Internet

tour d’horizon de l’usage d’internet

A quoi vous sert votre équipement informatique ?

Auparavant, le particulier s’équipait d’un ordinateur pour faire du traitement de texte et des jeux.

Maintenant, c’est l’accès à internet qui est recherché, pour :

  • avoir accès à des informations distantes
  • communication entre personnes (voir plus loin)
  • divertissements interactifs (jeux, musique, vidéo à la carte)
  • commerce électronique (auquel participent même les institutions financières, mais aussi des services de braderie en ligne, entre particuliers, de consommateur à consommateur
  • commande d’un taxi ou d’un repas, avec suivi en temps réel du délai d’attente
  • autres services : téléformation, télémedecine, …

Quel est votre terminal ?

On entend par terminal, l’appareil que vous utilisez pour utiliser les services fournis par internet. Progressivement, l’ordinateur a reculé et a été remplacé par les smartphones, tablettes, assistant vocal ou montre connectées pour la plupart de ces services.

equipement numerique

equipement le plus utilisé pour se connecter à internet

une utilisation nomade

Il y a une convergence des usages que l’on fait avec un ordinateur et un smartphone. Sauf qu’avec le smartphone, le reseau sans fil est un moyen d’avoir un bureau mobile.

Mais c’est aussi d’autres services : taxis connectés, des applications mobiles comme celles par exemple de parcmètres (bornes qui lisent les cartes de credit en effectuant un contrôle immédiat, ou qui rapportent l’expiration), les distributeurs de boisson connectés avec état des stocks, compteurs d’electricité…

Pour le client, la possibilité de lire un code barre et de mettre en relation avec une base de données. (les autres magasins, la composition, le meilleur point de vente…)

La géolocalisation offre de nombreuses possibilités, comme le conseil des restaurants à proximité. Les possibilités sont infinies.

Mais les activités principales liées à l’utilisation d’un smartphone restent la consultation de page à l’aide d’un navigateur, et l’utilisation de messageries ou des réseaux sociaux :

usage numerique

Proportion de la population qui utilise leur téléphone mobile pour ...

La communication par internet

Des formes de communication interpersonnelles : (entre 2 personnes ou plus)

  • Il y a eu au démarrage un fort engouement des adolescents pour la messagerie instantanée (inspiré du programme talk de Unix); les chat rooms, salles de conversation autorisant un groupe de personnes à taper des messages visibles par tous. (sorte de bavardage). Les formes de communication ne s’y limitent d’ailleurs pas au texte, mais il y a des photos ou de courtes vidéos qui peuvent aussi y être partagées.
  • Les forums de discussion : où la communication ne fonctionne pas en temps réel, mais permet de poster un message que tous les membres peuvent lire
  • le peer to peer : communication entre systèmes homolgues (pairs) : différents du modèle client-serveur. Les utilisateurs forment un groupe indéfini. L’échange se fait sur pied d’egalité et les rôles client-serveur ne sont pas assignés de façon fixe. Chaque utilisateur maintient sa propre base de données ainsi qu’une liste des autres personnes dans le voisinage participant au système. Jeux en réseau, courrier électronique sont d’autres exemples de peer to peer.
  • téléphonie, visiophonie, radio via internet.

Trouver plus de statistiques sur

Les données qui circulent sur internet

Doit-on se protéger du contenu diffusé sur internet ?

Aspects societaux, politiques et moraux

Sur des reseaux avec des sujets aux thematiques techniques, les échanges entre personnes ne génèrent pas de problemes.

Par contre, lorsque les sujets touchent à des domaines plus sensibles : religion, politique ou sexualité, les esprits s’enflamment et les messages peuvent devenir choquants, ou blessants.

Il y a 2 courants de pensée :

  • ceux qui prônent la tolérance
  • ceux qui pensent que certains messages doivent être censurés

D’ailleurs, les lois diffèrent ou s’opposent selon les pays.

Des personnes ont poursuivi en justice les opérateurs, les tenant pour reponsables du contenu qui circule sur les reseaux. Mais cela s’apparenterait alors à une censure et porter atteinte à la liberté d’expression.

Une autre source de désaccord, liée à l’utilisation du contenu des messages sur les réseaux sociaux, ou des traces de navigation concerne :

  • le droit respectif des employés et des employeurs
  • des universités et leurs étudiants
  • les gouvernements et leurs citoyens. Par exemple, le FBI avait mis en place un systeme d’espionnage des messages chez plusieurs fournisseurs d’accès afin de collecter des données interessantes. Le 4e amendement de la constitution americaine a mis fin à ce projet.
  • les entreprises et leurs visiteurs : les cookies, qui leur permettent de suivre leur activité et renseignent ceux qui y ont accès à certaines informations confidentielles comme les intérêts des visiteurs pour certains produits, leur mail, leur mot de passe, ou leur numéro de téléphone mobile.

