<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
		<id>https://www.netizen3.org/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Diane</id>
		<title>Wiki livre Netizenship - Contributions de l’utilisateur [fr]</title>
		<link rel="self" type="application/atom+xml" href="https://www.netizen3.org/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Diane"/>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Sp%C3%A9cial:Contributions/Diane"/>
		<updated>2026-04-29T00:30:42Z</updated>
		<subtitle>Contributions de l’utilisateur</subtitle>
		<generator>MediaWiki 1.30.0</generator>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Chapitre_4&amp;diff=8405</id>
		<title>Chapitre 4</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Chapitre_4&amp;diff=8405"/>
				<updated>2011-11-18T20:50:01Z</updated>
		
		<summary type="html">&lt;p&gt;Diane : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
== page 204==&lt;br /&gt;
Il manque toutes les notes de bas de page de l'article citoyen/netoyen&lt;br /&gt;
&lt;br /&gt;
== page 205 ==&lt;br /&gt;
J'ai rajouté la mention de l'article wikipédia dans lequel on a pris les infos&lt;br /&gt;
&lt;br /&gt;
== page 206 ==&lt;br /&gt;
J'ai fusionné les quelques chiffres qui étaient inscrits à double&lt;br /&gt;
&lt;br /&gt;
== page 207 ==&lt;br /&gt;
L'image du bas est un peu floue &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==page 234==&lt;br /&gt;
60% de la page est vide&lt;br /&gt;
&lt;br /&gt;
==page 236==&lt;br /&gt;
40% de la page est vide&lt;/div&gt;</summary>
		<author><name>Diane</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Chapitre_4&amp;diff=8404</id>
		<title>Chapitre 4</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Chapitre_4&amp;diff=8404"/>
				<updated>2011-11-18T20:15:32Z</updated>
		
		<summary type="html">&lt;p&gt;Diane : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== page 201 ==&lt;br /&gt;
Faute d'orthographe: les internautes qui n'ont pas atteintS&lt;br /&gt;
(j'ai corrigé sur le wiki)&lt;br /&gt;
&lt;br /&gt;
== page 204==&lt;br /&gt;
Il manque toutes les notes de bas de page de l'article citoyen/netoyen&lt;br /&gt;
&lt;br /&gt;
== page 205 ==&lt;br /&gt;
J'ai rajouté la mention de l'article wikipédia dans lequel on a pris les infos&lt;br /&gt;
&lt;br /&gt;
== page 206 ==&lt;br /&gt;
J'ai fusionné les quelques chiffres qui étaient inscrits à double&lt;br /&gt;
&lt;br /&gt;
== page 207 ==&lt;br /&gt;
L'image du bas est un peu floue &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==page 234==&lt;br /&gt;
60% de la page est vide&lt;br /&gt;
&lt;br /&gt;
==page 236==&lt;br /&gt;
40% de la page est vide&lt;br /&gt;
&lt;br /&gt;
== page 201 ==&lt;br /&gt;
Faute d'orthographe: les internautes qui n'ont pas atteintS&lt;br /&gt;
(j'ai corrigé sur le wiki)&lt;br /&gt;
&lt;br /&gt;
== page 204==&lt;br /&gt;
Il manque toutes les notes de bas de page de l'article citoyen/netoyen&lt;br /&gt;
&lt;br /&gt;
== page 205 ==&lt;br /&gt;
J'ai rajouté la mention de l'article wikipédia dans lequel on a pris les infos&lt;br /&gt;
&lt;br /&gt;
== page 206 ==&lt;br /&gt;
J'ai fusionné les quelques chiffres qui étaient inscrits à double&lt;br /&gt;
&lt;br /&gt;
== page 207 ==&lt;br /&gt;
L'image du bas est un peu floue &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==page 234==&lt;br /&gt;
60% de la page est vide&lt;br /&gt;
&lt;br /&gt;
==page 236==&lt;br /&gt;
40% de la page est vide&lt;br /&gt;
&lt;br /&gt;
==page 239==&lt;br /&gt;
40% de vide&lt;br /&gt;
&lt;br /&gt;
== page 243 ==&lt;br /&gt;
Mauvaise impression sur le haut de la page&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans l'ensemble il y a un réel problème avec les notes de bas de page et les références qui manquent.&lt;br /&gt;
&lt;br /&gt;
== page 243 ==&lt;br /&gt;
Mauvaise impression sur le haut de la page&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans l'ensemble il y a un réel problème avec les notes de bas de page et les références qui manquent.&lt;/div&gt;</summary>
		<author><name>Diane</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Chapitre_4&amp;diff=8403</id>
		<title>Chapitre 4</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Chapitre_4&amp;diff=8403"/>
				<updated>2011-11-18T20:13:56Z</updated>
		
		<summary type="html">&lt;p&gt;Diane : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== page 201 ==&lt;br /&gt;
Faute d'orthographe: les internautes qui n'ont pas atteintS&lt;br /&gt;
(j'ai corrigé sur le wiki)&lt;br /&gt;
&lt;br /&gt;
== page 204==&lt;br /&gt;
Il manque toutes les notes de bas de page de l'article citoyen/netoyen&lt;br /&gt;
&lt;br /&gt;
== page 205 ==&lt;br /&gt;
J'ai rajouté la mention de l'article wikipédia dans lequel on a pris les infos&lt;br /&gt;
&lt;br /&gt;
== page 206 ==&lt;br /&gt;
J'ai fusionné les quelques chiffres qui étaient inscrits à double&lt;br /&gt;
&lt;br /&gt;
== page 207 ==&lt;br /&gt;
L'image du bas est un peu floue &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==page 234==&lt;br /&gt;
60% de la page est vide&lt;br /&gt;
&lt;br /&gt;
==page 236==&lt;br /&gt;
40% de la page est vide&lt;br /&gt;
&lt;br /&gt;
== page 243 ==&lt;br /&gt;
Mauvaise impression sur le haut de la page&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans l'ensemble il y a un réel problème avec les notes de bas de page et les références qui manquent.&lt;/div&gt;</summary>
		<author><name>Diane</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Chapitre_4&amp;diff=8402</id>
		<title>Chapitre 4</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Chapitre_4&amp;diff=8402"/>
				<updated>2011-11-18T20:07:59Z</updated>
		
		<summary type="html">&lt;p&gt;Diane : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== page 201 ==&lt;br /&gt;
Faute d'orthographe: les internautes qui n'ont pas atteintS&lt;br /&gt;
(j'ai corrigé sur le wiki)&lt;br /&gt;
&lt;br /&gt;
== page 204==&lt;br /&gt;
Il manque toutes les notes de bas de page de l'article citoyen/netoyen&lt;br /&gt;
&lt;br /&gt;
== page 205 ==&lt;br /&gt;
J'ai rajouté la mention de l'article wikipédia dans lequel on a pris les infos&lt;br /&gt;
&lt;br /&gt;
== page 206 ==&lt;br /&gt;
J'ai fusionné les quelques chiffres qui étaient inscrits à double&lt;br /&gt;
&lt;br /&gt;
== page 207 ==&lt;br /&gt;
L'image du bas est un peu floue &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==page 234==&lt;br /&gt;
60% de la page est vide&lt;br /&gt;
&lt;br /&gt;
== page 243 ==&lt;br /&gt;
Mauvaise impression sur le haut de la page&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans l'ensemble il y a un réel problème avec les notes de bas de page et les références qui manquent.&lt;/div&gt;</summary>
		<author><name>Diane</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Chapitre_4&amp;diff=8401</id>
		<title>Chapitre 4</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Chapitre_4&amp;diff=8401"/>
				<updated>2011-11-18T19:16:39Z</updated>
		
		<summary type="html">&lt;p&gt;Diane : /* page 206 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== page 201 ==&lt;br /&gt;
Faute d'orthographe: les internautes qui n'ont pas atteintS&lt;br /&gt;
(j'ai corrigé sur le wiki)&lt;br /&gt;
&lt;br /&gt;
== page 204==&lt;br /&gt;
Il manque toutes les notes de bas de page de l'article citoyen/netoyen&lt;br /&gt;
&lt;br /&gt;
== page 205 ==&lt;br /&gt;
Il manque toutes les notes de bas de page de l'article informatique écoresponsable&lt;br /&gt;
Il manque aussi la mention de l'article wikipédia dans lequel on a pris les infos&lt;br /&gt;
&lt;br /&gt;
== page 206 ==&lt;br /&gt;
J'ai fusionné les quelques chiffres qui étaient inscrits à double&lt;br /&gt;
&lt;br /&gt;
== page 207 ==&lt;br /&gt;
L'image du bas est un peu floue &lt;br /&gt;
&lt;br /&gt;
== page 216 ==&lt;br /&gt;
Il y a un espace de trop tout en haut de la page&lt;br /&gt;
&lt;br /&gt;
== page 226== &lt;br /&gt;
le chiffre de la note de bas de page est en plus petit caractère que sur les autres pages.&lt;br /&gt;
&lt;br /&gt;
==page 227== &lt;br /&gt;
problème avec la note de bas de page. Elle est plus grande et soulignée.&lt;br /&gt;
&lt;br /&gt;
==page 234==&lt;br /&gt;
60% de la page est vide&lt;br /&gt;
&lt;br /&gt;
== page 243 ==&lt;br /&gt;
Mauvaise impression sur le haut de la page&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans l'ensemble il y a un réel problème avec les notes de bas de page et les références qui manquent.&lt;/div&gt;</summary>
		<author><name>Diane</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Chapitre_4&amp;diff=8386</id>
		<title>Chapitre 4</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Chapitre_4&amp;diff=8386"/>
				<updated>2011-11-14T15:37:00Z</updated>
		
		<summary type="html">&lt;p&gt;Diane : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== page 201 ==&lt;br /&gt;
Faute d'orthographe: les internautes qui n'ont pas atteintS&lt;br /&gt;
(j'ai corrigé sur le wiki)&lt;br /&gt;
&lt;br /&gt;
== page 204==&lt;br /&gt;
Il manque toutes les notes de bas de page de l'article citoyen/netoyen&lt;br /&gt;
&lt;br /&gt;
== page 205 ==&lt;br /&gt;
Il manque toutes les notes de bas de page de l'article informatique écoresponsable&lt;br /&gt;
Il manque aussi la mention de l'article wikipédia dans lequel on a pris les infos&lt;br /&gt;
&lt;br /&gt;
== page 206 ==&lt;br /&gt;
Je sais pas si c'est voulu mais il y a deux fois les mêmes données concernant &amp;quot;Quelques chiffres&amp;quot;&lt;br /&gt;
&lt;br /&gt;
== page 207 ==&lt;br /&gt;
L'image du bas est un peu floue &lt;br /&gt;
&lt;br /&gt;
== page 216 ==&lt;br /&gt;
Il y a un espace de trop tout en haut de la page&lt;br /&gt;
&lt;br /&gt;
== page 226== &lt;br /&gt;
le chiffre de la note de bas de page est en plus petit caractère que sur les autres pages.&lt;br /&gt;
&lt;br /&gt;
==page 227== &lt;br /&gt;
problème avec la note de bas de page. Elle est plus grande et soulignée.&lt;br /&gt;
&lt;br /&gt;
==page 234==&lt;br /&gt;
60% de la page est vide&lt;br /&gt;
&lt;br /&gt;
== page 243 ==&lt;br /&gt;
Mauvaise impression sur le haut de la page&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans l'ensemble il y a un réel problème avec les notes de bas de page et les références qui manquent.&lt;/div&gt;</summary>
		<author><name>Diane</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Du_citoyen_au_netoyen&amp;diff=8385</id>
		<title>Du citoyen au netoyen</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Du_citoyen_au_netoyen&amp;diff=8385"/>
				<updated>2011-11-14T15:02:47Z</updated>
		
		<summary type="html">&lt;p&gt;Diane : /* … au netoyen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;''E-environnement, citoyen, netoyen, conscience, culture, droit, Debian, attaché''&lt;br /&gt;
-----&lt;br /&gt;
&lt;br /&gt;
== Préservons aussi l’e-environnement ==&lt;br /&gt;
&lt;br /&gt;
La réalité dépasse souvent la fiction. Dans une jolie chocolaterie d'un quartier chic du centre-ville de Genève, un petit panneau rédigé en chinois stipule une étrange consigne : « Veuillez s'il vous plaît ne pas cracher par terre ». Pourquoi ce message, et pourquoi en chinois? Parce qu’en Chine cracher par terre est une pratique courante – dans la rue mais aussi dans les transports publics et dans les magasins. Le gouvernement chinois, à travers plusieurs campagnes menées dans de grandes villes telle Shanghai, a entrepris de sensibiliser la population à la nécessité d'arrêter de cracher n’importe où.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:cracher.jpg|thumb]]&lt;br /&gt;
&lt;br /&gt;
Pour un spectateur extérieur, cette pratique culturelle, considérée comme archaïque, trahit un comportement d’incivilité, en vertu de critères principalement hygiéniques. Mettons-nous maintenant à la place d’un citoyen du net : '''il a conscience qu'envoyer une pièce jointe en format .doc est un manque de respect de l'espace public'''. Il sait qu'envoyer un e-mail à tous ses contacts en permettant à des personnes qui ne se connaissent pas d’avoir accès aux adresses des uns et des autres constitue également un manque de respect et favorise la propagation des virus informatiques. Il a intégré le fait qu'écrire tout un message en majuscules équivalait à crier, ce qui n’est pas spécialement courtois. &lt;br /&gt;
Ce citoyen du Net contemple ainsi avec dépit et surprise les internautes qui n'ont pas atteints le même niveau de conscience que lui. Exactement comme nous contemplons, effarés, les Chinois qui crachent par terre dans les chocolateries. &lt;br /&gt;
Le rapprochement peut sembler excessif ; de fait, il importe moins de savoir s’il est justifié ou non que de souligner l'importance de la relativité des perceptions et prises de conscience. Les « Chinois cracheurs » n'ont pas conscience qu’ils choquent les étrangers non avertis ; de même, les internautes faisant preuve d’incivilité numérique n'ont pas conscience de la détérioration qu'ils imposent à l'espace de l'information publique. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Tableau des comportements citoyens et netoyens'''&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Contexte&lt;br /&gt;
! Action citoyenne&lt;br /&gt;
! Action ''netoyenne''&lt;br /&gt;
|-&lt;br /&gt;
! Écologie&lt;br /&gt;
| Trier ses déchets &lt;br /&gt;
| Ne pas envoyer de pièces jointes trop volumineuses&lt;br /&gt;
|-&lt;br /&gt;
! Respect des choix d'autrui&lt;br /&gt;
| Utiliser un langage non-discriminatoire&amp;lt;ref&amp;gt;Exemple de langage non-discriminatoire : le [http://fr.wikipedia.org/wiki/%C3%89pic%C3%A8ne langage épicène]&amp;lt;/ref&amp;gt; qui ne stigmatise pas ceux ayant des choix et des pratiques différentes des nôtres&lt;br /&gt;
| Utiliser des formats ouverts pour les échanges d'informations par voie électronique&lt;br /&gt;
|-&lt;br /&gt;
! Économiser les ressource de l'écosystème&lt;br /&gt;
| Ne pas gâcher l'eau, l'électricité et toutes les ressource naturelles&lt;br /&gt;
| Ne pas dupliquer des contenus là où un simple lien suffirait, ne pas télécharger des documents dont on n'a pas l'utilité, envoyer un lien vers une ressource plutôt que le document lui-même à plusieurs destinataires&lt;br /&gt;
|-&lt;br /&gt;
! Respect des travailleurs&lt;br /&gt;
| Acheter des marchandises issues du commerce équitable&lt;br /&gt;
| Acheter des équipements électroniques dont les concepteurs respectent les droits des travailleurs &lt;br /&gt;
|-&lt;br /&gt;
! Mobilisation&lt;br /&gt;
| Manifester devant une centrale nucléaire&lt;br /&gt;
| Contribuer à la publication d’un classement des élus selon ses valeurs et options politiques&lt;br /&gt;
|-&lt;br /&gt;
! Choix de gouvernement&lt;br /&gt;
| Élire le gouvernement de la ou des communautés géographiques dont on fait partie&lt;br /&gt;
| Élire le gouvernement de la ou des communautés thématiques dans lesquelles on contribue (Wikipedia, Debian, Creative Commons...)&lt;br /&gt;
|-&lt;br /&gt;
! Contribution&lt;br /&gt;
| Ramasser une bouteille vide sur une plage&lt;br /&gt;
| Corriger une faute dans Wikipedia, ou écrire un courriel à l'auteur d'une page comportant des erreurs&lt;br /&gt;
|-&lt;br /&gt;
! Intégration&lt;br /&gt;
| Participer à l'intégration harmonieuse et à l'instruction civique des jeunes et des nouveaux arrivés (immigrés, nouveaux installés...). Rédiger des documents remis à tout nouvel arrivant afin qu'il puisse trouver ses repères.&lt;br /&gt;
| Participer à l'intégration harmonieuse et à l'eCulture des jeunes et des migrants numériques. Rédiger collaborativement des documents remis à tout nouvel internaute afin qu'il puisse trouver ses repères.&lt;br /&gt;
|-&lt;br /&gt;
! Débattre&lt;br /&gt;
| Participer aux réflexions et débats sur le devenir de son quartier, de sa ville, de sa région ou de la Terre&lt;br /&gt;
| Participer aux réflexions et débats sur le devenir de sa communauté en ligne, des sites relatifs ou d'Internet &lt;br /&gt;
|-&lt;br /&gt;
! Revendication&lt;br /&gt;
| Initier ou signer une pétition&lt;br /&gt;
| Initier ou signer une ePétition&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Du citoyen…  ==&lt;br /&gt;
&lt;br /&gt;
Après une lente éclosion puis une maturation difficile, la notion de citoyenneté semble aujourd'hui bien établie. Chacun est citoyen d'un état géographiquement délimité. Le citoyen a des droits et des devoirs. Le mot « citoyen » a même connu une nette progression de sa popularité au cours des dernières années, au point de se décliner désormais dans de multiples expressions (« actions citoyennes », « comportements citoyens »…) qui reviennent de plus en plus souvent dans les discours politiques et ceux des collectivités&amp;lt;ref&amp;gt; www.escp-eap.net/conferences/marketing/pdf/canel.pdf &amp;lt;/ref&amp;gt; . '''Mais cette citoyenneté s’est banalisée'''. Certains en viennent à oublier les devoirs élémentaires qu'elle requiert. &lt;br /&gt;
Ainsi, dans les démocraties modernes, tout le monde - ou presque &amp;lt;ref&amp;gt; http://fr.wikipedia.org/wiki/Droit_de_vote_des_%C3%A9trangers &amp;lt;/ref&amp;gt; - a aujourd’hui le droit de vote. C'est un fait acquis. Est-ce pour cette raison que les taux de participation aux élections ne cessent de faiblir d’un vote à l’autre &amp;lt;ref&amp;gt; http://www.come4news.com/pourquoi-si-peu-de-jeunes-exercent-t-ils-leur-droit-de-vote-528614 &amp;lt;/ref&amp;gt;? Les avantages de la citoyenneté sont-ils solubles dans sa généralisation ?&lt;br /&gt;
On ne peut nier que la crise de la représentation &amp;lt;ref&amp;gt; http://www.toupie.org/Textes/Postdemocratie.htm &amp;lt;/ref&amp;gt; qui atteint toutes les démocraties modernes contribue elle aussi au désintérêt apparent pour la citoyenneté. Le citoyen tend à perdre confiance dans des institutions discréditées par différents errements, dysfonctionnements et scandales.&lt;br /&gt;
&lt;br /&gt;
== … au netoyen  ==&lt;br /&gt;
&lt;br /&gt;
Ces dix dernières années, un nouveau type de citoyenneté s'est développé sur Internet. Il peut être considéré comme le prolongement voire l'approfondissement de la citoyenneté classique. Certains utilis'acteurs des outils numériques ont en effet compris tout l’intérêt que pouvait représenter le lancement rapide et à grande échelle d’actions citoyennes.&lt;br /&gt;
Cette culture de la citoyenneté numérique, que l'on pourrait appeler netoyenneté, se développe elle aussi par étapes successives. &lt;br /&gt;
Ainsi le grand public n'a pas encore pris toute la mesure de l'amplification que les nouveaux réseaux pouvaient offrir à la citoyenneté. Certains utilisateurs, encore plongés dans une phase de fascination ludique devant des objets – d'une grande complexité technologique – qui leur font face, n’en exploitent pas les potentialités. &lt;br /&gt;
Or pour devenir un netoyen, il ne suffit pas de se poser en usager passif, il faut se vouloir également contributeur. '''Internet est devenu un rouage incontournable du fonctionnement de nos sociétés. Dès lors, la citoyenneté numérique s'impose à tout citoyen responsable.'''&lt;br /&gt;
La citoyenneté numérique a pour vocation d'affirmer et de mettre en œuvre le droit des générations futures à accéder à des conditions de vie décentes et convenables. Elle agit pour le bien commun. Elle est issue d'une prise de conscience et d'un développement de l'esprit critique. Chacun est acteur de la société. Son action sur les technologies aura un impact, positif ou négatif, mais jamais neutre. La citoyenneté classique ou numérique fait appel à la responsabilisation de chacun. Le partage des connaissances et la mutualisation des moyens, amplifiés par les outils numériques, permettront le traitement rapide et puissant d'enjeux et de problématiques démocratiques redynamisés.&lt;br /&gt;
Laura Timonen et Vilma Luoma-aho ont analysé '''l'évolution citoyenne''' depuis la Grèce Antique jusqu'à l'ère numérique. Elles ont publié leurs résultats sous la forme d'un tableau récapitulatif&amp;lt;ref&amp;gt; http://jyu.academia.edu/documents/0060/0999/sector-based_corporate_citizenship.pdf &amp;lt;/ref&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Evolution des attentes et des définitions citoyennes===&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Type de citoyenneté&lt;br /&gt;
! Particularités de cette citoyenneté&lt;br /&gt;
|-&lt;br /&gt;
! Grèce Antique&lt;br /&gt;
| Seuls les hommes libres peuvent être actifs politiquement. Ils considèrent la citoyenneté comme un privilège.&lt;br /&gt;
|-&lt;br /&gt;
! Libéralisme&lt;br /&gt;
| Relation individuelle avec l'Etat. L'accent est mis sur les droits citoyens. L'Etat est garant de ces droits.&lt;br /&gt;
|-&lt;br /&gt;
! Communautarisme&lt;br /&gt;
| L'accent est mis sur la communauté, la participation et l'identité commune. La communauté s'auto-gouverne.&lt;br /&gt;
|-&lt;br /&gt;
! Vision tripartite de Marshall&lt;br /&gt;
| Une division doit être opérée entre les droits civils, politiques et sociaux.&lt;br /&gt;
|-&lt;br /&gt;
! Globalisation&lt;br /&gt;
| Va au-delà de l'Etat nation et entrevoit peut-être une citoyenneté civile globale. Protection des consommateurs. Investissements éthiques&lt;br /&gt;
|-&lt;br /&gt;
! Ere numérique&lt;br /&gt;
| Citoyenneté numérique (netoyen), technologique, urbaine, culturelle, écologique&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
* traduit de l'anglais&lt;br /&gt;
&lt;br /&gt;
== Contrat social Debian ==&lt;br /&gt;
&lt;br /&gt;
Le sociologue Nicolas Auray a assimilé la communauté des développeurs et  utilisateurs de la distribution GNU Linux Debian à une cité politique ayant adopté ses propres lois.&lt;br /&gt;
&lt;br /&gt;
== .doc ==&lt;br /&gt;
&lt;br /&gt;
Sous le terme ''format DOC''&amp;lt;ref&amp;gt;Surnommées DOC car ils portent une extension .doc ou .docx.&amp;lt;/ref&amp;gt;, on désigne les fichiers qui sont produits par le logiciel Word de Microsoft. C'est certainement le format de fichiers le plus répandu pour travailler sur les documents destinés à l'impression ou à la diffusion (après conversion dans un format adéquat, du type PDF). Son utilisation est fréquemment source de discussions animées car elle pose des questions d'ordre politique, technique et éthique.&lt;br /&gt;
&lt;br /&gt;
===Politique===&lt;br /&gt;
Comme ce format est géré exclusivement par Microsoft, comment faire si l'on décide d'utiliser un autre logiciel que Word pour lire et/ou écrire des documents dans ce format ? Comment s'assurer sur la durée que l'on voudra toujours passer par Microsoft comme acteur incontournable de notre informatique (personnelle ou professionnelle) ? Quid de la mainmise d'une entreprise à but lucratif, et étrangère, sur un domaine aussi critique que la gestion de l'information (numérique) ?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Technique===&lt;br /&gt;
Les questions techniques relatives au format DOC concernent la sécurité et la pérennité. En matière de sécurité, ne pas être maître des documents produits et émis par son propre ordinateur équivaut à faire une immense confiance à l'éditeur du logiciel qui les gère. De plus, par le passé, des informations confidentielles non désirées ont été retrouvées dans des documents de ce format. Et pour ce qui concerne la pérennité : comment être sûr que les documents produits aujourd'hui seront exploitables par un quelconque logiciel dans dix ans, sachant que les versions successives de Word font constamment évoluer le format de ses fichiers ?&lt;br /&gt;
&lt;br /&gt;
===Éthique===&lt;br /&gt;
Envoyer un fichier DOC à ses correspondants place ces derniers dans une obligation implicite d'utiliser un logiciel spécifique, Word de Microsoft&amp;lt;ref&amp;gt;Il n'y a pas que Word qui gère le format DOC, mais les alternatives produisent parfois des fichiers ''légèrement différents'' du format original, ce qui est assez gênant, par exemple lors de l'impression (mise en page, marges, tableaux...).&amp;lt;/ref&amp;gt;. Cette contrainte, qui semble souvent anodine puisque Word est quasi-omniprésent sur les postes de travail sous Windows, constitue une très forte ''barrière à l'entrée'' pour tous les acteurs du logiciel qui voudraient créer des alternatives. L'environnement bureautique paraît donc actuellement une ''chasse gardée'' de Microsoft.&lt;br /&gt;
&lt;br /&gt;
== Notes et références ==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Annexes ==&lt;br /&gt;
&lt;br /&gt;
=== Liens externes ===&lt;br /&gt;
*http://blog.homo-numericus.net/article10639.html&lt;br /&gt;
*http://jyu.academia.edu/documents/0060/0999/sector-based_corporate_citizenship.pdf&lt;/div&gt;</summary>
		<author><name>Diane</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Du_citoyen_au_netoyen&amp;diff=8384</id>
		<title>Du citoyen au netoyen</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Du_citoyen_au_netoyen&amp;diff=8384"/>
				<updated>2011-11-14T14:59:22Z</updated>
		
		<summary type="html">&lt;p&gt;Diane : /* … au netoyen */ orthographe&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;''E-environnement, citoyen, netoyen, conscience, culture, droit, Debian, attaché''&lt;br /&gt;
-----&lt;br /&gt;
&lt;br /&gt;
== Préservons aussi l’e-environnement ==&lt;br /&gt;
&lt;br /&gt;
La réalité dépasse souvent la fiction. Dans une jolie chocolaterie d'un quartier chic du centre-ville de Genève, un petit panneau rédigé en chinois stipule une étrange consigne : « Veuillez s'il vous plaît ne pas cracher par terre ». Pourquoi ce message, et pourquoi en chinois? Parce qu’en Chine cracher par terre est une pratique courante – dans la rue mais aussi dans les transports publics et dans les magasins. Le gouvernement chinois, à travers plusieurs campagnes menées dans de grandes villes telle Shanghai, a entrepris de sensibiliser la population à la nécessité d'arrêter de cracher n’importe où.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:cracher.jpg|thumb]]&lt;br /&gt;
&lt;br /&gt;
Pour un spectateur extérieur, cette pratique culturelle, considérée comme archaïque, trahit un comportement d’incivilité, en vertu de critères principalement hygiéniques. Mettons-nous maintenant à la place d’un citoyen du net : '''il a conscience qu'envoyer une pièce jointe en format .doc est un manque de respect de l'espace public'''. Il sait qu'envoyer un e-mail à tous ses contacts en permettant à des personnes qui ne se connaissent pas d’avoir accès aux adresses des uns et des autres constitue également un manque de respect et favorise la propagation des virus informatiques. Il a intégré le fait qu'écrire tout un message en majuscules équivalait à crier, ce qui n’est pas spécialement courtois. &lt;br /&gt;
Ce citoyen du Net contemple ainsi avec dépit et surprise les internautes qui n'ont pas atteints le même niveau de conscience que lui. Exactement comme nous contemplons, effarés, les Chinois qui crachent par terre dans les chocolateries. &lt;br /&gt;
Le rapprochement peut sembler excessif ; de fait, il importe moins de savoir s’il est justifié ou non que de souligner l'importance de la relativité des perceptions et prises de conscience. Les « Chinois cracheurs » n'ont pas conscience qu’ils choquent les étrangers non avertis ; de même, les internautes faisant preuve d’incivilité numérique n'ont pas conscience de la détérioration qu'ils imposent à l'espace de l'information publique. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Tableau des comportements citoyens et netoyens'''&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Contexte&lt;br /&gt;
! Action citoyenne&lt;br /&gt;
! Action ''netoyenne''&lt;br /&gt;
|-&lt;br /&gt;
! Écologie&lt;br /&gt;
| Trier ses déchets &lt;br /&gt;
| Ne pas envoyer de pièces jointes trop volumineuses&lt;br /&gt;
|-&lt;br /&gt;
! Respect des choix d'autrui&lt;br /&gt;
| Utiliser un langage non-discriminatoire&amp;lt;ref&amp;gt;Exemple de langage non-discriminatoire : le [http://fr.wikipedia.org/wiki/%C3%89pic%C3%A8ne langage épicène]&amp;lt;/ref&amp;gt; qui ne stigmatise pas ceux ayant des choix et des pratiques différentes des nôtres&lt;br /&gt;
| Utiliser des formats ouverts pour les échanges d'informations par voie électronique&lt;br /&gt;
|-&lt;br /&gt;
! Économiser les ressource de l'écosystème&lt;br /&gt;
| Ne pas gâcher l'eau, l'électricité et toutes les ressource naturelles&lt;br /&gt;
| Ne pas dupliquer des contenus là où un simple lien suffirait, ne pas télécharger des documents dont on n'a pas l'utilité, envoyer un lien vers une ressource plutôt que le document lui-même à plusieurs destinataires&lt;br /&gt;
|-&lt;br /&gt;
! Respect des travailleurs&lt;br /&gt;
| Acheter des marchandises issues du commerce équitable&lt;br /&gt;
| Acheter des équipements électroniques dont les concepteurs respectent les droits des travailleurs &lt;br /&gt;
|-&lt;br /&gt;
! Mobilisation&lt;br /&gt;
| Manifester devant une centrale nucléaire&lt;br /&gt;
| Contribuer à la publication d’un classement des élus selon ses valeurs et options politiques&lt;br /&gt;
|-&lt;br /&gt;
! Choix de gouvernement&lt;br /&gt;
| Élire le gouvernement de la ou des communautés géographiques dont on fait partie&lt;br /&gt;
| Élire le gouvernement de la ou des communautés thématiques dans lesquelles on contribue (Wikipedia, Debian, Creative Commons...)&lt;br /&gt;
|-&lt;br /&gt;
! Contribution&lt;br /&gt;
| Ramasser une bouteille vide sur une plage&lt;br /&gt;
| Corriger une faute dans Wikipedia, ou écrire un courriel à l'auteur d'une page comportant des erreurs&lt;br /&gt;
|-&lt;br /&gt;
! Intégration&lt;br /&gt;
| Participer à l'intégration harmonieuse et à l'instruction civique des jeunes et des nouveaux arrivés (immigrés, nouveaux installés...). Rédiger des documents remis à tout nouvel arrivant afin qu'il puisse trouver ses repères.&lt;br /&gt;
| Participer à l'intégration harmonieuse et à l'eCulture des jeunes et des migrants numériques. Rédiger collaborativement des documents remis à tout nouvel internaute afin qu'il puisse trouver ses repères.&lt;br /&gt;
|-&lt;br /&gt;
! Débattre&lt;br /&gt;
| Participer aux réflexions et débats sur le devenir de son quartier, de sa ville, de sa région ou de la Terre&lt;br /&gt;
| Participer aux réflexions et débats sur le devenir de sa communauté en ligne, des sites relatifs ou d'Internet &lt;br /&gt;
|-&lt;br /&gt;
! Revendication&lt;br /&gt;
| Initier ou signer une pétition&lt;br /&gt;
| Initier ou signer une ePétition&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Du citoyen…  ==&lt;br /&gt;
&lt;br /&gt;
Après une lente éclosion puis une maturation difficile, la notion de citoyenneté semble aujourd'hui bien établie. Chacun est citoyen d'un état géographiquement délimité. Le citoyen a des droits et des devoirs. Le mot « citoyen » a même connu une nette progression de sa popularité au cours des dernières années, au point de se décliner désormais dans de multiples expressions (« actions citoyennes », « comportements citoyens »…) qui reviennent de plus en plus souvent dans les discours politiques et ceux des collectivités&amp;lt;ref&amp;gt; www.escp-eap.net/conferences/marketing/pdf/canel.pdf &amp;lt;/ref&amp;gt; . '''Mais cette citoyenneté s’est banalisée'''. Certains en viennent à oublier les devoirs élémentaires qu'elle requiert. &lt;br /&gt;
Ainsi, dans les démocraties modernes, tout le monde - ou presque &amp;lt;ref&amp;gt; http://fr.wikipedia.org/wiki/Droit_de_vote_des_%C3%A9trangers &amp;lt;/ref&amp;gt; - a aujourd’hui le droit de vote. C'est un fait acquis. Est-ce pour cette raison que les taux de participation aux élections ne cessent de faiblir d’un vote à l’autre &amp;lt;ref&amp;gt; http://www.come4news.com/pourquoi-si-peu-de-jeunes-exercent-t-ils-leur-droit-de-vote-528614 &amp;lt;/ref&amp;gt;? Les avantages de la citoyenneté sont-ils solubles dans sa généralisation ?&lt;br /&gt;
On ne peut nier que la crise de la représentation &amp;lt;ref&amp;gt; http://www.toupie.org/Textes/Postdemocratie.htm &amp;lt;/ref&amp;gt; qui atteint toutes les démocraties modernes contribue elle aussi au désintérêt apparent pour la citoyenneté. Le citoyen tend à perdre confiance dans des institutions discréditées par différents errements, dysfonctionnements et scandales.&lt;br /&gt;
&lt;br /&gt;
== … au netoyen  ==&lt;br /&gt;
&lt;br /&gt;
Ces dix dernières années, un nouveau type de citoyenneté s'est développé sur Internet. Il peut être considéré comme le prolongement voire l'approfondissement de la citoyenneté classique. Certains utilis'acteurs des outils numériques ont en effet compris tout l’intérêt que pouvait représenter le lancement rapide et à grande échelle d’actions citoyennes.&lt;br /&gt;
Cette culture de la citoyenneté numérique, que l'on pourrait appeler netoyenneté, se développe elle aussi par étapes successives. &lt;br /&gt;
Ainsi le grand public n'a pas encore pris toute la mesure de l'amplification que les nouveaux réseaux pouvaient offrir à la citoyenneté. Certains utilisateurs, encore plongés dans une phase de fascination ludique devant des objets – d'une grande complexité technologique – qui leur font face, n’en exploitent pas les potentialités. &lt;br /&gt;
Or pour devenir un netoyen, il ne suffit pas de se poser en usager passif, il faut se vouloir également contributeur. '''Internet est devenu un rouage incontournable du fonctionnement de nos sociétés. Dès lors, la citoyenneté numérique s'impose à tout citoyen responsable.'''&lt;br /&gt;
La citoyenneté numérique a pour vocation d'affirmer et de mettre en œuvre le droit des générations futures à accéder à des conditions de vie décentes et convenables. Elle agit pour le bien commun. Elle est issue d'une prise de conscience et d'un développement de l'esprit critique. Chacun est acteur de la société. Son action sur les technologies aura un impact, positif ou négatif, mais jamais neutre. La citoyenneté classique ou numérique fait appel à la responsabilisation de chacun. Le partage des connaissances et la mutualisation des moyens, amplifiés par les outils numériques, permettront le traitement rapide et puissant d'enjeux et de problématiques démocratiques redynamisés.&lt;br /&gt;
Laura Timonen et Vilma Luoma-aho ont analysé '''l'évolution citoyenne''' depuis la Grèce Antique jusqu'à l'ère numérique. Elles ont publié leur résultats sous la forme d'un tableau récapitulatif&amp;lt;ref&amp;gt; http://jyu.academia.edu/documents/0060/0999/sector-based_corporate_citizenship.pdf &amp;lt;/ref&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Evolution des attentes et des définitions citoyennes===&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Type de citoyenneté&lt;br /&gt;
! Particularités de cette citoyenneté&lt;br /&gt;
|-&lt;br /&gt;
! Grèce Antique&lt;br /&gt;
| Seuls les hommes libres peuvent être actifs politiquement. Ils considèrent la citoyenneté comme un privilège.&lt;br /&gt;
|-&lt;br /&gt;
! Libéralisme&lt;br /&gt;
| Relation individuelle avec l'Etat. L'accent est mis sur les droits citoyens. L'Etat est garant de ces droits.&lt;br /&gt;
|-&lt;br /&gt;
! Communautarisme&lt;br /&gt;
| L'accent est mis sur la communauté, la participation et l'identité commune. La communauté s'auto-gouverne.&lt;br /&gt;
|-&lt;br /&gt;
! Vision tripartite de Marshall&lt;br /&gt;
| Une division doit être opérée entre les droits civils, politiques et sociaux.&lt;br /&gt;
|-&lt;br /&gt;
! Globalisation&lt;br /&gt;
| Va au-delà de l'Etat nation et entrevoit peut-être une citoyenneté civile globale. Protection des consommateurs. Investissements éthiques&lt;br /&gt;
|-&lt;br /&gt;
! Ere numérique&lt;br /&gt;
| Citoyenneté numérique (netoyen), technologique, urbaine, culturelle, écologique&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
* traduit de l'anglais&lt;br /&gt;
&lt;br /&gt;
== Contrat social Debian ==&lt;br /&gt;
&lt;br /&gt;
Le sociologue Nicolas Auray a assimilé la communauté des développeurs et  utilisateurs de la distribution GNU Linux Debian à une cité politique ayant adopté ses propres lois.&lt;br /&gt;
&lt;br /&gt;
== .doc ==&lt;br /&gt;
&lt;br /&gt;
Sous le terme ''format DOC''&amp;lt;ref&amp;gt;Surnommées DOC car ils portent une extension .doc ou .docx.&amp;lt;/ref&amp;gt;, on désigne les fichiers qui sont produits par le logiciel Word de Microsoft. C'est certainement le format de fichiers le plus répandu pour travailler sur les documents destinés à l'impression ou à la diffusion (après conversion dans un format adéquat, du type PDF). Son utilisation est fréquemment source de discussions animées car elle pose des questions d'ordre politique, technique et éthique.&lt;br /&gt;
&lt;br /&gt;
===Politique===&lt;br /&gt;
Comme ce format est géré exclusivement par Microsoft, comment faire si l'on décide d'utiliser un autre logiciel que Word pour lire et/ou écrire des documents dans ce format ? Comment s'assurer sur la durée que l'on voudra toujours passer par Microsoft comme acteur incontournable de notre informatique (personnelle ou professionnelle) ? Quid de la mainmise d'une entreprise à but lucratif, et étrangère, sur un domaine aussi critique que la gestion de l'information (numérique) ?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Technique===&lt;br /&gt;
Les questions techniques relatives au format DOC concernent la sécurité et la pérennité. En matière de sécurité, ne pas être maître des documents produits et émis par son propre ordinateur équivaut à faire une immense confiance à l'éditeur du logiciel qui les gère. De plus, par le passé, des informations confidentielles non désirées ont été retrouvées dans des documents de ce format. Et pour ce qui concerne la pérennité : comment être sûr que les documents produits aujourd'hui seront exploitables par un quelconque logiciel dans dix ans, sachant que les versions successives de Word font constamment évoluer le format de ses fichiers ?&lt;br /&gt;
&lt;br /&gt;
===Éthique===&lt;br /&gt;
Envoyer un fichier DOC à ses correspondants place ces derniers dans une obligation implicite d'utiliser un logiciel spécifique, Word de Microsoft&amp;lt;ref&amp;gt;Il n'y a pas que Word qui gère le format DOC, mais les alternatives produisent parfois des fichiers ''légèrement différents'' du format original, ce qui est assez gênant, par exemple lors de l'impression (mise en page, marges, tableaux...).&amp;lt;/ref&amp;gt;. Cette contrainte, qui semble souvent anodine puisque Word est quasi-omniprésent sur les postes de travail sous Windows, constitue une très forte ''barrière à l'entrée'' pour tous les acteurs du logiciel qui voudraient créer des alternatives. L'environnement bureautique paraît donc actuellement une ''chasse gardée'' de Microsoft.&lt;br /&gt;
&lt;br /&gt;
== Notes et références ==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Annexes ==&lt;br /&gt;
&lt;br /&gt;
=== Liens externes ===&lt;br /&gt;
*http://blog.homo-numericus.net/article10639.html&lt;br /&gt;
*http://jyu.academia.edu/documents/0060/0999/sector-based_corporate_citizenship.pdf&lt;/div&gt;</summary>
		<author><name>Diane</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Du_citoyen_au_netoyen&amp;diff=8383</id>
		<title>Du citoyen au netoyen</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Du_citoyen_au_netoyen&amp;diff=8383"/>
				<updated>2011-11-14T14:55:47Z</updated>
		
		<summary type="html">&lt;p&gt;Diane : /* Du citoyen… */  changement de guillemets «  »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;''E-environnement, citoyen, netoyen, conscience, culture, droit, Debian, attaché''&lt;br /&gt;
-----&lt;br /&gt;
&lt;br /&gt;
== Préservons aussi l’e-environnement ==&lt;br /&gt;
&lt;br /&gt;
La réalité dépasse souvent la fiction. Dans une jolie chocolaterie d'un quartier chic du centre-ville de Genève, un petit panneau rédigé en chinois stipule une étrange consigne : « Veuillez s'il vous plaît ne pas cracher par terre ». Pourquoi ce message, et pourquoi en chinois? Parce qu’en Chine cracher par terre est une pratique courante – dans la rue mais aussi dans les transports publics et dans les magasins. Le gouvernement chinois, à travers plusieurs campagnes menées dans de grandes villes telle Shanghai, a entrepris de sensibiliser la population à la nécessité d'arrêter de cracher n’importe où.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:cracher.jpg|thumb]]&lt;br /&gt;
&lt;br /&gt;
Pour un spectateur extérieur, cette pratique culturelle, considérée comme archaïque, trahit un comportement d’incivilité, en vertu de critères principalement hygiéniques. Mettons-nous maintenant à la place d’un citoyen du net : '''il a conscience qu'envoyer une pièce jointe en format .doc est un manque de respect de l'espace public'''. Il sait qu'envoyer un e-mail à tous ses contacts en permettant à des personnes qui ne se connaissent pas d’avoir accès aux adresses des uns et des autres constitue également un manque de respect et favorise la propagation des virus informatiques. Il a intégré le fait qu'écrire tout un message en majuscules équivalait à crier, ce qui n’est pas spécialement courtois. &lt;br /&gt;
Ce citoyen du Net contemple ainsi avec dépit et surprise les internautes qui n'ont pas atteints le même niveau de conscience que lui. Exactement comme nous contemplons, effarés, les Chinois qui crachent par terre dans les chocolateries. &lt;br /&gt;
Le rapprochement peut sembler excessif ; de fait, il importe moins de savoir s’il est justifié ou non que de souligner l'importance de la relativité des perceptions et prises de conscience. Les « Chinois cracheurs » n'ont pas conscience qu’ils choquent les étrangers non avertis ; de même, les internautes faisant preuve d’incivilité numérique n'ont pas conscience de la détérioration qu'ils imposent à l'espace de l'information publique. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Tableau des comportements citoyens et netoyens'''&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Contexte&lt;br /&gt;
! Action citoyenne&lt;br /&gt;
! Action ''netoyenne''&lt;br /&gt;
|-&lt;br /&gt;
! Écologie&lt;br /&gt;
| Trier ses déchets &lt;br /&gt;
| Ne pas envoyer de pièces jointes trop volumineuses&lt;br /&gt;
|-&lt;br /&gt;
! Respect des choix d'autrui&lt;br /&gt;
| Utiliser un langage non-discriminatoire&amp;lt;ref&amp;gt;Exemple de langage non-discriminatoire : le [http://fr.wikipedia.org/wiki/%C3%89pic%C3%A8ne langage épicène]&amp;lt;/ref&amp;gt; qui ne stigmatise pas ceux ayant des choix et des pratiques différentes des nôtres&lt;br /&gt;
| Utiliser des formats ouverts pour les échanges d'informations par voie électronique&lt;br /&gt;
|-&lt;br /&gt;
! Économiser les ressource de l'écosystème&lt;br /&gt;
| Ne pas gâcher l'eau, l'électricité et toutes les ressource naturelles&lt;br /&gt;
| Ne pas dupliquer des contenus là où un simple lien suffirait, ne pas télécharger des documents dont on n'a pas l'utilité, envoyer un lien vers une ressource plutôt que le document lui-même à plusieurs destinataires&lt;br /&gt;
|-&lt;br /&gt;
! Respect des travailleurs&lt;br /&gt;
| Acheter des marchandises issues du commerce équitable&lt;br /&gt;
| Acheter des équipements électroniques dont les concepteurs respectent les droits des travailleurs &lt;br /&gt;
|-&lt;br /&gt;
! Mobilisation&lt;br /&gt;
| Manifester devant une centrale nucléaire&lt;br /&gt;
| Contribuer à la publication d’un classement des élus selon ses valeurs et options politiques&lt;br /&gt;
|-&lt;br /&gt;
! Choix de gouvernement&lt;br /&gt;
| Élire le gouvernement de la ou des communautés géographiques dont on fait partie&lt;br /&gt;
| Élire le gouvernement de la ou des communautés thématiques dans lesquelles on contribue (Wikipedia, Debian, Creative Commons...)&lt;br /&gt;
|-&lt;br /&gt;
! Contribution&lt;br /&gt;
| Ramasser une bouteille vide sur une plage&lt;br /&gt;
| Corriger une faute dans Wikipedia, ou écrire un courriel à l'auteur d'une page comportant des erreurs&lt;br /&gt;
|-&lt;br /&gt;
! Intégration&lt;br /&gt;
| Participer à l'intégration harmonieuse et à l'instruction civique des jeunes et des nouveaux arrivés (immigrés, nouveaux installés...). Rédiger des documents remis à tout nouvel arrivant afin qu'il puisse trouver ses repères.&lt;br /&gt;
| Participer à l'intégration harmonieuse et à l'eCulture des jeunes et des migrants numériques. Rédiger collaborativement des documents remis à tout nouvel internaute afin qu'il puisse trouver ses repères.&lt;br /&gt;
|-&lt;br /&gt;
! Débattre&lt;br /&gt;
| Participer aux réflexions et débats sur le devenir de son quartier, de sa ville, de sa région ou de la Terre&lt;br /&gt;
| Participer aux réflexions et débats sur le devenir de sa communauté en ligne, des sites relatifs ou d'Internet &lt;br /&gt;
|-&lt;br /&gt;
! Revendication&lt;br /&gt;
| Initier ou signer une pétition&lt;br /&gt;
| Initier ou signer une ePétition&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Du citoyen…  ==&lt;br /&gt;
&lt;br /&gt;
Après une lente éclosion puis une maturation difficile, la notion de citoyenneté semble aujourd'hui bien établie. Chacun est citoyen d'un état géographiquement délimité. Le citoyen a des droits et des devoirs. Le mot « citoyen » a même connu une nette progression de sa popularité au cours des dernières années, au point de se décliner désormais dans de multiples expressions (« actions citoyennes », « comportements citoyens »…) qui reviennent de plus en plus souvent dans les discours politiques et ceux des collectivités&amp;lt;ref&amp;gt; www.escp-eap.net/conferences/marketing/pdf/canel.pdf &amp;lt;/ref&amp;gt; . '''Mais cette citoyenneté s’est banalisée'''. Certains en viennent à oublier les devoirs élémentaires qu'elle requiert. &lt;br /&gt;
Ainsi, dans les démocraties modernes, tout le monde - ou presque &amp;lt;ref&amp;gt; http://fr.wikipedia.org/wiki/Droit_de_vote_des_%C3%A9trangers &amp;lt;/ref&amp;gt; - a aujourd’hui le droit de vote. C'est un fait acquis. Est-ce pour cette raison que les taux de participation aux élections ne cessent de faiblir d’un vote à l’autre &amp;lt;ref&amp;gt; http://www.come4news.com/pourquoi-si-peu-de-jeunes-exercent-t-ils-leur-droit-de-vote-528614 &amp;lt;/ref&amp;gt;? Les avantages de la citoyenneté sont-ils solubles dans sa généralisation ?&lt;br /&gt;
On ne peut nier que la crise de la représentation &amp;lt;ref&amp;gt; http://www.toupie.org/Textes/Postdemocratie.htm &amp;lt;/ref&amp;gt; qui atteint toutes les démocraties modernes contribue elle aussi au désintérêt apparent pour la citoyenneté. Le citoyen tend à perdre confiance dans des institutions discréditées par différents errements, dysfonctionnements et scandales.&lt;br /&gt;
&lt;br /&gt;
== … au netoyen  ==&lt;br /&gt;
&lt;br /&gt;
Ces dix dernières années, un nouveau type de citoyenneté s'est développé sur Internet. Il peut être considéré comme le prolongement voire l'approfondissement de la citoyenneté classique. Certains utilis'acteurs des outils numériques ont en effet compris tout l’intérêt que pouvait représenter la lancement rapide et à grande échelle d’actions citoyennes.&lt;br /&gt;
Cette culture de la citoyenneté numérique, que l'on pourrait appeler netoyenneté, se développe elle aussi par étapes successives. &lt;br /&gt;
Ainsi le grand public n'a pas encore pris toute la mesure de l'amplification que les nouveaux réseaux pouvaient offrir à la citoyenneté. Certains utilisateurs, encore plongés dans une phase de fascination ludique devant des objets – d'une grande complexité technologique – qui leur font face, n’en exploitent pas les potentialités. &lt;br /&gt;
Or pour devenir un netoyen, il ne suffit pas de se poser en usager passif, il faut se vouloir également contributeur. '''Internet est devenu un rouage incontournable du fonctionnement de nos sociétés. Dès lors, la citoyenneté numérique s'impose à tout citoyen responsable.'''&lt;br /&gt;
La citoyenneté numérique a pour vocation d'affirmer et de mettre en œuvre le droit des générations futures à accéder à des conditions de vie décentes et convenables. Elle agit pour le bien commun. Elle est issue d'une prise de conscience et d'un développement de l'esprit critique. Chacun est acteur de la société. Son action sur les technologies aura un impact, positif ou négatif, mais jamais neutre. La citoyenneté classique ou numérique fait appel à la responsabilisation de chacun. Le partage des connaissances et la mutualisation des moyens, amplifiés par les outils numériques, permettront le traitement rapide et puissant d'enjeux et de problématiques démocratiques redynamisés.&lt;br /&gt;
Laura Timonen et Vilma Luoma-aho ont analysé '''l'évolution citoyenne''' depuis la Grèce Antique jusqu'à l'ère numérique. Elles ont publié leur résultats sous la forme d'un tableau récapitulatif&amp;lt;ref&amp;gt; http://jyu.academia.edu/documents/0060/0999/sector-based_corporate_citizenship.pdf &amp;lt;/ref&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Evolution des attentes et des définitions citoyennes===&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Type de citoyenneté&lt;br /&gt;
! Particularités de cette citoyenneté&lt;br /&gt;
|-&lt;br /&gt;
! Grèce Antique&lt;br /&gt;
| Seuls les hommes libres peuvent être actifs politiquement. Ils considèrent la citoyenneté comme un privilège.&lt;br /&gt;
|-&lt;br /&gt;
! Libéralisme&lt;br /&gt;
| Relation individuelle avec l'Etat. L'accent est mis sur les droits citoyens. L'Etat est garant de ces droits.&lt;br /&gt;
|-&lt;br /&gt;
! Communautarisme&lt;br /&gt;
| L'accent est mis sur la communauté, la participation et l'identité commune. La communauté s'auto-gouverne.&lt;br /&gt;
|-&lt;br /&gt;
! Vision tripartite de Marshall&lt;br /&gt;
| Une division doit être opérée entre les droits civils, politiques et sociaux.&lt;br /&gt;
|-&lt;br /&gt;
! Globalisation&lt;br /&gt;
| Va au-delà de l'Etat nation et entrevoit peut-être une citoyenneté civile globale. Protection des consommateurs. Investissements éthiques&lt;br /&gt;
|-&lt;br /&gt;
! Ere numérique&lt;br /&gt;
| Citoyenneté numérique (netoyen), technologique, urbaine, culturelle, écologique&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
* traduit de l'anglais&lt;br /&gt;
&lt;br /&gt;
== Contrat social Debian ==&lt;br /&gt;
&lt;br /&gt;
Le sociologue Nicolas Auray a assimilé la communauté des développeurs et  utilisateurs de la distribution GNU Linux Debian à une cité politique ayant adopté ses propres lois.&lt;br /&gt;
&lt;br /&gt;
== .doc ==&lt;br /&gt;
&lt;br /&gt;
Sous le terme ''format DOC''&amp;lt;ref&amp;gt;Surnommées DOC car ils portent une extension .doc ou .docx.&amp;lt;/ref&amp;gt;, on désigne les fichiers qui sont produits par le logiciel Word de Microsoft. C'est certainement le format de fichiers le plus répandu pour travailler sur les documents destinés à l'impression ou à la diffusion (après conversion dans un format adéquat, du type PDF). Son utilisation est fréquemment source de discussions animées car elle pose des questions d'ordre politique, technique et éthique.&lt;br /&gt;
&lt;br /&gt;
===Politique===&lt;br /&gt;
Comme ce format est géré exclusivement par Microsoft, comment faire si l'on décide d'utiliser un autre logiciel que Word pour lire et/ou écrire des documents dans ce format ? Comment s'assurer sur la durée que l'on voudra toujours passer par Microsoft comme acteur incontournable de notre informatique (personnelle ou professionnelle) ? Quid de la mainmise d'une entreprise à but lucratif, et étrangère, sur un domaine aussi critique que la gestion de l'information (numérique) ?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Technique===&lt;br /&gt;
Les questions techniques relatives au format DOC concernent la sécurité et la pérennité. En matière de sécurité, ne pas être maître des documents produits et émis par son propre ordinateur équivaut à faire une immense confiance à l'éditeur du logiciel qui les gère. De plus, par le passé, des informations confidentielles non désirées ont été retrouvées dans des documents de ce format. Et pour ce qui concerne la pérennité : comment être sûr que les documents produits aujourd'hui seront exploitables par un quelconque logiciel dans dix ans, sachant que les versions successives de Word font constamment évoluer le format de ses fichiers ?&lt;br /&gt;
&lt;br /&gt;
===Éthique===&lt;br /&gt;
Envoyer un fichier DOC à ses correspondants place ces derniers dans une obligation implicite d'utiliser un logiciel spécifique, Word de Microsoft&amp;lt;ref&amp;gt;Il n'y a pas que Word qui gère le format DOC, mais les alternatives produisent parfois des fichiers ''légèrement différents'' du format original, ce qui est assez gênant, par exemple lors de l'impression (mise en page, marges, tableaux...).&amp;lt;/ref&amp;gt;. Cette contrainte, qui semble souvent anodine puisque Word est quasi-omniprésent sur les postes de travail sous Windows, constitue une très forte ''barrière à l'entrée'' pour tous les acteurs du logiciel qui voudraient créer des alternatives. L'environnement bureautique paraît donc actuellement une ''chasse gardée'' de Microsoft.&lt;br /&gt;
&lt;br /&gt;
== Notes et références ==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Annexes ==&lt;br /&gt;
&lt;br /&gt;
=== Liens externes ===&lt;br /&gt;
*http://blog.homo-numericus.net/article10639.html&lt;br /&gt;
*http://jyu.academia.edu/documents/0060/0999/sector-based_corporate_citizenship.pdf&lt;/div&gt;</summary>
		<author><name>Diane</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Chapitre_4&amp;diff=8382</id>
		<title>Chapitre 4</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Chapitre_4&amp;diff=8382"/>
				<updated>2011-11-14T14:53:32Z</updated>
		
