de rapidité de décision, d’évacuer son agressivité et son stress, de détente…. voire même de « l’éveil des bébés » grâce aux tablettes.
    Mais on ne parle jamais d’études sérieuse scientifiques, et l’industrie du jeu sur ordinateur pesant plus d’un milliard ce chiffre d’affaire annuel, il faut bien essayer de garder cette manne.
    De plus les ados passent des heures devant leur messagerie ou l’écran de laur smartphone.
    Là encore les intérêts financiers sont tels que la littérature à laquelle on a facilement accès est largement biaisée.

    Le développement de notre intelligence passe par l’éducation et l’instruction.
    Nous apprenons d’abord une multitude de règles pour nous maintenir en bonne santé et pour vivre au mieux en société, en communiquant avec les autres humains.
    Puis nous apprenons de nombreux mécanismes qui nous seront utiles toute notre vie : lire, écrire, , raconter, rédiger, calculer…. Mais ces connaissances ne s’acquièrent que grâce à des exercices nombreux. D’autres exercices nous familiarisent avec des outils, des mécanismes des objets de notre vie courante, leur compréhension et leur utilisation.
    Apprendre par cœur n’est pas important le plus souvent pour ce que nous retenos, que nous oublierons pour beaucoup, mais cela forma notre mémoire. Et la mémoire c’est 60% de l’intelligence.
    De même ce que nous apprenons en histoire, en littérature, nous n’en retiendrons pas tout, mais cela nous confronte aux idées d’utrui, aux divers points de vue, cela ouvre nos esprits, stimule notre imagination.
    En sciences, là encore il ne s’agit pas d’engranger des connaissances, mais d’apprendre la logique, à réagir devant une hypothèse au lieu de croire n’importe quoi, comme des moutons, et de connaître un minimum de données et de procédés de mathématique, de physique et de chimie ou de biologie utiles dans la vie courante.
    Les exercices de mathématiques où l’on cherche une solution (et non lorsqu’on vous donne la démarche à faire), stimulent notre créativité.
    Il est évident que des cours sans exercices d’applications ne servent pas à grand chose, et le temps que les jeunes passent devant les écrans est autant de temps qu’il n’utiliseront pas dans leur formation.

    De nombreuse études scientifiques montrent que l’usage intensif d’écrans par les très jeunes enfants touche le développement cognitif : appauvrissement du vocabulaire, difficulté d’expression le cerveau s’habituant plus à l’image qu’au langage, méconnaissance de la grammaire et de l’orthographe, baisse de l’attention et de la concentration au bénéfice de la dispersion et du « zapping », défaut de motivation et d’iamagination

    J’ai déjà fait plusieurs articles sur l’effet des jeux violents et je ne reviendrai pas sur ce sujet, mais il est avéré que l’utilisation fréquente de ces jeux, habitue à la violence, et favorise l’agressivité et même les actes violents.
    De plus l’usage intensif des écrans et des claviers, déforme la connexion entre les organes d’interprétation de la vison, le cortex préfrontal et les centres de commande motrice (notamment du pouce). J’ai fait un article à ce sujet le 1/3/2015, reprenant ce que disait le professeur et chercheur Olivier Houdé, spécialiste de la formation des enfants.

    Dans ce domaine la responsabilité des parents est grande. On met dès 2 ans l’enfant devant la télé, puis on se débarrasse de lui devant les jeux d’ordinateur et de console, puis on lui achète trop jeune un téléphone portable. L’enfant est laissé ainsi à lui même au lieu d’être éduqué et il devient peu à peu accro aux écrans de toutes sortes.
    La plupart des parents ne sont d’ailleurs plus au fait des différents outils auxquels leurs enfants ont accès et sont tout surpris s’ils découvrent la « vie numérique » de leur enfants et ses excès de toutes sortes.
    Même les enseignants s’émeuvent des conséquences de l’usage des smartphones dans l’enceinte de l’école, non seulement pour les perturbations dans les cours, mais aussi sur le vocabulaire utilisé, le partage de photos narcissiques ou provocantes»,, voire choquantes» ou pornographiques, la publication de photos sans mesurer la portée de leurs propos, lesquels peuvent blesser, humilier, ridiculiser….


    Certes il ne s’agit pas plus de supprimer les écrans que de revenir à la lampe à pétrole, mais d’en freiner l’usage abusif chez les enfants et d’essayer d’orienter leur utilisation vers des usages plus utiles et moins nuisible.
    On pourrait penser que les jeux et usages d’écrans sont réservées aux familles aisées. Il n’en n’est rien; cet usage intensif frappe les famille les plus modestes et encore plus les jeunes qui ont des difficultés scolaires.
    Il est curieux de constater que les grands noms de l’informatique veillent au contraire à protéger leurs enfants de l’usage intensif d’écrans, car comme disait Steve Jobs, « nous avons vu de près les dangers de la technologie; je ne veux pas que cela arrive à mes enfants ».

<< Page précédente | 1 | 2 | 3 | 4 | 5 | Page suivante >>

lancien

sortir de la tristesse

Créer un podcast