* La CNIL :

  • Restez informé : Les droits pour maîtriser vos données personnelles ! <figure restez informé : la CNIL

fausses informations

Les reseaux permettent d’envoyer des messages anonymes. On peut ainsi dénoncer quelqu’un sans risquer de represailles. Mais, heureusement, dans une societé democratique, une accusation ne fait pas preuve et toute personne a le droit d’être confronté à son accusateur.

Internet permet la diffusion d’informations de manière virale :

  • Cela peut contribuer à un reveil de l’opinion publique :

    • voir l’enchainement des évenements pendant les elections en Espagne : 11 mars 2004, l’attentat de la gare de Madrid. Le gouvernement du président Aznar manipule l’information pour laisser croire que la responsabilité de cet attentat incombe à l’ETA, un parti politique clandestin. Mais rapidement, une chaine de messages (twitter ou autres reseaux sociaux) entre citoyens met au jour ce que l’on pourrait apparenter à un mensonge d’état. Aznar perd alors dans la foulée les élections legislatives qui se tiennent 2 jours plus tard. https://www.monde-diplomatique.fr/2004/04/RAMONET/10895
    • voir soulèvement du 15 mai 2011 en espagne : parti politique d’initiatives populaires (les indignados)
  • Ou la manipulation de l’opinion publique avec des nouvelles fausses (elections de Donald Trump aux états-unis en 2016).

Important : Toujours vérifier une information. Quelle est sa source ? Quelle est la qualité du média ou de la personne qui la diffuse ?

Le Décodex du journal en ligne Le Monde Le site Lumni

Des problèmes de sécurité

L’internet c’est aussi aussi des problemes de securité, avec de nombreuses données non chiffrées, ce qui ouvre la possibilté à de nombreux méfaits :

  • recevoir du courrier electronique non sollicité (spam). Notre adresse est revendue à des sociétés qui s’adonnent au marketing sauvage.
  • recevoir des macros avec virus en pièces jointes
  • le vol d’identité

securité

Sur internet, il y a autant de personnes mal intentionnées que dans la vraie vie

Mais le chiffrement est couteux pour les fournisseurs d’équipement et de logiciels.

Un autre problème de sécurité vient d’une technique que l’on appelle le phishing : le pirate se fait passer pour un organisme bancaire, un assureur, un opérateur de téléphonie… La technique est souvent celle-ci :

Vous recevez un mail de cet organisme, vous demandant de cliquer sur un lien qui devrait vous rediriger vers le site de cet organisme.

Seulement, lorsque vous cliquez, vous pouvez constater que le nom de domaine n’est pas rigoureusement identique à celui de l’organisme original. Ainsi, l’URL https://twiter.com (le faux site, dont le nom de domaine est twiter) n’est pas identique à https://twitter.com (le vrai site, de nom de domaine twitter).

phishing

un exemple de phishing

phishing

detail du lien

Ensuite, on vous demande:

  • vos identifiants de connexion,
  • ou coordonnées bancaires, numéro de carte de crédit ou autre, que vous choisissez intentionnellement (et malheureusement) de donner, sans vous méfier.

Il existe heureusement des recours, au cas où cette mésaventure vous arrive, mais cela vous aura porté préjudice. Le mieux est de toujours adopter une posture de doute lorsqu’un tel mail vous parvient…

La diffusion d’ouvrages artistiques

L’utilisation d’un service de téléchargement ou de streaming illégal entraine la violation des droits d’auteur avec la transmission de musique et video numerique.

L’objet étant numérique, cela ne constitue pas à proprement parler d’un vol lorsque l’on s’en procure une copie. On peut d’ailleurs en réaliser un nombre illimité de copies numériques. Un fichier musical, une vidéo, une image ou un livre numérique constituent des biens non rivaux. Mais l’existance de droits d’auteurs empêche normalement la libre diffusion de l’oeuvre, et les personnes qui pratiquent cet échange enfreignent la loi.

Le coût énergétique d’utilisation d’internet

Un article interessant du CNRS montre que l’usage de services dits dématérialisés n’est pas sans conséquences au niveau de la consommation énergétique.

Aspects techniques : fonctionnement d’internet

Voir la page fonctionnement d’internet, prococoles

Liens

Etude : le baromètre du numérique 2019 Le Décodex du journal en ligne Le Monde data sciences vs fake news sur la chaine Lumni Site avec visuels sur des enquetes statisiques : Statista.com La CNIL : conglomérat de réseaux (interstice.info) : https://interstices.info/internet-le-conglomerat-des-reseaux/

Approfondir

* Compléments de cours : Les Reseaux