		<summary type="html">&lt;p&gt;Diane : Page créée avec « == page 201 == Faute d'orthographe: les internautes qui n'ont pas atteintS (j'ai corrigé sur le wiki)  == page 204== Il manque toutes les notes de bas de page de l'article c... »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== page 201 ==&lt;br /&gt;
Faute d'orthographe: les internautes qui n'ont pas atteintS&lt;br /&gt;
(j'ai corrigé sur le wiki)&lt;br /&gt;
&lt;br /&gt;
== page 204==&lt;br /&gt;
Il manque toutes les notes de bas de page de l'article citoyen/netoyen&lt;/div&gt;</summary>
		<author><name>Diane</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Du_citoyen_au_netoyen&amp;diff=8381</id>
		<title>Du citoyen au netoyen</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Du_citoyen_au_netoyen&amp;diff=8381"/>
				<updated>2011-11-14T14:47:38Z</updated>
		
		<summary type="html">&lt;p&gt;Diane : /* Préservons aussi l’e-environnement */ correction orthographe&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;''E-environnement, citoyen, netoyen, conscience, culture, droit, Debian, attaché''&lt;br /&gt;
-----&lt;br /&gt;
&lt;br /&gt;
== Préservons aussi l’e-environnement ==&lt;br /&gt;
&lt;br /&gt;
La réalité dépasse souvent la fiction. Dans une jolie chocolaterie d'un quartier chic du centre-ville de Genève, un petit panneau rédigé en chinois stipule une étrange consigne : « Veuillez s'il vous plaît ne pas cracher par terre ». Pourquoi ce message, et pourquoi en chinois? Parce qu’en Chine cracher par terre est une pratique courante – dans la rue mais aussi dans les transports publics et dans les magasins. Le gouvernement chinois, à travers plusieurs campagnes menées dans de grandes villes telle Shanghai, a entrepris de sensibiliser la population à la nécessité d'arrêter de cracher n’importe où.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:cracher.jpg|thumb]]&lt;br /&gt;
&lt;br /&gt;
Pour un spectateur extérieur, cette pratique culturelle, considérée comme archaïque, trahit un comportement d’incivilité, en vertu de critères principalement hygiéniques. Mettons-nous maintenant à la place d’un citoyen du net : '''il a conscience qu'envoyer une pièce jointe en format .doc est un manque de respect de l'espace public'''. Il sait qu'envoyer un e-mail à tous ses contacts en permettant à des personnes qui ne se connaissent pas d’avoir accès aux adresses des uns et des autres constitue également un manque de respect et favorise la propagation des virus informatiques. Il a intégré le fait qu'écrire tout un message en majuscules équivalait à crier, ce qui n’est pas spécialement courtois. &lt;br /&gt;
Ce citoyen du Net contemple ainsi avec dépit et surprise les internautes qui n'ont pas atteints le même niveau de conscience que lui. Exactement comme nous contemplons, effarés, les Chinois qui crachent par terre dans les chocolateries. &lt;br /&gt;
Le rapprochement peut sembler excessif ; de fait, il importe moins de savoir s’il est justifié ou non que de souligner l'importance de la relativité des perceptions et prises de conscience. Les « Chinois cracheurs » n'ont pas conscience qu’ils choquent les étrangers non avertis ; de même, les internautes faisant preuve d’incivilité numérique n'ont pas conscience de la détérioration qu'ils imposent à l'espace de l'information publique. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Tableau des comportements citoyens et netoyens'''&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Contexte&lt;br /&gt;
! Action citoyenne&lt;br /&gt;
! Action ''netoyenne''&lt;br /&gt;
|-&lt;br /&gt;
! Écologie&lt;br /&gt;
| Trier ses déchets &lt;br /&gt;
| Ne pas envoyer de pièces jointes trop volumineuses&lt;br /&gt;
|-&lt;br /&gt;
! Respect des choix d'autrui&lt;br /&gt;
| Utiliser un langage non-discriminatoire&amp;lt;ref&amp;gt;Exemple de langage non-discriminatoire : le [http://fr.wikipedia.org/wiki/%C3%89pic%C3%A8ne langage épicène]&amp;lt;/ref&amp;gt; qui ne stigmatise pas ceux ayant des choix et des pratiques différentes des nôtres&lt;br /&gt;
| Utiliser des formats ouverts pour les échanges d'informations par voie électronique&lt;br /&gt;
|-&lt;br /&gt;
! Économiser les ressource de l'écosystème&lt;br /&gt;
| Ne pas gâcher l'eau, l'électricité et toutes les ressource naturelles&lt;br /&gt;
| Ne pas dupliquer des contenus là où un simple lien suffirait, ne pas télécharger des documents dont on n'a pas l'utilité, envoyer un lien vers une ressource plutôt que le document lui-même à plusieurs destinataires&lt;br /&gt;
|-&lt;br /&gt;
! Respect des travailleurs&lt;br /&gt;
| Acheter des marchandises issues du commerce équitable&lt;br /&gt;
| Acheter des équipements électroniques dont les concepteurs respectent les droits des travailleurs &lt;br /&gt;
|-&lt;br /&gt;
! Mobilisation&lt;br /&gt;
| Manifester devant une centrale nucléaire&lt;br /&gt;
| Contribuer à la publication d’un classement des élus selon ses valeurs et options politiques&lt;br /&gt;
|-&lt;br /&gt;
! Choix de gouvernement&lt;br /&gt;
| Élire le gouvernement de la ou des communautés géographiques dont on fait partie&lt;br /&gt;
| Élire le gouvernement de la ou des communautés thématiques dans lesquelles on contribue (Wikipedia, Debian, Creative Commons...)&lt;br /&gt;
|-&lt;br /&gt;
! Contribution&lt;br /&gt;
| Ramasser une bouteille vide sur une plage&lt;br /&gt;
| Corriger une faute dans Wikipedia, ou écrire un courriel à l'auteur d'une page comportant des erreurs&lt;br /&gt;
|-&lt;br /&gt;
! Intégration&lt;br /&gt;
| Participer à l'intégration harmonieuse et à l'instruction civique des jeunes et des nouveaux arrivés (immigrés, nouveaux installés...). Rédiger des documents remis à tout nouvel arrivant afin qu'il puisse trouver ses repères.&lt;br /&gt;
| Participer à l'intégration harmonieuse et à l'eCulture des jeunes et des migrants numériques. Rédiger collaborativement des documents remis à tout nouvel internaute afin qu'il puisse trouver ses repères.&lt;br /&gt;
|-&lt;br /&gt;
! Débattre&lt;br /&gt;
| Participer aux réflexions et débats sur le devenir de son quartier, de sa ville, de sa région ou de la Terre&lt;br /&gt;
| Participer aux réflexions et débats sur le devenir de sa communauté en ligne, des sites relatifs ou d'Internet &lt;br /&gt;
|-&lt;br /&gt;
! Revendication&lt;br /&gt;
| Initier ou signer une pétition&lt;br /&gt;
| Initier ou signer une ePétition&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Du citoyen…  ==&lt;br /&gt;
&lt;br /&gt;
Après une lente éclosion puis une maturation difficile, la notion de citoyenneté semble aujourd'hui bien établie. Chacun est citoyen d'un état géographiquement délimité. Le citoyen a des droits et des devoirs. Le mot “citoyen” a même connu une nette progression de sa popularité au cours des dernières années, au point de se décliner désormais dans de multiples expressions (« actions citoyennes », « comportements citoyens »…) qui reviennent de plus en plus souvent dans les discours politiques et ceux des collectivités&amp;lt;ref&amp;gt; www.escp-eap.net/conferences/marketing/pdf/canel.pdf &amp;lt;/ref&amp;gt; . '''Mais cette citoyenneté s’est banalisée'''. Certains en viennent à oublier les devoirs élémentaires qu'elle requiert. &lt;br /&gt;
Ainsi, dans les démocraties modernes, tout le monde - ou presque &amp;lt;ref&amp;gt; http://fr.wikipedia.org/wiki/Droit_de_vote_des_%C3%A9trangers &amp;lt;/ref&amp;gt; - a aujourd’hui le droit de vote. C'est un fait acquis. Est-ce pour cette raison que les taux de participation aux élections ne cessent de faiblir d’un vote à l’autre &amp;lt;ref&amp;gt; http://www.come4news.com/pourquoi-si-peu-de-jeunes-exercent-t-ils-leur-droit-de-vote-528614 &amp;lt;/ref&amp;gt;? Les avantages de la citoyenneté sont-ils solubles dans sa généralisation ?&lt;br /&gt;
On ne peut nier que la crise de la représentation &amp;lt;ref&amp;gt; http://www.toupie.org/Textes/Postdemocratie.htm &amp;lt;/ref&amp;gt; qui atteint toutes les démocraties modernes contribue elle aussi au désintérêt apparent pour la citoyenneté. Le citoyen tend à perdre confiance dans des institutions discréditées par différents errements, dysfonctionnements et scandales.&lt;br /&gt;
&lt;br /&gt;
== … au netoyen  ==&lt;br /&gt;
&lt;br /&gt;
Ces dix dernières années, un nouveau type de citoyenneté s'est développé sur Internet. Il peut être considéré comme le prolongement voire l'approfondissement de la citoyenneté classique. Certains utilis'acteurs des outils numériques ont en effet compris tout l’intérêt que pouvait représenter la lancement rapide et à grande échelle d’actions citoyennes.&lt;br /&gt;
Cette culture de la citoyenneté numérique, que l'on pourrait appeler netoyenneté, se développe elle aussi par étapes successives. &lt;br /&gt;
Ainsi le grand public n'a pas encore pris toute la mesure de l'amplification que les nouveaux réseaux pouvaient offrir à la citoyenneté. Certains utilisateurs, encore plongés dans une phase de fascination ludique devant des objets – d'une grande complexité technologique – qui leur font face, n’en exploitent pas les potentialités. &lt;br /&gt;
Or pour devenir un netoyen, il ne suffit pas de se poser en usager passif, il faut se vouloir également contributeur. '''Internet est devenu un rouage incontournable du fonctionnement de nos sociétés. Dès lors, la citoyenneté numérique s'impose à tout citoyen responsable.'''&lt;br /&gt;
La citoyenneté numérique a pour vocation d'affirmer et de mettre en œuvre le droit des générations futures à accéder à des conditions de vie décentes et convenables. Elle agit pour le bien commun. Elle est issue d'une prise de conscience et d'un développement de l'esprit critique. Chacun est acteur de la société. Son action sur les technologies aura un impact, positif ou négatif, mais jamais neutre. La citoyenneté classique ou numérique fait appel à la responsabilisation de chacun. Le partage des connaissances et la mutualisation des moyens, amplifiés par les outils numériques, permettront le traitement rapide et puissant d'enjeux et de problématiques démocratiques redynamisés.&lt;br /&gt;
Laura Timonen et Vilma Luoma-aho ont analysé '''l'évolution citoyenne''' depuis la Grèce Antique jusqu'à l'ère numérique. Elles ont publié leur résultats sous la forme d'un tableau récapitulatif&amp;lt;ref&amp;gt; http://jyu.academia.edu/documents/0060/0999/sector-based_corporate_citizenship.pdf &amp;lt;/ref&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Evolution des attentes et des définitions citoyennes===&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Type de citoyenneté&lt;br /&gt;
! Particularités de cette citoyenneté&lt;br /&gt;
|-&lt;br /&gt;
! Grèce Antique&lt;br /&gt;
| Seuls les hommes libres peuvent être actifs politiquement. Ils considèrent la citoyenneté comme un privilège.&lt;br /&gt;
|-&lt;br /&gt;
! Libéralisme&lt;br /&gt;
| Relation individuelle avec l'Etat. L'accent est mis sur les droits citoyens. L'Etat est garant de ces droits.&lt;br /&gt;
|-&lt;br /&gt;
! Communautarisme&lt;br /&gt;
| L'accent est mis sur la communauté, la participation et l'identité commune. La communauté s'auto-gouverne.&lt;br /&gt;
|-&lt;br /&gt;
! Vision tripartite de Marshall&lt;br /&gt;
| Une division doit être opérée entre les droits civils, politiques et sociaux.&lt;br /&gt;
|-&lt;br /&gt;
! Globalisation&lt;br /&gt;
| Va au-delà de l'Etat nation et entrevoit peut-être une citoyenneté civile globale. Protection des consommateurs. Investissements éthiques&lt;br /&gt;
|-&lt;br /&gt;
! Ere numérique&lt;br /&gt;
| Citoyenneté numérique (netoyen), technologique, urbaine, culturelle, écologique&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
* traduit de l'anglais&lt;br /&gt;
&lt;br /&gt;
== Contrat social Debian ==&lt;br /&gt;
&lt;br /&gt;
Le sociologue Nicolas Auray a assimilé la communauté des développeurs et  utilisateurs de la distribution GNU Linux Debian à une cité politique ayant adopté ses propres lois.&lt;br /&gt;
&lt;br /&gt;
== .doc ==&lt;br /&gt;
&lt;br /&gt;
Sous le terme ''format DOC''&amp;lt;ref&amp;gt;Surnommées DOC car ils portent une extension .doc ou .docx.&amp;lt;/ref&amp;gt;, on désigne les fichiers qui sont produits par le logiciel Word de Microsoft. C'est certainement le format de fichiers le plus répandu pour travailler sur les documents destinés à l'impression ou à la diffusion (après conversion dans un format adéquat, du type PDF). Son utilisation est fréquemment source de discussions animées car elle pose des questions d'ordre politique, technique et éthique.&lt;br /&gt;
&lt;br /&gt;
===Politique===&lt;br /&gt;
Comme ce format est géré exclusivement par Microsoft, comment faire si l'on décide d'utiliser un autre logiciel que Word pour lire et/ou écrire des documents dans ce format ? Comment s'assurer sur la durée que l'on voudra toujours passer par Microsoft comme acteur incontournable de notre informatique (personnelle ou professionnelle) ? Quid de la mainmise d'une entreprise à but lucratif, et étrangère, sur un domaine aussi critique que la gestion de l'information (numérique) ?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Technique===&lt;br /&gt;
Les questions techniques relatives au format DOC concernent la sécurité et la pérennité. En matière de sécurité, ne pas être maître des documents produits et émis par son propre ordinateur équivaut à faire une immense confiance à l'éditeur du logiciel qui les gère. De plus, par le passé, des informations confidentielles non désirées ont été retrouvées dans des documents de ce format. Et pour ce qui concerne la pérennité : comment être sûr que les documents produits aujourd'hui seront exploitables par un quelconque logiciel dans dix ans, sachant que les versions successives de Word font constamment évoluer le format de ses fichiers ?&lt;br /&gt;
&lt;br /&gt;
===Éthique===&lt;br /&gt;
Envoyer un fichier DOC à ses correspondants place ces derniers dans une obligation implicite d'utiliser un logiciel spécifique, Word de Microsoft&amp;lt;ref&amp;gt;Il n'y a pas que Word qui gère le format DOC, mais les alternatives produisent parfois des fichiers ''légèrement différents'' du format original, ce qui est assez gênant, par exemple lors de l'impression (mise en page, marges, tableaux...).&amp;lt;/ref&amp;gt;. Cette contrainte, qui semble souvent anodine puisque Word est quasi-omniprésent sur les postes de travail sous Windows, constitue une très forte ''barrière à l'entrée'' pour tous les acteurs du logiciel qui voudraient créer des alternatives. L'environnement bureautique paraît donc actuellement une ''chasse gardée'' de Microsoft.&lt;br /&gt;
&lt;br /&gt;
== Notes et références ==&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Annexes ==&lt;br /&gt;
&lt;br /&gt;
=== Liens externes ===&lt;br /&gt;
*http://blog.homo-numericus.net/article10639.html&lt;br /&gt;
*http://jyu.academia.edu/documents/0060/0999/sector-based_corporate_citizenship.pdf&lt;/div&gt;</summary>
		<author><name>Diane</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Contributeurs&amp;diff=8325</id>
		<title>Contributeurs</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Contributeurs&amp;diff=8325"/>
				<updated>2011-10-31T08:04:58Z</updated>
		
		<summary type="html">&lt;p&gt;Diane : Modification du nom de famille de Livia ;)&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Les ténors du libre et les pionniers du Net ont été les grandes sources d'inspirations qui ont ouvert le chemin pour la réalisation de cet ouvrage. &lt;br /&gt;
Ils sont décrits dans les articles de ce livre. RMS, Lessig, Barlow, Turing, Engelbarts, Vallée, Latrive...&lt;br /&gt;
 &lt;br /&gt;
C'est avant tout à eux que ce livre est dédié, eux les pionniers qui méritent une reconnaissance infinie pour leurs clés de lecture des enjeux de société.&lt;br /&gt;
&lt;br /&gt;
'''Pour la version 0.98 : &lt;br /&gt;
'''&lt;br /&gt;
*'''Théo Bondolfi''' a imaginé le projet, identifié les sources, défini l'intention et l'articulation de chaque article, dicté la plupart des articles, rédigé les bases de l'ouvrage, fourni les photographies d'art et validé les illustrations, invité et coordonné les contributeurs, cherché (sans trop de succès avant parution) les financements, et validé chaque article.&lt;br /&gt;
&lt;br /&gt;
*'''Raphaël Rousseau''' a participé à toutes les étapes de l'élaboration du livre notamment par sa vision sociale du web et son bagage technique en matière d'informatique connectée, en rédigeant, conseillant.&lt;br /&gt;
&lt;br /&gt;
*'''Marie-Jane Berchten''', co-fondatrice d'Ynternet.org, a accompagné toute la démarche dès ses débuts en co-réalisant avec Raphaël Rousseau et Théo Bondolfi des modes d'emploi, guides, supports de cours en matière d'eCulture qui ont été à la base de cet ouvrage.&lt;br /&gt;
&lt;br /&gt;
*'''Samuel Dixneuf''', journaliste et formateur indépendant, a contribué au rassemblement des sources et à initier la co-rédaction de quelques articles.&lt;br /&gt;
&lt;br /&gt;
* '''Vincent et Fabien Feissli'''. De 2006 à 2010, Vincent a été la petite main qui a toujours été là pour soutenir les projets avec sa force de travail, sa présence d'esprit, son immense capacité à réaliser à la perfection des tâches de saisie de textes, de scan d'articles bibliographique, de recherche scientifique, de mise en page. Il a été remplacé depuis 2010 par son frère Fabien, surnommé Feissli 2.0, qui fait lui aussi des merveilles dans le suivi des projets exigeants et pointus en matière de popularisation des enjeux de l'eCulture. Fabien a bien affiné le chapitre 1.&lt;br /&gt;
&lt;br /&gt;
* '''Diane Zinsel''' et '''Livia Bouvier''', rédactrices au journal l'Auditoire de l'UNIL, ont a assisté Théo Bondolfi dans la production des chapitres 3 &amp;amp; 4, formalisant les idées données et mettant à jour jusqu'à obtenir un résultat collectif solide.&lt;br /&gt;
&lt;br /&gt;
* '''Julien Poulain''', photographe et graphiste, a créé la maquette graphique du livre.&lt;br /&gt;
&lt;br /&gt;
* '''Bernard Bosson''', a réalisé certains schémas et tableaux.&lt;br /&gt;
&lt;br /&gt;
* '''Séverine Chave''', rédactrice au journal l'Auditoire de l'UNIL, a saisi les textes, travaillé sur le wiki dédié au projet, et effectué la mise en page finale.&lt;br /&gt;
&lt;br /&gt;
* Des wikipediens francophones de haut vol ont relu, principalement Françoise Garandeau (alias grand-mère 2.1), Carl Freier et Benoit Prieur.&lt;br /&gt;
&lt;br /&gt;
* Un journaliste parisien retraité d'un grand hebdomadaire français, a presque tout relu en cours de route,.&lt;br /&gt;
&lt;br /&gt;
* '''Gian Pozzy''', journaliste et rédacteur, a conseillé la production et rédigé une préface.&lt;br /&gt;
&lt;br /&gt;
* '''Jacques-Henri Addor''', journaliste et communicant, a produit une analyse en cours de route pour améliorer la qualité du message.&lt;br /&gt;
&lt;br /&gt;
* '''Mix &amp;amp; Remix''', dessinateur incroyable, a autorisé la reproduction de plusieurs dessins pour illustrer les articles.&lt;br /&gt;
&lt;br /&gt;
* '''Monique Bondolfi''', ancienne rédactrice en chef de la Revue &amp;quot;Vivre au présent&amp;quot;, a apporté son regard pointu à la relecture finale de la version de travail de septembre 2010 (0.97).&lt;br /&gt;
&lt;br /&gt;
* '''Henry Rosset''' et '''Stéphane Pannatier''', membres du comité de la fondation Ynternet.org, ont testé, commenté, relu et appuyé la recherche des fonds pour produire cet ouvrage.&lt;br /&gt;
&lt;br /&gt;
* '''Christine Vaufrey''' a rédigé des quizz eCulture qui sont utilisés dans certains articles.&lt;br /&gt;
&lt;br /&gt;
* '''Pascale Lagahe''', '''Pierre Mounier''' et '''Michel Towa Kow''' ont chacun rédigé un article qui a été sélectionné par le jury du concours &amp;quot;netizenship&amp;quot; d'été 2010.&lt;br /&gt;
&lt;br /&gt;
* '''Julian Assange''' de Wikileaks a partagé un article sur les donneurs d'alertes.&lt;br /&gt;
&lt;br /&gt;
* '''Bernard Werber''' a permis la citation et des adaptations mineurs de cinq des textes de son Encyclopédie du Savoir Relatif et Absolu (ESRA), sur Turing, les Crises de Remise En Question, la recete du corps humain en d'identité...&lt;br /&gt;
&lt;br /&gt;
* '''Florence Devouard''', présidente honoraire de la Wikimedia foundation, a fourni un schéma précieux sur le degré de confiance dans les dynamiques collaboratives, et plusieurs anecdotes amusantes et statistiques solides.&lt;br /&gt;
&lt;br /&gt;
* '''Yvette Jaggi''', personnalité politique Suisse de premier plan et ancienne secrétaire générale de la Fédération Romande des Consommateurs, comme Théo Bondolfi, a rédigé un commentaire éclairant.&lt;br /&gt;
&lt;br /&gt;
* '''Charles-Henri Favrod''', journaliste et personnalité du monde culturel francophone, encyclopédiste des trente glorieuses, a été le premier appui moral pour le défi de ce projet.&lt;br /&gt;
&lt;br /&gt;
* '''Nora Primus''' a donné un coup de fouet sur la dernière ligne droite de la production de la version 0.98, en septembre 2011, en assistant Théo Bondolfi sur l'ensemble des aspects d'édition.&lt;br /&gt;
&lt;br /&gt;
* '''Céline Brichet''' a repris la mise en page et bien avancé sur la version 1.0&lt;br /&gt;
&lt;br /&gt;
* '''Dinara Sanikidze''' a contribué à la mise en page, dans le rush final, assistée de '''Sri Bhavan Loganathan''' et '''Zurab Sanikidze'''.&lt;/div&gt;</summary>
		<author><name>Diane</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Table_des_mati%C3%A8res&amp;diff=5645</id>
		<title>Table des matières</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Table_des_mati%C3%A8res&amp;diff=5645"/>
				<updated>2011-09-03T21:02:29Z</updated>
		
		<summary type="html">&lt;p&gt;Diane : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Couverture'''&lt;br /&gt;
&lt;br /&gt;
* [[1ere de Couverture]]&lt;br /&gt;
* [[2eme de Couverture]]&lt;br /&gt;
* [[Introduction générale]]&lt;br /&gt;
&lt;br /&gt;
'''1) La grande transition'''&lt;br /&gt;
&lt;br /&gt;
* [[Introduction au chapitre 1]] &lt;br /&gt;
* [[Biosphère &amp;amp; Noosphère ]] &lt;br /&gt;
* [[Les deux inversions]]&lt;br /&gt;
* [[L'immatériel contrôle le matériel]]&lt;br /&gt;
* [[Tout a commencé avec l'école de Palo Alto]]&lt;br /&gt;
* [[La neutralité des réseaux]]&lt;br /&gt;
* [[L'émergence du Copyleft]] &lt;br /&gt;
* [[Déclaration d'indépendance du cyberspace]] &lt;br /&gt;
* [[Lessig et la culture libre à l'ONU]]&lt;br /&gt;
* [[Les débuts de Wikipedia]] &lt;br /&gt;
* [[Passage des -ismes en -ité]] &lt;br /&gt;
* [[Des cathédrales aux bazars]] &lt;br /&gt;
* [[L'information veut être libre]]&lt;br /&gt;
* [[La polarisation et la convergence, les deux effets du vortex]]&lt;br /&gt;
* [[Digital natives / migrants]] &lt;br /&gt;
* [[Internet, moteur de formation toute sa vie]]&lt;br /&gt;
* [[La culture du don contre l'esclavage moderne]]&lt;br /&gt;
* [[Gamers]] &lt;br /&gt;
* [[Conclusion Chap 1]] Et vous, êtes-vous sur le chemin ?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''2) Les plans des véhicules'''&lt;br /&gt;
&lt;br /&gt;
''Interactions de l'homme avec les outils de communication.''&lt;br /&gt;
&lt;br /&gt;
* [[Introduction au chapitre 2]]  &lt;br /&gt;
&lt;br /&gt;
'''Plan des informations'''&lt;br /&gt;
&lt;br /&gt;
* [[L'identité numérique]] &lt;br /&gt;
* [[Information: trois types et six formes]]  &lt;br /&gt;
* [[Libre ou privatrice: les deux familles de licence]]&lt;br /&gt;
* [[aspects juridiques des informations]]  &lt;br /&gt;
* [[Recherche (bases de données)]] &lt;br /&gt;
* [[La machine de Turing]]&lt;br /&gt;
* [[Critères qualité d'un article web]]  &lt;br /&gt;
* [[Contenu de base d'un bon site web profil]]  &lt;br /&gt;
* [[Ontologie vs folksonomie]]  &lt;br /&gt;
* [[Évaluation des ressources électroniques]]  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Vision générale'''&lt;br /&gt;
&lt;br /&gt;
* [[Définition des TIC]]  &lt;br /&gt;
* [[Fonctions ou produits ?]]  &lt;br /&gt;
* [[Propriétés socio-techniques]] &lt;br /&gt;
&lt;br /&gt;
'''Plan des matériels'''&lt;br /&gt;
* [[Matériel informatique]]  &lt;br /&gt;
* [[Libération du PC par IBM]] &lt;br /&gt;
* [[Réseaux informatiques : des clients et des serveurs]]  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Plan des logiciels'''&lt;br /&gt;
* [[Logiciels en général]] &lt;br /&gt;
* [[Système d'exploitation]]  &lt;br /&gt;
* [[Les formats au coeur de l'informatique]]  &lt;br /&gt;
* [[Bases de données et bibliothèques]]  &lt;br /&gt;
* [[Suite bureautique]]  &lt;br /&gt;
* [[Le navigateur web et les serveurs web]]  &lt;br /&gt;
* [[Services de courriel]]  &lt;br /&gt;
* [[collectifs]]  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''3) Les citoyens du monde'''&lt;br /&gt;
&lt;br /&gt;
* [[Introduction au chapitre 3]] &lt;br /&gt;
* [[Histoire de l'Internet]]  &lt;br /&gt;
* [[Démocratie karmique]]  &lt;br /&gt;
* [[Lettre d'une netizen en 2025]]&lt;br /&gt;
* [[Big Brother contre les netizen]]  &lt;br /&gt;
* [[Top 10 de la culture libre]]  &lt;br /&gt;
* [[A l'assaut des encyclopédies virtuelles]]  &lt;br /&gt;
* [[Le cyberspace est un continent, un règne et un refuge de l'esprit]]  &lt;br /&gt;
* [[textes fondamentaux]] &lt;br /&gt;
* [[Soirée angoissante d'un citoyen numérique]]&lt;br /&gt;
* [[e-monde]]&lt;br /&gt;
* [[L'Homo Numericus habiterait Genève]]&lt;br /&gt;
* [[Internet et les réseaux militants]]&lt;br /&gt;
* [[Appel contre le puçage électronique]]&lt;br /&gt;
* [[Entretien avec un cyberactiviste ]]&lt;br /&gt;
* [[Hackers: anges gardiens du monde numérique]]  &lt;br /&gt;
* [[Les Whistle Blower (donneurs d'alerte)]]&lt;br /&gt;
* [[Fracture numérique]]  &lt;br /&gt;
* [[Les blogueurs et autres consomm'acteurs]]  &lt;br /&gt;
* [[Société de l'information oligarchique ou citoyenne ?]]  &lt;br /&gt;
* [[Mode de vote Condorcet]] &lt;br /&gt;
* [[La culture libre ]] &lt;br /&gt;
* [[Techno buzz vs slow com]] &lt;br /&gt;
* [[ La bataille des brevets]] &lt;br /&gt;
* [[eCulture &amp;amp; netizenship : kesako ?]] (temporairement)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''4) Codes de conduite (individuels &amp;amp; collectifs)'''&lt;br /&gt;
&lt;br /&gt;
''Comment définir un code de conduite à l'heure de la participativité citoyenne ?&lt;br /&gt;
Interaction entre humains''&lt;br /&gt;
&lt;br /&gt;
* [[Introduction au chapitre 4]]&lt;br /&gt;
* [[Comportements citoyens et netoyens]]  &lt;br /&gt;
* [[Netiquette]]  &lt;br /&gt;
* [[Cyberbullying]]  &lt;br /&gt;
* [[Fallacie, FUD et autres Trolls internet]] &lt;br /&gt;
* [[L'arnaque 2.0]]  &lt;br /&gt;
* [[Pirate ou esclave?]]  &lt;br /&gt;
* [[Sécurité, lumière ou obscurité?]]  &lt;br /&gt;
* [[Google vs Scroogle]]  &lt;br /&gt;
* [[Anonymat pseudonymat]]  &lt;br /&gt;
* [[Traces numériques et vie privée]]  &lt;br /&gt;
* [[Malinfo vs Slowinfo]]  &lt;br /&gt;
* [[Gérer ses versions]]&lt;br /&gt;
* [[Informatique écoresponsable]]&lt;br /&gt;
* [[Les méfaits de la télé et le temps de cerveau disponible]]  &lt;br /&gt;
* [[Les cyberdépendances et comment les combattre]]&lt;br /&gt;
* [[Valeurs et mots numériques]]&lt;br /&gt;
* [[Régime Internet]]&lt;br /&gt;
* [[Santé au travail]]&lt;br /&gt;
* [[Pourquoi et comment quitter Google, Facebook &amp;amp; MSN]]&lt;br /&gt;
* [[Réseaux sociaux éthiques]]&lt;br /&gt;
&lt;br /&gt;
'''5) Gagner sa vie avec la culture Internet'''&lt;br /&gt;
&lt;br /&gt;
* [[Chapitre 5 : introduction]]  &lt;br /&gt;
* [[Les milliardaires de la Net-économie]]&lt;br /&gt;
* [[Crowdsourcing]]&lt;br /&gt;
* [[La rupture technologique]]&lt;br /&gt;
* [[Hiérarchie de statut, hiérarchie de compétences]]  &lt;br /&gt;
* [[Potlach, culture du don]]  &lt;br /&gt;
* [[Coopétition]]  &lt;br /&gt;
* [[Longue traîne]] &lt;br /&gt;
* [[Certification par les pairs]] &lt;br /&gt;
* [[Le scoring, les CoVi libres]]  &lt;br /&gt;
* [[Licences et déclinaisons]] &lt;br /&gt;
* [[Droit d'auteur, copyleft]]  &lt;br /&gt;
* [[Le modèle économique captif]]  &lt;br /&gt;
* [[Les DJ's du libre]]  &lt;br /&gt;
* [[ acheter une villa avec un trombone]] &lt;br /&gt;
* [[Onemilliondollarpage]] &lt;br /&gt;
* [[ Critères de succès pour l'entreprise de demain]]&lt;br /&gt;
* [[libre n'est pas gratuit]] &lt;br /&gt;
* [[eportfolio]]&lt;br /&gt;
* [[Expliquer l'informatique simplement]] (proposition)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''6) Conclusion générale'''&lt;br /&gt;
&lt;br /&gt;
* [[S'engager mode d'emploi]] &lt;br /&gt;
* [[Une société de l'information de plus en plus libre ?]] &lt;br /&gt;
* [[Appel aux journalistes, formateurs et autres grands communicants]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''7) Annexes'''&lt;br /&gt;
&lt;br /&gt;
* [[Comment lire ce livre et y contribuer ?]]&lt;br /&gt;
&lt;br /&gt;
* [[Comment lire ce livre et y contribuer ? ]]&lt;br /&gt;
# [http://netizen3.org/index.php/Comment_lire_ce_livre_et_y_contribuer_%3F#Comment_lire_ce_livre_.3F Comment lire ce livre?]&lt;br /&gt;
# [http://netizen3.org/index.php/Comment_lire_ce_livre_et_y_contribuer_%3F#Comment_est_construit_le_livre_.3F Comment est construit le livre?]&lt;br /&gt;
# [http://netizen3.org/index.php/Comment_lire_ce_livre_et_y_contribuer_%3F#La_copie_est-elle_autoris.C3.A9e_.3F La copie est-elle autorisée?]&lt;br /&gt;
# [http://netizen3.org/index.php/Comment_lire_ce_livre_et_y_contribuer_%3F#Pourquoi_et_comment_l.27acheter_.3F Pourquoi et comment l'acheter?]&lt;br /&gt;
# [http://netizen3.org/index.php/Comment_lire_ce_livre_et_y_contribuer_%3F#Comment_contribuer_.3F Comment contribuer?]&lt;br /&gt;
# [http://netizen3.org/index.php/Comment_lire_ce_livre_et_y_contribuer_%3F#Qui_a_fait_quoi_.3F Qui a fait quoi?]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* [[La culture du RFC]]&lt;br /&gt;
* [[Les commentaires de personnalités du monde politique et culturel]]&lt;br /&gt;
* [[Les commentaires de ténors du libre]]&lt;br /&gt;
* [[Les commentaires de bloggeurs]]&lt;br /&gt;
* [[Les commentaires de contradicteurs]]&lt;br /&gt;
* [[Les commentaires du monde académique]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* [[Index (avec glossaire sur version web)]]&lt;br /&gt;
* [[Table des matières (sommaire)]]&lt;br /&gt;
* [[bibliographie]] &lt;br /&gt;
* [[Les ténors de la culture libre]] &lt;br /&gt;
* [[Contributeurs]] &lt;br /&gt;
* [[Article modèle]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
* [[3eme de Couverture]]&lt;br /&gt;
* [[4eme de Couverture]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;/div&gt;</summary>
		<author><name>Diane</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Introduction_au_chapitre5&amp;diff=5644</id>
		<title>Introduction au chapitre5</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Introduction_au_chapitre5&amp;diff=5644"/>
				<updated>2011-09-03T20:58:30Z</updated>
		
		<summary type="html">&lt;p&gt;Diane : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__FORCETOC__&lt;br /&gt;
&lt;br /&gt;
Ne pas oublier l'exclusivité du régime internet dans l'article du meme nom dans le chapitre 4. &lt;br /&gt;
référence au permis de conduire internet&lt;br /&gt;
informatique écoresponsable&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Stress de l'internaute ==&lt;br /&gt;
&lt;br /&gt;
L'ordinateur suscite un mélange de fascination et de dégoût. Saleté de machine. &lt;br /&gt;
Si vous lisez ce livre, c'est que vous souhaitez en savoir plus sur les coulisses de cette société numérique. Mais pourquoi est-ce si stressant ? Parce que ça parait compliqué. Illustration avec cette recette pour stresser un internaute, pour expliquer ce qu'il vaut mieux éviter si vous souhaitez vous aussi devenir un accoucheur du monde numérique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Recette pour stresser un internaute ===&lt;br /&gt;
Prendre un internaute lambda. Genre votre voisin de palier, de bureau ou de classe. Le plus simple c'est de lui dire qu'il a un virus très grave et qu'il va perdre toutes ses données. Mais le stress ne sera que de courte durée, Pour enfoncer le clou un peu plus profondément, voici une recette imparable.&lt;br /&gt;
&lt;br /&gt;
Aborder frontalement des questions qui font peur : ''quels sont nos droits et devoir de citoyens sur Internet ? Est-ce que la société n'est pas en train de devenir une grande dictature avec un big brother qui nous contrôle ? Le film Matrix ne disait-il pas la vérité ? Où sont les limites ?'' Employer des termes académiques, comme enjeux des ''Technologies de l'Information et de la Communication''. Utiliser l'acronyme ''TIC''. Vite faire des jeux de mots avant que l'internaute n'ait le temps de comprendre ce qui lui arrive : ''éthique et TIC'', analphabéTIC... Rajouter une couche en donnant plusieurs noms au même domaine, pour bien montrer que c'est compliqué. Du genre ''société de l'information'', ''civilisation du savoir'', ''ère numérique'', ''monde virtuel''...&lt;br /&gt;
&lt;br /&gt;
A ce stade, on peut alterner avec des questions bien techniques pour susciter le doute, du genre : t'as vérifié que ton antivirus est à jour ? Et ta dernière sauvegarde, elle date de quand ? Ton mot de passe pour ton compte en banque, tu le change chaque 6 mois comme c'est recommandé ? A chaque réponse de l'internaute, ponctuer par des onomatopées : eh ben ! Hum ! Ah la la ! Rhôô... Et si ça ne suffit pas à le destabiliser, ajoutez quelque chose à propos du NAT et du blocage de ports sur son router, de l'entropie à disposition lors de la génération de ses clefs d'encryption.&lt;br /&gt;
 &lt;br /&gt;
Repasser au discours intello. Expliquer par exemple à l'internaute qu'il est vital pour sa survie sociale et professionnelle d'adopter des pratiques responsables sur Internet. Faire des grandes phrases philosophico-moralistes, du genre ''Internet sans conscience n'est que ruine de l'âme''. Bien appuyer en rappelant que les enjeux de la démocratie mondiale sont avant tout les enjeux du numérique, que nous sommes tous co-responsables, qu'Internet c'est nous. Le culpabiliser en rappelant que celui qui ne comprend pas la culture numérique est un analphabète des temps modernes.&lt;br /&gt;
&lt;br /&gt;
Ensuite baisser un peu la pression, pour lui laisser le temps de respirer un coup : poser des questions presque banales, pour paraître cool. Comment bien profiter de ce merveilleux outil ? Comment réagir au mieux dans les situations courantes ? Comment éviter les problèmes sans avoir peur de ce nouveau monde ? Créer la confiance. Lui rappeler que nous avons tous besoins de solutions face aux changements sociaux qu'Internet a provoqué : solutions à école, au travail, en famille. Abordez l'idée que la solution c'est de connaître les règles, les codes de conduite, les bonnes pratiques, et d'anticiper les risques. Obtenir son approbation. Il est bien d'accord avec vous. Il y va de sa petite histoire : ''son neveu se croyait un crack informatique et il s'est fait cambriolé parce qu'il a bêtement mis sur Facebook qu'il partait en vacances. Comme quoi ce qui compte c'est pas seulement de savoir utiliser l'ordinateur, mais aussi d'avoir un peu de jugeote et de culture générale.''.&lt;br /&gt;
 &lt;br /&gt;
Vous sentez le petit moment de détente ? C'est là qu'il faut porter le coup fatal. Il suffit de dire la vérité toute crue : LA solution réside dans la compréhension des nouveaux codes comportementaux du numérique. Ces fameux codes qui permettent d'être un bon pro, un ami sympa et un membre apprécié dans sa famille, toujours prêt à aider son prochain. Et là, boum, envoyer le feu d'artifice des notions-clés de la culture numérique à comprendre absolument : ''web2.0, syndication et clouds, Copyleft, méritocratie, fracture numérique, certifications par les pairs, propriétés socio-techniques, noosphère, quatre libertés fondamentales, malinfo, veille stratégique, gestion des savoirs, neutralité des réseaux, cyberharcèlement, approche client-serveur, modération à postériori, formats ouverts, FUD, trolls, phishing...&lt;br /&gt;
''&lt;br /&gt;
&lt;br /&gt;
Et voilà le travail : BINGO, l'internaute est stressé ! Il sent que ces notions sont trop compliquées pour lui, que ça le dépasse. Il pourrait noter tous ces mots-clés et faire une recherche sur Wikipedia, s'autoformer progressivement. Mais il se rend bien compte qu'il n'a pas l'habitude de chercher pour le plaisir de comprendre et de développer de nouvelles compétences pratiques. Et tout ça le stresse terriblement. Un mélange de honte et de dégoût l'envahit. Il a envie de jeter sa satanée machine par la fenêtre.  Mais dans ce cas, plus de conversation gratuite avec son fiston qui est en voyage au Brésil. Plus de commande avec livraison à domicile. Plus de paiements bancaires. Plus de plan drague avec son pseudo momo29. Et encore moins de chance d'avoir un bon boulot s'il a pas téléchargé et testé la dernière version des logiciels de bureau.&lt;br /&gt;
&lt;br /&gt;
=== Cinq ans pour digérer ===&lt;br /&gt;
&lt;br /&gt;
Essayer de comprendre Internet, c'est risquer de se stresser. Alors que faire ? Se laisser manger tout cru par les pédophiles, les arnaqueurs et l'infobésité qui nous guette ? Larguer tout et redevenir chasseur-cueilleur ? Attendre d'avoir fait plein de bêtises pour constater les dégâts, crier au scandale et prendre les « mesures qui s'imposent » ? Ou rester dans l'inertie de son cocon d'amis sur Faceboook, où au moins on peut parler de trucs légers, futiles, rigoler un bon coup sans se prendre la tête à analyser l'impact de ses actes. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans ce livre, nous proposons une autre option : aborder les enjeux fondamentaux le plus simplement possible, avec un langage oral, des anecdotes, des métaphores, des illustrations, des quizz, des conseils pratiques. Faire rire et pleurer sur les pratiques des citoyens du net. Et un parti pris : ne pas céder à la tentation de parler des phénomènes de mode comme Facebook et Google, mais expliquer plutôt les aspects fondamentaux qu'il y dans les coulisses. Et se laisser plutôt 5 ans que 5 semaines pour avoir digéré ces notions. C'est normal, c'est une transition à faire en douceur, un long voyage intérieur. Prenez un article au hasard, et hop, c'est parti...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Extraits de l'article &amp;quot;e-Culture pour patients et facilitateurs&amp;quot; de Théo Bondolfi et Raphaël Rousseau, paru dans &amp;quot;e-Learning for adults in hospital&amp;quot;'''&lt;br /&gt;
&lt;br /&gt;
=== Les codes de conduite pour la communication ===&lt;br /&gt;
Du fait qu’Internet est un medium assez jeune, les apprenants peuvent ne pas comprendre les différences entre les autres medias et quelques-uns électroniques plus récents, comme l’email, la navigation sur une plate-forme eLearning... dans ce chapitre, nous allons tenter d’aider les formateurs à comprendre ces différences pour qu’ils puissent aider les apprenants à faire de même.&lt;br /&gt;
&lt;br /&gt;
Ce chapitre tentera de plus d’aider les formateurs ou les gestionnaires de projet à développer des programmes d’apprentissage tout au long de la vie intégrant le eLearning pour des patients hospitalisés.&lt;br /&gt;
&lt;br /&gt;
Nous présenterons les principaux enjeux d’un environnement numérique pour pouvoir atteindre ce but. Ce challenge est lié à la capacité à développer des compétences dans la manière de se présenter soi-même sur le WEB et aider les apprenants à le faire par eux- mêmes par la suite. Nous appelons cela l’art du « profilage ».&lt;br /&gt;
&lt;br /&gt;
Les premières choses à apprendre probablement pour utiliser un ordinateur sont : &lt;br /&gt;
&lt;br /&gt;
* Comment utiliser le clavier et la souris,&lt;br /&gt;
* Comment utiliser les logiciels de base du bureau comme le traitement de texte et un tableur.&lt;br /&gt;
* Peut-être aussi comment jouer aux jeux informatiques (si ce n’est pas votre cas, ce sera peut-être celui de vos apprenants !)&lt;br /&gt;
&lt;br /&gt;
'''Les formateurs doivent pratiquer le code de conduite Internet.'''&lt;br /&gt;
&lt;br /&gt;
Des lignes directrices informelles appelées « netiquette » existent pour les utilisateurs du Web. Netiquette est une liste de règles simples dont les plus importantes sont expliquées plus loin. Vous pouvez en connaître plus sur les règles de netiquette en vous rendant sur Wikipédia: http://en.wikipedia.org/wiki/Netiquette ou www.albion.com/netiquette/corerules.html.&lt;br /&gt;
&lt;br /&gt;
'''Le respect du temps et la bande passante'''&lt;br /&gt;
&lt;br /&gt;
Nous sommes souvent amenés à communiquer avec d'autres utilisateurs Internet (par ex. chat, forums ...). Il est fondamental de respecter le temps des autres et ne pas les déranger sans raison valable avec des messages. Il est aussi nécessaire de comprendre que tous les utilisateurs n'ont pas la même capacité de bande passante et donc essayer de ne pas joindre des pièces jointes lourdes dans les emails (500ko maximum) car cela peut mettre très longtemps à télécharger suivant le type de connexion.&lt;br /&gt;
&lt;br /&gt;
'''La culture du partage de connaissance'''&lt;br /&gt;
&lt;br /&gt;
Il ne faut pas hésiter à partager ses connaissance. Si quelqu'un a une expertise ou une connaissance particulière, ils est conseillé de la partager avec d'autres &amp;quot;netcitoyens&amp;quot;. Cela contribue ainsi à enrichir le sujet dont on est expert en participant à des projets collectifs en ligne, comme Wikipédia, l'encyclopédie gratuite du net. On peut rejoindre des communautés de pratiques sur un style de musique particulier ou de n'importe quel passe-temps.&lt;br /&gt;
&lt;br /&gt;
'''La traçabilité'''&lt;br /&gt;
&lt;br /&gt;
''Les mots s'envolent et les écrits restent'', alors tout ce qui circule sur Internet peut être enregistré ou sauvegardé (mémoire cache). Les mots doivent par conséquent être soigneusement choisis. Le fait d'effacer le texte et les dossiers ne garantit d'ailleurs pas qu'ils n'ont pas été sauvegardés ailleurs sur le web. Il faut vraiment être prudent. Même si on se connecte à partir d'un accès public, il y a toujours moyen de retrouver ceux qui ont fait des choses punissables.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Le contexte'''&lt;br /&gt;
&lt;br /&gt;
Une attention particulière doit être apportée à toute l'information périphérique au contexte (c'est-à-dire l'auteur, la date, l'endroit, l'audience ciblée...). Certains mots doivent être évités comme demain ou le week-end prochain, car ce sont en fait des données flexibles. L'année doit toujours apparaître dans les dates; il est dommage de lire des contenus expirés qui parlent de mois prochain quand ceux-ci réfèrent à des événements antérieurs de plusieurs mois ou années.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Utilisez le Web, mais ne copiez pas.'''&lt;br /&gt;
&lt;br /&gt;
Quand on peut, on ne devrait pas copier et coller le contenu du Web mais plutôt faire des liens pour éviter de copier des renseignements. C'est une façon d'éviter d'être obsolète quand le document d'origine s'actualise.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== Email - quelques éléments de bonnes pratiques ===&lt;br /&gt;
&lt;br /&gt;
'''Choix du sujet: court, clair et spécifique'''&lt;br /&gt;
&lt;br /&gt;
Les emails sont d'abord vus sous une forme courte avec le nom d'expéditeur, la date et le sujet. Ainsi si on veut que ses emails soient lus avec une attention appropriée, il faut faire attention aux termes utilisés. Les sujets comme &amp;quot;Comment allez-vous?&amp;quot;, &amp;quot;Important&amp;quot;, le nom de l'expéditeur ou du destinataire ou, pire, les sujets vides, doivent être évités.&lt;br /&gt;
&lt;br /&gt;
'''Corps de l'email: simple, direct et clair'''&lt;br /&gt;
&lt;br /&gt;
La partie principale de l'email doit s'écrire dans un langage simple, direct et clair, parce que:&lt;br /&gt;
* L'email est un média asynchrone (l'écriture et la lecture sont faites à des moments différents) ; il y a là donc une déperdition de temps car il faut plusieurs emails pour clarifier un point spécifique dans les échanges. Les gens qui lisent leurs emails peuvent avoir beaucoup de messages à lire. Il est donc important d'en venir au point sans trop de détails inutiles.&lt;br /&gt;
* Les gens qui lisent leurs emails peuvent avoir beaucoup de messages à lire.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== Quelques références ===&lt;br /&gt;
&lt;br /&gt;
*Les règles de base de la Netiquette, Virginia Shea (1994):&lt;br /&gt;
http://www.albion.com/netiquette/corerules.html&lt;br /&gt;
*RFC1855, Netiquette Guidelines:&lt;br /&gt;
http://www.faqs.org/rfcs/rfcl855.html&lt;br /&gt;
*Internet and Web Glossary: Internet and Web Essentials (ISBN&lt;br /&gt;
1887902460) by Ernest Ackermann and Karen Hartman (2000):&lt;br /&gt;
http://www.webliminal.com/essentials/glossary.htm#asynchronous&lt;br /&gt;
*The Jedi Master Speaks: Asynchronicity (August 15,1999):&lt;br /&gt;
http://www.dreamagic.com/jedi/article5.html&lt;br /&gt;
*Asynchronicity: Distributed Learning Communities:&lt;br /&gt;
http://www.wsu.edu/vwsu/direction/DirectPapers/&lt;br /&gt;
Asynchronicity.html&lt;br /&gt;
*Asynchrones Lernen:&lt;br /&gt;
http://www.wsu.edu/vwsu/RFP9631/WP1101496.html&lt;br /&gt;
*Allgegenwart im Internet-Zeitalter:&lt;br /&gt;
http://jeremy.zawodny.com/blog/archives/002931.html&lt;/div&gt;</summary>
		<author><name>Diane</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Introduction_au_chapitre5&amp;diff=5643</id>
		<title>Introduction au chapitre5</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Introduction_au_chapitre5&amp;diff=5643"/>
				<updated>2011-09-03T20:58:13Z</updated>
		
		<summary type="html">&lt;p&gt;Diane : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__FORCETOC__&lt;br /&gt;
&lt;br /&gt;
Ne pas oublier l'exclusivité du régime internet dans l'article du meme nom dans le chapitre 4. &lt;br /&gt;
référence au permis de conduire internet&lt;br /&gt;
&lt;br /&gt;
== Stress de l'internaute ==&lt;br /&gt;
&lt;br /&gt;
L'ordinateur suscite un mélange de fascination et de dégoût. Saleté de machine. &lt;br /&gt;
Si vous lisez ce livre, c'est que vous souhaitez en savoir plus sur les coulisses de cette société numérique. Mais pourquoi est-ce si stressant ? Parce que ça parait compliqué. Illustration avec cette recette pour stresser un internaute, pour expliquer ce qu'il vaut mieux éviter si vous souhaitez vous aussi devenir un accoucheur du monde numérique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Recette pour stresser un internaute ===&lt;br /&gt;
Prendre un internaute lambda. Genre votre voisin de palier, de bureau ou de classe. Le plus simple c'est de lui dire qu'il a un virus très grave et qu'il va perdre toutes ses données. Mais le stress ne sera que de courte durée, Pour enfoncer le clou un peu plus profondément, voici une recette imparable.&lt;br /&gt;
&lt;br /&gt;
Aborder frontalement des questions qui font peur : ''quels sont nos droits et devoir de citoyens sur Internet ? Est-ce que la société n'est pas en train de devenir une grande dictature avec un big brother qui nous contrôle ? Le film Matrix ne disait-il pas la vérité ? Où sont les limites ?'' Employer des termes académiques, comme enjeux des ''Technologies de l'Information et de la Communication''. Utiliser l'acronyme ''TIC''. Vite faire des jeux de mots avant que l'internaute n'ait le temps de comprendre ce qui lui arrive : ''éthique et TIC'', analphabéTIC... Rajouter une couche en donnant plusieurs noms au même domaine, pour bien montrer que c'est compliqué. Du genre ''société de l'information'', ''civilisation du savoir'', ''ère numérique'', ''monde virtuel''...&lt;br /&gt;
&lt;br /&gt;
A ce stade, on peut alterner avec des questions bien techniques pour susciter le doute, du genre : t'as vérifié que ton antivirus est à jour ? Et ta dernière sauvegarde, elle date de quand ? Ton mot de passe pour ton compte en banque, tu le change chaque 6 mois comme c'est recommandé ? A chaque réponse de l'internaute, ponctuer par des onomatopées : eh ben ! Hum ! Ah la la ! Rhôô... Et si ça ne suffit pas à le destabiliser, ajoutez quelque chose à propos du NAT et du blocage de ports sur son router, de l'entropie à disposition lors de la génération de ses clefs d'encryption.&lt;br /&gt;
 &lt;br /&gt;
Repasser au discours intello. Expliquer par exemple à l'internaute qu'il est vital pour sa survie sociale et professionnelle d'adopter des pratiques responsables sur Internet. Faire des grandes phrases philosophico-moralistes, du genre ''Internet sans conscience n'est que ruine de l'âme''. Bien appuyer en rappelant que les enjeux de la démocratie mondiale sont avant tout les enjeux du numérique, que nous sommes tous co-responsables, qu'Internet c'est nous. Le culpabiliser en rappelant que celui qui ne comprend pas la culture numérique est un analphabète des temps modernes.&lt;br /&gt;
&lt;br /&gt;
Ensuite baisser un peu la pression, pour lui laisser le temps de respirer un coup : poser des questions presque banales, pour paraître cool. Comment bien profiter de ce merveilleux outil ? Comment réagir au mieux dans les situations courantes ? Comment éviter les problèmes sans avoir peur de ce nouveau monde ? Créer la confiance. Lui rappeler que nous avons tous besoins de solutions face aux changements sociaux qu'Internet a provoqué : solutions à école, au travail, en famille. Abordez l'idée que la solution c'est de connaître les règles, les codes de conduite, les bonnes pratiques, et d'anticiper les risques. Obtenir son approbation. Il est bien d'accord avec vous. Il y va de sa petite histoire : ''son neveu se croyait un crack informatique et il s'est fait cambriolé parce qu'il a bêtement mis sur Facebook qu'il partait en vacances. Comme quoi ce qui compte c'est pas seulement de savoir utiliser l'ordinateur, mais aussi d'avoir un peu de jugeote et de culture générale.''.&lt;br /&gt;
 &lt;br /&gt;
Vous sentez le petit moment de détente ? C'est là qu'il faut porter le coup fatal. Il suffit de dire la vérité toute crue : LA solution réside dans la compréhension des nouveaux codes comportementaux du numérique. Ces fameux codes qui permettent d'être un bon pro, un ami sympa et un membre apprécié dans sa famille, toujours prêt à aider son prochain. Et là, boum, envoyer le feu d'artifice des notions-clés de la culture numérique à comprendre absolument : ''web2.0, syndication et clouds, Copyleft, méritocratie, fracture numérique, certifications par les pairs, propriétés socio-techniques, noosphère, quatre libertés fondamentales, malinfo, veille stratégique, gestion des savoirs, neutralité des réseaux, cyberharcèlement, approche client-serveur, modération à postériori, formats ouverts, FUD, trolls, phishing...&lt;br /&gt;
''&lt;br /&gt;
&lt;br /&gt;
Et voilà le travail : BINGO, l'internaute est stressé ! Il sent que ces notions sont trop compliquées pour lui, que ça le dépasse. Il pourrait noter tous ces mots-clés et faire une recherche sur Wikipedia, s'autoformer progressivement. Mais il se rend bien compte qu'il n'a pas l'habitude de chercher pour le plaisir de comprendre et de développer de nouvelles compétences pratiques. Et tout ça le stresse terriblement. Un mélange de honte et de dégoût l'envahit. Il a envie de jeter sa satanée machine par la fenêtre.  Mais dans ce cas, plus de conversation gratuite avec son fiston qui est en voyage au Brésil. Plus de commande avec livraison à domicile. Plus de paiements bancaires. Plus de plan drague avec son pseudo momo29. Et encore moins de chance d'avoir un bon boulot s'il a pas téléchargé et testé la dernière version des logiciels de bureau.&lt;br /&gt;
&lt;br /&gt;
=== Cinq ans pour digérer ===&lt;br /&gt;
&lt;br /&gt;
Essayer de comprendre Internet, c'est risquer de se stresser. Alors que faire ? Se laisser manger tout cru par les pédophiles, les arnaqueurs et l'infobésité qui nous guette ? Larguer tout et redevenir chasseur-cueilleur ? Attendre d'avoir fait plein de bêtises pour constater les dégâts, crier au scandale et prendre les « mesures qui s'imposent » ? Ou rester dans l'inertie de son cocon d'amis sur Faceboook, où au moins on peut parler de trucs légers, futiles, rigoler un bon coup sans se prendre la tête à analyser l'impact de ses actes. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans ce livre, nous proposons une autre option : aborder les enjeux fondamentaux le plus simplement possible, avec un langage oral, des anecdotes, des métaphores, des illustrations, des quizz, des conseils pratiques. Faire rire et pleurer sur les pratiques des citoyens du net. Et un parti pris : ne pas céder à la tentation de parler des phénomènes de mode comme Facebook et Google, mais expliquer plutôt les aspects fondamentaux qu'il y dans les coulisses. Et se laisser plutôt 5 ans que 5 semaines pour avoir digéré ces notions. C'est normal, c'est une transition à faire en douceur, un long voyage intérieur. Prenez un article au hasard, et hop, c'est parti...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Extraits de l'article &amp;quot;e-Culture pour patients et facilitateurs&amp;quot; de Théo Bondolfi et Raphaël Rousseau, paru dans &amp;quot;e-Learning for adults in hospital&amp;quot;'''&lt;br /&gt;
&lt;br /&gt;
=== Les codes de conduite pour la communication ===&lt;br /&gt;
Du fait qu’Internet est un medium assez jeune, les apprenants peuvent ne pas comprendre les différences entre les autres medias et quelques-uns électroniques plus récents, comme l’email, la navigation sur une plate-forme eLearning... dans ce chapitre, nous allons tenter d’aider les formateurs à comprendre ces différences pour qu’ils puissent aider les apprenants à faire de même.&lt;br /&gt;
&lt;br /&gt;
Ce chapitre tentera de plus d’aider les formateurs ou les gestionnaires de projet à développer des programmes d’apprentissage tout au long de la vie intégrant le eLearning pour des patients hospitalisés.&lt;br /&gt;
&lt;br /&gt;
Nous présenterons les principaux enjeux d’un environnement numérique pour pouvoir atteindre ce but. Ce challenge est lié à la capacité à développer des compétences dans la manière de se présenter soi-même sur le WEB et aider les apprenants à le faire par eux- mêmes par la suite. Nous appelons cela l’art du « profilage ».&lt;br /&gt;
&lt;br /&gt;
Les premières choses à apprendre probablement pour utiliser un ordinateur sont : &lt;br /&gt;
&lt;br /&gt;
* Comment utiliser le clavier et la souris,&lt;br /&gt;
* Comment utiliser les logiciels de base du bureau comme le traitement de texte et un tableur.&lt;br /&gt;
* Peut-être aussi comment jouer aux jeux informatiques (si ce n’est pas votre cas, ce sera peut-être celui de vos apprenants !)&lt;br /&gt;
&lt;br /&gt;
'''Les formateurs doivent pratiquer le code de conduite Internet.'''&lt;br /&gt;
&lt;br /&gt;
Des lignes directrices informelles appelées « netiquette » existent pour les utilisateurs du Web. Netiquette est une liste de règles simples dont les plus importantes sont expliquées plus loin. Vous pouvez en connaître plus sur les règles de netiquette en vous rendant sur Wikipédia: http://en.wikipedia.org/wiki/Netiquette ou www.albion.com/netiquette/corerules.html.&lt;br /&gt;
&lt;br /&gt;
'''Le respect du temps et la bande passante'''&lt;br /&gt;
&lt;br /&gt;
Nous sommes souvent amenés à communiquer avec d'autres utilisateurs Internet (par ex. chat, forums ...). Il est fondamental de respecter le temps des autres et ne pas les déranger sans raison valable avec des messages. Il est aussi nécessaire de comprendre que tous les utilisateurs n'ont pas la même capacité de bande passante et donc essayer de ne pas joindre des pièces jointes lourdes dans les emails (500ko maximum) car cela peut mettre très longtemps à télécharger suivant le type de connexion.&lt;br /&gt;
&lt;br /&gt;
'''La culture du partage de connaissance'''&lt;br /&gt;
&lt;br /&gt;
Il ne faut pas hésiter à partager ses connaissance. Si quelqu'un a une expertise ou une connaissance particulière, ils est conseillé de la partager avec d'autres &amp;quot;netcitoyens&amp;quot;. Cela contribue ainsi à enrichir le sujet dont on est expert en participant à des projets collectifs en ligne, comme Wikipédia, l'encyclopédie gratuite du net. On peut rejoindre des communautés de pratiques sur un style de musique particulier ou de n'importe quel passe-temps.&lt;br /&gt;
&lt;br /&gt;
'''La traçabilité'''&lt;br /&gt;
&lt;br /&gt;
''Les mots s'envolent et les écrits restent'', alors tout ce qui circule sur Internet peut être enregistré ou sauvegardé (mémoire cache). Les mots doivent par conséquent être soigneusement choisis. Le fait d'effacer le texte et les dossiers ne garantit d'ailleurs pas qu'ils n'ont pas été sauvegardés ailleurs sur le web. Il faut vraiment être prudent. Même si on se connecte à partir d'un accès public, il y a toujours moyen de retrouver ceux qui ont fait des choses punissables.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Le contexte'''&lt;br /&gt;
&lt;br /&gt;
Une attention particulière doit être apportée à toute l'information périphérique au contexte (c'est-à-dire l'auteur, la date, l'endroit, l'audience ciblée...). Certains mots doivent être évités comme demain ou le week-end prochain, car ce sont en fait des données flexibles. L'année doit toujours apparaître dans les dates; il est dommage de lire des contenus expirés qui parlent de mois prochain quand ceux-ci réfèrent à des événements antérieurs de plusieurs mois ou années.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Utilisez le Web, mais ne copiez pas.'''&lt;br /&gt;
&lt;br /&gt;
Quand on peut, on ne devrait pas copier et coller le contenu du Web mais plutôt faire des liens pour éviter de copier des renseignements. C'est une façon d'éviter d'être obsolète quand le document d'origine s'actualise.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== Email - quelques éléments de bonnes pratiques ===&lt;br /&gt;
&lt;br /&gt;
'''Choix du sujet: court, clair et spécifique'''&lt;br /&gt;
&lt;br /&gt;
Les emails sont d'abord vus sous une forme courte avec le nom d'expéditeur, la date et le sujet. Ainsi si on veut que ses emails soient lus avec une attention appropriée, il faut faire attention aux termes utilisés. Les sujets comme &amp;quot;Comment allez-vous?&amp;quot;, &amp;quot;Important&amp;quot;, le nom de l'expéditeur ou du destinataire ou, pire, les sujets vides, doivent être évités.&lt;br /&gt;
&lt;br /&gt;
'''Corps de l'email: simple, direct et clair'''&lt;br /&gt;
&lt;br /&gt;
La partie principale de l'email doit s'écrire dans un langage simple, direct et clair, parce que:&lt;br /&gt;
* L'email est un média asynchrone (l'écriture et la lecture sont faites à des moments différents) ; il y a là donc une déperdition de temps car il faut plusieurs emails pour clarifier un point spécifique dans les échanges. Les gens qui lisent leurs emails peuvent avoir beaucoup de messages à lire. Il est donc important d'en venir au point sans trop de détails inutiles.&lt;br /&gt;
* Les gens qui lisent leurs emails peuvent avoir beaucoup de messages à lire.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== Quelques références ===&lt;br /&gt;
&lt;br /&gt;
*Les règles de base de la Netiquette, Virginia Shea (1994):&lt;br /&gt;
http://www.albion.com/netiquette/corerules.html&lt;br /&gt;
*RFC1855, Netiquette Guidelines:&lt;br /&gt;
http://www.faqs.org/rfcs/rfcl855.html&lt;br /&gt;
*Internet and Web Glossary: Internet and Web Essentials (ISBN&lt;br /&gt;
1887902460) by Ernest Ackermann and Karen Hartman (2000):&lt;br /&gt;
http://www.webliminal.com/essentials/glossary.htm#asynchronous&lt;br /&gt;
*The Jedi Master Speaks: Asynchronicity (August 15,1999):&lt;br /&gt;
http://www.dreamagic.com/jedi/article5.html&lt;br /&gt;
*Asynchronicity: Distributed Learning Communities:&lt;br /&gt;
http://www.wsu.edu/vwsu/direction/DirectPapers/&lt;br /&gt;
Asynchronicity.html&lt;br /&gt;
*Asynchrones Lernen:&lt;br /&gt;
http://www.wsu.edu/vwsu/RFP9631/WP1101496.html&lt;br /&gt;
*Allgegenwart im Internet-Zeitalter:&lt;br /&gt;
http://jeremy.zawodny.com/blog/archives/002931.html&lt;/div&gt;</summary>
		<author><name>Diane</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Pirate_ou_esclave%3F&amp;diff=5642</id>
		<title>Pirate ou esclave?</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Pirate_ou_esclave%3F&amp;diff=5642"/>
				<updated>2011-09-03T20:45:03Z</updated>
		
		<summary type="html">&lt;p&gt;Diane : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Encadré mots-clés ==&lt;br /&gt;
Pirate, esclave, copie illégale, cercle vicieux, cercle vertueux, logiciels libres.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Dans les technologies numériques, lorsqu'on vous informe qu'un produit recèle un secret de fabrication et qu'il ne peut être qu'acheté, mais pas copié, modifié ou redistribué, deux options s'offrent à vous : devenir un 'mauvais' client, c’est-à-dire un pirate en obtenant une version illégale du produit, ou devenir un 'bon' client c’est-à-dire un esclave en achetant chaque nouvelle mise à jour...&lt;br /&gt;
Pirate ou esclave, la différence paraît immense, mais n'est-ce qu'une illusion? Il s'agit d'un cercle vicieux où les deux notions sont interdépendantes.&lt;br /&gt;
&lt;br /&gt;
== Comment échapper à cette catégorisation ==&lt;br /&gt;
&lt;br /&gt;
Pour entrer dans une spirale positive, il est possible d'adopter progressivement la culture libre dans toutes ses pratiques. Cela n'aura pas nécessairement un impact positif sur votre position socio-professionnelle ou votre vie personnelle à court terme : les fruits du libre se récoltent à long terme tel une contamination positive. Ceux qui ont compris les propriétés socio-techniques du numérique s'inspirent et s'entraident dans le but de devenir, un jour, la majorité des internautes, afin qu’ils ne soient plus ignorés, moqués et combattus pour leurs idées et les pratiques qui en découlent.&lt;br /&gt;
&lt;br /&gt;
=== Concrètement ===&lt;br /&gt;
&lt;br /&gt;
'''Cercle vicieux'''&lt;br /&gt;
&lt;br /&gt;
Pirater ou dépendre des logiciels propriétaires. &lt;br /&gt;
&lt;br /&gt;
Considérer qu'on a créé ou inventé un concept ou une œuvre. &lt;br /&gt;
&lt;br /&gt;
Vendre un produit plutôt que de le partager.&lt;br /&gt;
&lt;br /&gt;
Pirates et esclaves se situent dans cette catégorie.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' Cercle vertueux'''&lt;br /&gt;
&lt;br /&gt;
Utiliser et contribuer à l'évolution des logiciels libres. &lt;br /&gt;
&lt;br /&gt;
Découvrir ou adapter un concept ou une œuvre.&lt;br /&gt;
&lt;br /&gt;
Vendre son temps pour accompagner la production.&lt;br /&gt;
&lt;br /&gt;
Les découvreurs se situent dans cette catégorie.&lt;br /&gt;
&lt;br /&gt;
Les sources sont mentionnées mais la propriété ici n'est pas contraignante.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Où se situe le libre ? ==&lt;br /&gt;
&lt;br /&gt;
Les dynamiques participatives promues par les mouvements sociaux de Porto Alegre ne sont pas la seule solution pour promouvoir le libre. Inversement les dynamiques d'optimisation industrielle et de management participatif promues par une frange innovante de grands entrepreneurs et d'industriels progressistes présents au Forum économique de Davos, ne constituent  également qu'une part de la solution aux enjeux de la durabilité de l'humanité sur terre.&lt;br /&gt;
&lt;br /&gt;
Politiquement, la culture du libre n’est ni à gauche ni à droite. En se basant sur la Déclaration d'indépendance du Cyberespace et sur les propriétés socio-techniques du numérique, on observe qu'on a dépassé les clivages des -ismes, que ce soit le communisme ou le capitalisme, et qu'on est rentré dans une 3e voie. On est dans la culture du monde conditionnel et non plus du monde relatif. C'est un message simultanément de réconciliation et d'évolution. &lt;br /&gt;
&lt;br /&gt;
Cette troisième voie est déjà largement pratiquée par des entreprises comme la fondation Wikimedia qui gère des millions en s'étant pourtant statutairement interdit de spéculer. Les grandes entreprises du libre ont plus de succès tant économique que populaire que les forums sociaux et économiques réunis. Ces entreprises basées sur la culture  socio-économique du libre sont des entrepreneuriats sociaux à but non lucratif. Il s’agit en général de réseaux de petites entreprises à l'image de Debian, de Wikipédia, du W3c ou de l'Internet society, qui regroupent experts et prestataires mais aussi secrétaires, nettoyeurs, balayeurs, cuisiniers, etc.&lt;br /&gt;
On parle ainsi d’écosystème économique basé sur les valeurs de la participativité, sur des valeurs issues des 5 compétences socio-techniques (lien interne).&lt;br /&gt;
&lt;br /&gt;
Les militants de l'extrême gauche, les tenants d'un néo-libéralisme ou d'une approche néo conservatrice travaillent de manière unilatérale et ne peuvent donc apporter de solutions bénéfiques à long terme. En revanche les néophytes de la troisième voie agissent dans une démarche transversale ; ils sont en même temps d'excellents gestionnaires qui conservent une profonde éthique, ils sont des entrepreneurs sociaux apportant les solutions les plus durables, les plus efficaces, les plus largement déployées et adoptées. &lt;br /&gt;
&lt;br /&gt;
On pourrait croire, de prime abord qu’Apple, Microsoft et Google sont des entreprises pourvoyeuses de telles solutions. En pratique, ces trois leaders ont besoin de la communauté des utilisateurs et de l'écosystème participatif qu'ils essayent pourtant de fédérer et de diriger. Avec une conscience citoyenne plus affinée, nous serons prêts à mettre des limites claires, à repousser les solutions dominantes basées sur la flatterie de nos bas instincts des consommateurs. Nous serons prêts à gambader sur le sentier déjà tracé de la culture libre. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Ils ont dit ==&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Il y a autant de raisons d'utiliser les logiciels libres que d'utilisateurs de logiciels libres.&amp;quot;&lt;br /&gt;
RMS, Forum Social Suisse à Fribourg, octobre 2003.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sources et notes ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sources iconographiques ==&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Plus d’infos dans la rubrique discussion de cet article&lt;/div&gt;</summary>
		<author><name>Diane</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=G%C3%A9rer_ses_versions&amp;diff=5641</id>
		<title>Gérer ses versions</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=G%C3%A9rer_ses_versions&amp;diff=5641"/>
				<updated>2011-09-03T20:43:54Z</updated>
		
		<summary type="html">&lt;p&gt;Diane : Dictée Théo&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; 23 :30 &lt;br /&gt;
&lt;br /&gt;
Dans le paradigme des ressources où les informations étaient rares on travaillait un article avant de le publier. on le peaufinait puis l'article sortait de la presse et était &lt;br /&gt;
&lt;br /&gt;
le nouveau code c'est ''publier tôt mettre à jour souvent''.&lt;br /&gt;
Important de comprendre les versions&lt;br /&gt;
&lt;br /&gt;
la premiere version d'un document quel qu'il soit, logiciel, oeuvre d'art, article d'opinion, projet de lettre à un client. on parle de version 0.1. &lt;br /&gt;
&lt;br /&gt;
puis &lt;br /&gt;
&lt;br /&gt;
lorsqu'on considère qu'on a une version stable pas assez de feedback d'utilisateurs-tests. les premiers testeurs 0.9. le passage à la 1.0 est une grande transition. puis on va la considérer comme stable.&lt;br /&gt;
&lt;br /&gt;
la version 0.1 a été rédigée en 2002 elle s'appuyait sur une réunion d'articles pris dans des blogs de coopération. on a rapidement évalué entre 0.1 et 0.9 sur une période de 8ans jusqu'en 2010. distribution d'une centaine d'exemplaires. 2 chapitres seuleemnt. &lt;br /&gt;
on a revu entièrement le plan du livre.&lt;br /&gt;
comprend plus de 40 articles. &lt;br /&gt;
&lt;br /&gt;
Aujourd'hui nous la distribuons à 500 exemplaires &lt;br /&gt;
tout en visant d'aller vers une version bien plus solide de type 2.0. à l'horizon 2013. &lt;br /&gt;
Imprimé et première distribution automne 2011.&lt;/div&gt;</summary>
		<author><name>Diane</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=G%C3%A9rer_ses_versions&amp;diff=5640</id>
		<title>Gérer ses versions</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=G%C3%A9rer_ses_versions&amp;diff=5640"/>
				<updated>2011-09-03T20:39:57Z</updated>
		
		<summary type="html">&lt;p&gt;Diane : Page créée avec «  23 :30   Dans le paradigme des ressources où les informations étaient rares on travaillait un article avant de le publier. on le peaufinait puis l'article sortait de la pr… »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; 23 :30 &lt;br /&gt;
&lt;br /&gt;
Dans le paradigme des ressources où les informations étaient rares on travaillait un article avant de le publier. on le peaufinait puis l'article sortait de la presse et était &lt;br /&gt;
&lt;br /&gt;
le nouveau code c'est ''publier tôt mettre à jour souvent''.&lt;br /&gt;
Important de comprendre les versions&lt;br /&gt;
&lt;br /&gt;
la premiere version d'un document quel qu'il soit, logiciel, oeuvre d'art, article d'opinion, projet de lettre à un client. on parle de version 0.1. &lt;br /&gt;
&lt;br /&gt;
puis &lt;br /&gt;
&lt;br /&gt;
lorsqu'on considère qu'on a une version stable pas assez de feedback d'utilisateurs-tests. les premiers testeurs 0.9. le passage à la 1.0 est une grande transition. puis on va la considérer comme stable.&lt;/div&gt;</summary>
		<author><name>Diane</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Table_des_mati%C3%A8res&amp;diff=5639</id>
		<title>Table des matières</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Table_des_mati%C3%A8res&amp;diff=5639"/>
				<updated>2011-09-03T20:34:54Z</updated>
		
		<summary type="html">&lt;p&gt;Diane : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Couverture'''&lt;br /&gt;
&lt;br /&gt;
* [[1ere de Couverture]]&lt;br /&gt;
* [[2eme de Couverture]]&lt;br /&gt;
* [[Introduction générale]]&lt;br /&gt;
&lt;br /&gt;
'''1) La grande transition'''&lt;br /&gt;
&lt;br /&gt;
* [[Introduction au chapitre 1]] &lt;br /&gt;
* [[Biosphère &amp;amp; Noosphère ]] &lt;br /&gt;
* [[Les deux inversions]]&lt;br /&gt;
* [[L'immatériel contrôle le matériel]]&lt;br /&gt;
* [[Tout a commencé avec l'école de Palo Alto]]&lt;br /&gt;
* [[La neutralité des réseaux]]&lt;br /&gt;
* [[L'émergence du Copyleft]] &lt;br /&gt;
* [[Déclaration d'indépendance du cyberspace]] &lt;br /&gt;
* [[Lessig et la culture libre à l'ONU]]&lt;br /&gt;
* [[Les débuts de Wikipedia]] &lt;br /&gt;
* [[Passage des -ismes en -ité]] &lt;br /&gt;
* [[Des cathédrales aux bazars]] &lt;br /&gt;
* [[L'information veut être libre]]&lt;br /&gt;
* [[La polarisation et la convergence, les deux effets du vortex]]&lt;br /&gt;
* [[Digital natives / migrants]] &lt;br /&gt;
* [[Internet, moteur de formation toute sa vie]]&lt;br /&gt;
* [[La culture du don contre l'esclavage moderne]]&lt;br /&gt;
* [[Gamers]] &lt;br /&gt;
* [[Conclusion Chap 1]] Et vous, êtes-vous sur le chemin ?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''2) Les plans des véhicules'''&lt;br /&gt;
&lt;br /&gt;
''Interactions de l'homme avec les outils de communication.''&lt;br /&gt;
&lt;br /&gt;
* [[Introduction au chapitre 2]]  &lt;br /&gt;
&lt;br /&gt;
'''Plan des informations'''&lt;br /&gt;
&lt;br /&gt;
* [[L'identité numérique]] &lt;br /&gt;
* [[Information: trois types et six formes]]  &lt;br /&gt;
* [[Libre ou privatrice: les deux familles de licence]]&lt;br /&gt;
* [[aspects juridiques des informations]]  &lt;br /&gt;
* [[Recherche (bases de données)]] &lt;br /&gt;
* [[La machine de Turing]]&lt;br /&gt;
* [[Critères qualité d'un article web]]  &lt;br /&gt;
* [[Contenu de base d'un bon site web profil]]  &lt;br /&gt;
* [[Ontologie vs folksonomie]]  &lt;br /&gt;
* [[Évaluation des ressources électroniques]]  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Vision générale'''&lt;br /&gt;
&lt;br /&gt;
* [[Définition des TIC]]  &lt;br /&gt;
* [[Fonctions ou produits ?]]  &lt;br /&gt;
* [[Propriétés socio-techniques]] &lt;br /&gt;
&lt;br /&gt;
'''Plan des matériels'''&lt;br /&gt;
* [[Matériel informatique]]  &lt;br /&gt;
* [[Libération du PC par IBM]] &lt;br /&gt;
* [[Réseaux informatiques : des clients et des serveurs]]  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Plan des logiciels'''&lt;br /&gt;
* [[Logiciels en général]] &lt;br /&gt;
* [[Système d'exploitation]]  &lt;br /&gt;
* [[Les formats au coeur de l'informatique]]  &lt;br /&gt;
* [[Bases de données et bibliothèques]]  &lt;br /&gt;
* [[Suite bureautique]]  &lt;br /&gt;
* [[Le navigateur web et les serveurs web]]  &lt;br /&gt;
* [[Services de courriel]]  &lt;br /&gt;
* [[collectifs]]  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''3) Les citoyens du monde'''&lt;br /&gt;
&lt;br /&gt;
* [[Introduction au chapitre 3]] &lt;br /&gt;
* [[Histoire de l'Internet]]  &lt;br /&gt;
* [[Démocratie karmique]]  &lt;br /&gt;
* [[Lettre d'une netizen en 2025]]&lt;br /&gt;
* [[Big Brother contre les netizen]]  &lt;br /&gt;
* [[Top 10 de la culture libre]]  &lt;br /&gt;
* [[A l'assaut des encyclopédies virtuelles]]  &lt;br /&gt;
* [[Le cyberspace est un continent, un règne et un refuge de l'esprit]]  &lt;br /&gt;
* [[textes fondamentaux]] &lt;br /&gt;
* [[Soirée angoissante d'un citoyen numérique]]&lt;br /&gt;
* [[e-monde]]&lt;br /&gt;
* [[L'Homo Numericus habiterait Genève]]&lt;br /&gt;
* [[Internet et les réseaux militants]]&lt;br /&gt;
* [[Appel contre le puçage électronique]]&lt;br /&gt;
* [[Entretien avec un cyberactiviste ]]&lt;br /&gt;
* [[Hackers: anges gardiens du monde numérique]]  &lt;br /&gt;
* [[Les Whistle Blower (donneurs d'alerte)]]&lt;br /&gt;
* [[Fracture numérique]]  &lt;br /&gt;
* [[Les blogueurs et autres consomm'acteurs]]  &lt;br /&gt;
* [[Société de l'information oligarchique ou citoyenne ?]]  &lt;br /&gt;
* [[Mode de vote Condorcet]] &lt;br /&gt;
* [[La culture libre ]] &lt;br /&gt;
* [[Techno buzz vs slow com]] &lt;br /&gt;
* [[ La bataille des brevets]] &lt;br /&gt;
* [[eCulture &amp;amp; netizenship : kesako ?]] (temporairement)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''4) Codes de conduite (individuels &amp;amp; collectifs)'''&lt;br /&gt;
&lt;br /&gt;
''Comment définir un code de conduite à l'heure de la participativité citoyenne ?&lt;br /&gt;
Interaction entre humains''&lt;br /&gt;
&lt;br /&gt;
* [[Introduction au chapitre 4]]&lt;br /&gt;
* [[Comportements citoyens et netoyens]]  &lt;br /&gt;
* [[Netiquette]]  &lt;br /&gt;
* [[Cyberbullying]]  &lt;br /&gt;
* [[Fallacie, FUD et autres Trolls internet]] &lt;br /&gt;
* [[L'arnaque 2.0]]  &lt;br /&gt;
* [[Pirate ou esclave?]]  &lt;br /&gt;
* [[Sécurité, lumière ou obscurité?]]  &lt;br /&gt;
* [[Google vs Scroogle]]  &lt;br /&gt;
* [[Anonymat pseudonymat]]  &lt;br /&gt;
* [[Traces numériques et vie privée]]  &lt;br /&gt;
* [[Malinfo vs Slowinfo]]  &lt;br /&gt;
* [[Gérer ses versions]]&lt;br /&gt;
* [[Les méfaits de la télé et le temps de cerveau disponible]]  &lt;br /&gt;
* [[Les cyberdépendances et comment les combattre]]&lt;br /&gt;
* [[Valeurs et mots numériques]]&lt;br /&gt;
* [[Régime Internet]]&lt;br /&gt;
* [[Santé au travail]]&lt;br /&gt;
* [[Pourquoi et comment quitter Google, Facebook &amp;amp; MSN]]&lt;br /&gt;
* [[Réseaux sociaux éthiques]]&lt;br /&gt;
&lt;br /&gt;
'''5) Gagner sa vie avec la culture Internet'''&lt;br /&gt;
&lt;br /&gt;
* [[Chapitre 5 : introduction]]  &lt;br /&gt;
* [[Les milliardaires de la Net-économie]]&lt;br /&gt;
* [[Crowdsourcing]]&lt;br /&gt;
* [[La rupture technologique]]&lt;br /&gt;
* [[Hiérarchie de statut, hiérarchie de compétences]]  &lt;br /&gt;
* [[Potlach, culture du don]]  &lt;br /&gt;
* [[Coopétition]]  &lt;br /&gt;
* [[Longue traîne]] &lt;br /&gt;
* [[Certification par les pairs]] &lt;br /&gt;
* [[Le scoring, les CoVi libres]]  &lt;br /&gt;
* [[Licences et déclinaisons]] &lt;br /&gt;
* [[Droit d'auteur, copyleft]]  &lt;br /&gt;
* [[Le modèle économique captif]]  &lt;br /&gt;
* [[Les DJ's du libre]]  &lt;br /&gt;
* [[ acheter une villa avec un trombone]] &lt;br /&gt;
* [[Onemilliondollarpage]] &lt;br /&gt;
* [[ Critères de succès pour l'entreprise de demain]]&lt;br /&gt;
* [[libre n'est pas gratuit]] &lt;br /&gt;
* [[eportfolio]]&lt;br /&gt;
* [[Expliquer l'informatique simplement]] (proposition)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''6) Conclusion générale'''&lt;br /&gt;
&lt;br /&gt;
* [[S'engager mode d'emploi]] &lt;br /&gt;
* [[Une société de l'information de plus en plus libre ?]] &lt;br /&gt;
* [[Appel aux journalistes, formateurs et autres grands communicants]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''7) Annexes'''&lt;br /&gt;
&lt;br /&gt;
* [[Comment lire ce livre et y contribuer ?]]&lt;br /&gt;
&lt;br /&gt;
* [[Comment lire ce livre et y contribuer ? ]]&lt;br /&gt;
# [http://netizen3.org/index.php/Comment_lire_ce_livre_et_y_contribuer_%3F#Comment_lire_ce_livre_.3F Comment lire ce livre?]&lt;br /&gt;
# [http://netizen3.org/index.php/Comment_lire_ce_livre_et_y_contribuer_%3F#Comment_est_construit_le_livre_.3F Comment est construit le livre?]&lt;br /&gt;
# [http://netizen3.org/index.php/Comment_lire_ce_livre_et_y_contribuer_%3F#La_copie_est-elle_autoris.C3.A9e_.3F La copie est-elle autorisée?]&lt;br /&gt;
# [http://netizen3.org/index.php/Comment_lire_ce_livre_et_y_contribuer_%3F#Pourquoi_et_comment_l.27acheter_.3F Pourquoi et comment l'acheter?]&lt;br /&gt;
# [http://netizen3.org/index.php/Comment_lire_ce_livre_et_y_contribuer_%3F#Comment_contribuer_.3F Comment contribuer?]&lt;br /&gt;
# [http://netizen3.org/index.php/Comment_lire_ce_livre_et_y_contribuer_%3F#Qui_a_fait_quoi_.3F Qui a fait quoi?]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* [[La culture du RFC]]&lt;br /&gt;
* [[Les commentaires de personnalités du monde politique et culturel]]&lt;br /&gt;
* [[Les commentaires de ténors du libre]]&lt;br /&gt;
* [[Les commentaires de bloggeurs]]&lt;br /&gt;
* [[Les commentaires de contradicteurs]]&lt;br /&gt;
* [[Les commentaires du monde académique]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* [[Index (avec glossaire sur version web)]]&lt;br /&gt;
* [[Table des matières (sommaire)]]&lt;br /&gt;
* [[bibliographie]] &lt;br /&gt;
* [[Les ténors de la culture libre]] &lt;br /&gt;
* [[Contributeurs]] &lt;br /&gt;
* [[Article modèle]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
* [[3eme de Couverture]]&lt;br /&gt;
* [[4eme de Couverture]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;/div&gt;</summary>
		<author><name>Diane</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=R%C3%A9gime_Internet&amp;diff=5638</id>
		<title>Régime Internet</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=R%C3%A9gime_Internet&amp;diff=5638"/>
				<updated>2011-09-03T20:34:03Z</updated>
		
		<summary type="html">&lt;p&gt;Diane : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Quel est le point commun entre un régime politique, alimentaire, économique et un régime internet. &lt;br /&gt;
&lt;br /&gt;
Sur Internet un régime concerne toute une série de flux qu'on va subir ou contrôler. Il s'agit de piloter la régulation et le traitement. Le régime touche autant le paramétrage des outils qu'on utilise, les interfaces web, les préférences, les principes et le Green IT.&lt;br /&gt;
&lt;br /&gt;
Voici en exclusivité mondiale et spécialement pour vous un petit guide pour votre hygiène numérique.&lt;br /&gt;
&lt;br /&gt;
Rythme de traitement des courriels&lt;br /&gt;
J'ai défini un rythme aux courriels au minimum pour accuser réception dans les 2 jours ouvrés et mes contacts en sont informés&lt;br /&gt;
J'envoie un seul sujet par message (donc parfois plusieurs messages par jours&lt;br /&gt;
J'ai publié sur ma page professionnelle à l'attention des mes collègues et amis de m'aviser par sms pour un n cas d'urgence, mieux vaut m'aviser que j'ai reçu un email par SMS ou par un autre moyen (téléphone car je ne lis pas mes SMS; Skype car j'y suis très souvent)&lt;br /&gt;
    &lt;br /&gt;
&lt;br /&gt;
Préférences de communication (comment me contacter)&lt;br /&gt;
Blagues, images marrantes, liens sur vidéos : jamais car cela me distrait, pas plus qu'une fois par mois SVP, quandvous voulez j'adore pendant mes pauses mais SVP que cela reste léger au niveau Mb ou alors des liens). &lt;br /&gt;
    Téléphone au bureau (pas une bonne idée, assurément oui...)&lt;br /&gt;
    Mon tél portable : seulement en cas d'extrème urgence, volontiers quand vous voulez&lt;br /&gt;
    Période de la journée pour m'appeler : le matin tôt, le matin, n'importe quand...&lt;br /&gt;
    Courriel postal : je ne les lis presque plus, j'adore&lt;br /&gt;
    Messages, voeux etc : pas par courriel SVP, c'est trop impersonnel &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Mes valeurs et principes de communication professionnels&lt;br /&gt;
&lt;br /&gt;
Ce qui compte pour moi quand vous entrer en contact avec moi c'est avant tout (choisissez 5 valeurs ou principes dans la liste ci-dessous)&lt;br /&gt;
&lt;br /&gt;
    La douceur (mettez les formes SVP)&lt;br /&gt;
    La sobriété (court, simple)&lt;br /&gt;
    La vitalité (mettez-y de l'âme, de la créativité, montrez des morceaux de votre identité profonde, j'aime les gens et j'aime apprendre à vous connaitre toujours un peu plus)&lt;br /&gt;
    la régularité&lt;br /&gt;
    la ponctualité&lt;br /&gt;
    Les faits (les émotions c'est pour les amis, concentrons &lt;br /&gt;
&lt;br /&gt;
Santé du travail&lt;br /&gt;
&lt;br /&gt;
    je fais une pause tous les X heures&lt;br /&gt;
    mon écran d'ordinateur est plus haut, plus bas, à la hauteur de mes yeux &lt;br /&gt;
&lt;br /&gt;
e-réputation&lt;br /&gt;
&lt;br /&gt;
    je surveille les informations me concernant qui sont disponibles sur le web (alertes)&lt;br /&gt;
    les premiers résultats de recherche sur les mots-clés &amp;quot;prénom nom&amp;quot; (ex. : Mélusine Enfaillite) retournent une page que je contrôle, par exemple mon blog, mon ePortfolio ou mon site web&lt;/div&gt;</summary>
		<author><name>Diane</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Introduction_au_chapitre5&amp;diff=5637</id>
		<title>Introduction au chapitre5</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Introduction_au_chapitre5&amp;diff=5637"/>
				<updated>2011-09-03T20:33:22Z</updated>
		
		<summary type="html">&lt;p&gt;Diane : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__FORCETOC__&lt;br /&gt;
&lt;br /&gt;
Ne pas oublier l'exclusivité du régime internet dans l'article du meme nom dans le chapitre 4. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Stress de l'internaute ==&lt;br /&gt;
&lt;br /&gt;
L'ordinateur suscite un mélange de fascination et de dégoût. Saleté de machine. &lt;br /&gt;
Si vous lisez ce livre, c'est que vous souhaitez en savoir plus sur les coulisses de cette société numérique. Mais pourquoi est-ce si stressant ? Parce que ça parait compliqué. Illustration avec cette recette pour stresser un internaute, pour expliquer ce qu'il vaut mieux éviter si vous souhaitez vous aussi devenir un accoucheur du monde numérique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Recette pour stresser un internaute ===&lt;br /&gt;
Prendre un internaute lambda. Genre votre voisin de palier, de bureau ou de classe. Le plus simple c'est de lui dire qu'il a un virus très grave et qu'il va perdre toutes ses données. Mais le stress ne sera que de courte durée, Pour enfoncer le clou un peu plus profondément, voici une recette imparable.&lt;br /&gt;
&lt;br /&gt;
Aborder frontalement des questions qui font peur : ''quels sont nos droits et devoir de citoyens sur Internet ? Est-ce que la société n'est pas en train de devenir une grande dictature avec un big brother qui nous contrôle ? Le film Matrix ne disait-il pas la vérité ? Où sont les limites ?'' Employer des termes académiques, comme enjeux des ''Technologies de l'Information et de la Communication''. Utiliser l'acronyme ''TIC''. Vite faire des jeux de mots avant que l'internaute n'ait le temps de comprendre ce qui lui arrive : ''éthique et TIC'', analphabéTIC... Rajouter une couche en donnant plusieurs noms au même domaine, pour bien montrer que c'est compliqué. Du genre ''société de l'information'', ''civilisation du savoir'', ''ère numérique'', ''monde virtuel''...&lt;br /&gt;
&lt;br /&gt;
A ce stade, on peut alterner avec des questions bien techniques pour susciter le doute, du genre : t'as vérifié que ton antivirus est à jour ? Et ta dernière sauvegarde, elle date de quand ? Ton mot de passe pour ton compte en banque, tu le change chaque 6 mois comme c'est recommandé ? A chaque réponse de l'internaute, ponctuer par des onomatopées : eh ben ! Hum ! Ah la la ! Rhôô... Et si ça ne suffit pas à le destabiliser, ajoutez quelque chose à propos du NAT et du blocage de ports sur son router, de l'entropie à disposition lors de la génération de ses clefs d'encryption.&lt;br /&gt;
 &lt;br /&gt;
Repasser au discours intello. Expliquer par exemple à l'internaute qu'il est vital pour sa survie sociale et professionnelle d'adopter des pratiques responsables sur Internet. Faire des grandes phrases philosophico-moralistes, du genre ''Internet sans conscience n'est que ruine de l'âme''. Bien appuyer en rappelant que les enjeux de la démocratie mondiale sont avant tout les enjeux du numérique, que nous sommes tous co-responsables, qu'Internet c'est nous. Le culpabiliser en rappelant que celui qui ne comprend pas la culture numérique est un analphabète des temps modernes.&lt;br /&gt;
&lt;br /&gt;
Ensuite baisser un peu la pression, pour lui laisser le temps de respirer un coup : poser des questions presque banales, pour paraître cool. Comment bien profiter de ce merveilleux outil ? Comment réagir au mieux dans les situations courantes ? Comment éviter les problèmes sans avoir peur de ce nouveau monde ? Créer la confiance. Lui rappeler que nous avons tous besoins de solutions face aux changements sociaux qu'Internet a provoqué : solutions à école, au travail, en famille. Abordez l'idée que la solution c'est de connaître les règles, les codes de conduite, les bonnes pratiques, et d'anticiper les risques. Obtenir son approbation. Il est bien d'accord avec vous. Il y va de sa petite histoire : ''son neveu se croyait un crack informatique et il s'est fait cambriolé parce qu'il a bêtement mis sur Facebook qu'il partait en vacances. Comme quoi ce qui compte c'est pas seulement de savoir utiliser l'ordinateur, mais aussi d'avoir un peu de jugeote et de culture générale.''.&lt;br /&gt;
 &lt;br /&gt;
Vous sentez le petit moment de détente ? C'est là qu'il faut porter le coup fatal. Il suffit de dire la vérité toute crue : LA solution réside dans la compréhension des nouveaux codes comportementaux du numérique. Ces fameux codes qui permettent d'être un bon pro, un ami sympa et un membre apprécié dans sa famille, toujours prêt à aider son prochain. Et là, boum, envoyer le feu d'artifice des notions-clés de la culture numérique à comprendre absolument : ''web2.0, syndication et clouds, Copyleft, méritocratie, fracture numérique, certifications par les pairs, propriétés socio-techniques, noosphère, quatre libertés fondamentales, malinfo, veille stratégique, gestion des savoirs, neutralité des réseaux, cyberharcèlement, approche client-serveur, modération à postériori, formats ouverts, FUD, trolls, phishing...&lt;br /&gt;
''&lt;br /&gt;
&lt;br /&gt;
Et voilà le travail : BINGO, l'internaute est stressé ! Il sent que ces notions sont trop compliquées pour lui, que ça le dépasse. Il pourrait noter tous ces mots-clés et faire une recherche sur Wikipedia, s'autoformer progressivement. Mais il se rend bien compte qu'il n'a pas l'habitude de chercher pour le plaisir de comprendre et de développer de nouvelles compétences pratiques. Et tout ça le stresse terriblement. Un mélange de honte et de dégoût l'envahit. Il a envie de jeter sa satanée machine par la fenêtre.  Mais dans ce cas, plus de conversation gratuite avec son fiston qui est en voyage au Brésil. Plus de commande avec livraison à domicile. Plus de paiements bancaires. Plus de plan drague avec son pseudo momo29. Et encore moins de chance d'avoir un bon boulot s'il a pas téléchargé et testé la dernière version des logiciels de bureau.&lt;br /&gt;
&lt;br /&gt;
=== Cinq ans pour digérer ===&lt;br /&gt;
&lt;br /&gt;
Essayer de comprendre Internet, c'est risquer de se stresser. Alors que faire ? Se laisser manger tout cru par les pédophiles, les arnaqueurs et l'infobésité qui nous guette ? Larguer tout et redevenir chasseur-cueilleur ? Attendre d'avoir fait plein de bêtises pour constater les dégâts, crier au scandale et prendre les « mesures qui s'imposent » ? Ou rester dans l'inertie de son cocon d'amis sur Faceboook, où au moins on peut parler de trucs légers, futiles, rigoler un bon coup sans se prendre la tête à analyser l'impact de ses actes. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans ce livre, nous proposons une autre option : aborder les enjeux fondamentaux le plus simplement possible, avec un langage oral, des anecdotes, des métaphores, des illustrations, des quizz, des conseils pratiques. Faire rire et pleurer sur les pratiques des citoyens du net. Et un parti pris : ne pas céder à la tentation de parler des phénomènes de mode comme Facebook et Google, mais expliquer plutôt les aspects fondamentaux qu'il y dans les coulisses. Et se laisser plutôt 5 ans que 5 semaines pour avoir digéré ces notions. C'est normal, c'est une transition à faire en douceur, un long voyage intérieur. Prenez un article au hasard, et hop, c'est parti...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Extraits de l'article &amp;quot;e-Culture pour patients et facilitateurs&amp;quot; de Théo Bondolfi et Raphaël Rousseau, paru dans &amp;quot;e-Learning for adults in hospital&amp;quot;'''&lt;br /&gt;
&lt;br /&gt;
=== Les codes de conduite pour la communication ===&lt;br /&gt;
Du fait qu’Internet est un medium assez jeune, les apprenants peuvent ne pas comprendre les différences entre les autres medias et quelques-uns électroniques plus récents, comme l’email, la navigation sur une plate-forme eLearning... dans ce chapitre, nous allons tenter d’aider les formateurs à comprendre ces différences pour qu’ils puissent aider les apprenants à faire de même.&lt;br /&gt;
&lt;br /&gt;
Ce chapitre tentera de plus d’aider les formateurs ou les gestionnaires de projet à développer des programmes d’apprentissage tout au long de la vie intégrant le eLearning pour des patients hospitalisés.&lt;br /&gt;
&lt;br /&gt;
Nous présenterons les principaux enjeux d’un environnement numérique pour pouvoir atteindre ce but. Ce challenge est lié à la capacité à développer des compétences dans la manière de se présenter soi-même sur le WEB et aider les apprenants à le faire par eux- mêmes par la suite. Nous appelons cela l’art du « profilage ».&lt;br /&gt;
&lt;br /&gt;
Les premières choses à apprendre probablement pour utiliser un ordinateur sont : &lt;br /&gt;
&lt;br /&gt;
* Comment utiliser le clavier et la souris,&lt;br /&gt;
* Comment utiliser les logiciels de base du bureau comme le traitement de texte et un tableur.&lt;br /&gt;
* Peut-être aussi comment jouer aux jeux informatiques (si ce n’est pas votre cas, ce sera peut-être celui de vos apprenants !)&lt;br /&gt;
&lt;br /&gt;
'''Les formateurs doivent pratiquer le code de conduite Internet.'''&lt;br /&gt;
&lt;br /&gt;
Des lignes directrices informelles appelées « netiquette » existent pour les utilisateurs du Web. Netiquette est une liste de règles simples dont les plus importantes sont expliquées plus loin. Vous pouvez en connaître plus sur les règles de netiquette en vous rendant sur Wikipédia: http://en.wikipedia.org/wiki/Netiquette ou www.albion.com/netiquette/corerules.html.&lt;br /&gt;
&lt;br /&gt;
'''Le respect du temps et la bande passante'''&lt;br /&gt;
&lt;br /&gt;
Nous sommes souvent amenés à communiquer avec d'autres utilisateurs Internet (par ex. chat, forums ...). Il est fondamental de respecter le temps des autres et ne pas les déranger sans raison valable avec des messages. Il est aussi nécessaire de comprendre que tous les utilisateurs n'ont pas la même capacité de bande passante et donc essayer de ne pas joindre des pièces jointes lourdes dans les emails (500ko maximum) car cela peut mettre très longtemps à télécharger suivant le type de connexion.&lt;br /&gt;
&lt;br /&gt;
'''La culture du partage de connaissance'''&lt;br /&gt;
&lt;br /&gt;
Il ne faut pas hésiter à partager ses connaissance. Si quelqu'un a une expertise ou une connaissance particulière, ils est conseillé de la partager avec d'autres &amp;quot;netcitoyens&amp;quot;. Cela contribue ainsi à enrichir le sujet dont on est expert en participant à des projets collectifs en ligne, comme Wikipédia, l'encyclopédie gratuite du net. On peut rejoindre des communautés de pratiques sur un style de musique particulier ou de n'importe quel passe-temps.&lt;br /&gt;
&lt;br /&gt;
'''La traçabilité'''&lt;br /&gt;
&lt;br /&gt;
''Les mots s'envolent et les écrits restent'', alors tout ce qui circule sur Internet peut être enregistré ou sauvegardé (mémoire cache). Les mots doivent par conséquent être soigneusement choisis. Le fait d'effacer le texte et les dossiers ne garantit d'ailleurs pas qu'ils n'ont pas été sauvegardés ailleurs sur le web. Il faut vraiment être prudent. Même si on se connecte à partir d'un accès public, il y a toujours moyen de retrouver ceux qui ont fait des choses punissables.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Le contexte'''&lt;br /&gt;
&lt;br /&gt;
Une attention particulière doit être apportée à toute l'information périphérique au contexte (c'est-à-dire l'auteur, la date, l'endroit, l'audience ciblée...). Certains mots doivent être évités comme demain ou le week-end prochain, car ce sont en fait des données flexibles. L'année doit toujours apparaître dans les dates; il est dommage de lire des contenus expirés qui parlent de mois prochain quand ceux-ci réfèrent à des événements antérieurs de plusieurs mois ou années.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Utilisez le Web, mais ne copiez pas.'''&lt;br /&gt;
&lt;br /&gt;
Quand on peut, on ne devrait pas copier et coller le contenu du Web mais plutôt faire des liens pour éviter de copier des renseignements. C'est une façon d'éviter d'être obsolète quand le document d'origine s'actualise.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== Email - quelques éléments de bonnes pratiques ===&lt;br /&gt;
&lt;br /&gt;
'''Choix du sujet: court, clair et spécifique'''&lt;br /&gt;
&lt;br /&gt;
Les emails sont d'abord vus sous une forme courte avec le nom d'expéditeur, la date et le sujet. Ainsi si on veut que ses emails soient lus avec une attention appropriée, il faut faire attention aux termes utilisés. Les sujets comme &amp;quot;Comment allez-vous?&amp;quot;, &amp;quot;Important&amp;quot;, le nom de l'expéditeur ou du destinataire ou, pire, les sujets vides, doivent être évités.&lt;br /&gt;
&lt;br /&gt;
'''Corps de l'email: simple, direct et clair'''&lt;br /&gt;
&lt;br /&gt;
La partie principale de l'email doit s'écrire dans un langage simple, direct et clair, parce que:&lt;br /&gt;
* L'email est un média asynchrone (l'écriture et la lecture sont faites à des moments différents) ; il y a là donc une déperdition de temps car il faut plusieurs emails pour clarifier un point spécifique dans les échanges. Les gens qui lisent leurs emails peuvent avoir beaucoup de messages à lire. Il est donc important d'en venir au point sans trop de détails inutiles.&lt;br /&gt;
* Les gens qui lisent leurs emails peuvent avoir beaucoup de messages à lire.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== Quelques références ===&lt;br /&gt;
&lt;br /&gt;
*Les règles de base de la Netiquette, Virginia Shea (1994):&lt;br /&gt;
http://www.albion.com/netiquette/corerules.html&lt;br /&gt;
*RFC1855, Netiquette Guidelines:&lt;br /&gt;
http://www.faqs.org/rfcs/rfcl855.html&lt;br /&gt;
*Internet and Web Glossary: Internet and Web Essentials (ISBN&lt;br /&gt;
1887902460) by Ernest Ackermann and Karen Hartman (2000):&lt;br /&gt;
http://www.webliminal.com/essentials/glossary.htm#asynchronous&lt;br /&gt;
*The Jedi Master Speaks: Asynchronicity (August 15,1999):&lt;br /&gt;
http://www.dreamagic.com/jedi/article5.html&lt;br /&gt;
*Asynchronicity: Distributed Learning Communities:&lt;br /&gt;
http://www.wsu.edu/vwsu/direction/DirectPapers/&lt;br /&gt;
Asynchronicity.html&lt;br /&gt;
*Asynchrones Lernen:&lt;br /&gt;
http://www.wsu.edu/vwsu/RFP9631/WP1101496.html&lt;br /&gt;
*Allgegenwart im Internet-Zeitalter:&lt;br /&gt;
http://jeremy.zawodny.com/blog/archives/002931.html&lt;/div&gt;</summary>
		<author><name>Diane</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Introduction_%C3%A0_la_citoyennet%C3%A9_num%C3%A9rique&amp;diff=5636</id>
		<title>Introduction à la citoyenneté numérique</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Introduction_%C3%A0_la_citoyennet%C3%A9_num%C3%A9rique&amp;diff=5636"/>
				<updated>2011-09-03T20:32:55Z</updated>
		
		<summary type="html">&lt;p&gt;Diane : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Ne pas oublier l'exclusivité du régime internet dans l'article du meme nom dans le chapitre 4. &lt;br /&gt;
&lt;br /&gt;
== Eléments à aborder ==&lt;br /&gt;
&lt;br /&gt;
- changements cognitifs&lt;br /&gt;
 &lt;br /&gt;
- quêtes de repères&lt;br /&gt;
&lt;br /&gt;
- écologie numérique&lt;br /&gt;
&lt;br /&gt;
- apprentis sorciers de la science&lt;br /&gt;
&lt;br /&gt;
- science sans conscience, éveil des consciences&lt;br /&gt;
&lt;br /&gt;
- digital natives&lt;br /&gt;
&lt;br /&gt;
- inspirations de la culture libre&lt;br /&gt;
&lt;br /&gt;
- mouvement de la cybernétique 40-50, qui a inspiré Internet et inspiré l'école de Palo Alto&lt;br /&gt;
&lt;br /&gt;
- distinction éthique (libre),  innovation (open) et domination (privative) comme fil rouge&lt;br /&gt;
&lt;br /&gt;
- livre &amp;quot;les pieds nus&amp;quot;&lt;br /&gt;
&lt;br /&gt;
- photocopier possible&lt;br /&gt;
&lt;br /&gt;
- militantisme&lt;br /&gt;
&lt;br /&gt;
- le fait que l'argument principal pour la culture libre, c'est l'intérêt pour les PME, pour l'économie locale, qui profite pleinement d'un bien commun alors qu'elle souffre d'une privatisation de la connaissance&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ESSAI BASES FONDAMENTALES - SOURCES ==&lt;br /&gt;
&lt;br /&gt;
Vous voulez comprendre pourquoi et comment, quand vous cliquez sur &amp;quot;envoyer&amp;quot;, votre message arrive instantanément à son destinataire, quel que soit l'endroit o?u il se trouve et la machine qu'il utilise ? Comment éviter la cyberdépendance, les arnaques sur Internet et les . Quelle stratégie de marketing web pour votre prochaine campagne ? Quelles limites mettre à vos enfants dans l'usage des réseaux sociaux. Vous trouverez des réponses dans ce bouquin. Si vous acceptez de vous poser les bonnes questions. Des questions difficiles : quel est votre responsabilité ? En quoi est-ce à vous de faire l'effort de comprendre sans préjugé ? A quel point devez-vous Comme le dit le proverbe zen : le chemin le plus difficile est aussi le plus court. Et les voies du numérique sont déchiffrables avec quelques bases fondamentales qu'il est possible d'acquérir en faisant l'effort de sortir des solutions de facilité. Si dans les contes de fée il faut souffrir pour être belle, dans l'univers numérique il faut s'ouvrir pour mieux connaitre l'impact de nos clics.&lt;br /&gt;
&lt;br /&gt;
Car certaines loi de l'univers matériel s'appliquent à l'immatériel. En voici trois qui à elles seules sont l'essence de la plupart des réponses à toutes les questions que vous pourrez vous poser sur l'immense monde du numérique.&lt;br /&gt;
&lt;br /&gt;
D'abord Lamarck (1744-1829), qui fit le lit des publications de Charles Darwin sur la théorie de l'évolution des espèces, un demi-siècle plus tard. Le Chevalier  Lamarck, émit deux thèses qualifiant la transformation des espèces, qui se résument par une règle universelle sur la transformation du monde : '''la fonction crée l'organe'''. En d'autre terme, le ''mode de fonctionnement crée le mode d'organisation''. Le mode de fonctionnement d'un animal ou d'un végétal, et son interaction avec les autres espèces, créée son mode d'organisation et son interdépendance son environnement. Par extension le mode de fonctionnement du monde numérique crée le mode d'organisation de la société humaine numérisée. Cette idée s'applique dans toute technologie de communication. Ainsi la TV et l'ordinateur ont pour interface principale un écran. Ils sont à priori bien comparables. Pourtant leur mode de fonctionnement est radicalement différent. La TV n'est que récepteur. Le public est passif. L'ordinateur est émetteur et récepteur, nous pouvons devenir acteur de la société de l'information. Techniquement, c'est entièrement possible depuis les début du web au 1990. Socialement, la transformation de notre organisation socio-économique est encore balbutiante. Il y a 400 millions de visiteurs de Wikipedia tous les mois, qui tous aperçoivent avec plus ou moins d'attention le bouton &amp;quot;modifier&amp;quot;. Mais combien modifient des pages chaque mois, contribuant ainsi à partager leur connaissance ? Environ cent mille, soit moins de 1 pionnieer sur 4'000 visiteurs. Certains ajoutent simplement les résultats des matchs de football sur Wikipedia, ce qui prouve que le défi n'est en aucun cas d'être savant pour contribuer à wikipedia. La communautés des wikipédiens, ouverte à tous, élit des stewards, administrateurs, bureaucrates, arbitres et un conseil de fondation. Ces élus obtiennent des droits d'accès pour traquer les dysfonctionnements, en laissant une trace de toutes leurs interventions, dans un souci d'équité de traitement et de justice sociale. Pour faciliter le fonctionnement des wikis, le dispositif est raffiné : foires aux questions puis forums, bacs à sable pour le droit à l'erreur, historiques complète pour garder des traces de tout, fonctions de réversion pour revenir à des versions précédentes, campagne d'appel aux dons de fin d'année suffisant à couvrir un budget de plusieurs dizaines de millions, mais aussi mécanismes de prévention du vandalisme ainsi qu'un bistro en ligne et des séminaires périodiques pour se rencontrer parfois dans la vie réelle et faire la fête.  &lt;br /&gt;
Ces codes peuvent paraître bizarre, aussi bizarre que les codes de la civilisation industrielle pour un indigène d'Amazonie. Si l'on en croit les héritiers de Lamarck, L'organisation de la technologie wiki, pour ne citer qu'elle parmi les nombreuses innovations numériques récentes à l'impact planétaire, transforme notre mode de fonctionnement et nous contraint à dépasser le stade de simple consommateurs d'informations. D'ailleurs une bonne moitié des contributeurs sur wikipedia a moins de 20 ans et habite en Europe. Ainsi le mode de fonctionnement des wikis est en train de créer un nouveau mode d'organisation de la société mondiale, avec de nouveaux codes culturels, de nouveaux rituels, règlements, systèmes, principes. &lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
Ensuite le prix Nobel John Nash publie dans les années 60 '''la théorie des jeux''', qui est à cheval entre matériel et immatériel. Elle pose les bases des modes de relationement en 3 point : coopération, réciprocité, pardon. En substance, la théorie des jeux démontre que si les la loi de la jungle c'est la sélection du plus fort, ce plus fort n'est pas celui qui écrase les autres, mais celui qui respecte un processus relationnel en 3 options : d'abord je propose et accepte la coopération avec mon entourage, en m'adaptant à mon environnement; et si un corps étranger refuse de coopérer et m'attaque ou m'ignore, je réagis avec réciprocité (ignorer ou attaquer en retour, de manière proportionnelle), tout en proposant le pardon pour revenir à la coopération. Cette théorie se décline à toutes les sauces. En biologie d'abord en complétant les théories de Darwin sur l'évolution des espèces. Mais aussi en défense militaire, sur Internet et on la retrouve dans la plupart des articles de cet ouvrage. Matériel, logiciels et réseaux informatiques sont régis par cette &lt;br /&gt;
&lt;br /&gt;
puis &amp;quot;le médium c'est le message&amp;quot;, alors le &amp;quot;moyen de communication c'est l'écosystème informationel&amp;quot;&lt;br /&gt;
enfin le numérique intègre/englobe tous les autres moyens de communication et impose ses propriétés socio-techniques invariables&lt;br /&gt;
(demander à Raymond Morel son avis)&lt;br /&gt;
&lt;br /&gt;
intrusion du numérique dans nos vie à tous les niveaux, nouvelle source à laquelle nous nous abreuvons au quotidien, car source répondant mieux à nos besoins d'une société &amp;quot;industrielle&amp;quot;&lt;br /&gt;
révolution numérique sans comparaison avec les précédente révolution de l'imprimerie, la radio et la télé sur nos vie, degré de dépendance incalculablement supérieur&lt;br /&gt;
la rupture sociétale est aussi fondamentale que la naissance du verbe, de la parole, qui est le fondement de la majorité de nos croyances&lt;br /&gt;
donc nos croyances sont reparamétrées, changement, de programation, cognitif&lt;br /&gt;
&lt;br /&gt;
c'est pour cela qu'on parle de de nouveaux paradigmes illustré par la distiction entre digital natif versus migrant, le transfert des hiérarchies de statut (alias cathédrale) vers les hiérarchies de compétences (alias bazar) ,la transition du pouvoir des clans vers les communautés de pratiques), l'émeergence de nouveaux modèles socio-économiques et culturels à tous les niveaux, à l'école, au travail, en famille.&lt;br /&gt;
&lt;br /&gt;
la bonne nouvelle, c'est qu'on a des clés de lecture fiable, des répères dnt le degré d'évolution est faible, des codes de conduite génériques qui s'appliquent en toute circonstance dans un contexte donné, dont il eest utile de prendre conscience pour garder son destin en main&lt;br /&gt;
ce qui ne fait commencer c'est effectivement un changement sans précécent, une nouvelle donne globale, mais ce n'est pas une série de rupture sociétales qui va nous faire passer de l'humain au technoide plein de greffon technologique, c'est plutot un passage obligé pour nous permettre de revenir à nos essentiel, c'est cela le grand message des propriétés socio-techniques du numérique : un meilleur équilibre entre nos deux cerveaux, une plus forte équité sociale, lentement, très lentement, par à-coup, avec des régressions passagère comme des étincelle à l'échelle cosmique, mais terribles à l'échelle de nos vies, comme la cyberdépendance aux jeux ou aux relations socio-économiques et culturelle par écran interposé, et plus largement l'amplification de tous nos bons et mauvais côté&lt;br /&gt;
&lt;br /&gt;
Si nous sommes des apprenti sorciers aujourd'hui avec le nucléaire, les nanotech, les biotech, les ondes télécom et les mondes virtuels, au fond toutes ces technologies sont intrinsèquement dépendantes du numérique, qui est une composante essentielle de leur fonctionnement et leur trait d'union.&lt;br /&gt;
&lt;br /&gt;
Citons ici spiderman découvrant ses pouvoirs et se faisant dire par son oncle :&amp;quot;de gand pouvoirs signifient de grandes responsabilités&amp;quot;. Cette adaptation du  &amp;quot;science sans conscience n'est que ruine de l'ame&amp;quot; de Rabelais fait écho à nos pratiques quotidienne : depuis notre poste de travail, notre maison, ou même dans un transport public avec notre téléphone, nous avons un pouvoir potentiel immense sur la société, nous pouvons propager une information qui peut influer significativement sur le cours de l'actualité. Les radios et TV l'ont bien coompris, elles qui depuis quelques années nous encouragent à leur transmettre devenir lanceur d'alerte, contributeur des informations diffusées en continu.&lt;br /&gt;
&lt;br /&gt;
Quand à Microsoft, Google, Facebook et tous ces nouveaux phénomènes créés à coup de milliards, ils représentent des produits et services de consommation dominants bien que très imparfaits de cette nouvelle ère du numérique. Il y a un quart de siècle, aucun n'existait, seul IBM régnait. IBM existe toujours, mais a disparu des médias, faute de briller à la première place. BIll gates ne disait-il pas que, malgré sa réussite, il n'était pas à l'abri de la prochaine génération de concepteur de technologie au fond d'un garage, qui le détronerai sans crier gare. Ce fut le cas, il y a dix an déjà. Qui va vraiment durer ? Lesquels sont les plus résistants aux aux mini-ruptures technologiques et à la maturation des comportements induite par la croissance de la conscience des enjeux sociétaux du numériques ? &lt;br /&gt;
Qui occupera encore le devant de la scène dans 25 ans ? Ce livre propose de démontrer que non seulement, de de plus seuls les mouvements fondateurs d'une culture numérique citoyenne, sans distorsion des marchés à coup de capital risque pour servir des intérêts particuliers d'une économie de casino, resteront encore à la tête du gouvernement numérique. Ces mouvements sont à ce jour une dizaine, peu connu bien qu'essentiel. Parmi eux on trouve par ordre d'apparition le W3C qui régit les standards du web, le mouvement GNU, l'EFF qui défend les libertés citoyennes dans les frontières du numérique, les communautés Debian et APACHE qui contrôlent les infrastructures utilisées pour les serveur web, ou encore la fameuse encyclopédie vivante Wikipedia, un des plus beau patrimoine immatériel de l'humanité. la majorité des articles de livre leur sont dédiés, directement ou indirectement.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
le numérique est-il le principal vecteur de la réconciliation entre science et société, nous (re)donnant une possibilité de jouer un réel rôle moteur pour des changements positifs à l'heure de la globalisation des échanges sur notre planète aux écosystèmes passablement fragilisés. Répondre un grand OUI, est-ce naîf ? Peut-on apporter à ce oui franc et massif des justifications objectives, basées sur les connaissances fondamentales et sur des preuves statistiques fiables ? C'est le but de ce livre. &lt;br /&gt;
&lt;br /&gt;
depuis 15 ans, je lis tous ce que je trouve en 3 langues (anglais, français, portugais) sur le sujet de la société de l'information, des nouvelles technologies de la communication et de la révolution numérique. &lt;br /&gt;
&lt;br /&gt;
tout ce qui m'a semblé digne d'intérêt durable, suffisamment clasir et cponcis pour laisser une trace durable et entrer dans les essentiels, ont pour points communs un regard sans compromis sur les enjeux de société et la promotion d'un humanisme éclairé comme source de réconciliation entre science et société.&lt;br /&gt;
&lt;br /&gt;
face aux enjeux de la société de l'information moderne de la convergence numérique, dans la jungle des réflexions sur l'impact des 1 et 0 sur notre société, parmi les nombreuses tentatives de proposer une vision durable des transitions à l'oeuvre aux niveaux culturels, socio-économique, philosophiques ou anthroposophique, sociologique, politique, dans la foultitude des analyses et manuel de savoir-vivre, de l'internet pour les nuls à Word sans peine en passant par &amp;quot;que nous réserve le numérique&amp;quot;, seule une petite dizaine de groupes d'auteurs me semble proposer une synthèse fondamentale suffisament concentrée et précise pour qu'elle soit encore d'actualité dans un siècle&lt;br /&gt;
&lt;br /&gt;
Tous sont inspirées des penseurs d'il y a environ 2.5 millénaires ans, qu'ils soit chinois (lao Tseu, Confucius), grecs (Socrate, platon, Aristote) et de ceux qui ont prolongé leurs oeuvres à l'époque romaine puis à la renaissance, particulièrement rabelais, da vinci, qui tous ont non seulement crée des machines, mais aussi identifié et perfectionné des mécanismes de gestion de la connaissance comme les arguments fallacieux (sophisme) ou plus matériellement l'imprimerie de Gutemberg.&lt;br /&gt;
&lt;br /&gt;
Tous ont promu un humanisme éclarié comme source de réconciliation entre science et société&lt;br /&gt;
&lt;br /&gt;
tout d'abord '''les holostiques''' vaste groupe dispersé sur le siècle et les influence, mais fondamentalement parlant d'une même voix. Impossible de tous les citer, Parmi eux Vrenadski, gàochimiste russe, précurseur de l'écologie technique moderne, qui a défini les bases pour distinguer la biosphère de la noosphère, souvent considéré comme aussi important que Darwin dans sa contribution à la science. Ce dernier était ami de Rudolf Steiner, fondateur du mouvement anthroposophique, dont la spécialité ne fut jamais la société de l'information, mais qui par son approche écosystèmique réussi à formaliser des mécanismes éducatifs qui sont aujourd'hui pratiqué dans le monde entier et permettent de poser des bases solides pour gérer la connaissance. Come Piaget, il propose une approche basée sur le jeu, le plaisir d'apprendre, la coopération et l'observation de la nature pour mieux voir s'y refléter notre nature humaine d'animal social. Teilhard de chardin le jésuite anthropologue qui, depuis son exil en Chine durant la 2e guerre mondiale, a proposé la vision d'un monde qui enfante.&lt;br /&gt;
Vladimir illich, prètre lui aussi, qui non seulement valorisait les outils conviviaux qui aujourd'hui sont la clé du succès de tout projet de plate-forme web, mais surtout permis l'émergence de la conscience des dangers des monopoles radicaux, principe décrivant l'exclusion qu'une technique puissante engendre sur d'autres plus faibles, comme la dominance des autoroutes sur la marche à pied, principe qui s'applique notamment de manière particulièrement puissante aujourd'hui avec le principe &amp;quot;winner take all&amp;quot; décliné dans tous les domaines : Microsoft ramasse le marché des système d'exploitation sur les postes clients et des suites bureautiques, Google ramasse le marché des moteurs de rechercher, facebook des réseaus sociaux. James lovelock et son phénomène gaia, qui parmi les premiers décrit une planète et une société interdépendantes, globalisée. Deleuze qui préfigure Internet en rhizome et dénonce la &amp;quot;société du spectacle&amp;quot; Et enfin dans cette catégorie, l'inclassable benjamin, Bernard Werber, qui s'est contenté de réunir à lui seul une somme exceptionnelle de savoirs vulgarisés pour faciliter au plus grand nombre la compréhensions des lois universelles. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
ensuite '''l'école de Palo Alto''', animée par Gregory bateson sous l'étiquette d'écologie spirituelle, qui dans les années 40 à 60 joua un rôle de connecteur des théories naissantes de l'information, reliant mathématique, psyché et ethnologie, pour ne citer que trois d'entre elles, et surtout connectant la théorie de l'information de Shannon, favorisant l'émergence de la Programmation Neuro-Linguistique (PNL) qui est aujourd'hui utilisée pour booster une bonne part des disciplinees sociales, du marketing au développement personnel en passant par la gestion des ressource. Il a donné naissance à la Silicon Valley&lt;br /&gt;
&lt;br /&gt;
En filigrane, '''l'oeuvre d'Heidi &amp;amp; Alvin Toffler''', couple qui dédie sa vie à la futurologie par la sociologie et la littérature. Ils sortent un livre par décennie qui fait date, du ''choc du futur en 1970'' à la ''richesse révolutionnaire en 2007''. Bien qu'ils n'ait jamais percé les sujets fondamentaux ni décrit le coeur des enjeux, ils ont magnifiquement su documenter le vaste périmètre d'action de la société de l'information et des changements en cours. Ils ont ainsi contribué à modifier nos idées sur les grands changements de au tournant du millénaire, et à modeler notre vision de l'avenir.&lt;br /&gt;
&lt;br /&gt;
Ensuite, les '''long beards''', fondateurs des technologies électronique, du hardware au software en passant par les réseaux. Leur point commun : partir des modes des propriétés socio-techniques pour définir des standards qui s'imposent comme norme technique. Tout d'abord Nikola Tesla, génie trop peu reconnu, souvent considéré comme l’un des plus grands scientifiques dans l’histoire de la technologie, pour avoir déposé plus de sept cents brevets (qui seront pour beaucoup d'entre eux attribués à Thomas Edison)m décrivant de nouvelles méthodes pour réaliser la « conversion de l’énergie ». Tesla est reconnu comme l’un des ingénieurs les plus créatifs de la fin du XIXe siècle et du début du XXe siècle. Pour sa part, il préférait plutôt se définir comme un découvreur. C'est justement le propos fondamental du Copyleft, un sujet central dans la citoyenneté numérique. A lui tout seul, il découvrit le radar, le laser, la radio et le courant électrioque alternatif qui nous nourri aujourd'hui&lt;br /&gt;
&lt;br /&gt;
Alan Turing qu iconçu le premier ordinateur pendant la 2e guerre mondiale. Doug Engelbarts le premier ergonomiste accompli, qui, comme avant lui Tesla , est un génie presque inconnu bien qu'ayant développé à lui seul les mécansimes essentiels que sont le bureau graphique (qui a remplacé les lignes de commande et initié ainsi la science de l'ergonomie de navigation), mais les souris et curseurs, &lt;br /&gt;
Vinton Cerf co-créateur du protocole TCP/IP en 1970 avec notamment ce dernier les a tous immortalisé par un de peurs pairs, Pierre Vallée, dans son livre l'histoire d'Internet.&lt;br /&gt;
Tous à leur manière se sont aventurés sur des chemins de traverse, loin de l'image que l'on se fait de l'informatique,&lt;br /&gt;
&lt;br /&gt;
Ensuite, les '''pères de la citoyenneté numérique''', aussi appelé ténors du libre  qui ont développé concrètement les projets fondateurs de nos moyens de garantir la liberté d'expression et l'éthique numérique. lesquels Richard stallman, touché par une grace d'un genre nouveau, qui plus que personne a su anticiper les dérives et proposer une solition globale durable qui emporte l'adhésion d'une majorité d'acteur du domaine informatique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite les accoucheurs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Essai 0 codes culturels ==&lt;br /&gt;
&lt;br /&gt;
depuis l'apparition de la parole, du verbe, on peut développer sa conscience&lt;br /&gt;
depuis l'apparition de l'imprimerie, la trace est formelle&lt;br /&gt;
depuis la radio, on a gagné en accès instantané&lt;br /&gt;
et avec la TV, on développe ses compétences d'affalement devant un canapé et d'analyse des images, la culture des scénarios&lt;br /&gt;
et avec Internet ? c'est des capacité cognitives impressionnantes qui sont modifiées !&lt;br /&gt;
pour les comprendre, des codes culturels. Exemple : publier tôt, mettre à jour souvent. Catégoriser de manière informelle, chacun commeil veut, sans chercher à créer un cadre prédéfini. Ou encore encourager la copie, modification et redistribution d'une oeuvre, pour générer ainsi plus (et non plus moins) de revenus! Chercher sur le web ce qui existe au sujet d'un thème avant de publier quoi que ce soit sur ce sujet. Identifier la souurce d'un message AVANt de le traiter. Et ne pas écrire en majuscule, car cela signifie qu'on CRIE !&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Essai 1 : abus/peurs ==&lt;br /&gt;
&lt;br /&gt;
On entend de plus en plus parler des dangers de Facebook et des abus de Google pour la vie privée, des risques arnaques, et nouvellement de la cyberintimidation dans les écoles et au travail (menaces, insultes, rumeurs...). Mais ceci ne doit pas occulter le formidable potentiel d''internet pour l'inclusion sociale, pour autant qu'Internet soit utilisé de manière responsable. Pour adapter à la sauce numérique un proverbe que l'on attribue à Beaumarchais : Internet sans conscience n'est que ruine de l'âme.&lt;br /&gt;
&lt;br /&gt;
Aussi, la meilleure manière d'amener à un usage approprié et conscient d'internet, c'est de sensibiliser à&lt;br /&gt;
la responsabilité individuelle des internautes : comportement respectueux, prévention anti-spam,&lt;br /&gt;
pratique de la netiquette (codes de conduite sur Internet), développement de chartes éthiques,&lt;br /&gt;
description des enjeux de société pour favoriser le libre arbitre, encouragement aux liens&lt;br /&gt;
intergénérationnels (parents « digital migrants » et enfants « digital natifs ») et à la créativité afin&lt;br /&gt;
d'inclure les populations les plus fragiles dans cette culture numérique. La mission de la fondation&lt;br /&gt;
Ynternet.org est justement de promouvoir les pratiques durables sur internet. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
En Europe, plus de 8 adolescents sur 10 utilisent Facebook plusieurs fois par semaine. &lt;br /&gt;
Les demandeurs d'emploi, les séniors et les personnes actives ne sont pas en reste dans l'usage quotidien d'Internet. D'autres outils et plate-forme émergent, les possibilités d'échanges sont décuplées, mais les enjeux restent les mêmes : l'éthique, le respect, l'équité des&lt;br /&gt;
chances, l'inclusion pour tous. Internet devient une arme sociale. Les régions rurales et de montagne&lt;br /&gt;
sont aussi concernées.&lt;br /&gt;
C'est dans ce contexte qu'il est nécessaire d'agir vite et bien d'anticiper les problèmes d'abus qui augmentent et sont largement relayés&lt;br /&gt;
par les médias dans les faits divers, avec souvent (pas toujours!) un manque de recul qui dessert&lt;br /&gt;
l'objectif de conscientisation et de débat critique. Des stratégies de ce type sont développées dans de&lt;br /&gt;
nombreux cantons.&lt;br /&gt;
&lt;br /&gt;
== Essai 2 : leader 2.0 ==&lt;br /&gt;
&lt;br /&gt;
A l'ère du numérique, piloter des projets et des équipes de manière performante  n'est pas envisageable rationnellement sans des outils Internet dynamiques, ces fameux outils symbolisés par l'appellation technologies web2.0. &lt;br /&gt;
&lt;br /&gt;
Mais au-delà des technologies, c'est surtout des méthodes innovantes qu'il s'agit de mettre en œuvre. Ce sont les méthodes et non les technologies qui permettent de réussir la transition d'une société industrielle vers une société de la connaissance, que ce soit à l'échelle de notre carrière socioprofessionnelle, de la vie des organismes privés et/ou publics dans lesquels nous œuvrons, de notre région ou de notre planète.&lt;br /&gt;
&lt;br /&gt;
Le concept de web2.0 n'est en fait qu'un arbre cachant la forêt d'un nouveau paradigme aux multiples systèmes de valeurs, codes culturels et mécanismes cognitifs. Car si l'enfance du web des années 1990 a été bercée par des informaticiens, cet écosystème vivant s'est libéré de ses tuteurs dès l'adolescence. Dès les années 2000, le web a montré ses multiples facettes : comme tout vrai leader, pour donner sa pleine mesure il a dû assimiler de multiples sciences techniques, sociales, philosophiques, politiques et artistiques. Le voilà aujourd'hui jeune adulte de 20 ans, mûr à point pour conquérir le monde.  &lt;br /&gt;
&lt;br /&gt;
Crowdsourcing, e-réputation, modèles open source, licences libres, communautés de pratiques, knowledge management, veille participative, ces méthodes émergentes sont déjà pratiquées consciemment au quotidien par les leaders de demain matin. Aussi, à priori il fait se lever tôt et se faire mal au crâne pour les adopter. Mais en fait, avec quelques fils rouges dans cette grosse à outil, tout leader avec une riche expérience de vie peut tirer des parallèles avec son histoire personnelle pour tracer son chemin sur les autoroutes de l'information, avec une certaine allégresse. Il s'agit ensuite de s'auto-former avec régularité, dans un état d'esprit aussi ludique que critique, sans se laisser dérouter par les fréquentes interférences tels que les gadgets, le buzz, la cyberdépendance aux jeux... &lt;br /&gt;
&lt;br /&gt;
Dans cette collection d'articles sur l'eCulture, des bases conceptuelles mondialement reconnues mais peu connues et rarement synthétisées seront apportées pour aider les internautes à pratiquer la culture du web2.0 au service d'objectifs à moyen et long terme. &lt;br /&gt;
Elles permettent de prendre des décisions avisées dans ces environnements informationnels complexes où les nouveaux concepts de bousculent. &lt;br /&gt;
&lt;br /&gt;
Thèmes abordés : &lt;br /&gt;
&lt;br /&gt;
-  notions fondamentales à connaître pour contribuer à une position de leader de culture numérique, notamment le crowdsourcing, la coopétition, la culture wiki, la gestion de l'identité numérique et les enjeux de l'e-réputation individuelle et collective qui en découlent, les modèles économiques ouverts, le rôle des médias sociaux et des communautés de pratique, la longue traîne, la neutralité des réseaux, les profils cognitifs des migrants versus numériques, les processus ePortfolios, la méritocratie ou encore l'inclusion socio-numérique. &lt;br /&gt;
&lt;br /&gt;
- techniques opérationnelles clés telles que la gestion des versions, le choix des formats et des licences,  le cloud computing, les scénarios de modération, l'ergonomie intuitive, le travail à distance, le community management, le ticketing, le tracking, la dictature bienveillante ou encore la certification par les pairs.&lt;br /&gt;
&lt;br /&gt;
- nouveaux indicateurs à utiliser dans les diagnostics de culture numérique pour soi et les organisations privées ou publiques dans lesquels les participants oeuvrent, afin d'identifier et prioriser les besoins, obstacles et moteurs.&lt;br /&gt;
&lt;br /&gt;
- comment jouer un rôle moteur dans la conception et la mise en oeuvre de stratégie Internet, sans être ni nécessairement chef de projet ni informaticien, pour servir les transitions sociétales en cours, notamment dans la définition des rôles à assurer en interne et ceux à externaliser ?&lt;br /&gt;
&lt;br /&gt;
- rudiments d'éthique numérique, avec un tour d'horizon de santé &amp;amp; motivation (régime de communication, charte), impacte des licences sur la société, éco-responsabilité (Green-IT), vie privée et non-discrimination radicale, usage du web pour le commerce équitable et principes de conclusions de contrats informatiques éthiques pour le développement et la maintenance des outils serveurs et des postes utilisateurs&lt;br /&gt;
&lt;br /&gt;
- réglements informatiques : contributions aux (et constructions de) politiques de gestion des outils numériques et des principes de travail à l'ère numérique (chartes, formation continue, gestion des risques, travail à distance pour les employés...).&lt;br /&gt;
&lt;br /&gt;
Objectifs de l'ouvrage :&lt;br /&gt;
Développer les connaissances des fondements de la culture numérique,  aux niveaux techniques, social, philosophique, politique et artistique.&lt;br /&gt;
Développer les compétences de community manager et de gestion d'identités numériques en augmentant sa réputation sur la webosphère&lt;br /&gt;
Développer les compétences pour poser un diagnostic de base en matière de culture numérique sur soi -même, ses collaborateurs, partenaires et fournisseurs&lt;br /&gt;
Acquérir les compétences nécessaires à l'amélioration des stratégies de communication interne et externe aux organisations&lt;br /&gt;
&lt;br /&gt;
== Essai 3 - La parole volée ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vingt ans après les début de l’informatique grand public, les humains semble avoir adopté l'informatique comme ils avaient adopté la voiture: c'est un vrai désastre.&lt;br /&gt;
&lt;br /&gt;
En résumé, il y a eu conjonction de deux phénomènes :&lt;br /&gt;
&lt;br /&gt;
Phénomène 1 : la puissance de l’informatique.&lt;br /&gt;
&lt;br /&gt;
Les réseaux informatiques, qui sont des systèmes de contrôle des informations financières, sociales, environnementales ou militaires sont donc le plus formidable outil pour doper le développement des richesses. Le premier phénomène est celui d'une accélération globale : la vitesse de circulation des biens et des services, mais aussi la vitesse de réalisation des objectifs, qu'ils soient positifs ou négatifs.&lt;br /&gt;
&lt;br /&gt;
Phénomène 2 : le grand hold-up mondial.&lt;br /&gt;
&lt;br /&gt;
Ce grand hold-up a eu lieu entre 1980 et 2000 environ, dans un nouveau cycle. Les gouvernements ont augmenté les dépenses militaires. Les producteurs d’armes et de services militaires ont reçu l’argent des contribuables en telle quantité qu’ils ont dégagé de grands bénéfices. Avec ces bénéfices, ils ont diversifié leurs activités, notamment en achetant les médias. Aujourd’hui, de nombreux médias, c'est-à-dire les systèmes de production et de diffusion des informations, sont aux mains de lobby militaro-industriels oligarchiques. Or, le rôle des médias est justement de faciliter la prise de conscience des citoyens face aux grands enjeux de société. Et les lobbies refusent que les enjeux soient débattus démocratiquement, parce que cela remet en cause leur pouvoir oligarchique. Les médias se sont donc transformés en services de Big Brother, comme dans le roman 1984 de George Orwell. Nous sommes devenus ce dont nos parents ont tenté de nous protéger dans les années 60 : des consommateurs. Nous avons le sentiment que notre droit à la parole a été volé, au profit d’intérêts pseudo-supérieurs (intérêts des nations) qui nous échappent. Nous avons perdu confiance en la plupart de ceux qui nous gouvernent, et les rares qui se bougent le cul sans peur sont si vite salis et bafoués que cela nous rebute même de se mobiliser. Oui, aujourd’hui les états donnent de l’argent aux fabricants d’armes, et ces derniers utilisent les bénéfices pour contrôler les médias très vite et globalement, grâce aux réseaux informatiques. Oui, la société de l’Information est un désastre social, environnemental, politique, et même économique. La junk-communication règne sur nos quotidiens, et nous avons de moins en moins de choix, malgré l’image de profusion qui se dégage en occident et l’image de pénurie qui se dégage dans les pays de la « périphérie ». C’était déjà comme cela avant l’arrivée des réseaux informatiques, mais les réseaux ont augmentés les fractures sociales, car les réseaux sont une science qui a été utilisée avec trop peu de conscience par des hommes (rarement des femmes) sans scrupule.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Au niveau de l’usage personnel, l’informatique est mal perçue par la majorité des utilisateurs: beaucoup de pannes, une tendance à contrôler la vie privée, une complication de plus, une dépendance aux machines, un outil peu chaleureux…&lt;br /&gt;
&lt;br /&gt;
Au niveau de l’usage collectif, l’informatique semble être surtout au service d'une oligarchie de puissants qui traitent les informations pour manipuler les masses. La plupart des intellectuels, scientifiques, économistes, qui cherchent un mode d'emploi simple pour que l'informatique soit vraiment au service de l'humanité, n'arrivent pas suffisamment à s'entendre sur des méthodes communes. A part l'e-mail et le téléphone portable qui facilitent les opérations quotidiennes de tout un chacun, l'informatique a surtout facilité la destruction de la biodiversité sur terre au profit d'un petit nombre.  Et d'une certaine manière c'est normal, c'est l'apprentissage par l'échec: on tente un truc, on se plante, on fait un bilan, on recommence sur de meilleures bases. Mais cet échec, c’est l’échec de l’humanité. Il ne faut donc pas rester sur un échec, et ce document est là pour contribuer à présenter des solutions viables, compréhensibles, utiles pour le bien commun. &lt;br /&gt;
&lt;br /&gt;
Extrait de Veillée d’arme en cybérie, par Pierre Mounier Source http://www.homo-numericus.net/article.php3?id_article=208 On l’aura compris, la tendance qui se dégage à l’issue de cette analyse &amp;quot;rétro-prospective&amp;quot;, est une balkanisation généralisée du réseau dans un contexte de guerre permanente entre ses acteurs. L’avènement de ce que certains des plus pessimistes ont pu qualifier de « moyen-âge informatique » n’est pas sûr, évidemment. Il est cependant le moins improbable au regard de ce qui s’est passé cette année, révélant la mise en place d’une opposition frontale entre des usages fondés sur la mise en commun et l’échange réciproque entre utilisateurs d’une part, et, d’autre part, le principe d’une diffusion massive de produits culturels unifiés pour le plus grand nombre à partir d’un petit nombre de sources.&lt;br /&gt;
&lt;br /&gt;
Extrait de la fin de l’innocence, par Pierre Mounier Source http://www.homo-numericus.net/article.php3?id_article=198 Écrit en 2001, l’ouvrage de Mueller décrit en effet une situation au cours de laquelle le consensus qui présidait à la gestion d’Internet depuis ses débuts est sur le point de se rompre. Et l’histoire a prouvé depuis que Mueller n’avait pas tort ; car le dernier fil qui retenait la corde s’est brisé lui aussi. Sous-titré « Internet governance and the taming of cyberspace », ce livre traite d’une problématique aussi large et importante par le biais d’une question beaucoup plus étroite et technique, qui commande pourtant tout le reste : la gestion du DNS.&lt;br /&gt;
&lt;br /&gt;
L’objectif en résumé, c’est de montrer la différence entre la sphère commune à tous, que nous devrions considérer comme un patrimoine et cadre commun pour nos opérations de vie, et la sphère individuelle, dans laquelle nous devrions être seul maître de nos actes.&lt;br /&gt;
&lt;br /&gt;
-------&lt;br /&gt;
&lt;br /&gt;
== Introduction orientée militante, inspirée du collectif &amp;quot;no pasaran&amp;quot; ==&lt;br /&gt;
&lt;br /&gt;
Au début, les possibilités d'accès à de l'information sans passer par le filtre de l'argent ni par celui des médias offraient des possibilités illimitées. A l'époque, les questions principales qui se posaient au mouvement étaient centrées sur l'accessibilité d'Internet pour les plus démunis, la protection de la vie privée sur la toile, le contrôle des données et la censure étatique. Ces questions sont toujours d'actualité. Avec Hadopi 2, l'État cherche toujours à contrôler les contenus et renforcer la position du monde de l'argent sur le web. Avec la multiplication des fichiers et des bases de données, l'État cherche encore à tout savoir sur nous dans le but de tout contrôler. Déjà leur arguments étaient le terrorisme et la pédophilie. Nous défendions déjà nos libertés et la gratuité. Le combat continue. Une chose que nous n'avons peut être pas vu venir c'est le changement que les nouvelles Technologies de l'Information et de la Communication (TIC) allaient produire dans nos vies et dans notre militantisme. Internet, les téléphones portables et le développement des ordinateurs ont complètement changé notre rapport au temps et à l'espace. Qui aujourd'hui est capable de se passer d'une boîte mail pour son travail? Qui se passe de l'utilisation d'un portable? Dans nos pratiques militantes aussi, les nouvelles technologie ont pris une place prépondérante. Qui milite sans accès à Internet ? Comment la forme matérielle peut elle rivaliser avec la rapidité du virtuel? Les gens s'informent-ils encore via les journaux militants, outil central de la constitution d'un groupe politique ? Que reste-t-il alors de la forme d'organisation politique que l'on a connue ?&lt;br /&gt;
&lt;br /&gt;
Il est aussi vrai que les TIC nous ont permis de développer des réseaux planétaires et de démocratiser l'accès à l'information mais l'instantanéité d'Internet nous permet-elle vraiment de réfléchir et de penser global ? Toutes ces questions doivent nous interpeller et nous aider à remettre en cause nos pratiques et nos idées pour évoluer et nous adapter aux nouveaux modes de communication. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Schémas ==&lt;br /&gt;
&lt;br /&gt;
Ecosystème des flux financiers de l'information Citoyens donnent argent à état qui le donne à fabricant d’arme qui le donne à médias qui diffuse les informations castratrices pour les citoyens qui donnent de l’argent à l’état…&lt;br /&gt;
(à produire)&lt;/div&gt;</summary>
		<author><name>Diane</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=R%C3%A9gime_Internet&amp;diff=5635</id>
		<title>Régime Internet</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=R%C3%A9gime_Internet&amp;diff=5635"/>
				<updated>2011-09-03T20:32:07Z</updated>
		
		<summary type="html">&lt;p&gt;Diane : exclusivité&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Quel est le point commun entre un régime politique, alimentaire, économique et un régime internet. &lt;br /&gt;
&lt;br /&gt;
Sur Internet un régime concerne toute une série de flux qu'on va subir ou contrôler. Il s'agit de piloter la régulation et le traitement. Le régime touche autant le paramétrage des outils qu'on utilise, les interfaces web, les préférences, les principes et le Green IT.&lt;br /&gt;
&lt;br /&gt;
Voici en exclusivité mondiale et spécialement pour vous un petit guide pour votre hygiène numérique.&lt;br /&gt;
Dans l'optimal si vous vouliez vous faire du bien, faire du bien à votre hygiène numérique. Voici le type de pratiques au&lt;br /&gt;
&lt;br /&gt;
Rythme de traitement des courriels&lt;br /&gt;
J'ai défini un rythme aux courriels au minimum pour accuser réception dans les 2 jours ouvrés et mes contacts en sont informés&lt;br /&gt;
J'envoie un seul sujet par message (donc parfois plusieurs messages par jours&lt;br /&gt;
J'ai publié sur ma page professionnelle à l'attention des mes collègues et amis de m'aviser par sms pour un n cas d'urgence, mieux vaut m'aviser que j'ai reçu un email par SMS ou par un autre moyen (téléphone car je ne lis pas mes SMS; Skype car j'y suis très souvent)&lt;br /&gt;
    &lt;br /&gt;
&lt;br /&gt;
Préférences de communication (comment me contacter)&lt;br /&gt;
Blagues, images marrantes, liens sur vidéos : jamais car cela me distrait, pas plus qu'une fois par mois SVP, quandvous voulez j'adore pendant mes pauses mais SVP que cela reste léger au niveau Mb ou alors des liens). &lt;br /&gt;
    Téléphone au bureau (pas une bonne idée, assurément oui...)&lt;br /&gt;
    Mon tél portable : seulement en cas d'extrème urgence, volontiers quand vous voulez&lt;br /&gt;
    Période de la journée pour m'appeler : le matin tôt, le matin, n'importe quand...&lt;br /&gt;
    Courriel postal : je ne les lis presque plus, j'adore&lt;br /&gt;
    Messages, voeux etc : pas par courriel SVP, c'est trop impersonnel &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Mes valeurs et principes de communication professionnels&lt;br /&gt;
&lt;br /&gt;
Ce qui compte pour moi quand vous entrer en contact avec moi c'est avant tout (choisissez 5 valeurs ou principes dans la liste ci-dessous)&lt;br /&gt;
&lt;br /&gt;
    La douceur (mettez les formes SVP)&lt;br /&gt;
    La sobriété (court, simple)&lt;br /&gt;
    La vitalité (mettez-y de l'âme, de la créativité, montrez des morceaux de votre identité profonde, j'aime les gens et j'aime apprendre à vous connaitre toujours un peu plus)&lt;br /&gt;
    la régularité&lt;br /&gt;
    la ponctualité&lt;br /&gt;
    Les faits (les émotions c'est pour les amis, concentrons &lt;br /&gt;
&lt;br /&gt;
Santé du travail&lt;br /&gt;
&lt;br /&gt;
    je fais une pause tous les X heures&lt;br /&gt;
    mon écran d'ordinateur est plus haut, plus bas, à la hauteur de mes yeux &lt;br /&gt;
&lt;br /&gt;
e-réputation&lt;br /&gt;
&lt;br /&gt;
    je surveille les informations me concernant qui sont disponibles sur le web (alertes)&lt;br /&gt;
    les premiers résultats de recherche sur les mots-clés &amp;quot;prénom nom&amp;quot; (ex. : Mélusine Enfaillite) retournent une page que je contrôle, par exemple mon blog, mon ePortfolio ou mon site web&lt;/div&gt;</summary>
		<author><name>Diane</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Bruits_et_autres_pollutions_du_cyberespace&amp;diff=5634</id>
		<title>Bruits et autres pollutions du cyberespace</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Bruits_et_autres_pollutions_du_cyberespace&amp;diff=5634"/>
				<updated>2011-09-03T20:15:46Z</updated>
		
		<summary type="html">&lt;p&gt;Diane : remarques Théo&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Encadré mots-clés ==&lt;br /&gt;
Ingénierie sociale, arnaque, curiosité, spam, pourriel, scam, lettre de Jérusalem, argent, opt in, opt out, newsletters, chaîne de lettres, canular.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Chaînes de lettres ==&lt;br /&gt;
&lt;br /&gt;
Voici une compilation de faits véridiques et réalistes qui, si vous ne les lisez pas jusqu’au bout, dirigeront une météorite tout droit sur votre main gauche avant de frapper la droite par rebond.&lt;br /&gt;
&lt;br /&gt;
Je voudrais remercier tous ceux qui m’ont envoyé des chaînes de courriels pendant toute l’année 2007, car grâce à votre bonté:&lt;br /&gt;
&lt;br /&gt;
1. J’ai lu 170 fois qu’Hotmail allait supprimer mon compte dans les prochaines semaines&lt;br /&gt;
&lt;br /&gt;
2. J’ai accumulé environ 3000 ans de malheur et je suis mort plusieurs fois à cause de toutes les chaines que je n’ai pas renvoyées! &lt;br /&gt;
&lt;br /&gt;
3. Quand je sors du dépanneur, je ne regarde personne, car j’ai peur qu’il (ou elle) m’emmène dans un motel, qu’il (ou elle) me drogue, pour après m’enlever un rein pour le revendre sur eBay! &lt;br /&gt;
&lt;br /&gt;
4. J’ai versé aussi toutes mes économies sur le compte d’Amy BRUCE, une pauvre petite fille qui était malade à l’hôpital plus de 7 000 fois (c’est drôle, cette petite fille a toujours 8 ans depuis 1995…) &lt;br /&gt;
&lt;br /&gt;
5. Mon cellulaire Nokia gratuit n’est jamais arrivé, action de Microsoft que Bill Gates distribuait parce qu’il en avait trop&lt;br /&gt;
&lt;br /&gt;
6. J’ai inscrit mon prénom parmi 3000 autres sur une pétition et j’ai peut-être sauvé une espèce menacée d’écureuil nain à poil dur en Biélorussie orientale.&lt;br /&gt;
&lt;br /&gt;
7. Je connais la recette pour ne plus être seul en amour: il suffit d’écrire le prénom d’une personne sur un papier en pensant très fort à elle puis de se gratter le postérieur en tournant dans le sens des aiguilles d’une montre autour d’une Renault 5GT turbo (pas facile de trouver une R5 à Montréalcroyez-moi)&lt;br /&gt;
&lt;br /&gt;
8. J’ai lu au moins 25 tomes de tous les préceptes du DALAÏ-LAMA et j’ai accumulé du bonheur pour au moins les 4690 prochaines années!! Tout ça pour compenser les 3000 ans de malheur (voir plus haut)&lt;br /&gt;
&lt;br /&gt;
9. sans oublier les 50 fois où j’ai dû scruter mon écran nuit et jour pour détecter le fameux message qui contenait cet enfoiré de virus que même Microsoft, Mac Affee, Norton Symantec, etc. étaient incapables d’avoir l’antidote….et qui, non content de bousiller le disque dur, risquait de scrapper mon système de son, ma télé HD, la cafetière et ma rôtisseuse verticale !!!!!!&lt;br /&gt;
 &lt;br /&gt;
IMPORTANT: si tu n’envoies pas ce courriel dans les prochaines 10 secondes à au moins 8500 personnes, un dinosaure venu de l’espace viendra dévorer toute ta famille demain à 17 h 30 sous le pont tunnel Louis Hyppolyte Lafontaine. T’es mieux d’y être, tu verras ça arrivera… (note de bas de page)&lt;br /&gt;
&lt;br /&gt;
Les chaînes de lettres (&amp;quot;chain letters&amp;quot; en anglais) sont des messages qui circulent entre connaissances (amis, collègues, au sein de listes de discussion...), dont le contenu est variable mais dont une des constantes est qu'il incite le destinataire à faire suivre le message à un maximum de ses contacts. Il s'agit fréquemment de messages alarmistes, des révélations fracassantes, des dénonciations d'actes répréhensibles, fréquemment aussi des appels à l'aide ou des jeux-concours. Raison pour laquelle la solidarité des internautes (dont vous êtes) est requise, ainsi que leur promptitude à agir en faisant circuler d'information. On voit ainsi des messages faire plusieurs fois le tour d'Internet, parfois refaire surface quelques années après, toujours avec le même contenu ou une variante à peine masquée. Là aussi, évitez l'acte impulsif même si l'émotion vous prend ! Pensez que les chaines de lettres sont bien souvent utilisées pour obtenir le plus d'adresses mails possibles, diffuser de la publicité ou pire encore des virus ou des malware.&lt;br /&gt;
&lt;br /&gt;
'''''Comment débusquer facilement un canular ?'''&lt;br /&gt;
&lt;br /&gt;
Déjà, y a-t-il des références vérifiables, un site Internet de soutien officiel, des contacts téléphoniques, des références à des personnes aisément identifiables ? Souvent tout cela manque. Ensuite, il existe des sites web qui se sont spécialisés dans les canulars du Net (voir les références) et listent, de manière participative, la plupart de ces arnaques. Donc avant de cliquer sur l'icône &amp;quot;Faire suivre&amp;quot; de votre logiciel de messagerie électronique, posez-vous les questions précédentes et consultez au moins un site spécialisé ! Vous éviterez ainsi de participer à la pollution de l'espace informationnel qu'est Internet...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tableau récapitulatif ==&lt;br /&gt;
&lt;br /&gt;
Comme dans l'Amazonie, sur Internet se déplacent serpents, moustiques et araignées. Pour profiter du paysage avec délectation et sans piqûres, ni morsures, voici un petit guide pour qu'un homme en vaille deux. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ '''S'y retrouver facilement'''&lt;br /&gt;
! Types de mails &lt;br /&gt;
! Pourquoi vous?&lt;br /&gt;
! Dans quel but? &lt;br /&gt;
! Que faire?&lt;br /&gt;
! Comment vous en débarrassez? &lt;br /&gt;
|-&lt;br /&gt;
! Les spams&lt;br /&gt;
| Sans raison particulière&lt;br /&gt;
| Publicité massive au moindre coût&lt;br /&gt;
| Rien. Surtout ne pas répondre&lt;br /&gt;
| Se munir d'un logiciel anti-spam&lt;br /&gt;
|-&lt;br /&gt;
! Les scams&lt;br /&gt;
| Sans raison particulière&lt;br /&gt;
| Vous arnaquez&lt;br /&gt;
| Rien. Surtout ne pas répondre&lt;br /&gt;
| Supprimer le mail&lt;br /&gt;
|-&lt;br /&gt;
! Les mails commerciaux type Newsletters&lt;br /&gt;
| Vous avez sans doute souscrit un abonnement volontairement (opt in actif) ou involontairement (opt in passif)&lt;br /&gt;
| La newsletters permet aux sites lucratifs de transmettre leurs nouveautés rapidement et à moindre coût&lt;br /&gt;
| Décider si les informations vous intéressent ou non&lt;br /&gt;
| Vous désabonner (opt out) &lt;br /&gt;
|-&lt;br /&gt;
! Les mails commerciaux à intention réelle de nuire, type phishing&lt;br /&gt;
| Pourquoi pas?&lt;br /&gt;
| Usurper votre identité et voler vos coordonnées bancaires &lt;br /&gt;
| Contrôler la présence du cadenas dans la barre de recherche&lt;br /&gt;
| Tagger le mail comme indésirable &lt;br /&gt;
|-&lt;br /&gt;
! Les chaînes de lettres&lt;br /&gt;
| Vous les avez sans doute reçues par un ami sensible&lt;br /&gt;
| Publicité, diffusion de virus ou malware&lt;br /&gt;
| Contrôler les informations et ne pas transférer le mail&lt;br /&gt;
| Supprimer le mail &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour éviter de se faire avoir au quotidien nous avons développer des qualités qui sont devenues des automatismes comme bien contrôler le retour de monnaie après un paiement, comparer les prix de plusieurs magasins et vérifier l’état de la marchandise avant une acquisition. L’arnaque existe, nous le savons et nous l’évitons (en général) avec aisance. &lt;br /&gt;
&lt;br /&gt;
L'arrivée du numérique ouvre de nouveaux horizons aux abus en tout genre. L’arnaque existe aussi sur le Web. Elle porte le nom d’''ingénierie sociale''. Promenons-nous dans les bois virtuels pendant que le loup n'y est pas.&lt;br /&gt;
&lt;br /&gt;
== La curiosité est (parfois) un vilain défaut ==&lt;br /&gt;
&lt;br /&gt;
« L'ingénierie sociale à mal escient est un terme &amp;quot;fourre-tout&amp;quot; qui désigne l'ensemble des ruses psychologiques utilisées pour encourager les utilisateurs à diminuer leur niveau de vigilance et de sécurité sur la toile. Elles sont employées notamment pour les inciter à ouvrir des pièces jointes dans les courriels, cliquer sur un bouton, suivre un lien, ou remplir un formulaire avec des informations personnelles sensibles » &amp;lt;ref&amp;gt;Rapport Sophos 2011&amp;lt;/ref&amp;gt;. L’ingénierie sociale se nourrit des émotions humaines et met à profit la kyrielle de technologies modernes afin de susciter la curiosité de l’utilisateur. Celui-ci mené par son désir de découvrir ce qui se cache derrière tel lien ou pièce jointe, en oublie la prudence…&lt;br /&gt;
&lt;br /&gt;
== L’entreprise du pourriel == &lt;br /&gt;
&lt;br /&gt;
3,4 millions d'emails envoyés dans le monde chaque seconde, soit 107 000 milliards par an et plus des 3/4 sont des spams. Vente de viagra, casino à prix cassé. Pourquoi? Pour les milliers de dollars potentiels qui en découlent. Un spam ou pourriel est un courriel non désiré, envoyé par une entreprise commerciale, qui vante les  mérites d’un produit ou d’un service. Celle-ci propose un lien direct allant sur la page de vente dans chacun de ses e-mails. 31% des spammés cliquent sur ce lien. 3,1% des spammés achètent le produit ou le service proposés. C’est en partie à cause de ce taux de réussite confortable que l’entreprise du spam ne décélère pas. &lt;br /&gt;
&lt;br /&gt;
Novice, on pense qu'il suffit de répondre à son auteur (présumé) qu'on désire ne plus recevoir ses sollicitations. Erreur ! Les auteurs de tels méfaits se frottent les mains de telles réactions car elles attestent qu'il y a bien un interlocuteur derrière l'adresse en question. Ils gardent alors d'autant plus précieusement votre adresse pour un usage ultérieur. &lt;br /&gt;
&lt;br /&gt;
Pour éviter les attaques juridiques, il arrive fréquemment que les annonceurs publicitaires fassent appel à des spammeurs agissant depuis des territoires où la législation ne reconnait pas le spam comme illégal, faute d'un code assez rigoureux, parfois par pur laxisme, d'autres fois encore car ces pays font face à des urgences politiques d'un autre ordre... De tels envois sont profondément malhonnêtes (joue sur la naïveté d’un utilisateur) et pollueurs (l’énergie utilisée pour l’envoi, mais également celle consommée par le filtre anti-spam) mais face à un argument financier de poids, ils ne pèse pas bien lourds. &lt;br /&gt;
&lt;br /&gt;
Pour combattre le spam, il est recommandé en premier lieu de ne jamais y répondre car si l'auteur reçoit les réponses, elles n'ont pas l'accueil escompté par leur expéditeur. De plus il arrive aussi fréquemment que l'auteur apparent ne soit pas du tout celui qui a expédié le message. C'est alors un &amp;quot;innocent&amp;quot; qui reçoit votre message de mécontentement, et peut-être des centaines d'autres dans un cas analogue au vôtre...&lt;br /&gt;
&lt;br /&gt;
Pour contrer le spam, il est surtout important d'utiliser un système &amp;quot;anti-spam&amp;quot;. De telles solutions sont parfois proposées par les fournisseurs de services d'hébergement de courriel. Les logiciels de messagerie électronique proposent également de &amp;quot;marquer&amp;quot; les messages indésirables comme tels. Ainsi, des systèmes vont déceler les messages susceptibles à l'avenir d'être indésirables, de manière préventive.&lt;br /&gt;
&lt;br /&gt;
Dans son livre, suggère une réunion de délégués des principales entreprises de groupes oligarchiques à définir quels sont les principaux risques qui diminuera. face à l'émergence de ce cinquième pouvoir, qu'est internet, cet ultime refuge pour l'esprit comme le souligne, .... suggère que les conclusions que ces experts servant une minorité qui contrôle les ressources privatisées sur terre, quelque soit l'industrie et le domaine. Internet est le seul endroit où les citoyens peuvent partager leurs idées. En finançant l'industrie du spam. ne peut être fait que parce qu'il y a des gens qui encouragent un niveau d'information très bas. A qui profite le crime de la pollution numérique, scandale supérieur aux autres. scandale que, minorité garde le contrôle et brouille le signal à l'aide de parasites. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== L'impact indirect du spam ===&lt;br /&gt;
&lt;br /&gt;
On perd des messages filtrés par les anti-spams. Généralement la réputation d'un serveur est difficile à établir. Ce qui réduit aussi la possibilité d'utiliser des serveurs de courriels indépendants de part la difficulté à l'administrer.&lt;br /&gt;
&lt;br /&gt;
=== Spam spam spam ===&lt;br /&gt;
&lt;br /&gt;
Spam décompresse, découvrez la vidéo des Montipyhton sur notre site Internet qui a inspiré aux pionniers du numériques la dénomination du pourriel. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== L’ancêtre du Scam ==&lt;br /&gt;
&lt;br /&gt;
Ce qu'on appelle aujourd'hui le scam est une vieille escroquerie qui portait le nom de Lettres de Jérusalem au XVIIIe siècle. Souvent rédigées par des détenus, dans des conditions quasiment industriels d'atelier d'écriture, ces lettres rivalisaient d'épisodes romanesques et se présentaient en général sous cette forme:&lt;br /&gt;
&lt;br /&gt;
''« Monsieur, « Poursuivi par les révolutionnaires, M. le vicomte de ***, M. le comte de ***, M. le marquis de *** (on avait soin de choisir le nom d'une personnalité connue et récemment proscrite), au service duquel j'étais en qualité de valet de chambre, prit le parti de se dérober par la fuite à la rage de ses ennemis ; nous nous sauvâmes, nous pûmes cependant sauver un petit coffre contenant les bijoux de Madame, et 30 000 francs en or ; mais, dans la crainte d'être arrêtés nantis de ces objets, nous enfouîmes notre trésor, puis ensuite nous nous déguisâmes, nous entrâmes dans votre ville et allâmes loger à l'hôtel de ***. […] « Vous connaissez sans doute les circonstances qui accompagnèrent l'arrestation de mon vertueux maître, ainsi que sa triste fin. Plus heureux que lui, il me fut possible de gagner l'Allemagne, mais, bientôt assailli par la plus affreuse misère, je me déterminai à rentrer en France. Je fus arrêté et conduit à Paris ; trouvé nanti d'un faux passeport, je fus condamné à la peine des fersDans la position cruelle où je me trouve, je crois pouvoir, sans mériter le moindre blâme, me servir d'une partie de la somme enfouie près de votre ville. Parmi plusieurs noms que nous avions recueillis, mon maître et moi, à l'hôtel, je choisis le vôtre. Je n'ai pas l'honneur de vous connaître personnellement, mais la réputation de probité et de bonté dont vous jouissez dans votre ville m'est un sûr garant que vous voudrez bien vous acquitter de la mission dont je désire vous charger, et que vous vous montrerez digne de la confiance d'un pauvre prisonnier qui n'espère qu'en Dieu et en vous. « Veuillez, Monsieur, me faire savoir si vous acceptez ma proposition. Si j'étais assez heureux pour qu'elle vous convînt, je trouverais les moyens de vous faire parvenir le plan, de sorte qu'il ne vous resterait plus qu'à déterrer la cassette ; vous garderiez le contenu entre vos mains ; seulement vous me feriez tenir ce qui me serait nécessaire pour alléger ma malheureuse position. « Je suis, etc. »&lt;br /&gt;
''&lt;br /&gt;
== Scam alias Fraude 419 ==&lt;br /&gt;
&lt;br /&gt;
Une version moderne de cette lettre a touché un député du gouvernement vaudois en Suisse. Résultat: séquestré 48 heures par une bande d'escrocs et paiement d'une rançon au Togo. Attiré par une histoire qui lui semble vraie, et peut-être par l'idée de gagner de l'argent le député avoue «Je me suis laissé avoir par une arnaque, c'était invraisemblable!»&lt;br /&gt;
&lt;br /&gt;
Le scam, arnaque nigériane, Fraude 419 autant de termes pour désigner une escroquerie bien huilée. Juteuse affaire qui représente chaque année depuis l’arrivée des technologies modernes des millards de dollars. Concrètement vous recevez une lettre par mail dans laquelle un correspondant, souvent originaire d’un pays africain, vous explique qu’il possède un pécule sur un compte en banque de quelques milliers de dollars. Il souhaite transférer cet argent, souvent acquis frauduleusement ou servant une bonne cause, sur un compte étranger déjà existant. Il vous propose ainsi de faire affaire avec lui moyennant un pourcentage sur la somme totale lui appartenant.&lt;br /&gt;
Offre alléchante suspendue au bout d’un fil inatteignable à l’image d’une carotte pour un âne, elle encourage les premiers versements de l’individu-cible qui accepte le deal. Rapidement on lui demande de verser des petits montants pour couvrir les frais de dossier, de transfert, de banque… Avant même d’avoir compris l’arnaque, le voilà délesté d’une partie de son argent. La transaction s'achève lorsque soit il n'a plus les moyens d'avancer les montants des frais annexes, soit lorsque il se rend compte être victime d'une arnaque plutôt désagréable.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:petiteshistoires2.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Opt in / opt out ==&lt;br /&gt;
&lt;br /&gt;
Mail spam pour certains, e-bulletins plus communément appelés newsletters pour d’autres. Que signifient opt in et opt out ? &lt;br /&gt;
&lt;br /&gt;
=== Opt in === &lt;br /&gt;
&lt;br /&gt;
L’utilisateur choisit explicitement et en toute conscience de donner son adresse mail à un site commercial pour obtenir régulièrement des informations et autres nouveautés.&lt;br /&gt;
L’opt-in double est la variante encore plus sécurisée. Vous entrez votre adresse électronique dans un formulaire sur le web, ensuite vous recevez un message vous demandant de confirmer votre intérêt à vous abonner à ladite liste et enfin vous y répondez conformément aux instructions afin de finaliser votre  abonnement. Sans réponse de votre part, vous ne devriez pas recevoir de  messages... Ce qui évite que n'importe qui entre votre adresse dans le formulaire à votre insu.&lt;br /&gt;
Lors d’un opt-in passif l’utilisateur choisit implicitement de faire partie de la liste de diffusion d’un site à but lucratif. Bien souvent une petite case est déjà cochée attestant de son accord à recevoir de futurs emails&lt;br /&gt;
&lt;br /&gt;
=== Opt out ===&lt;br /&gt;
&lt;br /&gt;
L’opt out désigne le mécanisme de désinscription. Là aussi plusieurs variantes sont possibles. &lt;br /&gt;
Lorsque l’utilisateur choisit de ne pas ou plus recevoir d’emails provenant de cet envoyeur en cochant une case ou un lien allant dans ce sens, on parle d’opt out actif. &lt;br /&gt;
En revanche l’opt out passif ne peut s’effectuer qu’après avoir reçu les mails non requis. Cette dernière variante est très proche du spam. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Phishing ==&lt;br /&gt;
&lt;br /&gt;
Le phishing ou hameçonnage en français illustre parfaitement dans l’environnement numérique l’expression « mordre à l’hameçon ». Mise en contexte. Vous recevez un message dont l'auteur se fait passer pour un service auquel vous pourriez avoir  souscrit. Il s'agit souvent de services de banque en ligne ou de marchands en ligne à qui vous vouez une confiance aveugle, par habitude. Le message invoque un incident qui vous obligerait à vous connecter urgemment sur leur site via un lien qu'ils placent dans le corps du message. Si vous suivez le lien, votre navigateur ouvrira une page qui ressemble à s'y méprendre au site de l'organisme dont le message émanerait. Cependant, si vous entrez vos codes habituels (identifiant et mot de passe), vous ne serez pas connecté au site en question, mais à un « leurre » qui  « moissonne » les codes personnels pour les exploiter en usurpant votre identité.&lt;br /&gt;
&lt;br /&gt;
Le phishing est une méthode très agressive qui joue entièrement sur la crédulité des utilisateurs. Voici quelques informations à connaître pour éviter d’être « pêcher ». Tout d’abord aucun service en ligne sérieux ne demande des informations personnelles comme le compte utilisateur, le mot de passe ou le numéro de carte de crédit par mail. Ensuite, il est préférable de retaper l’adresse URL plutôt que de cliquer sur le lien fourni. Comme celui-ci a sans doute été détourné, le risque de vol d’informations personnelles est trop élevé. Enfin la présence d’un cadenas à gauche sur la barre de recherche confirmera un cryptage de la page et donc d’une sécurité plus grande.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple3.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple2.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:petiteshistoires3.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Reverse enginering ou croque-escrocs ==&lt;br /&gt;
&lt;br /&gt;
Les croque-escrocs sont des internautes bienveillants qui traquent les expéditeurs de scam avec patience et en simulant une grande naïveté. Leur objectif est de leur faire perdre beaucoup de temps, d'utiliser les mêmes pratiques qu'eux pour les décourager de recommencer. Mais leur but ultime est de pouvoir démasquer et dénoncer ces escrocs.&lt;br /&gt;
&lt;br /&gt;
http://www.croque-escrocs.fr/&lt;br /&gt;
&lt;br /&gt;
== Autres arnaques prisées ==&lt;br /&gt;
&lt;br /&gt;
Se faire voler durant un séjour à l'étranger c'est pas génial, mais lorsque le voleur a appris la date exacte des vacances&lt;br /&gt;
&lt;br /&gt;
Comme dans toute région où l'on est nouveau arrivé, il y a quelques codes et habitudes et reflexes de vigilence à prendre cela ne signifie pas verre, mais plutôt que c'est à nous de décider ce que nous allons faire du verre. il n'y a trop de risque ou d'opportunité, il faut savoir trouver sa place et ne pas jeter. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== Sources et notes ==&lt;br /&gt;
&lt;br /&gt;
Canulars sur Internet : http://www.hoaxbuster.com&lt;br /&gt;
&lt;br /&gt;
Rapport Sophos 2011 sur les menaces à la sécurité&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Hame%C3%A7onnage&lt;br /&gt;
&lt;br /&gt;
http://www.20min.ch/ro/news/vaud/story/Un-UDC-vaudois-sequestre-durant-48h-12960522&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Cha%C3%AEne_de_lettres&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Lettre_de_J%C3%A9rusalem&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Fraude_4-1-9&lt;br /&gt;
&lt;br /&gt;
http://www.scriptol.fr/web/lettre-de-jerusalem.php&lt;br /&gt;
&lt;br /&gt;
http://www.synchro-blogue.com/synchro/2008/02/les-chaines-de.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sources iconographiques ==&lt;br /&gt;
&lt;br /&gt;
http://www.petiteshistoiresdinternet.ch/&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Plus d'infos dans la rubrique discussion de cet article.&lt;/div&gt;</summary>
		<author><name>Diane</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Discussion:Bruits_et_autres_pollutions_du_cyberespace&amp;diff=5632</id>
		<title>Discussion:Bruits et autres pollutions du cyberespace</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Discussion:Bruits_et_autres_pollutions_du_cyberespace&amp;diff=5632"/>
				<updated>2011-09-03T19:37:00Z</updated>
		
		<summary type="html">&lt;p&gt;Diane : a renommé Discussion:La propagation du bruit en Discussion:Bruits et autres pollutions du cyberespace&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Concernant opt in et opt out, les législations sont peu claires et datent du début des années 2000. Or depuis les termes ont été redéfini. Il n'est donc pas nécessaire d'ajouter des infos à ce sujet.&lt;br /&gt;
&lt;br /&gt;
Ce quizz est-il pertinent dans cet article ?&lt;br /&gt;
&lt;br /&gt;
== Quizz ===&lt;br /&gt;
&lt;br /&gt;
'''Réagir''' face à la surdose d'information par courriel&lt;br /&gt;
Question : Certaines personnes, qui reçoivent plusieurs centaines de courriels par jour, se trouvent à tel point débordées par leur courrier électronique qu'ils en viennent à se mettre en &amp;quot;faillite de courrier électronique&amp;quot;. Ils envoient un message à tous leurs contacts, signalant qu'ils font l'impasse sur les messages déjà reçus et que tout courrier important devrait être réexpédié. Sans en arriver à ce cas de figure dramatique, il est très facile de se retrouver débordé de courriels. Que faire pour les gérer de façon autonome et durable, dans le respect de soi-même et d'autrui ? (plusieurs bonnes réponses)&lt;br /&gt;
&lt;br /&gt;
A) Définir un rythme de vérification adapté à la quantité de courriels entrants et qui permettra un traitement des données dans un délai raisonnable&lt;br /&gt;
&lt;br /&gt;
B) Utiliser à bon escient les outils pouvant faciliter le traitement des courriels&lt;br /&gt;
&lt;br /&gt;
C) Développer progressivement l'utilisation d'outils alternatifs (documents partagés, chat, blog...)&lt;br /&gt;
&lt;br /&gt;
D) Ne traiter que les e-mails récents et ignorer les anciens&lt;br /&gt;
&lt;br /&gt;
E) Éviter de répondre aux courriels et ne vérifier son courrier qu'une fois par mois, pour que les autres arrêtent de nous écrire&lt;br /&gt;
&lt;br /&gt;
F) JOKER! Je ne connais pas suffisamment le sujet pour répondre à la question.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Organiser.''' Archivage des documents. [pertinence ? A déplacer. Où ?] Question : Avoir du mal à retrouver ses documents numériques au moment où l'on en aurait besoin entraîne une perte de temps et un surcroît de stress. Les données n'ont de valeur que si l'on est capable de les retrouver au moment voulu. Pour prévenir une panique lors de la recherche de ses documents, il faut anticiper le moment où l'on les recherchera. Au moment de la sauvegarde, quels éléments devraient être définis prioritairement afin de retrouver par la suite ces documents de façon aisée ? (une seule bonne réponse)&lt;br /&gt;
&lt;br /&gt;
A) La synchronisation des données et la gestion de la base de données&lt;br /&gt;
&lt;br /&gt;
B) L'emplacement, le nom et le format du document&lt;br /&gt;
&lt;br /&gt;
C) La publication web, l'usage d'un intranet et le plan du site&lt;br /&gt;
&lt;br /&gt;
D) La police de caractères utilisée pour le corps du texte&lt;br /&gt;
&lt;br /&gt;
E) Le nombre de copies de sauvegarde accessibles avec le clic de droite&lt;br /&gt;
&lt;br /&gt;
F) JOKER! Je ne connais pas suffisamment le sujet pour répondre à la question.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Réagir.''' Pourriel (spam) Question : On sait que la solution au pourriel est d'avoir une hygiène de traitement des courriels, mais en quoi cela consiste-t-il exactement? (une seule bonne réponse) A) J'éduque mon programme de courriel en marquant le courrier non désiré (pourriel, spam) comme tel&lt;br /&gt;
&lt;br /&gt;
B) J'indique à l'aide d'une étoile à côté de mon adresse e-mail que je ne désire pas recevoir de publicité&lt;br /&gt;
&lt;br /&gt;
C) Je ne communique mon adresse électronique à personne de sorte qu'elle ne soi jamais divulguée à des spammeurs.&lt;br /&gt;
&lt;br /&gt;
D) JOKER! Je ne connais pas suffisamment le sujet pour répondre à la question.&lt;/div&gt;</summary>
		<author><name>Diane</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Discussion:La_propagation_du_bruit&amp;diff=5633</id>
		<title>Discussion:La propagation du bruit</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Discussion:La_propagation_du_bruit&amp;diff=5633"/>
				<updated>2011-09-03T19:37:00Z</updated>
		
		<summary type="html">&lt;p&gt;Diane : a renommé Discussion:La propagation du bruit en Discussion:Bruits et autres pollutions du cyberespace&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#REDIRECTION [[Discussion:Bruits et autres pollutions du cyberespace]]&lt;/div&gt;</summary>
		<author><name>Diane</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Bruits_et_autres_pollutions_du_cyberespace&amp;diff=5630</id>
		<title>Bruits et autres pollutions du cyberespace</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Bruits_et_autres_pollutions_du_cyberespace&amp;diff=5630"/>
				<updated>2011-09-03T19:36:59Z</updated>
		
		<summary type="html">&lt;p&gt;Diane : a renommé La propagation du bruit en Bruits et autres pollutions du cyberespace&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Encadré mots-clés ==&lt;br /&gt;
Ingénierie sociale, arnaque, curiosité, spam, pourriel, scam, lettre de Jérusalem, argent, opt in, opt out, newsletters, chaîne de lettres, canular.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour éviter de se faire avoir au quotidien nous avons développer des qualités qui sont devenues des automatismes comme bien contrôler le retour de monnaie après un paiement, comparer les prix de plusieurs magasins et vérifier l’état de la marchandise avant une acquisition. L’arnaque existe, nous le savons et nous l’évitons (en général) avec aisance. &lt;br /&gt;
&lt;br /&gt;
L'arrivée du numérique ouvre de nouveaux horizons aux abus en tout genre. L’arnaque existe aussi sur le Web. Elle porte le nom d’''ingénierie sociale''. Promenons-nous dans les bois virtuels pendant que le loup n'y est pas.&lt;br /&gt;
&lt;br /&gt;
== La curiosité est (parfois) un vilain défaut ==&lt;br /&gt;
&lt;br /&gt;
« L'ingénierie sociale est un terme &amp;quot;fourre-tout&amp;quot; qui désigne l'ensemble des ruses psychologiques utilisées pour encourager les internautes à diminuer leur niveau de vigilance et de sécurité sur la toile. Elles sont employées notamment pour les inciter à ouvrir des pièces jointes dans les courriels, cliquer sur un bouton, suivre un lien, ou remplir un formulaire avec des informations personnelles sensibles » &amp;lt;ref&amp;gt;Rapport Sophos 2011&amp;lt;/ref&amp;gt;. L’ingénierie sociale se nourrit des émotions humaines et met à profit la kyrielle de technologies modernes afin de susciter la curiosité de l’utilisateur. Celui-ci mené par son désir de découvrir ce qui se cache derrière tel lien ou pièce jointe, en oublie la prudence…&lt;br /&gt;
&lt;br /&gt;
== L’entreprise du spam == &lt;br /&gt;
&lt;br /&gt;
3,4 millions d'emails envoyés dans le monde chaque seconde, soit 107 000 milliards par an et plus des 3/4 sont des spams . Pourquoi? Pour les milliers de dollars potentiels qui en découlent. Un spam est un courriel non désiré, envoyé par une entreprise commerciale, qui vante les  mérites d’un produit ou d’un service. Celle-ci propose un lien direct allant sur la page de vente dans chacun de ses e-mails. 31% des spammés cliquent sur ce lien. 3,1% des spammés achètent le produit ou le service proposés. C’est en partie à cause de ce taux de réussite confortable que l’entreprise du spam ne décélère pas. &lt;br /&gt;
&lt;br /&gt;
Novice, on pense qu'il suffit de répondre à son auteur (présumé) qu'on désire ne plus recevoir ses sollicitations. Erreur ! Les auteurs de tels méfaits se frottent les mains de telles réactions car elles attestent qu'il y a bien un interlocuteur derrière l'adresse en question. Ils gardent alors d'autant plus précieusement votre adresse pour un usage ultérieur. &lt;br /&gt;
&lt;br /&gt;
Pour éviter les attaques juridiques, il arrive fréquemment que les annonceurs publicitaires fassent appel à des spammeurs agissant depuis des territoires où la législation ne reconnait pas le spam comme illégal, faute d'un code assez rigoureux, parfois par pur laxisme, d'autres fois encore car ces pays font face à des urgences politiques d'un autre ordre... De tels envois sont profondément malhonnêtes (joue sur la naïveté d’un utilisateur) et pollueurs (l’énergie utilisée pour l’envoi, mais également celle consommée par le filtre anti-spam) mais devant l’argument financier, ils sont balayés d’un revers. &lt;br /&gt;
&lt;br /&gt;
Pour combattre le spam, il est recommandé en premier lieu de ne jamais y répondre car si l'auteur reçoit les réponses, elles n'ont pas l'accueil escompté par leur expéditeur. De plus il arrive aussi fréquemment que l'auteur apparent ne soit pas du tout celui qui a expédié le message. C'est alors un &amp;quot;innocent&amp;quot; qui reçoit votre message de mécontentement, et peut-être des centaines d'autres dans un cas analogue au vôtre...&lt;br /&gt;
&lt;br /&gt;
Pour contrer le spam, il est surtout important d'utiliser un système &amp;quot;anti-spam&amp;quot;. De telles solutions sont parfois proposées par les fournisseurs de services d'hébergement de courriel. Les logiciels de messagerie électronique proposent également de &amp;quot;marquer&amp;quot; les messages indésirables comme tels. Ainsi, des systèmes vont déceler les messages susceptibles à l'avenir d'être indésirables, de manière préventive.&lt;br /&gt;
&lt;br /&gt;
== L’ancêtre du Scam ==&lt;br /&gt;
&lt;br /&gt;
Ce qu'on appelle aujourd'hui le scam est une vieille escroquerie qui portait le nom de Lettres de Jérusalem au XVIIIe siècle. Souvent rédigées par des détenus, ces lettres rivalisaient d'épisodes romanesques et se présentaient en général sous cette forme:&lt;br /&gt;
&lt;br /&gt;
''« Monsieur, « Poursuivi par les révolutionnaires, M. le vicomte de ***, M. le comte de ***, M. le marquis de *** (on avait soin de choisir le nom d'une personnalité connue et récemment proscrite), au service duquel j'étais en qualité de valet de chambre, prit le parti de se dérober par la fuite à la rage de ses ennemis ; nous nous sauvâmes, nous pûmes cependant sauver un petit coffre contenant les bijoux de Madame, et 30 000 francs en or ; mais, dans la crainte d'être arrêtés nantis de ces objets, nous enfouîmes notre trésor, puis ensuite nous nous déguisâmes, nous entrâmes dans votre ville et allâmes loger à l'hôtel de ***. […] « Vous connaissez sans doute les circonstances qui accompagnèrent l'arrestation de mon vertueux maître, ainsi que sa triste fin. Plus heureux que lui, il me fut possible de gagner l'Allemagne, mais, bientôt assailli par la plus affreuse misère, je me déterminai à rentrer en France. Je fus arrêté et conduit à Paris ; trouvé nanti d'un faux passeport, je fus condamné à la peine des fersDans la position cruelle où je me trouve, je crois pouvoir, sans mériter le moindre blâme, me servir d'une partie de la somme enfouie près de votre ville. Parmi plusieurs noms que nous avions recueillis, mon maître et moi, à l'hôtel, je choisis le vôtre. Je n'ai pas l'honneur de vous connaître personnellement, mais la réputation de probité et de bonté dont vous jouissez dans votre ville m'est un sûr garant que vous voudrez bien vous acquitter de la mission dont je désire vous charger, et que vous vous montrerez digne de la confiance d'un pauvre prisonnier qui n'espère qu'en Dieu et en vous. « Veuillez, Monsieur, me faire savoir si vous acceptez ma proposition. Si j'étais assez heureux pour qu'elle vous convînt, je trouverais les moyens de vous faire parvenir le plan, de sorte qu'il ne vous resterait plus qu'à déterrer la cassette ; vous garderiez le contenu entre vos mains ; seulement vous me feriez tenir ce qui me serait nécessaire pour alléger ma malheureuse position. « Je suis, etc. »&lt;br /&gt;
''&lt;br /&gt;
== Scam alias Fraude 149 ==&lt;br /&gt;
&lt;br /&gt;
Une version moderne de cette lettre a touché un député du gouvernement de l’Etat de Vaud. Résultat: séquestré 48 heures par une bande d'escrocs et paiement d'une rançon.  &lt;br /&gt;
&lt;br /&gt;
Le scam, arnaque nigériane, Fraude 419 autant de termes pour désigner une escroquerie bien huilée. Juteuse affaire qui représente chaque année depuis l’arrivée des technologies modernes des millards de dollars. Concrètement vous recevez une lettre par mail dans laquelle un correspondant, souvent originaire d’un pays africain, vous explique qu’il possède un pécule sur un compte en banque de quelques milliers de dollars. Il souhaite transférer cet argent, souvent acquis frauduleusement ou servant une bonne cause, sur un compte étranger déjà existant. Il vous propose ainsi de faire affaire avec lui moyennant un pourcentage sur la somme totale lui appartenant.&lt;br /&gt;
Offre alléchante suspendue au bout d’un fil inatteignable à l’image d’une carotte pour un âne, elle encourage les premiers versements de l’individu-cible qui accepte le deal. Rapidement on lui demande de verser des petits montants pour couvrir les frais de dossier, de transfert, de banque… Avant même d’avoir compris l’arnaque, le voilà délesté d’une partie de son argent. La transaction s'achève lorsque soit il n'a plus les moyens d'avancer les montants des frais annexes, soit lorsque il se rend compte être victime d'une arnaque plutôt désagréable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:petiteshistoires2.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Opt in / opt out ==&lt;br /&gt;
&lt;br /&gt;
Mail spam pour certains, newsletters pour d’autres. Que signifient opt in et opt out ? &lt;br /&gt;
&lt;br /&gt;
=== Opt in === &lt;br /&gt;
&lt;br /&gt;
L’utilisateur choisit explicitement et en toute conscience de donner son adresse mail à un site commercial pour obtenir régulièrement des informations et autres nouveautés.&lt;br /&gt;
L’opt-in double est la variante encore plus sécurisée. Vous entrez votre adresse électronique dans un formulaire sur le web, ensuite vous recevez un message vous demandant de confirmer votre intérêt à vous abonner à ladite liste et enfin vous y répondez conformément aux instructions afin de finaliser votre  abonnement. Sans réponse de votre part, vous ne devriez pas recevoir de  messages... Ce qui évite que n'importe qui entre votre adresse dans le formulaire à votre insu.&lt;br /&gt;
Lors d’un opt-in passif l’utilisateur choisit implicitement de faire partie de la liste de diffusion d’un site à but lucratif. Bien souvent une petite case est déjà cochée attestant de son accord à recevoir de futurs emails&lt;br /&gt;
&lt;br /&gt;
=== Opt out ===&lt;br /&gt;
&lt;br /&gt;
L’opt out désigne le mécanisme de désinscription. Là aussi plusieurs variantes sont possibles. &lt;br /&gt;
Lorsque l’utilisateur choisit de ne pas ou plus recevoir d’emails provenant de cet envoyeur en cochant une case ou un lien allant dans ce sens, on parle d’opt out actif. &lt;br /&gt;
En revanche l’opt out passif ne peut s’effectuer qu’après avoir reçu les mails non requis. Cette dernière variante est très proche du spam. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Phishing ==&lt;br /&gt;
&lt;br /&gt;
Le phishing ou hameçonnage en français illustre parfaitement dans l’environnement numérique l’expression « mordre à l’hameçon ». Mise en contexte. Vous recevez un message dont l'auteur se fait passer pour un service auquel vous pourriez avoir  souscrit. Il s'agit souvent de services de banque en ligne ou de marchands en ligne à qui vous vouez une confiance aveugle, par habitude. Le message invoque un incident qui vous obligerait à vous connecter urgemment sur leur site via un lien qu'ils placent dans le corps du message. Si vous suivez le lien, votre navigateur ouvrira une page qui ressemble à s'y méprendre au site de l'organisme dont le message émanerait. Cependant, si vous entrez vos codes habituels (identifiant et mot de passe), vous ne serez pas connecté au site en question, mais à un « leurre » qui  « moissonne » les codes personnels pour les exploiter en usurpant votre identité.&lt;br /&gt;
&lt;br /&gt;
Le phishing est une méthode très agressive qui joue entièrement sur la crédulité des utilisateurs. Voici quelques informations à connaître pour éviter d’être « pêcher ». Tout d’abord aucun service en ligne sérieux ne demande des informations personnelles comme le compte utilisateur, le mot de passe ou le numéro de carte de crédit par mail. Ensuite, il est préférable de retaper l’adresse URL plutôt que de cliquer sur le lien fourni. Comme celui-ci a sans doute été détourné, le risque de vol d’informations personnelles est trop élevé. Enfin la présence d’un cadenas à gauche sur la barre de recherche confirmera un cryptage de la page et donc d’une sécurité plus grande.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple3.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple2.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:petiteshistoires3.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Chaînes de lettres ==&lt;br /&gt;
&lt;br /&gt;
Voici une compilation de faits véridiques et réalistes qui, si vous ne les lisez pas jusqu’au bout, dirigeront une météorite tout droit sur votre main gauche avant de frapper la droite par rebond.&lt;br /&gt;
&lt;br /&gt;
Je voudrais remercier tous ceux qui m’ont envoyé des chaînes de courriels pendant toute l’année 2007, car grâce à votre bonté:&lt;br /&gt;
&lt;br /&gt;
1. J’ai lu 170 fois qu’Hotmail allait supprimer mon compte dans les prochaines semaines&lt;br /&gt;
&lt;br /&gt;
2. J’ai accumulé environ 3000 ans de malheur et je suis mort plusieurs fois à cause de toutes les chaines que je n’ai pas renvoyées! &lt;br /&gt;
&lt;br /&gt;
3. Quand je sors du dépanneur, je ne regarde personne, car j’ai peur qu’il (ou elle) m’emmène dans un motel, qu’il (ou elle) me drogue, pour après m’enlever un rein pour le revendre sur eBay! &lt;br /&gt;
&lt;br /&gt;
4. J’ai versé aussi toutes mes économies sur le compte d’Amy BRUCE, une pauvre petite fille qui était malade à l’hôpital plus de 7 000 fois (c’est drôle, cette petite fille a toujours 8 ans depuis 1995…) &lt;br /&gt;
&lt;br /&gt;
5. Mon cellulaire Nokia gratuit n’est jamais arrivé, action de Microsoft que Bill Gates distribuait parce qu’il en avait trop&lt;br /&gt;
&lt;br /&gt;
6. J’ai inscrit mon prénom parmi 3000 autres sur une pétition et j’ai peut-être sauvé une espèce menacée d’écureuil nain à poil dur en Biélorussie orientale.&lt;br /&gt;
&lt;br /&gt;
7. Je connais la recette pour ne plus être seul en amour: il suffit d’écrire le prénom d’une personne sur un papier en pensant très fort à elle puis de se gratter le postérieur en tournant dans le sens des aiguilles d’une montre autour d’une Renault 5GT turbo (pas facile de trouver une R5 à Montréalcroyez-moi)&lt;br /&gt;
&lt;br /&gt;
8. J’ai lu au moins 25 tomes de tous les préceptes du DALAÏ-LAMA et j’ai accumulé du bonheur pour au moins les 4690 prochaines années!! Tout ça pour compenser les 3000 ans de malheur (voir plus haut)&lt;br /&gt;
&lt;br /&gt;
9. sans oublier les 50 fois où j’ai dû scruter mon écran nuit et jour pour détecter le fameux message qui contenait cet enfoiré de virus que même Microsoft, Mac Affee, Norton Symantec, etc. étaient incapables d’avoir l’antidote….et qui, non content de bousiller le disque dur, risquait de scrapper mon système de son, ma télé HD, la cafetière et ma rôtisseuse verticale !!!!!!&lt;br /&gt;
 &lt;br /&gt;
IMPORTANT: si tu n’envoies pas ce courriel dans les prochaines 10 secondes à au moins 8500 personnes, un dinosaure venu de l’espace viendra dévorer toute ta famille demain à 17 h 30 sous le pont tunnel Louis Hyppolyte Lafontaine. T’es mieux d’y être, tu verras ça arrivera…&lt;br /&gt;
&lt;br /&gt;
Les chaînes de lettres (&amp;quot;chain letters&amp;quot; en anglais) sont des messages qui circulent entre connaissances (amis, collègues, au sein de listes de discussion...), dont le contenu est variable mais dont une des constantes est qu'il incite le destinataire à faire suivre le message à un maximum de ses contacts. Il s'agit fréquemment de messages alarmistes, des révélations fracassantes, des dénonciations d'actes répréhensibles, fréquemment aussi des appels à l'aide ou des jeux-concours. Par exemple, on y apprend que la petite Jessica, 5 ans, est blessée et nécessite une transfusion sanguine d'un groupe sanguin rare (A- par exemple) et qu'elle risque de mourir s'il n'y a pas de dons de sang suffisant dans un délai très court. Raison pour laquelle la solidarité des internautes (dont vous êtes) est requise, ainsi que leur promptitude à agir en faisant circuler d'information. On voit ainsi des messages faire plusieurs fois le tour d'Internet, parfois refaire surface quelques années après, toujours avec le même contenu ou une variante à peine masquée. Là aussi, évitez l'acte impulsif même si l'émotion vous prend ! Pensez que les chaines de lettres sont bien souvent utilisées pour obtenir le plus d'adresses mails possibles, diffuser de la publicité ou pire encore des virus ou des malware.&lt;br /&gt;
&lt;br /&gt;
'''''Comment débusquer facilement un canular ?'''&lt;br /&gt;
&lt;br /&gt;
Déjà, y a-t-il des références vérifiables, un site Internet de soutien officiel, des contacts téléphoniques, des références à des personnes aisément identifiables ? Souvent tout cela manque. Ensuite, il existe des sites web qui se sont spécialisés dans les canulars du Net (voir les références) et listent, de manière participative, la plupart de ces arnaques. Donc avant de cliquer sur l'icône &amp;quot;Faire suivre&amp;quot; de votre logiciel de messagerie électronique, posez-vous les questions précédentes et consultez au moins un site spécialisé ! Vous éviterez ainsi de participer à la pollution de l'espace informationnel qu'est Internet...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tableau récapitulatif ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ '''S'y retrouver facilement'''&lt;br /&gt;
! Types de mails &lt;br /&gt;
! Pourquoi vous?&lt;br /&gt;
! Dans quel but? &lt;br /&gt;
! Que faire?&lt;br /&gt;
! Comment vous en débarrassez? &lt;br /&gt;
|-&lt;br /&gt;
! Les spams&lt;br /&gt;
| Sans raison particulière&lt;br /&gt;
| Publicité massive au moindre coût&lt;br /&gt;
| Rien. Surtout ne pas répondre&lt;br /&gt;
| Se munir d'un logiciel anti-spam&lt;br /&gt;
|-&lt;br /&gt;
! Les scams&lt;br /&gt;
| Sans raison particulière&lt;br /&gt;
| Vous arnaquez&lt;br /&gt;
| Rien. Surtout ne pas répondre&lt;br /&gt;
| Supprimer le mail&lt;br /&gt;
|-&lt;br /&gt;
! Les mails commerciaux type Newsletters&lt;br /&gt;
| Vous avez sans doute souscrit un abonnement volontairement (opt in actif) ou involontairement (opt in passif)&lt;br /&gt;
| La newsletters permet aux sites lucratifs de transmettre leurs nouveautés rapidement et à moindre coût&lt;br /&gt;
| Décider si les informations vous intéressent ou non&lt;br /&gt;
| Vous désabonner (opt out) &lt;br /&gt;
|-&lt;br /&gt;
! Les mails commerciaux à intention réelle de nuire, type phishing&lt;br /&gt;
| Pourquoi pas?&lt;br /&gt;
| Usurper votre identité et voler vos coordonnées bancaires &lt;br /&gt;
| Contrôler la présence du cadenas dans la barre de recherche&lt;br /&gt;
| Tagger le mail comme indésirable &lt;br /&gt;
|-&lt;br /&gt;
! Les chaînes de lettres&lt;br /&gt;
| Vous les avez sans doute reçues par un ami sensible&lt;br /&gt;
| Publicité, diffusion de virus ou malware&lt;br /&gt;
| Contrôler les informations et ne pas transférer le mail&lt;br /&gt;
| Supprimer le mail &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Reverse enginering ou croque-escrocs ==&lt;br /&gt;
&lt;br /&gt;
Les croque-escrocs sont des internautes bienveillants qui traquent les expéditeurs de scam avec patience et en simulant une grande naïveté. Leur objectif est de leur faire perdre beaucoup de temps, d'utiliser les mêmes pratiques qu'eux pour les décourager de recommencer. Mais leur but ultime est de pouvoir démasquer et dénoncer ces escrocs.&lt;br /&gt;
&lt;br /&gt;
http://www.croque-escrocs.fr/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== Sources et notes ==&lt;br /&gt;
&lt;br /&gt;
Canulars sur Internet : http://www.hoaxbuster.com&lt;br /&gt;
&lt;br /&gt;
Rapport Sophos 2011 sur les menaces à la sécurité&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Hame%C3%A7onnage&lt;br /&gt;
&lt;br /&gt;
http://www.20min.ch/ro/news/vaud/story/Un-UDC-vaudois-sequestre-durant-48h-12960522&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Cha%C3%AEne_de_lettres&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Lettre_de_J%C3%A9rusalem&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Fraude_4-1-9&lt;br /&gt;
&lt;br /&gt;
http://www.scriptol.fr/web/lettre-de-jerusalem.php&lt;br /&gt;
&lt;br /&gt;
http://www.synchro-blogue.com/synchro/2008/02/les-chaines-de.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sources iconographiques ==&lt;br /&gt;
&lt;br /&gt;
http://www.petiteshistoiresdinternet.ch/&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Plus d'infos dans la rubrique discussion de cet article.&lt;/div&gt;</summary>
		<author><name>Diane</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=La_propagation_du_bruit&amp;diff=5631</id>
		<title>La propagation du bruit</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=La_propagation_du_bruit&amp;diff=5631"/>
				<updated>2011-09-03T19:36:59Z</updated>
		
		<summary type="html">&lt;p&gt;Diane : a renommé La propagation du bruit en Bruits et autres pollutions du cyberespace&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#REDIRECTION [[Bruits et autres pollutions du cyberespace]]&lt;/div&gt;</summary>
		<author><name>Diane</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Valeurs_et_mots_num%C3%A9riques&amp;diff=5628</id>
		<title>Valeurs et mots numériques</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Valeurs_et_mots_num%C3%A9riques&amp;diff=5628"/>
				<updated>2011-09-03T19:28:47Z</updated>
		
		<summary type="html">&lt;p&gt;Diane : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Encadré mots-clés ==&lt;br /&gt;
&lt;br /&gt;
Biens numériques, cloud computing, consommateur, écosystème, gratuit, hacker, gnu/linux, PC, piratage, traitement de texte.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le langage Internet peut parfois prêter à confusion. Pour connaître toute la valeur cachée dans tel ou tel mot, voici quelques définitions des termes les plus usités.&lt;br /&gt;
&lt;br /&gt;
== Biens numériques ==&lt;br /&gt;
&lt;br /&gt;
Les biens numériques sont des biens dématérialisés (non palpable physiquement) qui peuvent être stockés dans un matériel informatique. Ils sont facilement dupliqués ce qui soulève toute la question liée au piratage et l’importance des biens physiques. &lt;br /&gt;
&lt;br /&gt;
== Cloud computing ==&lt;br /&gt;
&lt;br /&gt;
Le cloud computing, informatique en nuage ou infonuagique est un concept qui consiste à déporter sur des serveurs distants de traitements informatiques traditionnellement localisés sur des serveurs locaux (Wikipédia). Concrètement plutôt que de sauver et de stocker les informations et documents sur votre ordinateur ou sur un disque dur externe, vous avez la possibilité de déposer le tout sur Internet de manière sécurisée. En bref, un accès immédiat à vos données où que vous soyez.&lt;br /&gt;
&lt;br /&gt;
== Consommateur ==&lt;br /&gt;
&lt;br /&gt;
Etre internaute ne signifie pas être consommateur du monde numérique. Ce serait diminuer l’importance de l’interactivité et du partage qui y sont présent. Il est donc plus juste d’utiliser des termes comme consomm’acteur, utilis’acteur, citoyen où un véritable activisme est supposé.&lt;br /&gt;
&lt;br /&gt;
== Écosystème==&lt;br /&gt;
&lt;br /&gt;
C'est une erreur de décrire notre communauté (ou toute communauté) comme un « écosystème », car ce mot implique l'absence (1) d'intentions et (2) d'éthique. Dans un écosystème, les espèces évoluent en fonction de leur forme. Si l'une est faible, elle s'éteint, et ce n'est ni bien, ni mal, seulement un phénomène écologique. Le terme « écosystème » suggère implicitement une attitude passive : « Ne demandez pas comment les choses devraient être, regardez seulement ce qui leur arrive ».&lt;br /&gt;
Par contraste, les êtres vivants qui adoptent une attitude active sur leur environnement et qui ont une responsabilité éthique, peuvent décider de préserver quelque chose qui, seule, tendrait à s'éteindre: comme la société civile, la démocratie, les droits de l'Homme, la paix, la santé publique, … ou la liberté des utilisateurs d'ordinateurs. &lt;br /&gt;
&lt;br /&gt;
== Gratuit ==&lt;br /&gt;
&lt;br /&gt;
Un logiciel libre est disponible librement. Le terme gratuit nuit à la première intention qui est d’être libre. &lt;br /&gt;
&lt;br /&gt;
== Hacker ==&lt;br /&gt;
&lt;br /&gt;
Les hackers sont des personnes qui détectent les failles de sécurité des services informatiques dans le but de le faire remarquer. Les crackers s’attaquent à la sécurité dans le but intentionnel de nuire. &lt;br /&gt;
&lt;br /&gt;
== Système Linux ==&lt;br /&gt;
&lt;br /&gt;
Linux est le nom du noyau que Linus Torvalds a développé à partir de 1991. Le système d'exploitation dans lequel Linux est utilisé est basiquement GNU avec Linux ajouté. Appeler tout le système « Linux » est à la fois injuste et mène à la confusion. Veuillez appeler le système complet GNU/Linux, pour donner le crédit au Projet GNU et pour distinguer le système complet du noyau seul.&lt;br /&gt;
&lt;br /&gt;
== PC ==&lt;br /&gt;
&lt;br /&gt;
L’abréviation PC (personal computer) est un type d’ordinateur tout comme Mac. Que vous installiez Microsoft Windows ou GNU/Linux, la dénomination reste PC. &lt;br /&gt;
&lt;br /&gt;
== Piratage ==&lt;br /&gt;
&lt;br /&gt;
Les propriétaires de logiciels non-libres parlent de piratage lorsqu’il y a copie illégale de leur produit. Un terme utilisé pour amplifier le geste, le mettre au même niveau que l’abordage des pirates du Pacifique ou que le vol à l’étalage,… le terme copie illégale suffit.&lt;br /&gt;
&lt;br /&gt;
== Excel, PowerPoint et Word ==&lt;br /&gt;
&lt;br /&gt;
Tous les vins rouges ne sont pas des Bordeaux. Tous les tableurs, traitement de texte ou présentations par diapositive ne sont pas issus de programmes propriétaires particuliers comme Microsoft Office. Rendons donc aux logiciels libres ce qui leur appartient.&lt;br /&gt;
&lt;br /&gt;
== Sources et Notes ==&lt;br /&gt;
&lt;br /&gt;
[http://www.gnu.org/philosophy/words-to-avoid.fr.html&lt;/div&gt;</summary>
		<author><name>Diane</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Les_cyberd%C3%A9pendances_et_comment_les_combattre&amp;diff=5627</id>
		<title>Les cyberdépendances et comment les combattre</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Les_cyberd%C3%A9pendances_et_comment_les_combattre&amp;diff=5627"/>
				<updated>2011-09-03T19:27:12Z</updated>
		
		<summary type="html">&lt;p&gt;Diane : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Encadré mots-clés ==&lt;br /&gt;
Cyberdépendance, dépendance numérique, jeux vidéo, violence, construction de l'identité, communication, réseaux sociaux, divertissement, dépendance mondiale.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== La cyberdépendance individuelle ==&lt;br /&gt;
&lt;br /&gt;
1990. Claude, jeune fille de 18 ans passe ses soirées et son temps libre dans les centres commerciaux. Entre deux conversations avec ses copines, elle s'achète des vêtements et regarde une quantité d'objets loufoques dans les vitrines. Elle grignote sur le pouce, téléphone à sa cousine en observant de loin la paire de chaussure fluo de ses rêves. Son aire de jeux c’est la ville. Ses parents s’inquiètent de la voir trainer dans les rues. Les experts y voient le signe probable d’une dépendance à la consommation. &lt;br /&gt;
&lt;br /&gt;
2011. Claude, jeune homme de 18 ans passe ses soirées et son temps libre sur le web. Entre deux ou trois conversations sur les réseaux sociaux, il  s’achète des vêtements en ligne et regarde une quantité astronomique de vidéos loufoques en ligne. Il mange devant son écran, téléphone devant son écran et depuis peu s’endort devant ce même écran. Son aire de jeux c’est la webosphère. Ses parents s’inquiètent de le  voir passer des heures sur son ordinateur. Les experts y voient le signe probable d’une cyberdépendance.&lt;br /&gt;
&lt;br /&gt;
Des cas comme Claude il en a existé et il en existe des millions, de tous les âges et niveaux sociaux !  Moins dangereuses que l’alcoolisme, que la dépendance aux médicaments ou drogues dures, la dépendance à la consommation et la cyberdépendance constituent tout de même des états réels à surveiller… mais sans paniquer. &lt;br /&gt;
&lt;br /&gt;
=== Une vision négative ===&lt;br /&gt;
&lt;br /&gt;
Ah la jeunesse, qu’elle est (re)belle ! Chaque génération amène son lot de surprises et d’innovations sur un arrière-plan d’évolution technologique. Chaque génération vieillissante s'inquiète des activités des plus jeunes. On s’inquiéta de l’apparition du stylo à bille, de la télévision, des jeux vidéo… D’ailleurs ces derniers se développent considérablement depuis la fin des années 1980 et ne cessent de défrayer les chroniques. Des années ont passé depuis les premiers prototypes, mais la stigmatisation des joueurs reste. La peur inspirée par la blogosphère n’a fait qu’augmenter. Même si aujourd’hui la moyenne d’âge des joueur-euse-s est de 35ans, la société continue à s’inquiéter des activités numériques de sa plus jeune génération. Les jeux vidéo sont devenus responsables de tous les troubles et maux de l’adolescence. Parmi ceux-là les jeux vidéo violents sont les plus ravageurs, semble-t-il. Tous encouragent l’exclusion de la société, le mal-être, l’agressivité et la violence. &lt;br /&gt;
&lt;br /&gt;
=== L’intérêt des jeux vidéo ===&lt;br /&gt;
&lt;br /&gt;
Pourquoi les jeux vidéo sont-ils si attrayants ? N’en déplaise aux défenseurs de la thèse d’exclusion, ils représentent la possibilité de communiquer avec d’autres joueurs partageant la même passion. Les jeux sur le net les plus populaires sont ceux dans lesquels les moyens de communication sont bien développés. Dans lesquels pour gagner on s’allie à un groupe. La socialisation est donc au cœur des jeux vidéo, tout comme la formation d’un esprit critique par l’émulation, ou comme l’éclosion d'une personnalité par le biais de la diversité de l'activité socio-éducatives. Dans son livre « maîtres ou esclaves du numérique », Benoît Sillard met en lumière les compétences souvent antagonistes qui sont développées sur cette aire de jeux : coordination et compétition, concentration et détente, combativité et partage, répétition et motivation, apprentissage et plaisir ainsi que isolement et ouverture.&lt;br /&gt;
Dans l’ensemble Internet propose aux internautes des offres de toutes sortes, accessibles d’un seul clic : vidéos, jeux virtuels, réseaux sociaux, courriels, blogs, wikis, sites pornographiques, messageries instantanées,… Chacun peut donc rapidement y trouver son bonheur. Il fournit également une panoplie très interactive d’informations. Pour trouver, il faut chercher, il faut participer, poser des questions sur des forums,… de quoi développer d’intéressantes compétences netoyennes.&lt;br /&gt;
&lt;br /&gt;
=== De l’intérêt à l’obsession ===&lt;br /&gt;
&lt;br /&gt;
Porter de l’intérêt démesuré aux jeux vidéo ou à Internet n’est intrinsèquement pas déraisonnable. Il est tout à fait possible de s’épanouir en pratiquant une activité numérique qui nous plaît. Cependant il faut être très attentif au fait de ne pas devenir esclave de son activité, de ne pas vendre son âme contre quelques nouvelles actualisations de sa page Facebook. Dans ce cas on parle d’obsessions incontrôlables qui dirigent et non plus servent notre bien-être. Le passage de l’intérêt à l’obsession se fait en général de manière tout à fait anodine. On commence par s’intéresser à Internet et y développer des capacités connexes, puis on plonge dans cet univers fantastique qui apporte satisfaction et/ou affection. Enfin, Internet se mute en échappatoire de la vie réelle, une sorte d’Eden retrouvé. &lt;br /&gt;
&lt;br /&gt;
=== Comment sortir d’une cyberdépendance ===&lt;br /&gt;
&lt;br /&gt;
 « La dépendance peut toujours revenir, l’essentiel est de la prévenir »&lt;br /&gt;
 (Proverbe Zen, auteur inconnu)&lt;br /&gt;
&lt;br /&gt;
La cyberdépendance n’est pas forcément simple à combattre. Allumer l’ordinateur, naviguer sur le Web, obtenir des réponses rapides, quoi de plus simple comme activité bon marché et proche de chez vous ? Internet garantit beaucoup de services en un temps record et bride de ce fait les autres activités extérieures parfois bien plus bénéfiques. Beaucoup d’experts recommandent de trouver une nouvelle activité (sportive, musicale, culturelle,…) proche du lieu de résidence afin de diminuer au mieux les risques de flemme ou d’abandon. Ils préconisent également l’application dans la vie réelle des éléments et comportements appris sur le cyberespace.&lt;br /&gt;
&lt;br /&gt;
== Cyberdépendance mondialisée == &lt;br /&gt;
&lt;br /&gt;
1990. Claude prend le train les écouteurs de son walkman jaune dans les oreilles. Elle aperçoit de loin un agent de mouvement prêt à abaisser un levier pour aiguiller les rails du train. &lt;br /&gt;
&lt;br /&gt;
2011. Claude prend le train les écouteurs de son smartphone dans les oreilles. Il n’aperçoit pas d’agents de mouvement sur les rails : tout est informatisé. Ils aiguillent les trains de leur bureau, en quelques clics.&lt;br /&gt;
&lt;br /&gt;
Les structures sociétales ont créé de nouvelles aires de coordination des efforts totalement dépendantes du numérique. Aujourd’hui notre vie est informatisée et il est difficile de s’en détacher. D’une part parce qu’Internet est devenu l’outil de cohésion social numéro un, et d’autre part car il n’existe aucune autre alternative. Ce manque de solutions crée une vraie dépendance nouvelle : la cyberdépendance collective. Allons-nous tenter de nous en sevrer ? ou plutôt, pouvons-nous nous en sevrer ?&lt;br /&gt;
&lt;br /&gt;
== Quelques sites utiles ==&lt;br /&gt;
&lt;br /&gt;
http://www.epn-ressources.be : site destiné à tester sa cyberdépendance&lt;br /&gt;
&lt;br /&gt;
http://www.medsyn.fr : site renseignant les échelles de dépistage de la cyberdépendance&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sources et notes ==&lt;br /&gt;
&lt;br /&gt;
http://www.controle-parental.net/cyberdependance.html&lt;br /&gt;
&lt;br /&gt;
http://www2.umoncton.ca/cfdocs/saee/psychologie/pdf/cyberdependance.pdf&lt;br /&gt;
&lt;br /&gt;
http://www.redpsy.com/infopsy/cyberdependance.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sources iconographiques ==&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Plus d’infos dans la rubrique discussion de cet article&lt;/div&gt;</summary>
		<author><name>Diane</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Pirate_ou_esclave%3F&amp;diff=5626</id>
		<title>Pirate ou esclave?</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Pirate_ou_esclave%3F&amp;diff=5626"/>
				<updated>2011-09-03T19:21:20Z</updated>
		
		<summary type="html">&lt;p&gt;Diane : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Encadré mots-clés ==&lt;br /&gt;
Pirate, esclave, copie illégale, cercle vicieux, cercle vertueux, logiciels libres.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Dans les technologies numériques, lorsqu'on vous informe qu'un produit recèle un secret de fabrication et qu'il ne peut être qu'acheté, mais pas copié, modifié ou redistribué, deux options s'offrent à vous : devenir un 'mauvais' client, c’est-à-dire un pirate en obtenant une version illégale du produit, ou devenir un 'bon' client c’est-à-dire un esclave en achetant chaque nouvelle mise à jour...&lt;br /&gt;
Pirate ou esclave, la différence paraît immense, mais n'est-ce qu'une illusion? Il s'agit d'un cercle vicieux où les deux notions sont interdépendantes.&lt;br /&gt;
&lt;br /&gt;
== Comment échapper à cette catégorisation ==&lt;br /&gt;
&lt;br /&gt;
Pour entrer dans une spirale positive, il est possible d'adopter progressivement la culture libre dans toutes ses pratiques. Cela n'aura pas nécessairement un impact positif sur votre position socio-professionnelle ou votre vie personnelle à court terme : les fruits du libre se récoltent à long terme tel une contamination positive. Ceux qui ont compris les propriétés socio-techniques du numérique s'inspirent et s'entraident dans le but de devenir, un jour, la majorité des internautes, afin qu’ils ne soient plus ignorés, moqués et combattus pour leurs idées et les pratiques qui en découlent.&lt;br /&gt;
&lt;br /&gt;
=== Concrètement ===&lt;br /&gt;
&lt;br /&gt;
'''Cercle vicieux'''&lt;br /&gt;
&lt;br /&gt;
Pirater ou dépendre des logiciels propriétaires. &lt;br /&gt;
&lt;br /&gt;
Considérer qu'on a créé ou inventé un concept ou une œuvre. &lt;br /&gt;
&lt;br /&gt;
Vendre un produit plutôt que de le partager.&lt;br /&gt;
&lt;br /&gt;
Pirates et esclaves se situent dans cette catégorie.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' Cercle vertueux'''&lt;br /&gt;
&lt;br /&gt;
Utiliser et contribuer à l'évolution des logiciels libres. &lt;br /&gt;
&lt;br /&gt;
Découvrir ou adapter un concept ou une œuvre.&lt;br /&gt;
&lt;br /&gt;
Vendre son temps pour accompagner la production.&lt;br /&gt;
&lt;br /&gt;
Les découvreurs se situent dans cette catégorie.&lt;br /&gt;
&lt;br /&gt;
Les sources sont mentionnées mais la propriété ici n'est pas contraignante.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Où se situe le libre ? ==&lt;br /&gt;
&lt;br /&gt;
Les dynamiques participatives promues par les mouvements sociaux de Porto Alegre ne sont pas la seule solution pour promouvoir le libre. Inversement les dynamiques d'optimisation industrielle et de management participatif promues par une frange innovante de grands entrepreneurs et d'industriels progressistes présents au Forum économique de Davos, ne constituent  également qu'une part de la solution aux enjeux de la durabilité de l'humanité sur terre.&lt;br /&gt;
&lt;br /&gt;
Politiquement, la culture du libre n’est ni à gauche ni à droite. En se basant sur la Déclaration d'indépendance du Cyberespace et sur les propriétés socio-techniques du numérique, on observe qu'on a dépassé les clivages des -ismes, que ce soit le communisme ou le capitalisme, et qu'on est rentré dans une 3e voie. On est dans la culture du monde conditionnel et non plus du monde relatif. C'est un message simultanément de réconciliation et d'évolution. &lt;br /&gt;
&lt;br /&gt;
Cette troisième voie est déjà largement pratiquée par des entreprises comme la fondation Wikimedia qui gère des millions en s'étant pourtant statutairement interdit de spéculer. Les grandes entreprises du libre ont plus de succès tant économique que populaire que les forums sociaux et économiques réunis. Ces entreprises basées sur la culture  socio-économique du libre sont des entrepreneuriats sociaux à but non lucratif. Il s’agit en général de réseaux de petites entreprises à l'image de Debian, de Wikipédia, du W3c ou de l'Internet society, qui regroupent experts et prestataires mais aussi secrétaires, nettoyeurs, balayeurs, cuisiniers, etc.&lt;br /&gt;
On parle ainsi d’écosystème économique basé sur les valeurs de la participativité, sur des valeurs issues des 5 compétences socio-techniques (lien interne).&lt;br /&gt;
&lt;br /&gt;
Les militants de l'extrême gauche, les tenants d'un néo-libéralisme ou d'une approche néo conservatrice travaillent de manière unilatérale et ne peuvent donc apporter de solutions bénéfiques à long terme. En revanche les néophytes de la troisième voie agissent dans une démarche transversale ; ils sont en même temps d'excellents gestionnaires qui conservent une profonde éthique, ils sont des entrepreneurs sociaux apportant les solutions les plus durables, les plus efficaces, les plus largement déployées et adoptées. &lt;br /&gt;
&lt;br /&gt;
On pourrait croire, de prime abord qu’Apple, Microsoft et Google sont des entreprises pourvoyeuses de telles solutions. En pratique, ces trois leaders ont besoin de la communauté des utilisateurs et de l'écosystème participatif qu'ils essayent pourtant de fédérer et de diriger. Avec une conscience citoyenne plus affinée, nous serons prêts à mettre des limites claires, à repousser les solutions dominantes basées sur la flatterie de nos bas instincts des consommateurs. Nous serons prêts à gambader sur le sentier déjà tracé de la culture libre. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Encart ==&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Il y a autant de raisons d'utiliser les logiciels libres que d'utilisateurs de logiciels libres.&amp;quot;&lt;br /&gt;
RMS, Forum Social Suisse à Fribourg, octobre 2003.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sources et notes ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sources iconographiques ==&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Plus d’infos dans la rubrique discussion de cet article&lt;/div&gt;</summary>
		<author><name>Diane</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Bruits_et_autres_pollutions_du_cyberespace&amp;diff=5625</id>
		<title>Bruits et autres pollutions du cyberespace</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Bruits_et_autres_pollutions_du_cyberespace&amp;diff=5625"/>
				<updated>2011-09-03T19:14:28Z</updated>
		
		<summary type="html">&lt;p&gt;Diane : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Encadré mots-clés ==&lt;br /&gt;
Ingénierie sociale, arnaque, curiosité, spam, pourriel, scam, lettre de Jérusalem, argent, opt in, opt out, newsletters, chaîne de lettres, canular.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour éviter de se faire avoir au quotidien nous avons développer des qualités qui sont devenues des automatismes comme bien contrôler le retour de monnaie après un paiement, comparer les prix de plusieurs magasins et vérifier l’état de la marchandise avant une acquisition. L’arnaque existe, nous le savons et nous l’évitons (en général) avec aisance. &lt;br /&gt;
&lt;br /&gt;
L'arrivée du numérique ouvre de nouveaux horizons aux abus en tout genre. L’arnaque existe aussi sur le Web. Elle porte le nom d’''ingénierie sociale''. Promenons-nous dans les bois virtuels pendant que le loup n'y est pas.&lt;br /&gt;
&lt;br /&gt;
== La curiosité est (parfois) un vilain défaut ==&lt;br /&gt;
&lt;br /&gt;
« L'ingénierie sociale est un terme &amp;quot;fourre-tout&amp;quot; qui désigne l'ensemble des ruses psychologiques utilisées pour encourager les internautes à diminuer leur niveau de vigilance et de sécurité sur la toile. Elles sont employées notamment pour les inciter à ouvrir des pièces jointes dans les courriels, cliquer sur un bouton, suivre un lien, ou remplir un formulaire avec des informations personnelles sensibles » &amp;lt;ref&amp;gt;Rapport Sophos 2011&amp;lt;/ref&amp;gt;. L’ingénierie sociale se nourrit des émotions humaines et met à profit la kyrielle de technologies modernes afin de susciter la curiosité de l’utilisateur. Celui-ci mené par son désir de découvrir ce qui se cache derrière tel lien ou pièce jointe, en oublie la prudence…&lt;br /&gt;
&lt;br /&gt;
== L’entreprise du spam == &lt;br /&gt;
&lt;br /&gt;
3,4 millions d'emails envoyés dans le monde chaque seconde, soit 107 000 milliards par an et plus des 3/4 sont des spams . Pourquoi? Pour les milliers de dollars potentiels qui en découlent. Un spam est un courriel non désiré, envoyé par une entreprise commerciale, qui vante les  mérites d’un produit ou d’un service. Celle-ci propose un lien direct allant sur la page de vente dans chacun de ses e-mails. 31% des spammés cliquent sur ce lien. 3,1% des spammés achètent le produit ou le service proposés. C’est en partie à cause de ce taux de réussite confortable que l’entreprise du spam ne décélère pas. &lt;br /&gt;
&lt;br /&gt;
Novice, on pense qu'il suffit de répondre à son auteur (présumé) qu'on désire ne plus recevoir ses sollicitations. Erreur ! Les auteurs de tels méfaits se frottent les mains de telles réactions car elles attestent qu'il y a bien un interlocuteur derrière l'adresse en question. Ils gardent alors d'autant plus précieusement votre adresse pour un usage ultérieur. &lt;br /&gt;
&lt;br /&gt;
Pour éviter les attaques juridiques, il arrive fréquemment que les annonceurs publicitaires fassent appel à des spammeurs agissant depuis des territoires où la législation ne reconnait pas le spam comme illégal, faute d'un code assez rigoureux, parfois par pur laxisme, d'autres fois encore car ces pays font face à des urgences politiques d'un autre ordre... De tels envois sont profondément malhonnêtes (joue sur la naïveté d’un utilisateur) et pollueurs (l’énergie utilisée pour l’envoi, mais également celle consommée par le filtre anti-spam) mais devant l’argument financier, ils sont balayés d’un revers. &lt;br /&gt;
&lt;br /&gt;
Pour combattre le spam, il est recommandé en premier lieu de ne jamais y répondre car si l'auteur reçoit les réponses, elles n'ont pas l'accueil escompté par leur expéditeur. De plus il arrive aussi fréquemment que l'auteur apparent ne soit pas du tout celui qui a expédié le message. C'est alors un &amp;quot;innocent&amp;quot; qui reçoit votre message de mécontentement, et peut-être des centaines d'autres dans un cas analogue au vôtre...&lt;br /&gt;
&lt;br /&gt;
Pour contrer le spam, il est surtout important d'utiliser un système &amp;quot;anti-spam&amp;quot;. De telles solutions sont parfois proposées par les fournisseurs de services d'hébergement de courriel. Les logiciels de messagerie électronique proposent également de &amp;quot;marquer&amp;quot; les messages indésirables comme tels. Ainsi, des systèmes vont déceler les messages susceptibles à l'avenir d'être indésirables, de manière préventive.&lt;br /&gt;
&lt;br /&gt;
== L’ancêtre du Scam ==&lt;br /&gt;
&lt;br /&gt;
Ce qu'on appelle aujourd'hui le scam est une vieille escroquerie qui portait le nom de Lettres de Jérusalem au XVIIIe siècle. Souvent rédigées par des détenus, ces lettres rivalisaient d'épisodes romanesques et se présentaient en général sous cette forme:&lt;br /&gt;
&lt;br /&gt;
''« Monsieur, « Poursuivi par les révolutionnaires, M. le vicomte de ***, M. le comte de ***, M. le marquis de *** (on avait soin de choisir le nom d'une personnalité connue et récemment proscrite), au service duquel j'étais en qualité de valet de chambre, prit le parti de se dérober par la fuite à la rage de ses ennemis ; nous nous sauvâmes, nous pûmes cependant sauver un petit coffre contenant les bijoux de Madame, et 30 000 francs en or ; mais, dans la crainte d'être arrêtés nantis de ces objets, nous enfouîmes notre trésor, puis ensuite nous nous déguisâmes, nous entrâmes dans votre ville et allâmes loger à l'hôtel de ***. […] « Vous connaissez sans doute les circonstances qui accompagnèrent l'arrestation de mon vertueux maître, ainsi que sa triste fin. Plus heureux que lui, il me fut possible de gagner l'Allemagne, mais, bientôt assailli par la plus affreuse misère, je me déterminai à rentrer en France. Je fus arrêté et conduit à Paris ; trouvé nanti d'un faux passeport, je fus condamné à la peine des fersDans la position cruelle où je me trouve, je crois pouvoir, sans mériter le moindre blâme, me servir d'une partie de la somme enfouie près de votre ville. Parmi plusieurs noms que nous avions recueillis, mon maître et moi, à l'hôtel, je choisis le vôtre. Je n'ai pas l'honneur de vous connaître personnellement, mais la réputation de probité et de bonté dont vous jouissez dans votre ville m'est un sûr garant que vous voudrez bien vous acquitter de la mission dont je désire vous charger, et que vous vous montrerez digne de la confiance d'un pauvre prisonnier qui n'espère qu'en Dieu et en vous. « Veuillez, Monsieur, me faire savoir si vous acceptez ma proposition. Si j'étais assez heureux pour qu'elle vous convînt, je trouverais les moyens de vous faire parvenir le plan, de sorte qu'il ne vous resterait plus qu'à déterrer la cassette ; vous garderiez le contenu entre vos mains ; seulement vous me feriez tenir ce qui me serait nécessaire pour alléger ma malheureuse position. « Je suis, etc. »&lt;br /&gt;
''&lt;br /&gt;
== Scam alias Fraude 149 ==&lt;br /&gt;
&lt;br /&gt;
Une version moderne de cette lettre a touché un député du gouvernement de l’Etat de Vaud. Résultat: séquestré 48 heures par une bande d'escrocs et paiement d'une rançon.  &lt;br /&gt;
&lt;br /&gt;
Le scam, arnaque nigériane, Fraude 419 autant de termes pour désigner une escroquerie bien huilée. Juteuse affaire qui représente chaque année depuis l’arrivée des technologies modernes des millards de dollars. Concrètement vous recevez une lettre par mail dans laquelle un correspondant, souvent originaire d’un pays africain, vous explique qu’il possède un pécule sur un compte en banque de quelques milliers de dollars. Il souhaite transférer cet argent, souvent acquis frauduleusement ou servant une bonne cause, sur un compte étranger déjà existant. Il vous propose ainsi de faire affaire avec lui moyennant un pourcentage sur la somme totale lui appartenant.&lt;br /&gt;
Offre alléchante suspendue au bout d’un fil inatteignable à l’image d’une carotte pour un âne, elle encourage les premiers versements de l’individu-cible qui accepte le deal. Rapidement on lui demande de verser des petits montants pour couvrir les frais de dossier, de transfert, de banque… Avant même d’avoir compris l’arnaque, le voilà délesté d’une partie de son argent. La transaction s'achève lorsque soit il n'a plus les moyens d'avancer les montants des frais annexes, soit lorsque il se rend compte être victime d'une arnaque plutôt désagréable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:petiteshistoires2.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Opt in / opt out ==&lt;br /&gt;
&lt;br /&gt;
Mail spam pour certains, newsletters pour d’autres. Que signifient opt in et opt out ? &lt;br /&gt;
&lt;br /&gt;
=== Opt in === &lt;br /&gt;
&lt;br /&gt;
L’utilisateur choisit explicitement et en toute conscience de donner son adresse mail à un site commercial pour obtenir régulièrement des informations et autres nouveautés.&lt;br /&gt;
L’opt-in double est la variante encore plus sécurisée. Vous entrez votre adresse électronique dans un formulaire sur le web, ensuite vous recevez un message vous demandant de confirmer votre intérêt à vous abonner à ladite liste et enfin vous y répondez conformément aux instructions afin de finaliser votre  abonnement. Sans réponse de votre part, vous ne devriez pas recevoir de  messages... Ce qui évite que n'importe qui entre votre adresse dans le formulaire à votre insu.&lt;br /&gt;
Lors d’un opt-in passif l’utilisateur choisit implicitement de faire partie de la liste de diffusion d’un site à but lucratif. Bien souvent une petite case est déjà cochée attestant de son accord à recevoir de futurs emails&lt;br /&gt;
&lt;br /&gt;
=== Opt out ===&lt;br /&gt;
&lt;br /&gt;
L’opt out désigne le mécanisme de désinscription. Là aussi plusieurs variantes sont possibles. &lt;br /&gt;
Lorsque l’utilisateur choisit de ne pas ou plus recevoir d’emails provenant de cet envoyeur en cochant une case ou un lien allant dans ce sens, on parle d’opt out actif. &lt;br /&gt;
En revanche l’opt out passif ne peut s’effectuer qu’après avoir reçu les mails non requis. Cette dernière variante est très proche du spam. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Phishing ==&lt;br /&gt;
&lt;br /&gt;
Le phishing ou hameçonnage en français illustre parfaitement dans l’environnement numérique l’expression « mordre à l’hameçon ». Mise en contexte. Vous recevez un message dont l'auteur se fait passer pour un service auquel vous pourriez avoir  souscrit. Il s'agit souvent de services de banque en ligne ou de marchands en ligne à qui vous vouez une confiance aveugle, par habitude. Le message invoque un incident qui vous obligerait à vous connecter urgemment sur leur site via un lien qu'ils placent dans le corps du message. Si vous suivez le lien, votre navigateur ouvrira une page qui ressemble à s'y méprendre au site de l'organisme dont le message émanerait. Cependant, si vous entrez vos codes habituels (identifiant et mot de passe), vous ne serez pas connecté au site en question, mais à un « leurre » qui  « moissonne » les codes personnels pour les exploiter en usurpant votre identité.&lt;br /&gt;
&lt;br /&gt;
Le phishing est une méthode très agressive qui joue entièrement sur la crédulité des utilisateurs. Voici quelques informations à connaître pour éviter d’être « pêcher ». Tout d’abord aucun service en ligne sérieux ne demande des informations personnelles comme le compte utilisateur, le mot de passe ou le numéro de carte de crédit par mail. Ensuite, il est préférable de retaper l’adresse URL plutôt que de cliquer sur le lien fourni. Comme celui-ci a sans doute été détourné, le risque de vol d’informations personnelles est trop élevé. Enfin la présence d’un cadenas à gauche sur la barre de recherche confirmera un cryptage de la page et donc d’une sécurité plus grande.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple3.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple2.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:petiteshistoires3.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Chaînes de lettres ==&lt;br /&gt;
&lt;br /&gt;
Voici une compilation de faits véridiques et réalistes qui, si vous ne les lisez pas jusqu’au bout, dirigeront une météorite tout droit sur votre main gauche avant de frapper la droite par rebond.&lt;br /&gt;
&lt;br /&gt;
Je voudrais remercier tous ceux qui m’ont envoyé des chaînes de courriels pendant toute l’année 2007, car grâce à votre bonté:&lt;br /&gt;
&lt;br /&gt;
1. J’ai lu 170 fois qu’Hotmail allait supprimer mon compte dans les prochaines semaines&lt;br /&gt;
&lt;br /&gt;
2. J’ai accumulé environ 3000 ans de malheur et je suis mort plusieurs fois à cause de toutes les chaines que je n’ai pas renvoyées! &lt;br /&gt;
&lt;br /&gt;
3. Quand je sors du dépanneur, je ne regarde personne, car j’ai peur qu’il (ou elle) m’emmène dans un motel, qu’il (ou elle) me drogue, pour après m’enlever un rein pour le revendre sur eBay! &lt;br /&gt;
&lt;br /&gt;
4. J’ai versé aussi toutes mes économies sur le compte d’Amy BRUCE, une pauvre petite fille qui était malade à l’hôpital plus de 7 000 fois (c’est drôle, cette petite fille a toujours 8 ans depuis 1995…) &lt;br /&gt;
&lt;br /&gt;
5. Mon cellulaire Nokia gratuit n’est jamais arrivé, action de Microsoft que Bill Gates distribuait parce qu’il en avait trop&lt;br /&gt;
&lt;br /&gt;
6. J’ai inscrit mon prénom parmi 3000 autres sur une pétition et j’ai peut-être sauvé une espèce menacée d’écureuil nain à poil dur en Biélorussie orientale.&lt;br /&gt;
&lt;br /&gt;
7. Je connais la recette pour ne plus être seul en amour: il suffit d’écrire le prénom d’une personne sur un papier en pensant très fort à elle puis de se gratter le postérieur en tournant dans le sens des aiguilles d’une montre autour d’une Renault 5GT turbo (pas facile de trouver une R5 à Montréalcroyez-moi)&lt;br /&gt;
&lt;br /&gt;
8. J’ai lu au moins 25 tomes de tous les préceptes du DALAÏ-LAMA et j’ai accumulé du bonheur pour au moins les 4690 prochaines années!! Tout ça pour compenser les 3000 ans de malheur (voir plus haut)&lt;br /&gt;
&lt;br /&gt;
9. sans oublier les 50 fois où j’ai dû scruter mon écran nuit et jour pour détecter le fameux message qui contenait cet enfoiré de virus que même Microsoft, Mac Affee, Norton Symantec, etc. étaient incapables d’avoir l’antidote….et qui, non content de bousiller le disque dur, risquait de scrapper mon système de son, ma télé HD, la cafetière et ma rôtisseuse verticale !!!!!!&lt;br /&gt;
 &lt;br /&gt;
IMPORTANT: si tu n’envoies pas ce courriel dans les prochaines 10 secondes à au moins 8500 personnes, un dinosaure venu de l’espace viendra dévorer toute ta famille demain à 17 h 30 sous le pont tunnel Louis Hyppolyte Lafontaine. T’es mieux d’y être, tu verras ça arrivera…&lt;br /&gt;
&lt;br /&gt;
Les chaînes de lettres (&amp;quot;chain letters&amp;quot; en anglais) sont des messages qui circulent entre connaissances (amis, collègues, au sein de listes de discussion...), dont le contenu est variable mais dont une des constantes est qu'il incite le destinataire à faire suivre le message à un maximum de ses contacts. Il s'agit fréquemment de messages alarmistes, des révélations fracassantes, des dénonciations d'actes répréhensibles, fréquemment aussi des appels à l'aide ou des jeux-concours. Par exemple, on y apprend que la petite Jessica, 5 ans, est blessée et nécessite une transfusion sanguine d'un groupe sanguin rare (A- par exemple) et qu'elle risque de mourir s'il n'y a pas de dons de sang suffisant dans un délai très court. Raison pour laquelle la solidarité des internautes (dont vous êtes) est requise, ainsi que leur promptitude à agir en faisant circuler d'information. On voit ainsi des messages faire plusieurs fois le tour d'Internet, parfois refaire surface quelques années après, toujours avec le même contenu ou une variante à peine masquée. Là aussi, évitez l'acte impulsif même si l'émotion vous prend ! Pensez que les chaines de lettres sont bien souvent utilisées pour obtenir le plus d'adresses mails possibles, diffuser de la publicité ou pire encore des virus ou des malware.&lt;br /&gt;
&lt;br /&gt;
'''''Comment débusquer facilement un canular ?'''&lt;br /&gt;
&lt;br /&gt;
Déjà, y a-t-il des références vérifiables, un site Internet de soutien officiel, des contacts téléphoniques, des références à des personnes aisément identifiables ? Souvent tout cela manque. Ensuite, il existe des sites web qui se sont spécialisés dans les canulars du Net (voir les références) et listent, de manière participative, la plupart de ces arnaques. Donc avant de cliquer sur l'icône &amp;quot;Faire suivre&amp;quot; de votre logiciel de messagerie électronique, posez-vous les questions précédentes et consultez au moins un site spécialisé ! Vous éviterez ainsi de participer à la pollution de l'espace informationnel qu'est Internet...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tableau récapitulatif ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ '''S'y retrouver facilement'''&lt;br /&gt;
! Types de mails &lt;br /&gt;
! Pourquoi vous?&lt;br /&gt;
! Dans quel but? &lt;br /&gt;
! Que faire?&lt;br /&gt;
! Comment vous en débarrassez? &lt;br /&gt;
|-&lt;br /&gt;
! Les spams&lt;br /&gt;
| Sans raison particulière&lt;br /&gt;
| Publicité massive au moindre coût&lt;br /&gt;
| Rien. Surtout ne pas répondre&lt;br /&gt;
| Se munir d'un logiciel anti-spam&lt;br /&gt;
|-&lt;br /&gt;
! Les scams&lt;br /&gt;
| Sans raison particulière&lt;br /&gt;
| Vous arnaquez&lt;br /&gt;
| Rien. Surtout ne pas répondre&lt;br /&gt;
| Supprimer le mail&lt;br /&gt;
|-&lt;br /&gt;
! Les mails commerciaux type Newsletters&lt;br /&gt;
| Vous avez sans doute souscrit un abonnement volontairement (opt in actif) ou involontairement (opt in passif)&lt;br /&gt;
| La newsletters permet aux sites lucratifs de transmettre leurs nouveautés rapidement et à moindre coût&lt;br /&gt;
| Décider si les informations vous intéressent ou non&lt;br /&gt;
| Vous désabonner (opt out) &lt;br /&gt;
|-&lt;br /&gt;
! Les mails commerciaux à intention réelle de nuire, type phishing&lt;br /&gt;
| Pourquoi pas?&lt;br /&gt;
| Usurper votre identité et voler vos coordonnées bancaires &lt;br /&gt;
| Contrôler la présence du cadenas dans la barre de recherche&lt;br /&gt;
| Tagger le mail comme indésirable &lt;br /&gt;
|-&lt;br /&gt;
! Les chaînes de lettres&lt;br /&gt;
| Vous les avez sans doute reçues par un ami sensible&lt;br /&gt;
| Publicité, diffusion de virus ou malware&lt;br /&gt;
| Contrôler les informations et ne pas transférer le mail&lt;br /&gt;
| Supprimer le mail &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Reverse enginering ou croque-escrocs ==&lt;br /&gt;
&lt;br /&gt;
Les croque-escrocs sont des internautes bienveillants qui traquent les expéditeurs de scam avec patience et en simulant une grande naïveté. Leur objectif est de leur faire perdre beaucoup de temps, d'utiliser les mêmes pratiques qu'eux pour les décourager de recommencer. Mais leur but ultime est de pouvoir démasquer et dénoncer ces escrocs.&lt;br /&gt;
&lt;br /&gt;
http://www.croque-escrocs.fr/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== Sources et notes ==&lt;br /&gt;
&lt;br /&gt;
Canulars sur Internet : http://www.hoaxbuster.com&lt;br /&gt;
&lt;br /&gt;
Rapport Sophos 2011 sur les menaces à la sécurité&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Hame%C3%A7onnage&lt;br /&gt;
&lt;br /&gt;
http://www.20min.ch/ro/news/vaud/story/Un-UDC-vaudois-sequestre-durant-48h-12960522&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Cha%C3%AEne_de_lettres&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Lettre_de_J%C3%A9rusalem&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Fraude_4-1-9&lt;br /&gt;
&lt;br /&gt;
http://www.scriptol.fr/web/lettre-de-jerusalem.php&lt;br /&gt;
&lt;br /&gt;
http://www.synchro-blogue.com/synchro/2008/02/les-chaines-de.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sources iconographiques ==&lt;br /&gt;
&lt;br /&gt;
http://www.petiteshistoiresdinternet.ch/&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Plus d'infos dans la rubrique discussion de cet article.&lt;/div&gt;</summary>
		<author><name>Diane</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Bruits_et_autres_pollutions_du_cyberespace&amp;diff=5624</id>
		<title>Bruits et autres pollutions du cyberespace</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Bruits_et_autres_pollutions_du_cyberespace&amp;diff=5624"/>
				<updated>2011-09-03T19:13:50Z</updated>
		
		<summary type="html">&lt;p&gt;Diane : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Encadré mots-clés ==&lt;br /&gt;
Ingénierie sociale, arnaque, curiosité, spam, pourriel, scam, lettre de Jérusalem, argent, opt in, opt out, newsletters, chaîne de lettres, canular.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour éviter de se faire avoir au quotidien nous avons développer des qualités qui sont devenues des automatismes comme bien contrôler le retour de monnaie après un paiement, comparer les prix de plusieurs magasins et vérifier l’état de la marchandise avant une acquisition. L’arnaque existe, nous le savons et nous l’évitons (en général) avec aisance. &lt;br /&gt;
&lt;br /&gt;
L'arrivée du numérique ouvre de nouveaux horizons aux abus en tout genre. L’arnaque existe aussi sur le Web. Elle porte le nom d’''ingénierie sociale''. Promenons-nous dans les bois virtuels pendant que le loup n'y est pas.&lt;br /&gt;
&lt;br /&gt;
== La curiosité est (parfois) un vilain défaut ==&lt;br /&gt;
&lt;br /&gt;
« L'ingénierie sociale est un terme &amp;quot;fourre-tout&amp;quot; qui désigne l'ensemble des ruses psychologiques utilisées pour encourager les internautes à diminuer leur niveau de vigilance et de sécurité sur la toile. Elles sont employées notamment pour les inciter à ouvrir des pièces jointes dans les courriels, cliquer sur un bouton, suivre un lien, ou remplir un formulaire avec des informations personnelles sensibles » &amp;lt;ref&amp;gt;Rapport Sophos 2011&amp;lt;/ref&amp;gt;. L’ingénierie sociale se nourrit des émotions humaines et met à profit la kyrielle de technologies modernes afin de susciter la curiosité de l’utilisateur. Celui-ci mené par son désir de découvrir ce qui se cache derrière tel lien ou pièce jointe, en oublie la prudence…&lt;br /&gt;
&lt;br /&gt;
== L’entreprise du spam == &lt;br /&gt;
&lt;br /&gt;
3,4 millions d'emails envoyés dans le monde chaque seconde, soit 107 000 milliards par an et plus des 3/4 sont des spams . Pourquoi? Pour les milliers de dollars potentiels qui en découlent. Un spam est un courriel non désiré, envoyé par une entreprise commerciale, qui vante les  mérites d’un produit ou d’un service. Celle-ci propose un lien direct allant sur la page de vente dans chacun de ses e-mails. 31% des spammés cliquent sur ce lien. 3,1% des spammés achètent le produit ou le service proposés. C’est en partie à cause de ce taux de réussite confortable que l’entreprise du spam ne décélère pas. &lt;br /&gt;
&lt;br /&gt;
Novice, on pense qu'il suffit de répondre à son auteur (présumé) qu'on désire ne plus recevoir ses sollicitations. Erreur ! Les auteurs de tels méfaits se frottent les mains de telles réactions car elles attestent qu'il y a bien un interlocuteur derrière l'adresse en question. Ils gardent alors d'autant plus précieusement votre adresse pour un usage ultérieur. &lt;br /&gt;
&lt;br /&gt;
Pour éviter les attaques juridiques, il arrive fréquemment que les annonceurs publicitaires fassent appel à des spammeurs agissant depuis des territoires où la législation ne reconnait pas le spam comme illégal, faute d'un code assez rigoureux, parfois par pur laxisme, d'autres fois encore car ces pays font face à des urgences politiques d'un autre ordre... De tels envois sont profondément malhonnêtes (joue sur la naïveté d’un utilisateur) et pollueurs (l’énergie utilisée pour l’envoi, mais également celle consommée par le filtre anti-spam) mais devant l’argument financier, ils sont balayés d’un revers. &lt;br /&gt;
&lt;br /&gt;
Pour combattre le spam, il est recommandé en premier lieu de ne jamais y répondre car si l'auteur reçoit les réponses, elles n'ont pas l'accueil escompté par leur expéditeur. De plus il arrive aussi fréquemment que l'auteur apparent ne soit pas du tout celui qui a expédié le message. C'est alors un &amp;quot;innocent&amp;quot; qui reçoit votre message de mécontentement, et peut-être des centaines d'autres dans un cas analogue au vôtre...&lt;br /&gt;
&lt;br /&gt;
Pour contrer le spam, il est surtout important d'utiliser un système &amp;quot;anti-spam&amp;quot;. De telles solutions sont parfois proposées par les fournisseurs de services d'hébergement de courriel. Les logiciels de messagerie électronique proposent également de &amp;quot;marquer&amp;quot; les messages indésirables comme tels. Ainsi, des systèmes vont déceler les messages susceptibles à l'avenir d'être indésirables, de manière préventive.&lt;br /&gt;
&lt;br /&gt;
== L’ancêtre du Scam ==&lt;br /&gt;
&lt;br /&gt;
Ce qu'on appelle aujourd'hui le scam est une vieille escroquerie qui portait le nom de Lettres de Jérusalem au XVIIIe siècle. Souvent rédigées par des détenus, ces lettres rivalisaient d'épisodes romanesques et se présentaient en général sous cette forme:&lt;br /&gt;
&lt;br /&gt;
''« Monsieur, « Poursuivi par les révolutionnaires, M. le vicomte de ***, M. le comte de ***, M. le marquis de *** (on avait soin de choisir le nom d'une personnalité connue et récemment proscrite), au service duquel j'étais en qualité de valet de chambre, prit le parti de se dérober par la fuite à la rage de ses ennemis ; nous nous sauvâmes, nous pûmes cependant sauver un petit coffre contenant les bijoux de Madame, et 30 000 francs en or ; mais, dans la crainte d'être arrêtés nantis de ces objets, nous enfouîmes notre trésor, puis ensuite nous nous déguisâmes, nous entrâmes dans votre ville et allâmes loger à l'hôtel de ***. […] « Vous connaissez sans doute les circonstances qui accompagnèrent l'arrestation de mon vertueux maître, ainsi que sa triste fin. Plus heureux que lui, il me fut possible de gagner l'Allemagne, mais, bientôt assailli par la plus affreuse misère, je me déterminai à rentrer en France. Je fus arrêté et conduit à Paris ; trouvé nanti d'un faux passeport, je fus condamné à la peine des fersDans la position cruelle où je me trouve, je crois pouvoir, sans mériter le moindre blâme, me servir d'une partie de la somme enfouie près de votre ville. Parmi plusieurs noms que nous avions recueillis, mon maître et moi, à l'hôtel, je choisis le vôtre. Je n'ai pas l'honneur de vous connaître personnellement, mais la réputation de probité et de bonté dont vous jouissez dans votre ville m'est un sûr garant que vous voudrez bien vous acquitter de la mission dont je désire vous charger, et que vous vous montrerez digne de la confiance d'un pauvre prisonnier qui n'espère qu'en Dieu et en vous. « Veuillez, Monsieur, me faire savoir si vous acceptez ma proposition. Si j'étais assez heureux pour qu'elle vous convînt, je trouverais les moyens de vous faire parvenir le plan, de sorte qu'il ne vous resterait plus qu'à déterrer la cassette ; vous garderiez le contenu entre vos mains ; seulement vous me feriez tenir ce qui me serait nécessaire pour alléger ma malheureuse position. « Je suis, etc. »&lt;br /&gt;
''&lt;br /&gt;
== Scam alias Fraude 149 ==&lt;br /&gt;
&lt;br /&gt;
Une version moderne de cette lettre a touché un député du gouvernement de l’Etat de Vaud. Résultat: séquestré 48 heures par une bande d'escrocs et paiement d'une rançon.  &lt;br /&gt;
&lt;br /&gt;
Le scam, arnaque nigériane, Fraude 419 autant de termes pour désigner une escroquerie bien huilée. Juteuse affaire qui représente chaque année depuis l’arrivée des technologies modernes des millards de dollars. Concrètement vous recevez une lettre par mail dans laquelle un correspondant, souvent originaire d’un pays africain, vous explique qu’il possède un pécule sur un compte en banque de quelques milliers de dollars. Il souhaite transférer cet argent, souvent acquis frauduleusement ou servant une bonne cause, sur un compte étranger déjà existant. Il vous propose ainsi de faire affaire avec lui moyennant un pourcentage sur la somme totale lui appartenant.&lt;br /&gt;
Offre alléchante suspendue au bout d’un fil inatteignable à l’image d’une carotte pour un âne, elle encourage les premiers versements de l’individu-cible qui accepte le deal. Rapidement on lui demande de verser des petits montants pour couvrir les frais de dossier, de transfert, de banque… Avant même d’avoir compris l’arnaque, le voilà délesté d’une partie de son argent. La transaction s'achève lorsque soit il n'a plus les moyens d'avancer les montants des frais annexes, soit lorsque il se rend compte être victime d'une arnaque plutôt désagréable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:petiteshistoires2.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Opt in / opt out ==&lt;br /&gt;
&lt;br /&gt;
Mail spam pour certains, newsletters pour d’autres. Que signifient opt in et opt out ? &lt;br /&gt;
&lt;br /&gt;
=== Opt in === &lt;br /&gt;
&lt;br /&gt;
L’utilisateur choisit explicitement et en toute conscience de donner son adresse mail à un site commercial pour obtenir régulièrement des informations et autres nouveautés.&lt;br /&gt;
L’opt-in double est la variante encore plus sécurisée. Vous entrez votre adresse électronique dans un formulaire sur le web, ensuite vous recevez un message vous demandant de confirmer votre intérêt à vous abonner à ladite liste et enfin vous y répondez conformément aux instructions afin de finaliser votre  abonnement. Sans réponse de votre part, vous ne devriez pas recevoir de  messages... Ce qui évite que n'importe qui entre votre adresse dans le formulaire à votre insu.&lt;br /&gt;
Lors d’un opt-in passif l’utilisateur choisit implicitement de faire partie de la liste de diffusion d’un site à but lucratif. Bien souvent une petite case est déjà cochée attestant de son accord à recevoir de futurs emails&lt;br /&gt;
&lt;br /&gt;
=== Opt out ===&lt;br /&gt;
&lt;br /&gt;
L’opt out désigne le mécanisme de désinscription. Là aussi plusieurs variantes sont possibles. &lt;br /&gt;
Lorsque l’utilisateur choisit de ne pas ou plus recevoir d’emails provenant de cet envoyeur en cochant une case ou un lien allant dans ce sens, on parle d’opt out actif. &lt;br /&gt;
En revanche l’opt out passif ne peut s’effectuer qu’après avoir reçu les mails non requis. Cette dernière variante est très proche du spam. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Phishing ==&lt;br /&gt;
&lt;br /&gt;
Le phishing ou hameçonnage en français illustre parfaitement dans l’environnement numérique l’expression « mordre à l’hameçon ». Mise en contexte. Vous recevez un message dont l'auteur se fait passer pour un service auquel vous pourriez avoir  souscrit. Il s'agit souvent de services de banque en ligne ou de marchands en ligne à qui vous vouez une confiance aveugle, par habitude. Le message invoque un incident qui vous obligerait à vous connecter urgemment sur leur site via un lien qu'ils placent dans le corps du message. Si vous suivez le lien, votre navigateur ouvrira une page qui ressemble à s'y méprendre au site de l'organisme dont le message émanerait. Cependant, si vous entrez vos codes habituels (identifiant et mot de passe), vous ne serez pas connecté au site en question, mais à un « leurre » qui  « moissonne » les codes personnels pour les exploiter en usurpant votre identité.&lt;br /&gt;
&lt;br /&gt;
Le phishing est une méthode très agressive qui joue entièrement sur la crédulité des utilisateurs. Voici quelques informations à connaître pour éviter d’être « pêcher ». Tout d’abord aucun service en ligne sérieux ne demande des informations personnelles comme le compte utilisateur, le mot de passe ou le numéro de carte de crédit par mail. Ensuite, il est préférable de retaper l’adresse URL plutôt que de cliquer sur le lien fourni. Comme celui-ci a sans doute été détourné, le risque de vol d’informations personnelles est trop élevé. Enfin la présence d’un cadenas à gauche sur la barre de recherche confirmera un cryptage de la page et donc d’une sécurité plus grande.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple3.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple2.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:petiteshistoires3.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Chaînes de lettres ==&lt;br /&gt;
&lt;br /&gt;
Voici une compilation de faits véridiques et réalistes qui, si vous ne les lisez pas jusqu’au bout, dirigeront une météorite tout droit sur votre main gauche avant de frapper la droite par rebond.&lt;br /&gt;
&lt;br /&gt;
Je voudrais remercier tous ceux qui m’ont envoyé des chaînes de courriels pendant toute l’année 2007, car grâce à votre bonté:&lt;br /&gt;
&lt;br /&gt;
1. J’ai lu 170 fois qu’Hotmail allait supprimer mon compte dans les prochaines semaines&lt;br /&gt;
&lt;br /&gt;
2. J’ai accumulé environ 3000 ans de malheur et je suis mort plusieurs fois à cause de toutes les chaines que je n’ai pas renvoyées! &lt;br /&gt;
&lt;br /&gt;
3. Quand je sors du dépanneur, je ne regarde personne, car j’ai peur qu’il (ou elle) m’emmène dans un motel, qu’il (ou elle) me drogue, pour après m’enlever un rein pour le revendre sur eBay! &lt;br /&gt;
&lt;br /&gt;
4. J’ai versé aussi toutes mes économies sur le compte d’Amy BRUCE, une pauvre petite fille qui était malade à l’hôpital plus de 7 000 fois (c’est drôle, cette petite fille a toujours 8 ans depuis 1995…) &lt;br /&gt;
&lt;br /&gt;
5. Mon cellulaire Nokia gratuit n’est jamais arrivé, action de Microsoft que Bill Gates distribuait parce qu’il en avait trop&lt;br /&gt;
&lt;br /&gt;
6. J’ai inscrit mon prénom parmi 3000 autres sur une pétition et j’ai peut-être sauvé une espèce menacée d’écureuil nain à poil dur en Biélorussie orientale.&lt;br /&gt;
&lt;br /&gt;
7. Je connais la recette pour ne plus être seul en amour: il suffit d’écrire le prénom d’une personne sur un papier en pensant très fort à elle puis de se gratter le postérieur en tournant dans le sens des aiguilles d’une montre autour d’une Renault 5GT turbo (pas facile de trouver une R5 à Montréalcroyez-moi)&lt;br /&gt;
&lt;br /&gt;
8. J’ai lu au moins 25 tomes de tous les préceptes du DALAÏ-LAMA et j’ai accumulé du bonheur pour au moins les 4690 prochaines années!! Tout ça pour compenser les 3000 ans de malheur (voir plus haut)&lt;br /&gt;
&lt;br /&gt;
9. sans oublier les 50 fois où j’ai dû scruter mon écran nuit et jour pour détecter le fameux message qui contenait cet enfoiré de virus que même Microsoft, Mac Affee, Norton Symantec, etc. étaient incapables d’avoir l’antidote….et qui, non content de bousiller le disque dur, risquait de scrapper mon système de son, ma télé HD, la cafetière et ma rôtisseuse verticale !!!!!!&lt;br /&gt;
 &lt;br /&gt;
IMPORTANT: si tu n’envoies pas ce courriel dans les prochaines 10 secondes à au moins 8500 personnes, un dinosaure venu de l’espace viendra dévorer toute ta famille demain à 17 h 30 sous le pont tunnel Louis Hyppolyte Lafontaine. T’es mieux d’y être, tu verras ça arrivera…&lt;br /&gt;
&lt;br /&gt;
Les chaînes de lettres (&amp;quot;chain letters&amp;quot; en anglais) sont des messages qui circulent entre connaissances (amis, collègues, au sein de listes de discussion...), dont le contenu est variable mais dont une des constantes est qu'il incite le destinataire à faire suivre le message à un maximum de ses contacts. Il s'agit fréquemment de messages alarmistes, des révélations fracassantes, des dénonciations d'actes répréhensibles, fréquemment aussi des appels à l'aide ou des jeux-concours. Par exemple, on y apprend que la petite Jessica, 5 ans, est blessée et nécessite une transfusion sanguine d'un groupe sanguin rare (A- par exemple) et qu'elle risque de mourir s'il n'y a pas de dons de sang suffisant dans un délai très court. Raison pour laquelle la solidarité des internautes (dont vous êtes) est requise, ainsi que leur promptitude à agir en faisant circuler d'information. On voit ainsi des messages faire plusieurs fois le tour d'Internet, parfois refaire surface quelques années après, toujours avec le même contenu ou une variante à peine masquée. Là aussi, évitez l'acte impulsif même si l'émotion vous prend ! Pensez que les chaines de lettres sont bien souvent utilisées pour obtenir le plus d'adresses mails possibles, diffuser de la publicité ou pire encore des virus ou des malware.&lt;br /&gt;
&lt;br /&gt;
'''''Comment débusquer facilement un canular ?'''&lt;br /&gt;
&lt;br /&gt;
Déjà, y a-t-il des références vérifiables, un site Internet de soutien officiel, des contacts téléphoniques, des références à des personnes aisément identifiables ? Souvent tout cela manque. Ensuite, il existe des sites web qui se sont spécialisés dans les canulars du Net (voir les références) et listent, de manière participative, la plupart de ces arnaques. Donc avant de cliquer sur l'icône &amp;quot;Faire suivre&amp;quot; de votre logiciel de messagerie électronique, posez-vous les questions précédentes et consultez au moins un site spécialisé ! Vous éviterez ainsi de participer à la pollution de l'espace informationnel qu'est Internet...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tableau récapitulatif ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ '''S'y retrouver facilement'''&lt;br /&gt;
! Types de mails &lt;br /&gt;
! Pourquoi vous?&lt;br /&gt;
! Dans quel but? &lt;br /&gt;
! Que faire?&lt;br /&gt;
! Comment vous en débarrassez? &lt;br /&gt;
|-&lt;br /&gt;
! Les spams&lt;br /&gt;
| Sans raison particulière&lt;br /&gt;
| Publicité massive au moindre coût&lt;br /&gt;
| Rien. Surtout ne pas répondre&lt;br /&gt;
| Se munir d'un logiciel anti-spam&lt;br /&gt;
|-&lt;br /&gt;
! Les scams&lt;br /&gt;
| Sans raison particulière&lt;br /&gt;
| Vous arnaquez&lt;br /&gt;
| Rien. Surtout ne pas répondre&lt;br /&gt;
| Supprimer le mail&lt;br /&gt;
|-&lt;br /&gt;
! Les mails commerciaux type Newsletters&lt;br /&gt;
| Vous avez sans doute souscrit un abonnement volontairement (opt in actif) ou involontairement (opt in passif)&lt;br /&gt;
| La newsletters permet aux sites lucratifs de transmettre leurs nouveautés rapidement et à moindre coût&lt;br /&gt;
| Décider si les informations vous intéressent ou non&lt;br /&gt;
| Vous désabonner (opt out) &lt;br /&gt;
|-&lt;br /&gt;
! Les mails commerciaux à intention réelle de nuire, type phishing&lt;br /&gt;
| Pourquoi pas?&lt;br /&gt;
| Usurper votre identité et voler vos coordonnées bancaires &lt;br /&gt;
| Contrôler la présence du cadenas dans la barre de recherche&lt;br /&gt;
| Tagger le mail comme indésirable &lt;br /&gt;
|-&lt;br /&gt;
! Les chaînes de lettres&lt;br /&gt;
| Vous les avez sans doute reçues par un ami sensible&lt;br /&gt;
| Publicité, diffusion de virus ou malware&lt;br /&gt;
| Contrôler les informations et ne pas transférer le mail&lt;br /&gt;
| Supprimer le mail &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Reverse enginering ou croque-escrocs ==&lt;br /&gt;
&lt;br /&gt;
Les croque-escrocs sont des internautes bienveillants qui traquent les expéditeurs de scam avec patience et en simulant une grande naïveté. Leur objectif est de leur faire perdre beaucoup de temps, d'utiliser les mêmes pratiques qu'eux pour les décourager de recommencer. Mais leur but ultime est de pouvoir démasquer et dénoncer ces escrocs.&lt;br /&gt;
&lt;br /&gt;
http://www.croque-escrocs.fr/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== Sources et notes ==&lt;br /&gt;
&lt;br /&gt;
Canulars sur Internet : http://www.hoaxbuster.com&lt;br /&gt;
&lt;br /&gt;
Rapport Sophos 2011 sur les menaces à la sécurité&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Hame%C3%A7onnage&lt;br /&gt;
&lt;br /&gt;
http://www.20min.ch/ro/news/vaud/story/Un-UDC-vaudois-sequestre-durant-48h-12960522&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Cha%C3%AEne_de_lettres&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Lettre_de_J%C3%A9rusalem&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Fraude_4-1-9&lt;br /&gt;
&lt;br /&gt;
http://www.scriptol.fr/web/lettre-de-jerusalem.php&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sources iconographiques ===&lt;br /&gt;
&lt;br /&gt;
http://www.petiteshistoiresdinternet.ch/&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Plus d'infos dans la rubrique discussion de cet article.&lt;/div&gt;</summary>
		<author><name>Diane</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Bruits_et_autres_pollutions_du_cyberespace&amp;diff=5623</id>
		<title>Bruits et autres pollutions du cyberespace</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Bruits_et_autres_pollutions_du_cyberespace&amp;diff=5623"/>
				<updated>2011-09-03T18:46:31Z</updated>
		
		<summary type="html">&lt;p&gt;Diane : /* Scam */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Encadré mots-clés ==&lt;br /&gt;
Ingénierie sociale, arnaque, curiosité, spam, pourriel, scam, &lt;br /&gt;
&lt;br /&gt;
Pour éviter de se faire avoir au quotidien nous avons développer des qualités qui sont devenues des automatismes comme bien contrôler le retour de monnaie après un paiement, comparer les prix de plusieurs magasins et vérifier l’état de la marchandise avant une acquisition. L’arnaque existe, nous le savons et nous l’évitons (en général) avec aisance. &lt;br /&gt;
&lt;br /&gt;
L'arrivée du numérique ouvre de nouveaux horizons aux abus en tout genre. L’arnaque existe aussi sur le Web. Elle porte le nom d’''ingénierie sociale''. Promenons-nous dans les bois virtuels pendant que le loup n'y est pas.&lt;br /&gt;
&lt;br /&gt;
== La curiosité est (parfois) un vilain défaut ==&lt;br /&gt;
&lt;br /&gt;
« L'ingénierie sociale est un terme &amp;quot;fourre-tout&amp;quot; qui désigne l'ensemble des ruses psychologiques utilisées pour encourager les internautes à diminuer leur niveau de vigilance et de sécurité sur la toile. Elles sont employées notamment pour les inciter à ouvrir des pièces jointes dans les courriels, cliquer sur un bouton, suivre un lien, ou remplir un formulaire avec des informations personnelles sensibles » &amp;lt;ref&amp;gt;Rapport Sophos 2011&amp;lt;/ref&amp;gt;. L’ingénierie sociale se nourrit des émotions humaines et met à profit la kyrielle de technologies modernes afin de susciter la curiosité de l’utilisateur. Celui-ci mené par son désir de découvrir ce qui se cache derrière tel lien ou pièce jointe, en oublie la prudence…&lt;br /&gt;
&lt;br /&gt;
== L’entreprise du spam == &lt;br /&gt;
&lt;br /&gt;
3,4 millions d'emails envoyés dans le monde chaque seconde, soit 107 000 milliards par an et plus des 3/4 sont des spams . Pourquoi? Pour les milliers de dollars potentiels qui en découlent. Un spam est un courriel non désiré, envoyé par une entreprise commerciale, qui vante les  mérites d’un produit ou d’un service. Celle-ci propose un lien direct allant sur la page de vente dans chacun de ses e-mails. 31% des spammés cliquent sur ce lien. 3,1% des spammés achètent le produit ou le service proposés. C’est en partie à cause de ce taux de réussite confortable que l’entreprise du spam ne décélère pas. &lt;br /&gt;
&lt;br /&gt;
Novice, on pense qu'il suffit de répondre à son auteur (présumé) qu'on désire ne plus recevoir ses sollicitations. Erreur ! Les auteurs de tels méfaits se frottent les mains de telles réactions car elles attestent qu'il y a bien un interlocuteur derrière l'adresse en question. Ils gardent alors d'autant plus précieusement votre adresse pour un usage ultérieur. &lt;br /&gt;
&lt;br /&gt;
Pour éviter les attaques juridiques, il arrive fréquemment que les annonceurs publicitaires fassent appel à des spammeurs agissant depuis des territoires où la législation ne reconnait pas le spam comme illégal, faute d'un code assez rigoureux, parfois par pur laxisme, d'autres fois encore car ces pays font face à des urgences politiques d'un autre ordre... De tels envois sont profondément malhonnêtes (joue sur la naïveté d’un utilisateur) et pollueurs (l’énergie utilisée pour l’envoi, mais également celle consommée par le filtre anti-spam) mais devant l’argument financier, ils sont balayés d’un revers. &lt;br /&gt;
&lt;br /&gt;
Pour combattre le spam, il est recommandé en premier lieu de ne jamais y répondre car si l'auteur reçoit les réponses, elles n'ont pas l'accueil escompté par leur expéditeur. De plus il arrive aussi fréquemment que l'auteur apparent ne soit pas du tout celui qui a expédié le message. C'est alors un &amp;quot;innocent&amp;quot; qui reçoit votre message de mécontentement, et peut-être des centaines d'autres dans un cas analogue au vôtre...&lt;br /&gt;
&lt;br /&gt;
Pour contrer le spam, il est surtout important d'utiliser un système &amp;quot;anti-spam&amp;quot;. De telles solutions sont parfois proposées par les fournisseurs de services d'hébergement de courriel. Les logiciels de messagerie électronique proposent également de &amp;quot;marquer&amp;quot; les messages indésirables comme tels. Ainsi, des systèmes vont déceler les messages susceptibles à l'avenir d'être indésirables, de manière préventive.&lt;br /&gt;
&lt;br /&gt;
== L’ancêtre du Scam ==&lt;br /&gt;
&lt;br /&gt;
Ce qu'on appelle aujourd'hui le scam est une vieille escroquerie qui portait le nom de Lettres de Jérusalem au XVIIIe siècle. Souvent rédigées par des détenus, ces lettres rivalisaient d'épisodes romanesques et se présentaient en général sous cette forme:&lt;br /&gt;
&lt;br /&gt;
''« Monsieur, « Poursuivi par les révolutionnaires, M. le vicomte de ***, M. le comte de ***, M. le marquis de *** (on avait soin de choisir le nom d'une personnalité connue et récemment proscrite), au service duquel j'étais en qualité de valet de chambre, prit le parti de se dérober par la fuite à la rage de ses ennemis ; nous nous sauvâmes, nous pûmes cependant sauver un petit coffre contenant les bijoux de Madame, et 30 000 francs en or ; mais, dans la crainte d'être arrêtés nantis de ces objets, nous enfouîmes notre trésor, puis ensuite nous nous déguisâmes, nous entrâmes dans votre ville et allâmes loger à l'hôtel de ***. […] « Vous connaissez sans doute les circonstances qui accompagnèrent l'arrestation de mon vertueux maître, ainsi que sa triste fin. Plus heureux que lui, il me fut possible de gagner l'Allemagne, mais, bientôt assailli par la plus affreuse misère, je me déterminai à rentrer en France. Je fus arrêté et conduit à Paris ; trouvé nanti d'un faux passeport, je fus condamné à la peine des fersDans la position cruelle où je me trouve, je crois pouvoir, sans mériter le moindre blâme, me servir d'une partie de la somme enfouie près de votre ville. Parmi plusieurs noms que nous avions recueillis, mon maître et moi, à l'hôtel, je choisis le vôtre. Je n'ai pas l'honneur de vous connaître personnellement, mais la réputation de probité et de bonté dont vous jouissez dans votre ville m'est un sûr garant que vous voudrez bien vous acquitter de la mission dont je désire vous charger, et que vous vous montrerez digne de la confiance d'un pauvre prisonnier qui n'espère qu'en Dieu et en vous. « Veuillez, Monsieur, me faire savoir si vous acceptez ma proposition. Si j'étais assez heureux pour qu'elle vous convînt, je trouverais les moyens de vous faire parvenir le plan, de sorte qu'il ne vous resterait plus qu'à déterrer la cassette ; vous garderiez le contenu entre vos mains ; seulement vous me feriez tenir ce qui me serait nécessaire pour alléger ma malheureuse position. « Je suis, etc. »&lt;br /&gt;
''&lt;br /&gt;
== Scam alias Fraude 149 ==&lt;br /&gt;
&lt;br /&gt;
Attiré au Togo pour récupérer la supposée fortune d'un présumé parent décédé une dizaine d'années plus tôt dans ce pays, un député du gouvernement de l’Etat de Vaud a passé 48 heures entre les mains d'une bande d'escrocs &amp;lt;ref&amp;gt; http://www.20min.ch/ro/news/vaud/story/Un-UDC-vaudois-sequestre-durant-48h-12960522 &amp;lt;/ref&amp;gt;. &lt;br /&gt;
Histoire vraie datant de 2011 qui s’est soldée par le virement d’une rançon. &lt;br /&gt;
&lt;br /&gt;
Le scam, arnaque nigériane, Fraude 419 autant de termes pour désigner une escroquerie bien huilée. Juteuse affaire qui représente chaque année depuis l’arrivée des technologies modernes des millards de dollars. Concrètement vous recevez une lettre par mail dans laquelle un correspondant, souvent originaire d’un pays africain, vous explique qu’il possède un pécule sur un compte en banque de quelques milliers de dollars. Il souhaite transférer cet argent, souvent acquis frauduleusement ou servant une bonne cause, sur un compte étranger déjà existant. Il vous propose ainsi de faire affaire avec lui moyennant un pourcentage sur la somme totale lui appartenant.&lt;br /&gt;
Offre alléchante suspendue au bout d’un fil inatteignable à l’image d’une carotte pour un âne, elle encourage les premiers versements de l’individu-cible qui accepte le deal. Rapidement on lui demande de verser des petits montants pour couvrir les frais de dossier, de transfert, de banque… Avant même d’avoir compris l’arnaque, le voilà délesté d’une partie de son argent. La transaction s'achève lorsque soit il n'a plus les moyens d'avancer les montants des frais annexes, soit lorsque il se rend compte être victime d'une arnaque plutôt désagréable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:petiteshistoires2.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Opt in / opt out ==&lt;br /&gt;
&lt;br /&gt;
Mail spam pour certains, newsletters pour d’autres. Que signifient opt in et opt out ? &lt;br /&gt;
&lt;br /&gt;
=== Opt in === &lt;br /&gt;
&lt;br /&gt;
L’utilisateur choisit explicitement et en toute conscience de donner son adresse mail à un site commercial pour obtenir régulièrement des informations et autres nouveautés.&lt;br /&gt;
L’opt-in double est la variante encore plus sécurisée. Vous entrez votre adresse électronique dans un formulaire sur le web, ensuite vous recevez un message vous demandant de confirmer votre intérêt à vous abonner à ladite liste et enfin vous y répondez conformément aux instructions afin de finaliser votre  abonnement. Sans réponse de votre part, vous ne devriez pas recevoir de  messages... Ce qui évite que n'importe qui entre votre adresse dans le formulaire à votre insu.&lt;br /&gt;
Lors d’un opt-in passif l’utilisateur choisit implicitement de faire partie de la liste de diffusion d’un site à but lucratif. Bien souvent une petite case est déjà cochée attestant de son accord à recevoir de futurs emails&lt;br /&gt;
&lt;br /&gt;
=== Opt out ===&lt;br /&gt;
&lt;br /&gt;
L’opt out désigne le mécanisme de désinscription. Là aussi plusieurs variantes sont possibles. &lt;br /&gt;
Lorsque l’utilisateur choisit de ne pas ou plus recevoir d’emails provenant de cet envoyeur en cochant une case ou un lien allant dans ce sens, on parle d’opt out actif. &lt;br /&gt;
En revanche l’opt out passif ne peut s’effectuer qu’après avoir reçu les mails non requis. Cette dernière variante est très proche du spam. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Phishing ==&lt;br /&gt;
&lt;br /&gt;
Le phishing ou hameçonnage en français illustre parfaitement dans l’environnement numérique l’expression « mordre à l’hameçon ». Mise en contexte. Vous recevez un message dont l'auteur se fait passer pour un service auquel vous pourriez avoir  souscrit. Il s'agit souvent de services de banque en ligne ou de marchands en ligne à qui vous vouez une confiance aveugle, par habitude. Le message invoque un incident qui vous obligerait à vous connecter urgemment sur leur site via un lien qu'ils placent dans le corps du message. Si vous suivez le lien, votre navigateur ouvrira une page qui ressemble à s'y méprendre au site de l'organisme dont le message émanerait. Cependant, si vous entrez vos codes habituels (identifiant et mot de passe), vous ne serez pas connecté au site en question, mais à un « leurre » qui  « moissonne » les codes personnels pour les exploiter en usurpant votre identité.&lt;br /&gt;
&lt;br /&gt;
Le phishing est une méthode très agressive qui joue entièrement sur la crédulité des utilisateurs. Voici quelques informations à connaître pour éviter d’être « pêcher ». Tout d’abord aucun service en ligne sérieux ne demande des informations personnelles comme le compte utilisateur, le mot de passe ou le numéro de carte de crédit par mail. Ensuite, il est préférable de retaper l’adresse URL plutôt que de cliquer sur le lien fourni. Comme celui-ci a sans doute été détourné, le risque de vol d’informations personnelles est trop élevé. Enfin la présence d’un cadenas à gauche sur la barre de recherche confirmera un cryptage de la page et donc d’une sécurité plus grande.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple3.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple2.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:petiteshistoires3.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Chaînes de lettres ==&lt;br /&gt;
&lt;br /&gt;
Les chaînes de lettres (&amp;quot;chain letters&amp;quot; en anglais) sont des messages qui circulent entre connaissances (amis, collègues, au sein de listes de discussion...), dont le contenu est variable mais dont une des constantes est qu'il incite le destinataire à faire suivre le message à un maximum de ses contacts. Il s'agit fréquemment de messages alarmistes, des révélations fracassantes, des dénonciations d'actes répréhensibles, fréquemment aussi des appels à l'aide ou des jeux-concours. Par exemple, on y apprend que la petite Jessica, 5 ans, est blessée et nécessite une transfusion sanguine d'un groupe sanguin rare (A- par exemple) et qu'elle risque de mourir s'il n'y a pas de dons de sang suffisant dans un délai très court. Raison pour laquelle la solidarité des internautes (dont vous êtes) est requise, ainsi que leur promptitude à agir en faisant circuler d'information. On voit ainsi des messages faire plusieurs fois le tour d'Internet, parfois refaire surface quelques années après, toujours avec le même contenu ou une variante à peine masquée. Là aussi, évitez l'acte impulsif même si l'émotion vous prend ! Pensez que les chaines de lettres sont bien souvent utilisées pour obtenir le plus d'adresses mails possibles, diffuser de la publicité ou pire encore des virus ou des malware.&lt;br /&gt;
&lt;br /&gt;
'''''Comment débusquer facilement un canular ?'''&lt;br /&gt;
&lt;br /&gt;
Déjà, y a-t-il des références vérifiables, un site Internet de soutien officiel, des contacts téléphoniques, des références à des personnes aisément identifiables ? Souvent tout cela manque. Ensuite, il existe des sites web qui se sont spécialisés dans les canulars du Net (voir les références) et listent, de manière participative, la plupart de ces arnaques. Donc avant de cliquer sur l'icône &amp;quot;Faire suivre&amp;quot; de votre logiciel de messagerie électronique, posez-vous les questions précédentes et consultez au moins un site spécialisé ! Vous éviterez ainsi de participer à la pollution de l'espace informationnel qu'est Internet...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tableau récapitulatif ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ '''S'y retrouver facilement'''&lt;br /&gt;
! Types de mails &lt;br /&gt;
! Pourquoi vous?&lt;br /&gt;
! Dans quel but? &lt;br /&gt;
! Que faire?&lt;br /&gt;
! Comment vous en débarrassez? &lt;br /&gt;
|-&lt;br /&gt;
! Les spams&lt;br /&gt;
| Sans raison particulière&lt;br /&gt;
| Publicité massive au moindre coût&lt;br /&gt;
| Rien. Surtout ne pas répondre&lt;br /&gt;
| Se munir d'un logiciel anti-spam&lt;br /&gt;
|-&lt;br /&gt;
! Les scams&lt;br /&gt;
| Sans raison particulière&lt;br /&gt;
| Vous arnaquez&lt;br /&gt;
| Rien. Surtout ne pas répondre&lt;br /&gt;
| Supprimer le mail&lt;br /&gt;
|-&lt;br /&gt;
! Les mails commerciaux type Newsletters&lt;br /&gt;
| Vous avez sans doute souscrit un abonnement volontairement (opt in actif) ou involontairement (opt in passif)&lt;br /&gt;
| La newsletters permet aux sites lucratifs de transmettre leurs nouveautés rapidement et à moindre coût&lt;br /&gt;
| Décider si les informations vous intéressent ou non&lt;br /&gt;
| Vous désabonner (opt out) &lt;br /&gt;
|-&lt;br /&gt;
! Les mails commerciaux à intention réelle de nuire, type phishing&lt;br /&gt;
| Pourquoi pas?&lt;br /&gt;
| Usurper votre identité et voler vos coordonnées bancaires &lt;br /&gt;
| Contrôler la présence du cadenas dans la barre de recherche&lt;br /&gt;
| Tagger le mail comme indésirable &lt;br /&gt;
|-&lt;br /&gt;
! Les chaînes de lettres&lt;br /&gt;
| Vous les avez sans doute reçues par un ami sensible&lt;br /&gt;
| Publicité, diffusion de virus ou malware&lt;br /&gt;
| Contrôler les informations et ne pas transférer le mail&lt;br /&gt;
| Supprimer le mail &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les croque-escrocs ==&lt;br /&gt;
&lt;br /&gt;
Les croque-escrocs sont des internautes bienveillants qui traquent les expéditeurs de scam avec patience et en simulant une grande naïveté. Leur objectif est de leur faire perdre beaucoup de temps, d'utiliser les mêmes pratiques qu'eux pour les décourager de recommencer. Mais leur but ultime est de pouvoir démasquer et dénoncer ces escrocs.&lt;br /&gt;
&lt;br /&gt;
http://www.croque-escrocs.fr/&lt;br /&gt;
&lt;br /&gt;
== Le saviez-vous? ==&lt;br /&gt;
&lt;br /&gt;
Ce qu'on appelle aujourd'hui le scam est une vieille escroquerie qui portait le nom de ''Lettres de Jérusalem'' au XVIIIe siècle. Souvent rédigées par des détenus, ces lettres rivalisaient d'épisodes romanesques et se présentaient en général sous cette forme: &lt;br /&gt;
&lt;br /&gt;
''« Monsieur,&lt;br /&gt;
''&lt;br /&gt;
''« Poursuivi par les révolutionnaires, M. le vicomte de ***, M. le comte de ***, M. le marquis de *** (on avait soin de choisir le nom d'une personnalité connue et récemment proscrite), au service duquel j'étais en qualité de valet de chambre, prit le parti de se dérober par la fuite à la rage de ses ennemis ; nous nous sauvâmes, mais suivis pour ainsi dire à la piste, nous allions être arrêtés lorsque nous arrivâmes à peu de distance de votre ville ; nous fûmes forcés d'abandonner notre voiture, nos malles, enfin tout notre bagage ; nous pûmes cependant sauver un petit coffre contenant les bijoux de Madame, et 30 000 francs en or ; mais, dans la crainte d'être arrêtés nantis de ces objets, nous nous rendîmes dans un lieu écarté et non loin de celui où nous avions été forcés de nous arrêter ; après en avoir levé le plan, nous enfouîmes notre trésor, puis ensuite nous nous déguisâmes, nous entrâmes dans votre ville et allâmes loger à l'hôtel de ***. […]&lt;br /&gt;
''&lt;br /&gt;
''« Vous connaissez sans doute les circonstances qui accompagnèrent l'arrestation de mon vertueux maître, ainsi que sa triste fin. Plus heureux que lui, il me fut possible de gagner l'Allemagne, mais, bientôt assailli par la plus affreuse misère, je me déterminai à rentrer en France. Je fus arrêté et conduit à Paris ; trouvé nanti d'un faux passeport, je fus condamné à la peine des fers, et maintenant, à la suite d'une longue et cruelle maladie, je suis à l'infirmerie de Bicêtre. J'avais eu, avant de rentrer en France, la précaution de cacher le plan en question dans la doublure d'une malle qui, heureusement, est encore en ma possession. Dans la position cruelle où je me trouve, je crois pouvoir, sans mériter le moindre blâme, me servir d'une partie de la somme enfouie près de votre ville. Parmi plusieurs noms que nous avions recueillis, mon maître et moi, à l'hôtel, je choisis le vôtre. Je n'ai pas l'honneur de vous connaître personnellement, mais la réputation de probité et de bonté dont vous jouissez dans votre ville m'est un sûr garant que vous voudrez bien vous acquitter de la mission dont je désire vous charger, et que vous vous montrerez digne de la confiance d'un pauvre prisonnier qui n'espère qu'en Dieu et en vous.&lt;br /&gt;
''&lt;br /&gt;
''« Veuillez, Monsieur, me faire savoir si vous acceptez ma proposition. Si j'étais assez heureux pour qu'elle vous convînt, je trouverais les moyens de vous faire parvenir le plan, de sorte qu'il ne vous resterait plus qu'à déterrer la cassette ; vous garderiez le contenu entre vos mains ; seulement vous me feriez tenir ce qui me serait nécessaire pour alléger ma malheureuse position.&lt;br /&gt;
''&lt;br /&gt;
''« Je suis, etc. »''&lt;br /&gt;
''&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== Sources et notes ==&lt;br /&gt;
&lt;br /&gt;
Canulars sur Internet : http://www.hoaxbuster.com&lt;br /&gt;
&lt;br /&gt;
Rapport Sophos 2011 sur les menaces à la sécurité&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Hame%C3%A7onnage&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Cha%C3%AEne_de_lettres&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Lettre_de_J%C3%A9rusalem&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Fraude_4-1-9&lt;br /&gt;
&lt;br /&gt;
http://www.scriptol.fr/web/lettre-de-jerusalem.php&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sources iconographiques ===&lt;br /&gt;
&lt;br /&gt;
http://www.petiteshistoiresdinternet.ch/&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Plus d'infos dans la rubrique discussion de cet article.&lt;/div&gt;</summary>
		<author><name>Diane</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Bruits_et_autres_pollutions_du_cyberespace&amp;diff=5622</id>
		<title>Bruits et autres pollutions du cyberespace</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Bruits_et_autres_pollutions_du_cyberespace&amp;diff=5622"/>
				<updated>2011-09-03T18:05:34Z</updated>
		
		<summary type="html">&lt;p&gt;Diane : /* Spam */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Encadré mots-clés ==&lt;br /&gt;
Ingénierie sociale, arnaque, curiosité, spam, pourriel, scam, &lt;br /&gt;
&lt;br /&gt;
Pour éviter de se faire avoir au quotidien nous avons développer des qualités qui sont devenues des automatismes comme bien contrôler le retour de monnaie après un paiement, comparer les prix de plusieurs magasins et vérifier l’état de la marchandise avant une acquisition. L’arnaque existe, nous le savons et nous l’évitons (en général) avec aisance. &lt;br /&gt;
&lt;br /&gt;
L'arrivée du numérique ouvre de nouveaux horizons aux abus en tout genre. L’arnaque existe aussi sur le Web. Elle porte le nom d’''ingénierie sociale''. Promenons-nous dans les bois virtuels pendant que le loup n'y est pas.&lt;br /&gt;
&lt;br /&gt;
== La curiosité est (parfois) un vilain défaut ==&lt;br /&gt;
&lt;br /&gt;
« L'ingénierie sociale est un terme &amp;quot;fourre-tout&amp;quot; qui désigne l'ensemble des ruses psychologiques utilisées pour encourager les internautes à diminuer leur niveau de vigilance et de sécurité sur la toile. Elles sont employées notamment pour les inciter à ouvrir des pièces jointes dans les courriels, cliquer sur un bouton, suivre un lien, ou remplir un formulaire avec des informations personnelles sensibles » &amp;lt;ref&amp;gt;Rapport Sophos 2011&amp;lt;/ref&amp;gt;. L’ingénierie sociale se nourrit des émotions humaines et met à profit la kyrielle de technologies modernes afin de susciter la curiosité de l’utilisateur. Celui-ci mené par son désir de découvrir ce qui se cache derrière tel lien ou pièce jointe, en oublie la prudence…&lt;br /&gt;
&lt;br /&gt;
== L’entreprise du spam == &lt;br /&gt;
&lt;br /&gt;
3,4 millions d'emails envoyés dans le monde chaque seconde, soit 107 000 milliards par an et plus des 3/4 sont des spams . Pourquoi? Pour les milliers de dollars potentiels qui en découlent. Un spam est un courriel non désiré, envoyé par une entreprise commerciale, qui vante les  mérites d’un produit ou d’un service. Celle-ci propose un lien direct allant sur la page de vente dans chacun de ses e-mails. 31% des spammés cliquent sur ce lien. 3,1% des spammés achètent le produit ou le service proposés. C’est en partie à cause de ce taux de réussite confortable que l’entreprise du spam ne décélère pas. &lt;br /&gt;
&lt;br /&gt;
Novice, on pense qu'il suffit de répondre à son auteur (présumé) qu'on désire ne plus recevoir ses sollicitations. Erreur ! Les auteurs de tels méfaits se frottent les mains de telles réactions car elles attestent qu'il y a bien un interlocuteur derrière l'adresse en question. Ils gardent alors d'autant plus précieusement votre adresse pour un usage ultérieur. &lt;br /&gt;
&lt;br /&gt;
Pour éviter les attaques juridiques, il arrive fréquemment que les annonceurs publicitaires fassent appel à des spammeurs agissant depuis des territoires où la législation ne reconnait pas le spam comme illégal, faute d'un code assez rigoureux, parfois par pur laxisme, d'autres fois encore car ces pays font face à des urgences politiques d'un autre ordre... De tels envois sont profondément malhonnêtes (joue sur la naïveté d’un utilisateur) et pollueurs (l’énergie utilisée pour l’envoi, mais également celle consommée par le filtre anti-spam) mais devant l’argument financier, ils sont balayés d’un revers. &lt;br /&gt;
&lt;br /&gt;
Pour combattre le spam, il est recommandé en premier lieu de ne jamais y répondre car si l'auteur reçoit les réponses, elles n'ont pas l'accueil escompté par leur expéditeur. De plus il arrive aussi fréquemment que l'auteur apparent ne soit pas du tout celui qui a expédié le message. C'est alors un &amp;quot;innocent&amp;quot; qui reçoit votre message de mécontentement, et peut-être des centaines d'autres dans un cas analogue au vôtre...&lt;br /&gt;
&lt;br /&gt;
Pour contrer le spam, il est surtout important d'utiliser un système &amp;quot;anti-spam&amp;quot;. De telles solutions sont parfois proposées par les fournisseurs de services d'hébergement de courriel. Les logiciels de messagerie électronique proposent également de &amp;quot;marquer&amp;quot; les messages indésirables comme tels. Ainsi, des systèmes vont déceler les messages susceptibles à l'avenir d'être indésirables, de manière préventive.&lt;br /&gt;
&lt;br /&gt;
== Scam ==&lt;br /&gt;
&lt;br /&gt;
Le scam, arnaque nigériane, Fraude 419 autant de termes pour désigner une escroquerie bien huilée. Juteuse affaire qui représente chaque année depuis l’arrivée des technologies modernes des millards de dollars.&lt;br /&gt;
&lt;br /&gt;
Concrètement vous recevez une lettre-type par mail dans laquelle un correspondant, souvent originaire d’un pays africain, vous explique qu’il possède un pécule sur un compte en banque de quelques milliers de dollars. Il souhaite transférer cet argent, souvent acquis frauduleusement ou servant une bonne cause, sur un compte étranger déjà existant. Il vous propose ainsi de faire affaire avec lui moyennant un pourcentage sur la somme totale lui appartenant.&lt;br /&gt;
&lt;br /&gt;
Offre alléchante suspendue au bout d’un fil inatteignable à l’image d’une carotte pour un âne, elle encourage les premiers versements de l’individu-cible qui accepte le deal. Rapidement on lui demande de verser des petits montants pour couvrir les frais de dossier, de transfert, de banque… Avant même d’avoir compris l’arnaque, le voilà délesté d’une partie de son argent. La transaction s'achève lorsque soit il n'a plus les moyens d'avancer les montants des frais annexes, soit lorsque il se rend compte être victime d'une arnaque plutôt désagréable.&lt;br /&gt;
&lt;br /&gt;
Alors si vous recevez une lettre de ce genre, méfiez-vous : &lt;br /&gt;
&lt;br /&gt;
''Bonjour,&lt;br /&gt;
&lt;br /&gt;
''Je m'appelle Fred Kone je suis âgé de 26 ans et je vis en Côte d'Ivoire.&lt;br /&gt;
''&lt;br /&gt;
''Malheureusement comme vous le savez mon pays traverse une période très difficile ce qui m'a contraint à fuir ma région d'habitation qui est Bouaké (dans le centre du pays). &lt;br /&gt;
''&lt;br /&gt;
''Mon père était un marchand de cacao très riche à Abidjan, la capitale économique de la Côte d'Ivoire.&lt;br /&gt;
''&lt;br /&gt;
''Avant qu'il n'ait été grièvement blessé par les rebelles, urgemment conduit à l'hôpital &lt;br /&gt;
''&lt;br /&gt;
''il m'a fait savoir qu'il avait déposé 5 000 000 $ dans une mallette dans une société de sécurité basée à Abidjan.&lt;br /&gt;
''&lt;br /&gt;
''A l'annonce de la mort de mon père je me suis précipité dans sa chambre dans le but de prendre tout ce qu'il avait comme document administratif, j'ai découvert le certificat de dépôt délivré par la compagnie de sécurité à mon père.&lt;br /&gt;
''&lt;br /&gt;
''Une fois arrivé à Abidjan j'ai essayé de vérifier la validité de ce document.&lt;br /&gt;
''&lt;br /&gt;
''Le directeur de la société m'a confirmé l'existence de cette mallette dans leur établissement. De peur de perdre cet argent, je sollicite l'aide de quelqu'un afin de transférer ce seul bien que mon père m'a légué dans un pays étranger pour investir car la situation en Côte d'Ivoire est toujours incertaine.&lt;br /&gt;
''&lt;br /&gt;
&lt;br /&gt;
''Une fois le transfert effectué je me rendrai là-bas pour récupérer cet argent et y faire ma vie. Si vous êtes prêt à m'aider, envoyez-moi vite une réponse afin que l'on puisse trouver un conciliabule. Dans l'attente d'une suite favorable recevez mes salutations et que dieu vous bénisse.&lt;br /&gt;
''&lt;br /&gt;
''PS: N'oubliez pas de me contacter directement à mon adresse privée:****@yahoo.com&lt;br /&gt;
''&lt;br /&gt;
&lt;br /&gt;
''Fred Kone&lt;br /&gt;
''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:petiteshistoires2.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Opt in / opt out ==&lt;br /&gt;
&lt;br /&gt;
Mail spam pour certains, newsletters pour d’autres. Que signifient opt in et opt out ? &lt;br /&gt;
&lt;br /&gt;
=== Opt in === &lt;br /&gt;
&lt;br /&gt;
L’utilisateur choisit explicitement et en toute conscience de donner son adresse mail à un site commercial pour obtenir régulièrement des informations et autres nouveautés.&lt;br /&gt;
L’opt-in double est la variante encore plus sécurisée. Vous entrez votre adresse électronique dans un formulaire sur le web, ensuite vous recevez un message vous demandant de confirmer votre intérêt à vous abonner à ladite liste et enfin vous y répondez conformément aux instructions afin de finaliser votre  abonnement. Sans réponse de votre part, vous ne devriez pas recevoir de  messages... Ce qui évite que n'importe qui entre votre adresse dans le formulaire à votre insu.&lt;br /&gt;
Lors d’un opt-in passif l’utilisateur choisit implicitement de faire partie de la liste de diffusion d’un site à but lucratif. Bien souvent une petite case est déjà cochée attestant de son accord à recevoir de futurs emails&lt;br /&gt;
&lt;br /&gt;
=== Opt out ===&lt;br /&gt;
&lt;br /&gt;
L’opt out désigne le mécanisme de désinscription. Là aussi plusieurs variantes sont possibles. &lt;br /&gt;
Lorsque l’utilisateur choisit de ne pas ou plus recevoir d’emails provenant de cet envoyeur en cochant une case ou un lien allant dans ce sens, on parle d’opt out actif. &lt;br /&gt;
En revanche l’opt out passif ne peut s’effectuer qu’après avoir reçu les mails non requis. Cette dernière variante est très proche du spam. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Phishing ==&lt;br /&gt;
&lt;br /&gt;
Le phishing ou hameçonnage en français illustre parfaitement dans l’environnement numérique l’expression « mordre à l’hameçon ». Mise en contexte. Vous recevez un message dont l'auteur se fait passer pour un service auquel vous pourriez avoir  souscrit. Il s'agit souvent de services de banque en ligne ou de marchands en ligne à qui vous vouez une confiance aveugle, par habitude. Le message invoque un incident qui vous obligerait à vous connecter urgemment sur leur site via un lien qu'ils placent dans le corps du message. Si vous suivez le lien, votre navigateur ouvrira une page qui ressemble à s'y méprendre au site de l'organisme dont le message émanerait. Cependant, si vous entrez vos codes habituels (identifiant et mot de passe), vous ne serez pas connecté au site en question, mais à un « leurre » qui  « moissonne » les codes personnels pour les exploiter en usurpant votre identité.&lt;br /&gt;
&lt;br /&gt;
Le phishing est une méthode très agressive qui joue entièrement sur la crédulité des utilisateurs. Voici quelques informations à connaître pour éviter d’être « pêcher ». Tout d’abord aucun service en ligne sérieux ne demande des informations personnelles comme le compte utilisateur, le mot de passe ou le numéro de carte de crédit par mail. Ensuite, il est préférable de retaper l’adresse URL plutôt que de cliquer sur le lien fourni. Comme celui-ci a sans doute été détourné, le risque de vol d’informations personnelles est trop élevé. Enfin la présence d’un cadenas à gauche sur la barre de recherche confirmera un cryptage de la page et donc d’une sécurité plus grande.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple3.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple2.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:petiteshistoires3.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Chaînes de lettres ==&lt;br /&gt;
&lt;br /&gt;
Les chaînes de lettres (&amp;quot;chain letters&amp;quot; en anglais) sont des messages qui circulent entre connaissances (amis, collègues, au sein de listes de discussion...), dont le contenu est variable mais dont une des constantes est qu'il incite le destinataire à faire suivre le message à un maximum de ses contacts. Il s'agit fréquemment de messages alarmistes, des révélations fracassantes, des dénonciations d'actes répréhensibles, fréquemment aussi des appels à l'aide ou des jeux-concours. Par exemple, on y apprend que la petite Jessica, 5 ans, est blessée et nécessite une transfusion sanguine d'un groupe sanguin rare (A- par exemple) et qu'elle risque de mourir s'il n'y a pas de dons de sang suffisant dans un délai très court. Raison pour laquelle la solidarité des internautes (dont vous êtes) est requise, ainsi que leur promptitude à agir en faisant circuler d'information. On voit ainsi des messages faire plusieurs fois le tour d'Internet, parfois refaire surface quelques années après, toujours avec le même contenu ou une variante à peine masquée. Là aussi, évitez l'acte impulsif même si l'émotion vous prend ! Pensez que les chaines de lettres sont bien souvent utilisées pour obtenir le plus d'adresses mails possibles, diffuser de la publicité ou pire encore des virus ou des malware.&lt;br /&gt;
&lt;br /&gt;
'''''Comment débusquer facilement un canular ?'''&lt;br /&gt;
&lt;br /&gt;
Déjà, y a-t-il des références vérifiables, un site Internet de soutien officiel, des contacts téléphoniques, des références à des personnes aisément identifiables ? Souvent tout cela manque. Ensuite, il existe des sites web qui se sont spécialisés dans les canulars du Net (voir les références) et listent, de manière participative, la plupart de ces arnaques. Donc avant de cliquer sur l'icône &amp;quot;Faire suivre&amp;quot; de votre logiciel de messagerie électronique, posez-vous les questions précédentes et consultez au moins un site spécialisé ! Vous éviterez ainsi de participer à la pollution de l'espace informationnel qu'est Internet...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tableau récapitulatif ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ '''S'y retrouver facilement'''&lt;br /&gt;
! Types de mails &lt;br /&gt;
! Pourquoi vous?&lt;br /&gt;
! Dans quel but? &lt;br /&gt;
! Que faire?&lt;br /&gt;
! Comment vous en débarrassez? &lt;br /&gt;
|-&lt;br /&gt;
! Les spams&lt;br /&gt;
| Sans raison particulière&lt;br /&gt;
| Publicité massive au moindre coût&lt;br /&gt;
| Rien. Surtout ne pas répondre&lt;br /&gt;
| Se munir d'un logiciel anti-spam&lt;br /&gt;
|-&lt;br /&gt;
! Les scams&lt;br /&gt;
| Sans raison particulière&lt;br /&gt;
| Vous arnaquez&lt;br /&gt;
| Rien. Surtout ne pas répondre&lt;br /&gt;
| Supprimer le mail&lt;br /&gt;
|-&lt;br /&gt;
! Les mails commerciaux type Newsletters&lt;br /&gt;
| Vous avez sans doute souscrit un abonnement volontairement (opt in actif) ou involontairement (opt in passif)&lt;br /&gt;
| La newsletters permet aux sites lucratifs de transmettre leurs nouveautés rapidement et à moindre coût&lt;br /&gt;
| Décider si les informations vous intéressent ou non&lt;br /&gt;
| Vous désabonner (opt out) &lt;br /&gt;
|-&lt;br /&gt;
! Les mails commerciaux à intention réelle de nuire, type phishing&lt;br /&gt;
| Pourquoi pas?&lt;br /&gt;
| Usurper votre identité et voler vos coordonnées bancaires &lt;br /&gt;
| Contrôler la présence du cadenas dans la barre de recherche&lt;br /&gt;
| Tagger le mail comme indésirable &lt;br /&gt;
|-&lt;br /&gt;
! Les chaînes de lettres&lt;br /&gt;
| Vous les avez sans doute reçues par un ami sensible&lt;br /&gt;
| Publicité, diffusion de virus ou malware&lt;br /&gt;
| Contrôler les informations et ne pas transférer le mail&lt;br /&gt;
| Supprimer le mail &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les croque-escrocs ==&lt;br /&gt;
&lt;br /&gt;
Les croque-escrocs sont des internautes bienveillants qui traquent les expéditeurs de scam avec patience et en simulant une grande naïveté. Leur objectif est de leur faire perdre beaucoup de temps, d'utiliser les mêmes pratiques qu'eux pour les décourager de recommencer. Mais leur but ultime est de pouvoir démasquer et dénoncer ces escrocs.&lt;br /&gt;
&lt;br /&gt;
http://www.croque-escrocs.fr/&lt;br /&gt;
&lt;br /&gt;
== Le saviez-vous? ==&lt;br /&gt;
&lt;br /&gt;
Ce qu'on appelle aujourd'hui le scam est une vieille escroquerie qui portait le nom de ''Lettres de Jérusalem'' au XVIIIe siècle. Souvent rédigées par des détenus, ces lettres rivalisaient d'épisodes romanesques et se présentaient en général sous cette forme: &lt;br /&gt;
&lt;br /&gt;
''« Monsieur,&lt;br /&gt;
''&lt;br /&gt;
''« Poursuivi par les révolutionnaires, M. le vicomte de ***, M. le comte de ***, M. le marquis de *** (on avait soin de choisir le nom d'une personnalité connue et récemment proscrite), au service duquel j'étais en qualité de valet de chambre, prit le parti de se dérober par la fuite à la rage de ses ennemis ; nous nous sauvâmes, mais suivis pour ainsi dire à la piste, nous allions être arrêtés lorsque nous arrivâmes à peu de distance de votre ville ; nous fûmes forcés d'abandonner notre voiture, nos malles, enfin tout notre bagage ; nous pûmes cependant sauver un petit coffre contenant les bijoux de Madame, et 30 000 francs en or ; mais, dans la crainte d'être arrêtés nantis de ces objets, nous nous rendîmes dans un lieu écarté et non loin de celui où nous avions été forcés de nous arrêter ; après en avoir levé le plan, nous enfouîmes notre trésor, puis ensuite nous nous déguisâmes, nous entrâmes dans votre ville et allâmes loger à l'hôtel de ***. […]&lt;br /&gt;
''&lt;br /&gt;
''« Vous connaissez sans doute les circonstances qui accompagnèrent l'arrestation de mon vertueux maître, ainsi que sa triste fin. Plus heureux que lui, il me fut possible de gagner l'Allemagne, mais, bientôt assailli par la plus affreuse misère, je me déterminai à rentrer en France. Je fus arrêté et conduit à Paris ; trouvé nanti d'un faux passeport, je fus condamné à la peine des fers, et maintenant, à la suite d'une longue et cruelle maladie, je suis à l'infirmerie de Bicêtre. J'avais eu, avant de rentrer en France, la précaution de cacher le plan en question dans la doublure d'une malle qui, heureusement, est encore en ma possession. Dans la position cruelle où je me trouve, je crois pouvoir, sans mériter le moindre blâme, me servir d'une partie de la somme enfouie près de votre ville. Parmi plusieurs noms que nous avions recueillis, mon maître et moi, à l'hôtel, je choisis le vôtre. Je n'ai pas l'honneur de vous connaître personnellement, mais la réputation de probité et de bonté dont vous jouissez dans votre ville m'est un sûr garant que vous voudrez bien vous acquitter de la mission dont je désire vous charger, et que vous vous montrerez digne de la confiance d'un pauvre prisonnier qui n'espère qu'en Dieu et en vous.&lt;br /&gt;
''&lt;br /&gt;
''« Veuillez, Monsieur, me faire savoir si vous acceptez ma proposition. Si j'étais assez heureux pour qu'elle vous convînt, je trouverais les moyens de vous faire parvenir le plan, de sorte qu'il ne vous resterait plus qu'à déterrer la cassette ; vous garderiez le contenu entre vos mains ; seulement vous me feriez tenir ce qui me serait nécessaire pour alléger ma malheureuse position.&lt;br /&gt;
''&lt;br /&gt;
''« Je suis, etc. »''&lt;br /&gt;
''&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== Sources et notes ==&lt;br /&gt;
&lt;br /&gt;
Canulars sur Internet : http://www.hoaxbuster.com&lt;br /&gt;
&lt;br /&gt;
Rapport Sophos 2011 sur les menaces à la sécurité&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Hame%C3%A7onnage&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Cha%C3%AEne_de_lettres&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Lettre_de_J%C3%A9rusalem&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Fraude_4-1-9&lt;br /&gt;
&lt;br /&gt;
http://www.scriptol.fr/web/lettre-de-jerusalem.php&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sources iconographiques ===&lt;br /&gt;
&lt;br /&gt;
http://www.petiteshistoiresdinternet.ch/&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Plus d'infos dans la rubrique discussion de cet article.&lt;/div&gt;</summary>
		<author><name>Diane</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Bruits_et_autres_pollutions_du_cyberespace&amp;diff=5621</id>
		<title>Bruits et autres pollutions du cyberespace</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Bruits_et_autres_pollutions_du_cyberespace&amp;diff=5621"/>
				<updated>2011-09-03T17:04:01Z</updated>
		
		<summary type="html">&lt;p&gt;Diane : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Encadré mots-clés ==&lt;br /&gt;
Ingénierie sociale, arnaque, curiosité, spam, pourriel, scam, &lt;br /&gt;
&lt;br /&gt;
Pour éviter de se faire avoir au quotidien nous avons développer des qualités qui sont devenues des automatismes comme bien contrôler le retour de monnaie après un paiement, comparer les prix de plusieurs magasins et vérifier l’état de la marchandise avant une acquisition. L’arnaque existe, nous le savons et nous l’évitons (en général) avec aisance. &lt;br /&gt;
&lt;br /&gt;
L'arrivée du numérique ouvre de nouveaux horizons aux abus en tout genre. L’arnaque existe aussi sur le Web. Elle porte le nom d’''ingénierie sociale''. Promenons-nous dans les bois virtuels pendant que le loup n'y est pas.&lt;br /&gt;
&lt;br /&gt;
== La curiosité est (parfois) un vilain défaut ==&lt;br /&gt;
&lt;br /&gt;
« L'ingénierie sociale est un terme &amp;quot;fourre-tout&amp;quot; qui désigne l'ensemble des ruses psychologiques utilisées pour encourager les internautes à diminuer leur niveau de vigilance et de sécurité sur la toile. Elles sont employées notamment pour les inciter à ouvrir des pièces jointes dans les courriels, cliquer sur un bouton, suivre un lien, ou remplir un formulaire avec des informations personnelles sensibles » &amp;lt;ref&amp;gt;Rapport Sophos 2011&amp;lt;/ref&amp;gt;. L’ingénierie sociale se nourrit des émotions humaines et met à profit la kyrielle de technologies modernes afin de susciter la curiosité de l’utilisateur. Celui-ci mené par son désir de découvrir ce qui se cache derrière tel lien ou pièce jointe, en oublie la prudence…&lt;br /&gt;
&lt;br /&gt;
== Spam ==&lt;br /&gt;
&lt;br /&gt;
Une entreprise, vous fait parvenir des offres, souvent commerciales, que vous n'avez jamais sollicitées. On parle alors de ''spam''. Novice, on pense qu'il suffit de répondre à son auteur (présumé) qu'on désire ne plus recevoir ses sollicitations. Erreur ! Les auteurs de tels méfaits se frottent les mains de telles réactions car elles attestent qu'il y a bien un interlocuteur derrière l'adresse en question. Ils gardent alors d'autant plus précieusement votre adresse pour un usage ultérieur. Pour éviter les attaques juridiques, il arrive fréquemment que les  spammeurs agissent depuis des territoires où la législation ne reconnait pas le spam comme illégal, faute d'un code assez rigoureux, parfois par pur laxisme, d'autres fois encore car ces pays font face à des urgences politiques d'un autre ordre... &lt;br /&gt;
&lt;br /&gt;
Pour combattre le spam, il est  recommandé en premier lieu de ne jamais y répondre car si l'auteur reçoit les réponses, elles n'ont pas l'accueil escompté par leur expéditeur. De plus  il arrive aussi fréquemment que l'auteur apparent ne soit pas du tout celui qui a expédié le message. C'est alors un &amp;quot;innocent&amp;quot; qui reçoit votre message de mécontentement, et peut-être des centaines d'autres dans un cas analogue au vôtre... &lt;br /&gt;
&lt;br /&gt;
Pour contrer le spam, il est surtout important d'utiliser un système &amp;quot;anti-spam&amp;quot;. De telles solutions sont parfois proposées par les fournisseurs de services d'hébergement de courriel. Les logiciels de messagerie électronique proposent également de &amp;quot;marquer&amp;quot; les messages indésirables comme tels. Ainsi, des systèmes vont déceler les messages susceptibles à l'avenir d'être indésirables, de manière préventive.&lt;br /&gt;
&lt;br /&gt;
== Scam ==&lt;br /&gt;
&lt;br /&gt;
Le scam, arnaque nigériane, Fraude 419 autant de termes pour désigner une escroquerie bien huilée. Juteuse affaire qui représente chaque année depuis l’arrivée des technologies modernes des millards de dollars.&lt;br /&gt;
&lt;br /&gt;
Concrètement vous recevez une lettre-type par mail dans laquelle un correspondant, souvent originaire d’un pays africain, vous explique qu’il possède un pécule sur un compte en banque de quelques milliers de dollars. Il souhaite transférer cet argent, souvent acquis frauduleusement ou servant une bonne cause, sur un compte étranger déjà existant. Il vous propose ainsi de faire affaire avec lui moyennant un pourcentage sur la somme totale lui appartenant.&lt;br /&gt;
&lt;br /&gt;
Offre alléchante suspendue au bout d’un fil inatteignable à l’image d’une carotte pour un âne, elle encourage les premiers versements de l’individu-cible qui accepte le deal. Rapidement on lui demande de verser des petits montants pour couvrir les frais de dossier, de transfert, de banque… Avant même d’avoir compris l’arnaque, le voilà délesté d’une partie de son argent. La transaction s'achève lorsque soit il n'a plus les moyens d'avancer les montants des frais annexes, soit lorsque il se rend compte être victime d'une arnaque plutôt désagréable.&lt;br /&gt;
&lt;br /&gt;
Alors si vous recevez une lettre de ce genre, méfiez-vous : &lt;br /&gt;
&lt;br /&gt;
''Bonjour,&lt;br /&gt;
&lt;br /&gt;
''Je m'appelle Fred Kone je suis âgé de 26 ans et je vis en Côte d'Ivoire.&lt;br /&gt;
''&lt;br /&gt;
''Malheureusement comme vous le savez mon pays traverse une période très difficile ce qui m'a contraint à fuir ma région d'habitation qui est Bouaké (dans le centre du pays). &lt;br /&gt;
''&lt;br /&gt;
''Mon père était un marchand de cacao très riche à Abidjan, la capitale économique de la Côte d'Ivoire.&lt;br /&gt;
''&lt;br /&gt;
''Avant qu'il n'ait été grièvement blessé par les rebelles, urgemment conduit à l'hôpital &lt;br /&gt;
''&lt;br /&gt;
''il m'a fait savoir qu'il avait déposé 5 000 000 $ dans une mallette dans une société de sécurité basée à Abidjan.&lt;br /&gt;
''&lt;br /&gt;
''A l'annonce de la mort de mon père je me suis précipité dans sa chambre dans le but de prendre tout ce qu'il avait comme document administratif, j'ai découvert le certificat de dépôt délivré par la compagnie de sécurité à mon père.&lt;br /&gt;
''&lt;br /&gt;
''Une fois arrivé à Abidjan j'ai essayé de vérifier la validité de ce document.&lt;br /&gt;
''&lt;br /&gt;
''Le directeur de la société m'a confirmé l'existence de cette mallette dans leur établissement. De peur de perdre cet argent, je sollicite l'aide de quelqu'un afin de transférer ce seul bien que mon père m'a légué dans un pays étranger pour investir car la situation en Côte d'Ivoire est toujours incertaine.&lt;br /&gt;
''&lt;br /&gt;
&lt;br /&gt;
''Une fois le transfert effectué je me rendrai là-bas pour récupérer cet argent et y faire ma vie. Si vous êtes prêt à m'aider, envoyez-moi vite une réponse afin que l'on puisse trouver un conciliabule. Dans l'attente d'une suite favorable recevez mes salutations et que dieu vous bénisse.&lt;br /&gt;
''&lt;br /&gt;
''PS: N'oubliez pas de me contacter directement à mon adresse privée:****@yahoo.com&lt;br /&gt;
''&lt;br /&gt;
&lt;br /&gt;
''Fred Kone&lt;br /&gt;
''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:petiteshistoires2.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Opt in / opt out ==&lt;br /&gt;
&lt;br /&gt;
Mail spam pour certains, newsletters pour d’autres. Que signifient opt in et opt out ? &lt;br /&gt;
&lt;br /&gt;
=== Opt in === &lt;br /&gt;
&lt;br /&gt;
L’utilisateur choisit explicitement et en toute conscience de donner son adresse mail à un site commercial pour obtenir régulièrement des informations et autres nouveautés.&lt;br /&gt;
L’opt-in double est la variante encore plus sécurisée. Vous entrez votre adresse électronique dans un formulaire sur le web, ensuite vous recevez un message vous demandant de confirmer votre intérêt à vous abonner à ladite liste et enfin vous y répondez conformément aux instructions afin de finaliser votre  abonnement. Sans réponse de votre part, vous ne devriez pas recevoir de  messages... Ce qui évite que n'importe qui entre votre adresse dans le formulaire à votre insu.&lt;br /&gt;
Lors d’un opt-in passif l’utilisateur choisit implicitement de faire partie de la liste de diffusion d’un site à but lucratif. Bien souvent une petite case est déjà cochée attestant de son accord à recevoir de futurs emails&lt;br /&gt;
&lt;br /&gt;
=== Opt out ===&lt;br /&gt;
&lt;br /&gt;
L’opt out désigne le mécanisme de désinscription. Là aussi plusieurs variantes sont possibles. &lt;br /&gt;
Lorsque l’utilisateur choisit de ne pas ou plus recevoir d’emails provenant de cet envoyeur en cochant une case ou un lien allant dans ce sens, on parle d’opt out actif. &lt;br /&gt;
En revanche l’opt out passif ne peut s’effectuer qu’après avoir reçu les mails non requis. Cette dernière variante est très proche du spam. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Phishing ==&lt;br /&gt;
&lt;br /&gt;
Le phishing ou hameçonnage en français illustre parfaitement dans l’environnement numérique l’expression « mordre à l’hameçon ». Mise en contexte. Vous recevez un message dont l'auteur se fait passer pour un service auquel vous pourriez avoir  souscrit. Il s'agit souvent de services de banque en ligne ou de marchands en ligne à qui vous vouez une confiance aveugle, par habitude. Le message invoque un incident qui vous obligerait à vous connecter urgemment sur leur site via un lien qu'ils placent dans le corps du message. Si vous suivez le lien, votre navigateur ouvrira une page qui ressemble à s'y méprendre au site de l'organisme dont le message émanerait. Cependant, si vous entrez vos codes habituels (identifiant et mot de passe), vous ne serez pas connecté au site en question, mais à un « leurre » qui  « moissonne » les codes personnels pour les exploiter en usurpant votre identité.&lt;br /&gt;
&lt;br /&gt;
Le phishing est une méthode très agressive qui joue entièrement sur la crédulité des utilisateurs. Voici quelques informations à connaître pour éviter d’être « pêcher ». Tout d’abord aucun service en ligne sérieux ne demande des informations personnelles comme le compte utilisateur, le mot de passe ou le numéro de carte de crédit par mail. Ensuite, il est préférable de retaper l’adresse URL plutôt que de cliquer sur le lien fourni. Comme celui-ci a sans doute été détourné, le risque de vol d’informations personnelles est trop élevé. Enfin la présence d’un cadenas à gauche sur la barre de recherche confirmera un cryptage de la page et donc d’une sécurité plus grande.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple3.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple2.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:petiteshistoires3.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Chaînes de lettres ==&lt;br /&gt;
&lt;br /&gt;
Les chaînes de lettres (&amp;quot;chain letters&amp;quot; en anglais) sont des messages qui circulent entre connaissances (amis, collègues, au sein de listes de discussion...), dont le contenu est variable mais dont une des constantes est qu'il incite le destinataire à faire suivre le message à un maximum de ses contacts. Il s'agit fréquemment de messages alarmistes, des révélations fracassantes, des dénonciations d'actes répréhensibles, fréquemment aussi des appels à l'aide ou des jeux-concours. Par exemple, on y apprend que la petite Jessica, 5 ans, est blessée et nécessite une transfusion sanguine d'un groupe sanguin rare (A- par exemple) et qu'elle risque de mourir s'il n'y a pas de dons de sang suffisant dans un délai très court. Raison pour laquelle la solidarité des internautes (dont vous êtes) est requise, ainsi que leur promptitude à agir en faisant circuler d'information. On voit ainsi des messages faire plusieurs fois le tour d'Internet, parfois refaire surface quelques années après, toujours avec le même contenu ou une variante à peine masquée. Là aussi, évitez l'acte impulsif même si l'émotion vous prend ! Pensez que les chaines de lettres sont bien souvent utilisées pour obtenir le plus d'adresses mails possibles, diffuser de la publicité ou pire encore des virus ou des malware.&lt;br /&gt;
&lt;br /&gt;
'''''Comment débusquer facilement un canular ?'''&lt;br /&gt;
&lt;br /&gt;
Déjà, y a-t-il des références vérifiables, un site Internet de soutien officiel, des contacts téléphoniques, des références à des personnes aisément identifiables ? Souvent tout cela manque. Ensuite, il existe des sites web qui se sont spécialisés dans les canulars du Net (voir les références) et listent, de manière participative, la plupart de ces arnaques. Donc avant de cliquer sur l'icône &amp;quot;Faire suivre&amp;quot; de votre logiciel de messagerie électronique, posez-vous les questions précédentes et consultez au moins un site spécialisé ! Vous éviterez ainsi de participer à la pollution de l'espace informationnel qu'est Internet...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tableau récapitulatif ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ '''S'y retrouver facilement'''&lt;br /&gt;
! Types de mails &lt;br /&gt;
! Pourquoi vous?&lt;br /&gt;
! Dans quel but? &lt;br /&gt;
! Que faire?&lt;br /&gt;
! Comment vous en débarrassez? &lt;br /&gt;
|-&lt;br /&gt;
! Les spams&lt;br /&gt;
| Sans raison particulière&lt;br /&gt;
| Publicité massive au moindre coût&lt;br /&gt;
| Rien. Surtout ne pas répondre&lt;br /&gt;
| Se munir d'un logiciel anti-spam&lt;br /&gt;
|-&lt;br /&gt;
! Les scams&lt;br /&gt;
| Sans raison particulière&lt;br /&gt;
| Vous arnaquez&lt;br /&gt;
| Rien. Surtout ne pas répondre&lt;br /&gt;
| Supprimer le mail&lt;br /&gt;
|-&lt;br /&gt;
! Les mails commerciaux type Newsletters&lt;br /&gt;
| Vous avez sans doute souscrit un abonnement volontairement (opt in actif) ou involontairement (opt in passif)&lt;br /&gt;
| La newsletters permet aux sites lucratifs de transmettre leurs nouveautés rapidement et à moindre coût&lt;br /&gt;
| Décider si les informations vous intéressent ou non&lt;br /&gt;
| Vous désabonner (opt out) &lt;br /&gt;
|-&lt;br /&gt;
! Les mails commerciaux à intention réelle de nuire, type phishing&lt;br /&gt;
| Pourquoi pas?&lt;br /&gt;
| Usurper votre identité et voler vos coordonnées bancaires &lt;br /&gt;
| Contrôler la présence du cadenas dans la barre de recherche&lt;br /&gt;
| Tagger le mail comme indésirable &lt;br /&gt;
|-&lt;br /&gt;
! Les chaînes de lettres&lt;br /&gt;
| Vous les avez sans doute reçues par un ami sensible&lt;br /&gt;
| Publicité, diffusion de virus ou malware&lt;br /&gt;
| Contrôler les informations et ne pas transférer le mail&lt;br /&gt;
| Supprimer le mail &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les croque-escrocs ==&lt;br /&gt;
&lt;br /&gt;
Les croque-escrocs sont des internautes bienveillants qui traquent les expéditeurs de scam avec patience et en simulant une grande naïveté. Leur objectif est de leur faire perdre beaucoup de temps, d'utiliser les mêmes pratiques qu'eux pour les décourager de recommencer. Mais leur but ultime est de pouvoir démasquer et dénoncer ces escrocs.&lt;br /&gt;
&lt;br /&gt;
http://www.croque-escrocs.fr/&lt;br /&gt;
&lt;br /&gt;
== Le saviez-vous? ==&lt;br /&gt;
&lt;br /&gt;
Ce qu'on appelle aujourd'hui le scam est une vieille escroquerie qui portait le nom de ''Lettres de Jérusalem'' au XVIIIe siècle. Souvent rédigées par des détenus, ces lettres rivalisaient d'épisodes romanesques et se présentaient en général sous cette forme: &lt;br /&gt;
&lt;br /&gt;
''« Monsieur,&lt;br /&gt;
''&lt;br /&gt;
''« Poursuivi par les révolutionnaires, M. le vicomte de ***, M. le comte de ***, M. le marquis de *** (on avait soin de choisir le nom d'une personnalité connue et récemment proscrite), au service duquel j'étais en qualité de valet de chambre, prit le parti de se dérober par la fuite à la rage de ses ennemis ; nous nous sauvâmes, mais suivis pour ainsi dire à la piste, nous allions être arrêtés lorsque nous arrivâmes à peu de distance de votre ville ; nous fûmes forcés d'abandonner notre voiture, nos malles, enfin tout notre bagage ; nous pûmes cependant sauver un petit coffre contenant les bijoux de Madame, et 30 000 francs en or ; mais, dans la crainte d'être arrêtés nantis de ces objets, nous nous rendîmes dans un lieu écarté et non loin de celui où nous avions été forcés de nous arrêter ; après en avoir levé le plan, nous enfouîmes notre trésor, puis ensuite nous nous déguisâmes, nous entrâmes dans votre ville et allâmes loger à l'hôtel de ***. […]&lt;br /&gt;
''&lt;br /&gt;
''« Vous connaissez sans doute les circonstances qui accompagnèrent l'arrestation de mon vertueux maître, ainsi que sa triste fin. Plus heureux que lui, il me fut possible de gagner l'Allemagne, mais, bientôt assailli par la plus affreuse misère, je me déterminai à rentrer en France. Je fus arrêté et conduit à Paris ; trouvé nanti d'un faux passeport, je fus condamné à la peine des fers, et maintenant, à la suite d'une longue et cruelle maladie, je suis à l'infirmerie de Bicêtre. J'avais eu, avant de rentrer en France, la précaution de cacher le plan en question dans la doublure d'une malle qui, heureusement, est encore en ma possession. Dans la position cruelle où je me trouve, je crois pouvoir, sans mériter le moindre blâme, me servir d'une partie de la somme enfouie près de votre ville. Parmi plusieurs noms que nous avions recueillis, mon maître et moi, à l'hôtel, je choisis le vôtre. Je n'ai pas l'honneur de vous connaître personnellement, mais la réputation de probité et de bonté dont vous jouissez dans votre ville m'est un sûr garant que vous voudrez bien vous acquitter de la mission dont je désire vous charger, et que vous vous montrerez digne de la confiance d'un pauvre prisonnier qui n'espère qu'en Dieu et en vous.&lt;br /&gt;
''&lt;br /&gt;
''« Veuillez, Monsieur, me faire savoir si vous acceptez ma proposition. Si j'étais assez heureux pour qu'elle vous convînt, je trouverais les moyens de vous faire parvenir le plan, de sorte qu'il ne vous resterait plus qu'à déterrer la cassette ; vous garderiez le contenu entre vos mains ; seulement vous me feriez tenir ce qui me serait nécessaire pour alléger ma malheureuse position.&lt;br /&gt;
''&lt;br /&gt;
''« Je suis, etc. »''&lt;br /&gt;
''&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== Sources et notes ==&lt;br /&gt;
&lt;br /&gt;
Canulars sur Internet : http://www.hoaxbuster.com&lt;br /&gt;
&lt;br /&gt;
Rapport Sophos 2011 sur les menaces à la sécurité&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Hame%C3%A7onnage&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Cha%C3%AEne_de_lettres&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Lettre_de_J%C3%A9rusalem&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Fraude_4-1-9&lt;br /&gt;
&lt;br /&gt;
http://www.scriptol.fr/web/lettre-de-jerusalem.php&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sources iconographiques ===&lt;br /&gt;
&lt;br /&gt;
http://www.petiteshistoiresdinternet.ch/&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Plus d'infos dans la rubrique discussion de cet article.&lt;/div&gt;</summary>
		<author><name>Diane</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Bruits_et_autres_pollutions_du_cyberespace&amp;diff=5617</id>
		<title>Bruits et autres pollutions du cyberespace</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Bruits_et_autres_pollutions_du_cyberespace&amp;diff=5617"/>
				<updated>2011-09-03T17:00:19Z</updated>
		
		<summary type="html">&lt;p&gt;Diane : a renommé L'arnaque 2.0 en La propagation du bruit&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Pour éviter de se faire avoir au quotidien nous avons développer des qualités qui sont devenues des automatismes comme bien contrôler le retour de monnaie après un paiement, comparer les prix de plusieurs magasins et vérifier l’état de la marchandise avant une acquisition. L’arnaque existe, nous le savons et nous l’évitons (en général) avec aisance. &lt;br /&gt;
&lt;br /&gt;
L'arrivée du numérique ouvre de nouveaux horizons aux abus en tout genre. L’arnaque existe aussi sur le Web. Elle porte le nom d’ingénierie sociale. Promenons-nous dans les bois virtuels pendant que le loup n'y est pas.&lt;br /&gt;
&lt;br /&gt;
== La curiosité est (parfois) un vilain défaut ==&lt;br /&gt;
&lt;br /&gt;
« L'ingénierie sociale est un terme &amp;quot;fourre-tout&amp;quot; qui désigne l'ensemble des ruses psychologiques utilisées pour encourager les internautes à diminuer leur niveau de vigilance et de sécurité sur la toile. Elles sont employées notamment pour les inciter à ouvrir des pièces jointes dans les courriels, cliquer sur un bouton, suivre un lien, ou remplir un formulaire avec des informations personnelles sensibles » &amp;lt;ref&amp;gt;Rapport Sophos 2011&amp;lt;/ref&amp;gt;. L’ingénierie sociale se nourrit des émotions humaines et met à profit la kyrielle de technologies modernes afin de susciter la curiosité de l’utilisateur. Celui-ci mené par son désir de découvrir ce qui se cache derrière tel lien ou pièce jointe, en oublie la prudence…&lt;br /&gt;
&lt;br /&gt;
== Spam ==&lt;br /&gt;
&lt;br /&gt;
Une entreprise, vous fait parvenir des offres, souvent commerciales, que vous n'avez jamais sollicitées. On parle alors de ''spam''. Novice, on pense qu'il suffit de répondre à son auteur (présumé) qu'on désire ne plus recevoir ses sollicitations. Erreur ! Les auteurs de tels méfaits se frottent les mains de telles réactions car elles attestent qu'il y a bien un interlocuteur derrière l'adresse en question. Ils gardent alors d'autant plus précieusement votre adresse pour un usage ultérieur. Pour éviter les attaques juridiques, il arrive fréquemment que les  spammeurs agissent depuis des territoires où la législation ne reconnait pas le spam comme illégal, faute d'un code assez rigoureux, parfois par pur laxisme, d'autres fois encore car ces pays font face à des urgences politiques d'un autre ordre... &lt;br /&gt;
&lt;br /&gt;
Pour combattre le spam, il est  recommandé en premier lieu de ne jamais y répondre car si l'auteur reçoit les réponses, elles n'ont pas l'accueil escompté par leur expéditeur. De plus  il arrive aussi fréquemment que l'auteur apparent ne soit pas du tout celui qui a expédié le message. C'est alors un &amp;quot;innocent&amp;quot; qui reçoit votre message de mécontentement, et peut-être des centaines d'autres dans un cas analogue au vôtre... &lt;br /&gt;
&lt;br /&gt;
Pour contrer le spam, il est surtout important d'utiliser un système &amp;quot;anti-spam&amp;quot;. De telles solutions sont parfois proposées par les fournisseurs de services d'hébergement de courriel. Les logiciels de messagerie électronique proposent également de &amp;quot;marquer&amp;quot; les messages indésirables comme tels. Ainsi, des systèmes vont déceler les messages susceptibles à l'avenir d'être indésirables, de manière préventive.&lt;br /&gt;
&lt;br /&gt;
== Scam ==&lt;br /&gt;
&lt;br /&gt;
Le scam, arnaque nigériane, Fraude 419 autant de termes pour désigner une escroquerie bien huilée. Juteuse affaire qui représente chaque année depuis l’arrivée des technologies modernes des millards de dollars.&lt;br /&gt;
&lt;br /&gt;
Concrètement vous recevez une lettre-type par mail dans laquelle un correspondant, souvent originaire d’un pays africain, vous explique qu’il possède un pécule sur un compte en banque de quelques milliers de dollars. Il souhaite transférer cet argent, souvent acquis frauduleusement ou servant une bonne cause, sur un compte étranger déjà existant. Il vous propose ainsi de faire affaire avec lui moyennant un pourcentage sur la somme totale lui appartenant.&lt;br /&gt;
&lt;br /&gt;
Offre alléchante suspendue au bout d’un fil inatteignable à l’image d’une carotte pour un âne, elle encourage les premiers versements de l’individu-cible qui accepte le deal. Rapidement on lui demande de verser des petits montants pour couvrir les frais de dossier, de transfert, de banque… Avant même d’avoir compris l’arnaque, le voilà délesté d’une partie de son argent. La transaction s'achève lorsque soit il n'a plus les moyens d'avancer les montants des frais annexes, soit lorsque il se rend compte être victime d'une arnaque plutôt désagréable.&lt;br /&gt;
&lt;br /&gt;
Alors si vous recevez une lettre de ce genre, méfiez-vous : &lt;br /&gt;
&lt;br /&gt;
''Bonjour,&lt;br /&gt;
&lt;br /&gt;
''Je m'appelle Fred Kone je suis âgé de 26 ans et je vis en Côte d'Ivoire.&lt;br /&gt;
''&lt;br /&gt;
''Malheureusement comme vous le savez mon pays traverse une période très difficile ce qui m'a contraint à fuir ma région d'habitation qui est Bouaké (dans le centre du pays). &lt;br /&gt;
''&lt;br /&gt;
''Mon père était un marchand de cacao très riche à Abidjan, la capitale économique de la Côte d'Ivoire.&lt;br /&gt;
''&lt;br /&gt;
''Avant qu'il n'ait été grièvement blessé par les rebelles, urgemment conduit à l'hôpital &lt;br /&gt;
''&lt;br /&gt;
''il m'a fait savoir qu'il avait déposé 5 000 000 $ dans une mallette dans une société de sécurité basée à Abidjan.&lt;br /&gt;
''&lt;br /&gt;
''A l'annonce de la mort de mon père je me suis précipité dans sa chambre dans le but de prendre tout ce qu'il avait comme document administratif, j'ai découvert le certificat de dépôt délivré par la compagnie de sécurité à mon père.&lt;br /&gt;
''&lt;br /&gt;
''Une fois arrivé à Abidjan j'ai essayé de vérifier la validité de ce document.&lt;br /&gt;
''&lt;br /&gt;
''Le directeur de la société m'a confirmé l'existence de cette mallette dans leur établissement. De peur de perdre cet argent, je sollicite l'aide de quelqu'un afin de transférer ce seul bien que mon père m'a légué dans un pays étranger pour investir car la situation en Côte d'Ivoire est toujours incertaine.&lt;br /&gt;
''&lt;br /&gt;
&lt;br /&gt;
''Une fois le transfert effectué je me rendrai là-bas pour récupérer cet argent et y faire ma vie. Si vous êtes prêt à m'aider, envoyez-moi vite une réponse afin que l'on puisse trouver un conciliabule. Dans l'attente d'une suite favorable recevez mes salutations et que dieu vous bénisse.&lt;br /&gt;
''&lt;br /&gt;
''PS: N'oubliez pas de me contacter directement à mon adresse privée:****@yahoo.com&lt;br /&gt;
''&lt;br /&gt;
&lt;br /&gt;
''Fred Kone&lt;br /&gt;
''&lt;br /&gt;
&lt;br /&gt;
[[Fichier:petiteshistoires2.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Opt in / opt out ==&lt;br /&gt;
&lt;br /&gt;
Mail spam pour certains, newsletters pour d’autres. Que signifient opt in et opt out ? &lt;br /&gt;
&lt;br /&gt;
=== Opt in === &lt;br /&gt;
&lt;br /&gt;
L’utilisateur choisit explicitement et en toute conscience de donner son adresse mail à un site commercial pour obtenir régulièrement des informations et autres nouveautés.&lt;br /&gt;
L’opt-in double est la variante encore plus sécurisée. Vous entrez votre adresse électronique dans un formulaire sur le web, ensuite vous recevez un message vous demandant de confirmer votre intérêt à vous abonner à ladite liste et enfin vous y répondez conformément aux instructions afin de finaliser votre  abonnement. Sans réponse de votre part, vous ne devriez pas recevoir de  messages... Ce qui évite que n'importe qui entre votre adresse dans le formulaire à votre insu.&lt;br /&gt;
Lors d’un opt-in passif l’utilisateur choisit implicitement de faire partie de la liste de diffusion d’un site à but lucratif. Bien souvent une petite case est déjà cochée attestant de son accord à recevoir de futurs emails&lt;br /&gt;
&lt;br /&gt;
=== Opt out ===&lt;br /&gt;
&lt;br /&gt;
L’opt out désigne le mécanisme de désinscription. Là aussi plusieurs variantes sont possibles. &lt;br /&gt;
Lorsque l’utilisateur choisit de ne pas ou plus recevoir d’emails provenant de cet envoyeur en cochant une case ou un lien allant dans ce sens, on parle d’opt out actif. &lt;br /&gt;
En revanche l’opt out passif ne peut s’effectuer qu’après avoir reçu les mails non requis. Cette dernière variante est très proche du spam. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Phishing ==&lt;br /&gt;
&lt;br /&gt;
Le phishing ou hameçonnage en français illustre parfaitement dans l’environnement numérique l’expression « mordre à l’hameçon ». Mise en contexte. Vous recevez un message dont l'auteur se fait passer pour un service auquel vous pourriez avoir  souscrit. Il s'agit souvent de services de banque en ligne ou de marchands en ligne à qui vous vouez une confiance aveugle, par habitude. Le message invoque un incident qui vous obligerait à vous connecter urgemment sur leur site via un lien qu'ils placent dans le corps du message. Si vous suivez le lien, votre navigateur ouvrira une page qui ressemble à s'y méprendre au site de l'organisme dont le message émanerait. Cependant, si vous entrez vos codes habituels (identifiant et mot de passe), vous ne serez pas connecté au site en question, mais à un « leurre » qui  « moissonne » les codes personnels pour les exploiter en usurpant votre identité.&lt;br /&gt;
&lt;br /&gt;
Le phishing est une méthode très agressive qui joue entièrement sur la crédulité des utilisateurs. Voici quelques informations à connaître pour éviter d’être « pêcher ». Tout d’abord aucun service en ligne sérieux ne demande des informations personnelles comme le compte utilisateur, le mot de passe ou le numéro de carte de crédit par mail. Ensuite, il est préférable de retaper l’adresse URL plutôt que de cliquer sur le lien fourni. Comme celui-ci a sans doute été détourné, le risque de vol d’informations personnelles est trop élevé. Enfin la présence d’un cadenas à gauche sur la barre de recherche confirmera un cryptage de la page et donc d’une sécurité plus grande.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple3.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple2.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:petiteshistoires3.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Chaînes de lettres ==&lt;br /&gt;
&lt;br /&gt;
Les chaînes de lettres (&amp;quot;chain letters&amp;quot; en anglais) sont des messages qui circulent entre connaissances (amis, collègues, au sein de listes de discussion...), dont le contenu est variable mais dont une des constantes est qu'il incite le destinataire à faire suivre le message à un maximum de ses contacts. Il s'agit fréquemment de messages alarmistes, des révélations fracassantes, des dénonciations d'actes répréhensibles, fréquemment aussi des appels à l'aide ou des jeux-concours. Par exemple, on y apprend que la petite Jessica, 5 ans, est blessée et nécessite une transfusion sanguine d'un groupe sanguin rare (A- par exemple) et qu'elle risque de mourir s'il n'y a pas de dons de sang suffisant dans un délai très court. Raison pour laquelle la solidarité des internautes (dont vous êtes) est requise, ainsi que leur promptitude à agir en faisant circuler d'information. On voit ainsi des messages faire plusieurs fois le tour d'Internet, parfois refaire surface quelques années après, toujours avec le même contenu ou une variante à peine masquée. Là aussi, évitez l'acte impulsif même si l'émotion vous prend ! Pensez que les chaines de lettres sont bien souvent utilisées pour obtenir le plus d'adresses mails possibles, diffuser de la publicité ou pire encore des virus ou des malware.&lt;br /&gt;
&lt;br /&gt;
'''''Comment débusquer facilement un canular ?'''&lt;br /&gt;
&lt;br /&gt;
Déjà, y a-t-il des références vérifiables, un site Internet de soutien officiel, des contacts téléphoniques, des références à des personnes aisément identifiables ? Souvent tout cela manque. Ensuite, il existe des sites web qui se sont spécialisés dans les canulars du Net (voir les références) et listent, de manière participative, la plupart de ces arnaques. Donc avant de cliquer sur l'icône &amp;quot;Faire suivre&amp;quot; de votre logiciel de messagerie électronique, posez-vous les questions précédentes et consultez au moins un site spécialisé ! Vous éviterez ainsi de participer à la pollution de l'espace informationnel qu'est Internet...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Tableau récapitulatif ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ '''S'y retrouver facilement'''&lt;br /&gt;
! Types de mails &lt;br /&gt;
! Pourquoi vous?&lt;br /&gt;
! Dans quel but? &lt;br /&gt;
! Que faire?&lt;br /&gt;
! Comment vous en débarrassez? &lt;br /&gt;
|-&lt;br /&gt;
! Les spams&lt;br /&gt;
| Sans raison particulière&lt;br /&gt;
| Publicité massive au moindre coût&lt;br /&gt;
| Rien. Surtout ne pas répondre&lt;br /&gt;
| Se munir d'un logiciel anti-spam&lt;br /&gt;
|-&lt;br /&gt;
! Les scams&lt;br /&gt;
| Sans raison particulière&lt;br /&gt;
| Vous arnaquez&lt;br /&gt;
| Rien. Surtout ne pas répondre&lt;br /&gt;
| Supprimer le mail&lt;br /&gt;
|-&lt;br /&gt;
! Les mails commerciaux type Newsletters&lt;br /&gt;
| Vous avez sans doute souscrit un abonnement volontairement (opt in actif) ou involontairement (opt in passif)&lt;br /&gt;
| La newsletters permet aux sites lucratifs de transmettre leurs nouveautés rapidement et à moindre coût&lt;br /&gt;
| Décider si les informations vous intéressent ou non&lt;br /&gt;
| Vous désabonner (opt out) &lt;br /&gt;
|-&lt;br /&gt;
! Les mails commerciaux à intention réelle de nuire, type phishing&lt;br /&gt;
| Pourquoi pas?&lt;br /&gt;
| Usurper votre identité et voler vos coordonnées bancaires &lt;br /&gt;
| Contrôler la présence du cadenas dans la barre de recherche&lt;br /&gt;
| Tagger le mail comme indésirable &lt;br /&gt;
|-&lt;br /&gt;
! Les chaînes de lettres&lt;br /&gt;
| Vous les avez sans doute reçues par un ami sensible&lt;br /&gt;
| Publicité, diffusion de virus ou malware&lt;br /&gt;
| Contrôler les informations et ne pas transférer le mail&lt;br /&gt;
| Supprimer le mail &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les croque-escrocs ==&lt;br /&gt;
&lt;br /&gt;
Les croque-escrocs sont des internautes bienveillants qui traquent les expéditeurs de scam avec patience et en simulant une grande naïveté. Leur objectif est de leur faire perdre beaucoup de temps, d'utiliser les mêmes pratiques qu'eux pour les décourager de recommencer. Mais leur but ultime est de pouvoir démasquer et dénoncer ces escrocs.&lt;br /&gt;
&lt;br /&gt;
http://www.croque-escrocs.fr/&lt;br /&gt;
&lt;br /&gt;
== Le saviez-vous? ==&lt;br /&gt;
&lt;br /&gt;
Ce qu'on appelle aujourd'hui le scam est une vieille escroquerie qui portait le nom de ''Lettres de Jérusalem'' au XVIIIe siècle. Souvent rédigées par des détenus, ces lettres rivalisaient d'épisodes romanesques et se présentaient en général sous cette forme: &lt;br /&gt;
&lt;br /&gt;
''« Monsieur,&lt;br /&gt;
''&lt;br /&gt;
''« Poursuivi par les révolutionnaires, M. le vicomte de ***, M. le comte de ***, M. le marquis de *** (on avait soin de choisir le nom d'une personnalité connue et récemment proscrite), au service duquel j'étais en qualité de valet de chambre, prit le parti de se dérober par la fuite à la rage de ses ennemis ; nous nous sauvâmes, mais suivis pour ainsi dire à la piste, nous allions être arrêtés lorsque nous arrivâmes à peu de distance de votre ville ; nous fûmes forcés d'abandonner notre voiture, nos malles, enfin tout notre bagage ; nous pûmes cependant sauver un petit coffre contenant les bijoux de Madame, et 30 000 francs en or ; mais, dans la crainte d'être arrêtés nantis de ces objets, nous nous rendîmes dans un lieu écarté et non loin de celui où nous avions été forcés de nous arrêter ; après en avoir levé le plan, nous enfouîmes notre trésor, puis ensuite nous nous déguisâmes, nous entrâmes dans votre ville et allâmes loger à l'hôtel de ***. […]&lt;br /&gt;
''&lt;br /&gt;
''« Vous connaissez sans doute les circonstances qui accompagnèrent l'arrestation de mon vertueux maître, ainsi que sa triste fin. Plus heureux que lui, il me fut possible de gagner l'Allemagne, mais, bientôt assailli par la plus affreuse misère, je me déterminai à rentrer en France. Je fus arrêté et conduit à Paris ; trouvé nanti d'un faux passeport, je fus condamné à la peine des fers, et maintenant, à la suite d'une longue et cruelle maladie, je suis à l'infirmerie de Bicêtre. J'avais eu, avant de rentrer en France, la précaution de cacher le plan en question dans la doublure d'une malle qui, heureusement, est encore en ma possession. Dans la position cruelle où je me trouve, je crois pouvoir, sans mériter le moindre blâme, me servir d'une partie de la somme enfouie près de votre ville. Parmi plusieurs noms que nous avions recueillis, mon maître et moi, à l'hôtel, je choisis le vôtre. Je n'ai pas l'honneur de vous connaître personnellement, mais la réputation de probité et de bonté dont vous jouissez dans votre ville m'est un sûr garant que vous voudrez bien vous acquitter de la mission dont je désire vous charger, et que vous vous montrerez digne de la confiance d'un pauvre prisonnier qui n'espère qu'en Dieu et en vous.&lt;br /&gt;
''&lt;br /&gt;
''« Veuillez, Monsieur, me faire savoir si vous acceptez ma proposition. Si j'étais assez heureux pour qu'elle vous convînt, je trouverais les moyens de vous faire parvenir le plan, de sorte qu'il ne vous resterait plus qu'à déterrer la cassette ; vous garderiez le contenu entre vos mains ; seulement vous me feriez tenir ce qui me serait nécessaire pour alléger ma malheureuse position.&lt;br /&gt;
''&lt;br /&gt;
''« Je suis, etc. »''&lt;br /&gt;
''&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== Sources et notes ==&lt;br /&gt;
&lt;br /&gt;
Canulars sur Internet : http://www.hoaxbuster.com&lt;br /&gt;
&lt;br /&gt;
Rapport Sophos 2011 sur les menaces à la sécurité&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Hame%C3%A7onnage&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Cha%C3%AEne_de_lettres&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Lettre_de_J%C3%A9rusalem&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Fraude_4-1-9&lt;br /&gt;
&lt;br /&gt;
http://www.scriptol.fr/web/lettre-de-jerusalem.php&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sources iconographiques ===&lt;br /&gt;
&lt;br /&gt;
http://www.petiteshistoiresdinternet.ch/&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Plus d'infos dans la rubrique discussion de cet article.&lt;/div&gt;</summary>
		<author><name>Diane</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=L%27arnaque_2.0&amp;diff=5618</id>
		<title>L'arnaque 2.0</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=L%27arnaque_2.0&amp;diff=5618"/>
				<updated>2011-09-03T17:00:19Z</updated>
		
		<summary type="html">&lt;p&gt;Diane : a renommé L'arnaque 2.0 en La propagation du bruit&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#REDIRECTION [[La propagation du bruit]]&lt;/div&gt;</summary>
		<author><name>Diane</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Discussion:Bruits_et_autres_pollutions_du_cyberespace&amp;diff=5619</id>
		<title>Discussion:Bruits et autres pollutions du cyberespace</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Discussion:Bruits_et_autres_pollutions_du_cyberespace&amp;diff=5619"/>
				<updated>2011-09-03T17:00:19Z</updated>
		
		<summary type="html">&lt;p&gt;Diane : a renommé Discussion:L'arnaque 2.0 en Discussion:La propagation du bruit&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Concernant opt in et opt out, les législations sont peu claires et datent du début des années 2000. Or depuis les termes ont été redéfini. Il n'est donc pas nécessaire d'ajouter des infos à ce sujet.&lt;br /&gt;
&lt;br /&gt;
Ce quizz est-il pertinent dans cet article ?&lt;br /&gt;
&lt;br /&gt;
== Quizz ===&lt;br /&gt;
&lt;br /&gt;
'''Réagir''' face à la surdose d'information par courriel&lt;br /&gt;
Question : Certaines personnes, qui reçoivent plusieurs centaines de courriels par jour, se trouvent à tel point débordées par leur courrier électronique qu'ils en viennent à se mettre en &amp;quot;faillite de courrier électronique&amp;quot;. Ils envoient un message à tous leurs contacts, signalant qu'ils font l'impasse sur les messages déjà reçus et que tout courrier important devrait être réexpédié. Sans en arriver à ce cas de figure dramatique, il est très facile de se retrouver débordé de courriels. Que faire pour les gérer de façon autonome et durable, dans le respect de soi-même et d'autrui ? (plusieurs bonnes réponses)&lt;br /&gt;
&lt;br /&gt;
A) Définir un rythme de vérification adapté à la quantité de courriels entrants et qui permettra un traitement des données dans un délai raisonnable&lt;br /&gt;
&lt;br /&gt;
B) Utiliser à bon escient les outils pouvant faciliter le traitement des courriels&lt;br /&gt;
&lt;br /&gt;
C) Développer progressivement l'utilisation d'outils alternatifs (documents partagés, chat, blog...)&lt;br /&gt;
&lt;br /&gt;
D) Ne traiter que les e-mails récents et ignorer les anciens&lt;br /&gt;
&lt;br /&gt;
E) Éviter de répondre aux courriels et ne vérifier son courrier qu'une fois par mois, pour que les autres arrêtent de nous écrire&lt;br /&gt;
&lt;br /&gt;
F) JOKER! Je ne connais pas suffisamment le sujet pour répondre à la question.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Organiser.''' Archivage des documents. [pertinence ? A déplacer. Où ?] Question : Avoir du mal à retrouver ses documents numériques au moment où l'on en aurait besoin entraîne une perte de temps et un surcroît de stress. Les données n'ont de valeur que si l'on est capable de les retrouver au moment voulu. Pour prévenir une panique lors de la recherche de ses documents, il faut anticiper le moment où l'on les recherchera. Au moment de la sauvegarde, quels éléments devraient être définis prioritairement afin de retrouver par la suite ces documents de façon aisée ? (une seule bonne réponse)&lt;br /&gt;
&lt;br /&gt;
A) La synchronisation des données et la gestion de la base de données&lt;br /&gt;
&lt;br /&gt;
B) L'emplacement, le nom et le format du document&lt;br /&gt;
&lt;br /&gt;
C) La publication web, l'usage d'un intranet et le plan du site&lt;br /&gt;
&lt;br /&gt;
D) La police de caractères utilisée pour le corps du texte&lt;br /&gt;
&lt;br /&gt;
E) Le nombre de copies de sauvegarde accessibles avec le clic de droite&lt;br /&gt;
&lt;br /&gt;
F) JOKER! Je ne connais pas suffisamment le sujet pour répondre à la question.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Réagir.''' Pourriel (spam) Question : On sait que la solution au pourriel est d'avoir une hygiène de traitement des courriels, mais en quoi cela consiste-t-il exactement? (une seule bonne réponse) A) J'éduque mon programme de courriel en marquant le courrier non désiré (pourriel, spam) comme tel&lt;br /&gt;
&lt;br /&gt;
B) J'indique à l'aide d'une étoile à côté de mon adresse e-mail que je ne désire pas recevoir de publicité&lt;br /&gt;
&lt;br /&gt;
C) Je ne communique mon adresse électronique à personne de sorte qu'elle ne soi jamais divulguée à des spammeurs.&lt;br /&gt;
&lt;br /&gt;
D) JOKER! Je ne connais pas suffisamment le sujet pour répondre à la question.&lt;/div&gt;</summary>
		<author><name>Diane</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Discussion:L%27arnaque_2.0&amp;diff=5620</id>
		<title>Discussion:L'arnaque 2.0</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Discussion:L%27arnaque_2.0&amp;diff=5620"/>
				<updated>2011-09-03T17:00:19Z</updated>
		
		<summary type="html">&lt;p&gt;Diane : a renommé Discussion:L'arnaque 2.0 en Discussion:La propagation du bruit&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#REDIRECTION [[Discussion:La propagation du bruit]]&lt;/div&gt;</summary>
		<author><name>Diane</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Fallacie,_FUD_et_autres_trolls&amp;diff=5616</id>
		<title>Fallacie, FUD et autres trolls</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Fallacie,_FUD_et_autres_trolls&amp;diff=5616"/>
				<updated>2011-09-03T16:58:52Z</updated>
		
		<summary type="html">&lt;p&gt;Diane : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Encadré mots-clés ==&lt;br /&gt;
Fallacie, argumentation boiteuse, logique sournoise, Sophisme, malhonnêteté, simplisme, FUD, marketing, Microsoft,IBM,Apple, trolls, flames, discussion, sujets sensibles.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== La fallacie ==&lt;br /&gt;
&lt;br /&gt;
=== Une argumentation boiteuse ===&lt;br /&gt;
&lt;br /&gt;
Si tu ne fais pas d’études, alors tu seras pauvre toute ta vie!&lt;br /&gt;
&lt;br /&gt;
Vrai ? Faux ? En tout cas, l'argument est assurément ''fallacieux''. Pourquoi? Parce qu'il utilise la peur et la menace. L'affirmation présentée soutient qu’il y a un lien de cause à effet non discutable entre ''ne pas faire des études'' et ''être pauvre toute sa vie''. La logique de l'argument est dite fallacieuse car il y a l'utilisation d'une conclusion effrayante pour appyer le propos. Or l'argument n'est pas vérifiable. Pour preuve les autodidactes à entreprises innovantes et les salaires actuels d’anciens apprentis. &lt;br /&gt;
&lt;br /&gt;
Certaines autres argumentations fallacieuses sont bien plus sournoises et difficile à cerner. Particulièrement lors de l'utilisation du FUD (Fear, Uncertainty and Doubt). &lt;br /&gt;
&lt;br /&gt;
=== Les nouveaux disciples de Socrate ===&lt;br /&gt;
&lt;br /&gt;
Flashback. 410 av.J-Ch, en Grèce antique, une discussion animée oppose les Sophistes à Socrate, sous l’œil captivé de Platon qui rêve peut-être déjà à ses Dialogues. Le célèbre philosophe démontre une fois encore sur l’agora noire de citoyens, la profonde malhonnêteté de ceux qui se font appeler les Sophistes (spécialistes du savoir ). Il explique avec quelle efficacité langagière ces faux philosophes rendent des vices logiques et des perversions bonnes ; comment la vraisemblance prend dans leur discours les traits de la vérité pour tromper avec panache et sans vergogne leur auditoire.&lt;br /&gt;
2500ans plus tard, les discours de Socrate ont atteint leurs objectifs et plus encore. L’élite intellectuelle n’est plus la seule à démasquer les logiques fallacieuses. Le monde entier peut se donner les moyens d’y parvenir.  L’agora d’antan s’est transformée en un  espace de socialisation virtuel. Chaque mot et chaque phrase publiés peuvent être relus et analysés. Selon l'importance des affirmations, des contributeurs s'emploient à démasquer les arguments fallacieux, volontaires ou involontaires, en les démontant et en les dénonçant.&lt;br /&gt;
&lt;br /&gt;
Dans un monde de plus en plus complexe nous ne sommes pas toujours à même de saisir les enjeux d'une thématique. C'est pourquoi des outils sont développés pour faciliter cette compréhension. Mais où se trouve la limite entre simplification et simplisme? Refuser la complexité, craindre l'incertitude, juger à l'emporte-pièce sont autant de travers qui jalonnent la société de l'information.&lt;br /&gt;
Dans de rare cas, la fin (favorable au bien commun) justifie les moyens (les fallacies) comme c’est le cas pour les campagnes de santé publique qui tentent de sensibiliser et de responsabiliser en exemplifiant par des scénarios catastrophe.&lt;br /&gt;
&lt;br /&gt;
=== Les arguments fallacieux principaux ===&lt;br /&gt;
&lt;br /&gt;
Argument du nombre: « Mes amis pensent comme moi, donc j'ai raison »&lt;br /&gt;
Appel à la terreur : « Si vous maintenez votre point de vue, il y aura des conséquences... »&lt;br /&gt;
Appel à la flatterie : « Un homme comme vous ne peut pas défendre un tel genre de position ! »&lt;br /&gt;
Appel au ridicule (ridiculisation des arguments de l'opposant pour les rendre plus facilement réfutables) : « Si la théorie de l'évolution était vraie, cela voudrait dire que mon grand-père est un gorille »&lt;br /&gt;
Argument par l’ignorance : « Je ne peux pas expliquer ce que ce témoin a vu dans le ciel, donc cela doit être un vaisseau spatial extraterrestre visitant notre planète. » &lt;br /&gt;
Raison par forfait : « Avez-vous lu les 38 000 références que je viens de vous citer ? Non ? Eh bien je considère alors que vous n'avez rien à apporter à ce débat. »&lt;br /&gt;
Pétition de principe : répéter comme prémisse la conclusion qu'on tente de défendre « Dieu exite car la bible le dit. La bible dit vrai car c'est Dieu qui l'a inspiré ». Autrement dit, supposer vraie la chose même qu'il s'agit de démontrer.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le FUD ==&lt;br /&gt;
&lt;br /&gt;
=== La peur est mauvaise conseillère ===&lt;br /&gt;
&lt;br /&gt;
Le FUD, Fear, Uncertainty and Doubt, (Peur, Incertitude et Doute en français) est une expression créée pour désigner les commerçants qui utilisent et amplifient les émotions humaines liées à la peur, afin de détourner les acheteurs des marques concurrentes. Cette manière de procéder a pris toute son ampleur au tournant du 2ème millénaire, période durant laquelle les techniques de manipulations du consommateurs et approches commerciales ont sensiblement changé. L’émulation et la compétition entre deux ou plusieurs grandes communautés ne  jouent plus un rôle prépondérant ; elles ne sont plus des alliées de poids dans l’évolution et la découverte de nouvelles technologies. Désormais les grandes entreprises mettent davantage de motivation et d’énergie à  dévaloriser le produit adverse plutôt que d’améliorer leurs prestations. Nuire aux autres pour étendre leurs marchés est une solution de facilité souvent couplée à une stigmatisation ou désapprobation des utilisateurs sceptiques et non décidés à changer de produit.&lt;br /&gt;
&lt;br /&gt;
=== Des campagnes déloyales ===&lt;br /&gt;
&lt;br /&gt;
Première entreprise du numérique à utiliser massivement le FUD : IBM. International Business Machine, a été la multinationale leader incontestée du secteur informatique des années 1960 à 1980. Elle fut aussi la première dénoncée par les consommateurs pour ses arguments de vente fallacieux basés sur la peur, l'incertitude et le doute. Un slogan d'IBM ? Nobody ever got fired for buying IBM (Personne n’a jamais été viré pour avoir acheté IBM). Pour éviter de partager le marché avec Atari, SUN et d'autres constructeurs d'ordinateurs, elle distillait chez les responsables des achats informatiques des entreprises la peur de se faire virer, s'ils faisaient l'erreur de choisir des alternatives à ses produits dominant le marché. Sentant le vent tourné, vers la fin des années 80, un  directeur visionnaire d'IBM s'est subitement tourné vers un modèle basé sur le partage de l'information et l'a imposé chez IBM. Résultat : une transition rapide et couronnée de succès vers un partage du savoir-faire, vers la vente non plus de machine à faible valeur ajoutée, mais vers la vente de service à haute valeur ajoutée. Services de gestion de l'information numérique dans les entreprises, appuyée par tout type de machine. &lt;br /&gt;
Comme quoi, on peut rester leader et durer sans pour autant être vecteur de FUD.&lt;br /&gt;
&lt;br /&gt;
D'autres mastondontes, manquant eux aussi de maturité dans leur qu'ête de dominance d'un marché, on céder à cette tentation qui dessert le commerce équitable. Microsoft effrayé par les logiciels libre; Apple au chevet de l'industrie du diverstissement. Le FUD du 3e millénaire est plus agressif, mais le principe reste le même. La preuve en image avec la dernière campagne de Microsoft Office. &lt;br /&gt;
 &lt;br /&gt;
A Few Perspectives on OpenOffice.org: http://www.youtube.com/watch?v=kzdykNa2IBU&lt;br /&gt;
&lt;br /&gt;
Dans le courant 2011,Apple lance une campagne publicitaire qui encourage à acquérir le dernier IPhone. Une opération banale qui s’inspire pourtant largement des méthodes « FUDiennes ». La société n’attaque pas directement un autre produit, jugé similaire, mais stigmatise de manière très subtile les personnes n’ayant pas (encore) acheté leur smartphone. Concrètement la publicité se déroule sur une musique plutôt entrainante où une voix-off masculine énumère tout ce que vous ne pouvez pas faire, si vous n’avez pas d’IPhone. En clair sans IPhone, vous ne faites pas partie de LA communauté numérique très ''in'' du moment et vous ne pouvez rien faire. Le message est donc bien plus sournois et biaisé, car il attaque directement l’imaginaire de la personne en jouant sur la peur d’être exclu.&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=ikLduGNqtSI&lt;br /&gt;
&lt;br /&gt;
== Troll - Flames ==&lt;br /&gt;
&lt;br /&gt;
=== Il n'y a jamais de ''Flames'' sans ''Trolls'' ===&lt;br /&gt;
&lt;br /&gt;
Autant la technique de FUD est raffinée, réfléchie et ciblée, autant les trolls sont moins subtils et plus instinctifs. Explications.&lt;br /&gt;
&lt;br /&gt;
Sur les forums de discussions ou à la suite d'un article publié sur un blog, il est fréquent qu'une discussion s'ouvre entre les utilisateurs. Les commentaires se doivent d'être honnêtes et loyales afin d'éviter tout dérapage. Certains emploient cependant des logiques fallacieuses pour attirer l'attention sur eux dans un environnement où tout le monde a le droit à la parole. Ils cherchent à être les champions de cette société de spectacle, à se faire remarquer par tous les moyens, y compris la malhonnêteté. On les appelle des Trolls. Ils prennent un malin plaisir à se moquer de sujets sensibles, établir des causes à effets grotesques et faire des remarques indécentes que ce soit par mail, messagerie, forum ou wiki, soulevant ainsi peurs et incertitudes sur des sujets sensibles et très partagés. Leur but étant bien sûr d’irriter leurs interlocuteurs et de les entraîner inconsciemment à prendre parti, à attaquer ouvertement d’autres participants ou à les discréditer. Ce genre de discussions dérapent bien souvent en combat verbal peu éloquent. Les sujets abordés, souvent chauds-bouillants s’enflamment et on parle de &amp;quot;flame wars&amp;quot; (guerre du feu), ou &amp;quot;flames&amp;quot; (&amp;quot;flammes&amp;quot; en anglais).&lt;br /&gt;
&lt;br /&gt;
=== Comment désamorcer un troll ===&lt;br /&gt;
&lt;br /&gt;
Si l'on est aguerri aux échanges par voie électronique, on évite de s'engager dans de telles querelles qui n'aboutissent qu'à des blessures et de l'agressivité. Avant de réagir vertement à un écrit qui nous heurte, il vaut mieux remettre au lendemain l'envoi du message qu'on a composé, question de &amp;quot;laisser retomber le soufflé&amp;quot; et de relire le message la tête froide avant de décider s'il vaut la peine d'être envoyé en l'état voire s'il vaut la peine d'être expédie tout court. Le terme de &amp;quot;troll&amp;quot; est aussi utilisé pour qualifier des sujets, qui deviennent fréquemment des &amp;quot;classiques&amp;quot;, sur lesquels ont sait qu'il ne faut pas revenir sous peine de déclencher une &amp;quot;flame&amp;quot;. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Des exemples concrets en images: http://www.koreus.com/video/internet-bridge-troll.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
=== Sources et notes ===&lt;br /&gt;
&lt;br /&gt;
http://members.tripod.com/~e_l_green/fud101-4/node3.html&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/International_Business_Machines&lt;br /&gt;
&lt;br /&gt;
http://www.bugbrother.com/archives/fud.htm&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Apple&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=ikLduGNqtSI&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=kzdykNa2IBU&lt;br /&gt;
&lt;br /&gt;
http://www.koreus.com/video/internet-bridge-troll.html&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Sophisme#Liste_d.E2.80.99arguments_fallacieux&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
---&lt;/div&gt;</summary>
		<author><name>Diane</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=N%C3%A9tiquette&amp;diff=5615</id>
		<title>Nétiquette</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=N%C3%A9tiquette&amp;diff=5615"/>
				<updated>2011-09-03T16:54:59Z</updated>
		
		<summary type="html">&lt;p&gt;Diane : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Encadré mots-clés ==&lt;br /&gt;
Protocoles,culture numérique, netiquette, courriel, forum internet, messagerie instantanée, wikis, réseau social, code de conduite.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour célébrer une grande nouvelles, les hommes Russes s'embrassent sur la bouche. Les esquimaux se frottent le nez lorsqu'ils se saluent dans l'air glacial. Voilà des mondes de communication bien particuliers.&lt;br /&gt;
&lt;br /&gt;
Il y a des dizaines de façons de dire bonjour. Elles varient selon les cultures. On peut se serrer la main, s'étreindre, s'embrasser, se regarder dans les yeux, ou pas. Toutes ces pratiques font sens. Elles correspondent à des environnements culturels différents. Ce sont des protocoles.&lt;br /&gt;
&lt;br /&gt;
Quand vous partez pour un pays lointain, il vous est d'ailleurs recommandé de potasser un guide de voyage afin que votre destination de rêve ne se transforme pas en terre hostile dès votre arrivée. Vous devez apprendre les coutumes et les règles de savoir-vivre de vos futurs hôtes. Par respect pour eux. Et pour vous. Vous apprendrez ainsi qu'au Sénégal, poser un sac de femme par terre est insultant, qu'au Portugal s’étirer en public est vulgaire...&lt;br /&gt;
&lt;br /&gt;
== Guide de voyage du cyberespace ==&lt;br /&gt;
&lt;br /&gt;
Sur Internet, le canal chat, le canal courriel ou le canal web fonctionnent de la même manière. Des protocoles ont été mis en place afin de faciliter les rapports entre les personnes utilisant les outils numériques et éviter ainsi les pertes de temps et d'énergie. On les appelle la nétiquette, qui est un code de conduite. C’est la combinaison de ‘Network’ (GB) et de ‘Étiquette’ (F). La nétiquette est un protocole universel, comme le réseau qu'elle sert.&lt;br /&gt;
&lt;br /&gt;
La nétiquette est un véritable trésor caché. En effet, elle n’a jamais été suffisamment mise en avant. Elle rendra pourtant votre vie virtuelle plus agréable et constructive une fois que vous l’aurez adoptée. Pour faire simple, la nétiquette est une liste de comportements recommandés dans les divers canaux d'Internet (forums, wikis, blogs, réseaux sociaux, microblogs, messagerie instantanée) posant une base solide pour une communication saine sur le Web. &lt;br /&gt;
&lt;br /&gt;
Concrètement, n'utilisez pas Internet comme bouclier pour faire ce que vous ne feriez pas lors d’une conversation réelle face à un interlocuteur. Voici une application simple : lorsque vous envoyez un courriel à plusieurs personnes qui ne se connaissent pas ou peu, leur adresse électronique n'est pas mise en destinataire direct, mais en « copie cachée » (Bcc ou Cci). Ceci a pour but d'éviter, d'une part, qu'une personne réponde à tous les destinataires en pensant ne répondre qu'à une personne, d’autre part de limiter la propagation de virus et enfin de préserver la discrétion de nos interlocuteurs.&lt;br /&gt;
&lt;br /&gt;
Il existe certains principes généraux dans la nétiquette. D'autres se déclinent selon des environnements spécifiques: les réseaux sociaux, les blogs, les forums, etc. [voir schéma] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ '''La netiquette en détails'''&lt;br /&gt;
! Type de média&lt;br /&gt;
! Quelques principes importants&lt;br /&gt;
|-&lt;br /&gt;
! Les dix commandements&lt;br /&gt;
| &lt;br /&gt;
* Ne divulguez jamais des informations trop personnelles qui pourraient se retourner contre vous&lt;br /&gt;
* Evitez les blagues avec intonations. Le son n’est malheureusement pas livré avec l’écrit&lt;br /&gt;
* Soyez explicite dans vos intentions&lt;br /&gt;
* Préférez un français correct au langage sms&lt;br /&gt;
* Soyez constructif/ve dans vos contributions&lt;br /&gt;
* N’écrivez pas électroniquement ce que vous ne diriez pas en face à face&lt;br /&gt;
* Evitez les majuscules, vous donnez l’impression de CRIER&lt;br /&gt;
* Ne divulguez pas en &amp;quot;public&amp;quot; ce que vous avez appris en privé sans autorisation préalable des intéressés (photo, information...)&lt;br /&gt;
* Ne faites pas d'intimidations&lt;br /&gt;
* Tout ce que vous publiez (même en comité restreint) laisse une trace&lt;br /&gt;
|-&lt;br /&gt;
! Courriel&lt;br /&gt;
| &lt;br /&gt;
* Indiquez clairement le sujet dans l’espace prévu à cet effet&lt;br /&gt;
* Préférez le format brute à l’HTML, pas tous les usagers ne possèdent cette option&lt;br /&gt;
* Utilisez Bcc ou Cci soit copie carbone invisible lors d’un envoi à plusieurs contacts, pour éviter la diffusion de potentiels virus et conserver une certaine discretion sur les adresses électroniques de vos contacts&lt;br /&gt;
* Déposez vos pièces jointes sur un serveur et envoyez uniquement le lien à vos destinataires ou compressez votre fichier en .zip&lt;br /&gt;
* Lors d’un transfert de mail, pensez à effacer l’adresse du premier destinataire et à ajouter une note du genre, « pour info »,…&lt;br /&gt;
* Ne transférez pas de chaînes de lettres&lt;br /&gt;
|-&lt;br /&gt;
! Forum internet&lt;br /&gt;
| &lt;br /&gt;
* Faites un minimum de recherches avant de poser des questions&lt;br /&gt;
* N’oubliez pas de toujours choisir un titre clair pour désigner chaque nouveau débat &lt;br /&gt;
* Ne lancez ni trolls, ni flames&lt;br /&gt;
|-&lt;br /&gt;
! Wikis&lt;br /&gt;
| &lt;br /&gt;
* Evitez les partis pris&lt;br /&gt;
* Respectez les droits d’auteurs et confirmez votre accord pour diffuser votre travail&lt;br /&gt;
* Restez poli-e avec les autres membres de la communauté&lt;br /&gt;
|-&lt;br /&gt;
! Messagerie instantanée&lt;br /&gt;
| &lt;br /&gt;
* Faites des retours à la ligne souvent, pour faciliter la lecture de vos messages&lt;br /&gt;
|-&lt;br /&gt;
! Réseau social&lt;br /&gt;
| &lt;br /&gt;
* Conservez une part de mystère sur vous-même&lt;br /&gt;
* Soyez vigilant-e avec le mélange de vie privée et identité professionnelle&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== La parole sacrée ==&lt;br /&gt;
La bénédiction des Netizen &amp;quot;Que nos langues soient douces, nos emails simples et nos sites web accessibles&amp;quot;. Le prêtre anglican David Parrott, in Courrier international n° 1004, Bénédiction des téléphones mobiles&lt;br /&gt;
&lt;br /&gt;
== Le saviez-vous ? ==&lt;br /&gt;
&lt;br /&gt;
La netiquette a été définie par l'IETF (Internet Engineering Task Force ) dans la RFC (Request For Comment) 1855 qui date de 1995.&lt;br /&gt;
&lt;br /&gt;
== Charte &amp;amp; netiquette, comment leur donner vie? ==&lt;br /&gt;
&lt;br /&gt;
Au travail, à l'école, en famille, quelles règles d'usages ? Comment aider à comprendre les risques et opportunités, plutôt  qu'interdire ? La solution : d'abord rédiger et faire adoper des chartes de bonne conduite en entreprise et établissements scolaires, maiss surtout ensuite les animer : débats entre collègues, étudiants ou en famille, partages d'expériences, mise à jour permanente et la plus participative possible, une hygiène essentielle à l'heure du numérique.&lt;br /&gt;
Des conférences et du conseil pour animer ce type de dynamique sont fournis par les experts de la citoyenneté numérique. Voir notamment une liste sur www.ynternet.org&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
== Sources et notes ==&lt;br /&gt;
&lt;br /&gt;
http://nethique.info/charte/&lt;br /&gt;
&lt;br /&gt;
Les règles de base de la Netiquette, Virginia Shea (1994):&lt;br /&gt;
http://www.albion.com/netiquette/corerules.html&lt;br /&gt;
&lt;br /&gt;
RFC1855, Netiquette Guidelines. :&lt;br /&gt;
http://www.faqs.org/rfcs/rfc1855.html&lt;br /&gt;
&lt;br /&gt;
Internet and Web Glossary: Internet and Web Essentials (ISBN 1887902460) by Ernest Ackermann and Karen Hartman (2000): http://www.webliminal.com/essentials/glossary.htm#asynchronous &lt;br /&gt;
&lt;br /&gt;
The Jedi Master Speaks: Asynchronicity (August 15, 1999): http://www.dreamagic.com/jedi/article5.html&lt;br /&gt;
&lt;br /&gt;
Asynchronicity: Distributed Learning Communities:&lt;br /&gt;
http://www.wsu.edu/vwsu/direction/DirectPapers/Asynchronicity.html&lt;br /&gt;
&lt;br /&gt;
Asynchronous Learning:&lt;br /&gt;
http://www.wsu.edu/vwsu/RFP9631/WP1101496.html&lt;br /&gt;
&lt;br /&gt;
Ubiquity in the Internet Age:&lt;br /&gt;
http://jeremy.zawodny.com/blog/archives/002931.html&lt;br /&gt;
&lt;br /&gt;
http://www.mosaiquedumonde.org/mom/article.php3?id_article=184&lt;br /&gt;
&lt;br /&gt;
C'est les règles du forum, elles sont donc assez spécifiques, mais elles vont à l'essentiel.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
http://www.reseau-medias.ca/francais/ressources/projets_speciaux/toile_ressources/netiquette.cfm&lt;br /&gt;
&lt;br /&gt;
Aussi court et direct à l'essentiel.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/N%C3%A9tiquette&lt;br /&gt;
&lt;br /&gt;
La netiquette selon Wikipedia.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
http://www.rfc1149.net/documents/whynotword&lt;br /&gt;
&lt;br /&gt;
Concentrer sur pourquoi utiliser des formats standards dans la diffusion des documents.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
http://www.ccr.jussieu.fr/ccr/doc/divers/Netiquette.htm&lt;br /&gt;
&lt;br /&gt;
Règles d'utilisation des moyens informatiques d'une université. Donc y a des parties très spécifiques à ça, mais tout le reste est général et détaillé.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
http://www.linux-france.org/prj/jargonf/N/netiquette.html&lt;br /&gt;
&lt;br /&gt;
La netiquette en une suite de 20 phrases clés.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
http://www.lousonna.ch/indexnetiquette.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sources iconographiques ==&lt;br /&gt;
http://blogs.wefrag.com/files/2009/05/computers10.gif&lt;br /&gt;
&lt;br /&gt;
http://www.etwinning.net/files/jpg1/netiquette1.jpg&lt;br /&gt;
&lt;br /&gt;
http://www.xmission.com/~fozz/GuideToWWW/AppendixA/BUTLER.png&lt;/div&gt;</summary>
		<author><name>Diane</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Cyberbullying&amp;diff=5614</id>
		<title>Cyberbullying</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Cyberbullying&amp;diff=5614"/>
				<updated>2011-09-03T16:48:52Z</updated>
		
		<summary type="html">&lt;p&gt;Diane : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Encadré des mots clés ==&lt;br /&gt;
&lt;br /&gt;
médias sociaux, cyberharcèlement, cyberbullying, harcèlement numérique, intimidation, actes d'intrusion, happy slapping, stalking, vol d'identité, adresse IP, anonymat.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le revers de la médaille ==&lt;br /&gt;
&lt;br /&gt;
Les médias sociaux (wikis, blogs, réseaux sociaux et microblogs) ont radicalement modifié les comportements humains. Aussi séduisants qu’ils soient dans leur promesse d’une citoyenneté mondiale, ils peuvent également être très dangereux et servir des intérêts moins nobles comme le cyberbullying. L'expression &amp;quot;''cyberharcèlement''&amp;quot; ou &amp;quot;''cyberbullying''&amp;quot; a été crée pour qualifier les harcèlements numériques durant lesquels les technologies modernes sont délibérément mises au service d'un comportement hostile et répété envers une personne ou un groupe, dans le but de lui nuire intentionnellement. Décryptage des principales formes répertoriées.&lt;br /&gt;
&lt;br /&gt;
''L’intimidation''. La victime reçoit des mails de menaces ou d'insultes qui lui sont directement adressés et provenant souvent d'une source anonyme. Elle peut également être au cœur de discussions offensantes et cruelles publiées directement sur des blogs ou des messageries instantanées. Ces actions peuvent relever d'actes de harcèlement visant un individu à titre personnel, ou en fonction de son appartenance ethnique, religieuse ou sexuelle. Le harcèlement numérique se caractérise également par l'envoi de virus, de pornographie ou d'un important nombre de mails non sollicités pour bloquer ou perturber l’ensemble de la messagerie virtuelle. &lt;br /&gt;
&lt;br /&gt;
''Les actes d'intrusion.'' Ils concernent les actes de piratage à l’encontre de comptes personnels (boîte de courrier électronique, pages web). L'assaillant obtient par quelques moyens illicites ou abusifs le mot de passe de sa victime et accède à ses espaces personnels. Il peut ensuite y trafiquer ou modifier ce que bon lui semble. Supprimer ou voler des informations personnelles, changer les mots de passe de sorte que l'utilisateur ne puisse plus accéder à son site, ou envoyer des emails depuis son compte.&lt;br /&gt;
L’utilisation d’une fausse identité pour gagner la confiance d’un individu ou pour lui soutirer des informations dans le but intentionnel de nuire (humiliation, menace ou fraude) est également considérée comme un acte intrusif. &lt;br /&gt;
&lt;br /&gt;
''La diffamation.'' L'assaillant met en place un site web ou un blog lié, dédié ou même prétendant être créé par la victime. Il y publie alors sans vergogne des contenus diffamants, voire hostiles comme la propagation de rumeurs et de photographies embarrassantes ou encore la diffusion d’informations personnelles sensibles de la victime. Ce type de sites est extrêmement malsain et encourage bien souvent d’autres personnes à exclure ou à mal agir face à l'utilisateur persécuté.&lt;br /&gt;
&lt;br /&gt;
''Le happy slapping'' consiste à choisir une victime, l’humilier, l’agresser, la passer à tabac ou en abuser sexuellement tout en filmant la scène à l’aide d’un portable. La vidéo est ensuite partagée avec le reste de la communauté. Dans de nombreuses situations, les agresseurs sont des adolescents à la recherche d’amusements de types nouveaux et drôles. Ce qu’on appelle également le vidéolynchage peut s’avérer profondément dramatique tant psychologiquement que physiquement pour la victime.&lt;br /&gt;
&lt;br /&gt;
''Le stalking'' est une forme d’harcèlement obsessionnel qui consiste à traquer les moindres faits et gestes en général d'une célébrité.&lt;br /&gt;
&lt;br /&gt;
== Bouc émissaire numérique ==&lt;br /&gt;
&lt;br /&gt;
Le happy slapping, le stalking, la diffamation ou encore le vol d’identité sont autant de déviances possibles de l’utilisation des médias sociaux et des technologies de ce XXIe siècle. Ces cinq comportements ont supplanté les petits mots de menace échangés à la va-vite sous les pupitres, le racket des goûters ou autres gentillesses gratifiées avec une bonne dose d’humiliation. Désormais le jeu de pouvoir pervers qui régit l’ordre social (et même celui de la récréation) est amplifié de manière illimitée par  les propriétés sans bornes du numérique.&lt;br /&gt;
Les conséquences sont bien plus considérables aujourd'hui qu’elles ne l’étaientt à la pré-aire numérique: plus que regrettables, elles sont désormais indélébiles. &lt;br /&gt;
&lt;br /&gt;
== (Techno-) sciences sans conscience ==&lt;br /&gt;
&lt;br /&gt;
Aujourd’hui de tels débordements sont plus fréquents et plus véhéments. L’anonymat assuré par les opérateurs téléphoniques, les réseaux sociaux et les messageries instantanées à leurs utilisateurs (ce quel que soit l’emploi du média) en est probablement l'une des causes. Dans un cas de harcèlement ni Orange, ni Facebook ou MSN ne divulguera à la victime l’adresse du harceleur. Prétexte : protection de la sphère privée ; Raison réelle : volonté de rester les instances pivots, centralisatrices. Toutes ces raisons créent un environnement favorable à l’impunité et permettent aux harceleurs d’abuser moralement leur victime sans en être inquiétés.&lt;br /&gt;
&lt;br /&gt;
== Des solutions ? ==&lt;br /&gt;
&lt;br /&gt;
Les technologies modernes n'ont encore développé aucune manière efficace de chasser les détraqueurs du Web. Il existe néanmoins quelques solutions ''partielles'' pour prévenir ou du moins diminuer les abus numériques. Les wikis, citons Wikipedia, enregistrent automatiquement l'adresse IP des contributeurs qui souhaitent conserver leur anonymat. De plus un contrôle minutieux des publications effectuées est réalisé par la communauté des contributeurs aguéris. En cas d'abus, l’adresse IP est immédiatement bloquée. L’environnement crée par les wikis n'est pas infaillible aux déviances humaines mais leur est fortement défavorables.  &lt;br /&gt;
 &lt;br /&gt;
Du côté de loi, rappelons que l’utilisation du nom de quelqu’un d’autre (vol d’identité) pour médire est répréhensible par la loi: http://knol.google.com/k/les-tic-cyberbullying#. La déposition de plainte, preuves à l'appui, contre le cyberharcélement est donc tout à fait recevable par la tribunaux.&lt;br /&gt;
&lt;br /&gt;
L’engagement individuel, comme identifier les cercles vicieux et contribuer à les réorienter vers des pratiques responsables et citoyennes, est également une des solutions envisageables.&lt;br /&gt;
&lt;br /&gt;
== Faits ==&lt;br /&gt;
&lt;br /&gt;
La cyberintimidation est différente de l’intimidation traditionnelle, dans la mesure où :&lt;br /&gt;
* elle n’a pas de limite : la cyberintimidation peut suivre un élève à la maison après l’école ou à tout endroit où des technologies de communications sont accessibles ;&lt;br /&gt;
* elle peut être plus dure : on dit souvent en ligne ce qu’on ne dirait pas normalement en personne, parce qu’on ne peut voir la réaction de l’autre ;&lt;br /&gt;
* elle a une plus grande portée : une personne peut rire d’une autre personne à l’aide d’un courriel ou d’un site Web destiné à toute la classe ou au monde entier. Personne n’est à l’abri de la cyberintimidation, y compris les professeurs, les directeurs et d’autres adultes ;&lt;br /&gt;
* elle peut être anonyme : on utilise souvent des adresses de courriel et des noms fictifs. Souvent, le cyberintimidateur connaît la victime, mais la victime ne sait pas qui est le cyberintimidateur.&lt;br /&gt;
&lt;br /&gt;
Le dicton « les mots nous glissent sur le dos comme l’eau sur les plumes d’un canard » n’est pas toujours juste. Les mots peuvent faire mal.&lt;br /&gt;
&lt;br /&gt;
== Conseils aux (jeunes) victimes de cyberintimidation ==&lt;br /&gt;
&lt;br /&gt;
Ne réponds pas aux messages ou aux affichages des cyberintimidateurs. Si possible, bloque l’expéditeur des courriels ou messages. &lt;br /&gt;
* Garde une copie des messages. Tu n’as pas à les lire, mais tu auras besoin d’une copie si tu décides de dénoncer la cyberintimidation. &lt;br /&gt;
* Parles-en à quelqu’un, comme à un parent, à un professeur, à un agent de la paix ou à un adulte en qui tu as confiance. &lt;br /&gt;
* Si les messages sont sur un site Web ou une page Web, il faut communiquer avec le fournisseur de services Internet (FSI). La plupart des FSI ont des politiques sur l’utilisation de leur service ainsi que sur les mesures qu’il est possible de prendre si ces politiques ne sont pas respectées. Un grand nombre de sites Web contiennent un lien ou un bouton pour signaler un contenu inapproprié. Dans certains cas, les propriétaires des sites Web peuvent eux-mêmes retirer le contenu et avertir la personne qui l’a affiché, mais dans d’autres cas, il faut faire enquête.  &lt;br /&gt;
&lt;br /&gt;
Tu peux également :&lt;br /&gt;
* Élaborer des règles pour contrer la cyberintimidation dans ton école avec l’aide d’autres élèves, de professeurs et du personnel de l’administration de l’école ;&lt;br /&gt;
* Sensibiliser ta communauté à la cyberintimidation en organisant des assemblées, en distribuant des dépliants ou en posant des affiches.&lt;br /&gt;
&lt;br /&gt;
Si tu cyber-intimides les autres :&lt;br /&gt;
* Tu dois réaliser que la cyberintimidation est aussi sinon plus méchante que les formes d’intimidation traditionnelles. Les personnes intimidées en ligne ressentent principalement la même chose que les autres personnes intimidées. &lt;br /&gt;
* Souviens-toi que tu ne devrais pas dire en en ligne ce que tu ne dirais pas en personne. Respecte la nétiquette : respecte les autres en ligne comme tu voudrais qu’on te respecte. &lt;br /&gt;
&lt;br /&gt;
[[Fichier:petites histoires.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Fichier:petites histoires2.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Sources et notes ==&lt;br /&gt;
&lt;br /&gt;
http://www.fosi.org/archive/Anne%20Collier%20Notes.pdf&lt;br /&gt;
http://fr.wikipedia.org/wiki/Harc%C3%A8lement_scolaire&lt;br /&gt;
&lt;br /&gt;
== Sources iconographiques ==&lt;br /&gt;
&lt;br /&gt;
http://www.petiteshistoiresdinternet.ch/&lt;br /&gt;
&lt;br /&gt;
'''Plus d'infos dans la discussion de cet article'''&lt;/div&gt;</summary>
		<author><name>Diane</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Discussion:Cyberbullying&amp;diff=5613</id>
		<title>Discussion:Cyberbullying</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Discussion:Cyberbullying&amp;diff=5613"/>
				<updated>2011-09-03T16:43:40Z</updated>
		
		<summary type="html">&lt;p&gt;Diane : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;morn  izdgi http://www.zackspornlinks.com - XXX Movies jaqonn t ub o wsl&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Stalking, le hacèlement techno-obsédé&lt;br /&gt;
&lt;br /&gt;
Par Sabine Pirolt &amp;lt;mailto:sabine.pirolt@hebdo.ch&amp;gt; - Mis en ligne le&lt;br /&gt;
21.07.2010 à 16:33&lt;br /&gt;
&lt;br /&gt;
«STALKING». SMS, e-mails, diffamation sur Facebook : le harcèlement&lt;br /&gt;
obsessionnel progresse car il n’a jamais été aussi facile grâce aux&lt;br /&gt;
nouvelles technologies. Enquête et témoignages.&lt;br /&gt;
&lt;br /&gt;
Assise dans un petit bureau de la Police cantonale bernoise à Bienne,&lt;br /&gt;
Béatrice Flückiger, collaboratrice spécialisée du service psychologique,&lt;br /&gt;
évoque les affaires de stalking, soit de harcèlement obsessionnel, dont&lt;br /&gt;
elle s’occupe. Ses collègues et elle traitent une trentaine de dossiers&lt;br /&gt;
par an, un chiffre en augmentation constante. «Avec les nouvelles&lt;br /&gt;
technologies, cela devient facile de harceler une personne par SMS ou&lt;br /&gt;
e-mails!» Le changement plus fréquent de partenaires amoureux multiplie&lt;br /&gt;
tout autant le risque d’être victime d’un harceleur : dans 50% des cas,&lt;br /&gt;
le stalker est un soupirant éconduit ou un partenaire qui ne supporte&lt;br /&gt;
pas la rupture.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Béatrice Flückiger raconte le cas d’une femme ayant reçu 147 appels de&lt;br /&gt;
la même personne et en un seul jour sur son portable. L’homme, un&lt;br /&gt;
ex-partenaire, avait par ailleurs posté sa photo sur un site&lt;br /&gt;
pornographique avec son téléphone. Lorsqu’elle s’en est rendu compte,&lt;br /&gt;
après des appels d’inconnus, elle a changé son numéro. Mal lui en a&lt;br /&gt;
pris. Il a alors donné son adresse sur le même site et c’est à sa porte&lt;br /&gt;
que les intéressés sont venus sonner. «Une action de la victime peut&lt;br /&gt;
provoquer une réaction du harceleur. Il faut se demander si cela&lt;br /&gt;
n’empirera pas la situation.» Elle évoque aussi le cas d’une jeune femme&lt;br /&gt;
que son ancien copain calomniait sur Facebook, l’attendant à la sortie&lt;br /&gt;
de son travail et la suivant dans ses sorties. «Malgré plusieurs&lt;br /&gt;
dénonciations, il a continué sur Facebook, mais sans mentionner son nom.&lt;br /&gt;
Il écrivait “mon ex, cette salope”. La jeune femme ne va pas bien. Elle&lt;br /&gt;
envisage de changer de travail et de déménager.» Toute la Suisse a en&lt;br /&gt;
mémoire le cas de l’ex-chef de l’armée, Roland Nef, qui a perdu son&lt;br /&gt;
poste pour avoir harcelé son ancienne amie par SMS, téléphone et&lt;br /&gt;
lettres. Lui aussi avait publié des petites annonces à caractère&lt;br /&gt;
pornographique avec ses coordonnées.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''80% de harceleurs.''' Des cas extrêmes? Pas sûr, et même plutôt la pointe&lt;br /&gt;
de l’iceberg. Responsable du service psychiatrique forensique de&lt;br /&gt;
l’Université de Berne, Angela Guldimann explique : «La notion est encore&lt;br /&gt;
nouvelle en Suisse. Il y a dix ans, personne ne parlait de stalking. Aux&lt;br /&gt;
Etats-Unis, cette notion est apparue au début des années 90 et était&lt;br /&gt;
associée aux célébrités. Puis, on s’est aperçu que beaucoup de personnes&lt;br /&gt;
étaient touchées, les femmes notamment. Les harceleurs sont à 80% de&lt;br /&gt;
sexe masculin.» Selon les études, dont celle d’un spécialiste mondial du&lt;br /&gt;
sujet, l’Allemand Harald Dressing, 12% de la population a été victime,&lt;br /&gt;
une fois dans sa vie, de harcèlement. Les méthodes actuelles les plus&lt;br /&gt;
fréquentes sont le téléphone, les SMS, les e-mails et les lettres. «Dans&lt;br /&gt;
la moitié des cas, il y a insultes et calomnies», explique Angela&lt;br /&gt;
Guldimann. Et malheureusement pour les victimes, le harcèlement est un&lt;br /&gt;
ennui qui dure : une étude australienne indique une durée moyenne de deux&lt;br /&gt;
ans. Une étude hollandaise, elle, arrive à une moyenne de 48 mois – elle&lt;br /&gt;
précise que dans 13% des cas, le harcèlement a même duré plus de dix&lt;br /&gt;
ans! En Suisse, aucun chiffre n’est disponible: les polices cantonales&lt;br /&gt;
romandes ne tiennent pas de statistiques des cas, qui sont enregistrés&lt;br /&gt;
avec les autres plaintes. Seul Neuchâtel est capable de donner des&lt;br /&gt;
précisions: chef de la police judiciaire du canton, Olivier Guéniat&lt;br /&gt;
parle de plus de 50 dossiers par année. Dans le Jura, les agents de la&lt;br /&gt;
police judiciaire ont suivi un cours sur le sujet en début d’année. «Ça&lt;br /&gt;
commence à faire tilt» explique Marie-Jeanne Intenza, de la PJ. «Grâce à&lt;br /&gt;
différents cas que nous avons abordés, les agents savent reconnaître les&lt;br /&gt;
comportements répréhensibles. La victime ne passera plus pour une&lt;br /&gt;
personne parano.»&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Si dans le canton de Berne, Béatrice Flückiger et ses collègues&lt;br /&gt;
conseillent à la victime de tout faire «pour se rendre invisible», même&lt;br /&gt;
si cela peut paraître injuste, dans le canton de Neuchâtel, la police&lt;br /&gt;
«fait du frontal et montre les dents», comme l’explique Olivier Guéniat.&lt;br /&gt;
«Nous officialisons les cas en convoquant le harceleur et en lui faisant&lt;br /&gt;
signer un engagement de ne plus recommencer. Les cas de récidives sont&lt;br /&gt;
extrêmement faibles.» Si dans le canton de Berne on conseille la&lt;br /&gt;
discrétion, c’est que certains actes ne sont pénalement pas&lt;br /&gt;
répréhensibles et que les engagements pris envers les autorités ne sont&lt;br /&gt;
pas respectés. Béatrice Flückiger: «En Suisse, nous n’avons pas&lt;br /&gt;
d’article de loi qui permet de sanctionner le fait d’être assis sur un&lt;br /&gt;
banc public durant des heures et de fixer une fenêtre en particulier.&lt;br /&gt;
Donc, que faire? Conseiller à la victime de baisser les stores et de&lt;br /&gt;
prendre la sortie de la buanderie, pour ne pas être vue à son départ,&lt;br /&gt;
par exemple. Moins le stalker parvient à être en “contact” avec sa&lt;br /&gt;
cible, plus vite il se fatiguera.»&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Portrait peu reluisant.''' Mais qui sont ces hommes et ces femmes qui&lt;br /&gt;
pourrissent la vie de leur proie? Béatrice Flückiger les convoque&lt;br /&gt;
souvent : «Ils sont très solitaires, ont un minuscule réseau social. Dans&lt;br /&gt;
la vie de tous les jours, ils travaillent, entretiennent leur ménage.&lt;br /&gt;
C’est uniquement dans le contexte du &amp;quot;lâcher-prise&amp;quot; qu’ils ne sont pas&lt;br /&gt;
normaux. Ils n’expriment aucun remords lorsque je parle avec eux car,&lt;br /&gt;
dans leur logique, ils estiment que c’est la personne qu’ils harcèlent&lt;br /&gt;
qui est responsable de leur comportement. Ils disent: “Elle m’a trahi,&lt;br /&gt;
elle n’a pas tenu ses promesses.”» Angela Guldimann complète le portrait&lt;br /&gt;
en les définissant comme des personnes instables. «Certains ont vécu le&lt;br /&gt;
départ de la personne de référence – mère ou père – dans leur enfance.»&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Selon le service de lutte contre la violence du Bureau fédéral de&lt;br /&gt;
l’égalité entre femmes et hommes, les stalkers obéissent à des&lt;br /&gt;
motivations très diverses. «Le harcèlement vise la plupart du temps à&lt;br /&gt;
obtenir de la victime davantage d’attention ou de proximité ou à&lt;br /&gt;
modifier son comportement, par exemple la reprise de l’ancienne&lt;br /&gt;
relation.» La vengeance constitue parfois un autre motif qui peut&lt;br /&gt;
résulter d’un dangereux mélange de domination, de blessure, de colère et&lt;br /&gt;
d’inclination à la violence.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Spécialiste mondial du stalking et professeur de psychiatrie forensique&lt;br /&gt;
à l’Université Monash en Australie, Paul E. Mullen observe d’un œil&lt;br /&gt;
attentif l’évolution du harcèlement par les nouvelles technologies.&lt;br /&gt;
«C’est un phénomène très intéressant qui va croître de plus en plus et&lt;br /&gt;
devenir un problème majeur. Etre victime de “cyberstalking” est aussi&lt;br /&gt;
stressant que de voir son harceleur physiquement devant chez soi, car la&lt;br /&gt;
personne sait qui vous êtes et elle peut arriver à n’importe quel moment&lt;br /&gt;
chez vous.» Il met en garde ceux qui se livrent trop à travers la Toile.&lt;br /&gt;
«On a parfois l’impression que certains se parlent à euxmêmes alors qu’à&lt;br /&gt;
l’autre bout, il y a une personne avec ses fantasmes qui peut imaginer&lt;br /&gt;
qu’elle entame une relation avec l’autre, même si rien ne s’est passé.&lt;br /&gt;
Dans le monde virtuel, les gens n’ont pas le même instinct de&lt;br /&gt;
conservation que dans le monde réel où femmes et hommes ont, depuis des&lt;br /&gt;
générations, une expérience énorme qui leur permet de repérer une&lt;br /&gt;
situation dangereuse et de se protéger des autres.»&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
           «LA VICTIME NE PASSERA PLUS POUR UNE PERSONNE PARANO.»&lt;br /&gt;
           Marie-Jeanne Intenza, de la Police judiciaire neuchâteloise&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
           «MOINS LE STALKER PARVIENT À ÊTRE EN “CONTACT” AVEC SA&lt;br /&gt;
           CIBLE, PLUS VITE IL SE FATIGUERA.» Béatrice Flückiger,&lt;br /&gt;
           Police cantonale bernoise&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     LES CHIFFRES DU «STALKING»&lt;br /&gt;
&lt;br /&gt;
* '''12%'''. Proportion de la population qui aurait été victime de harcèlement&lt;br /&gt;
une fois dans sa vie.&lt;br /&gt;
* '''48 mois'''. La durée moyenne d’un cas de harcèlement.&lt;br /&gt;
* '''80%'''.  La proportion de mâles dans les harceleurs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     JACQUES*, HARCELEUR&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     «Je me sens dans mon bon droit lorsque j’envoie des SMS»&lt;br /&gt;
&lt;br /&gt;
«Je ne regrette pas tous ces SMS que j’ai envoyés à mon ancienne amie.&lt;br /&gt;
Je me sens dans mon bon droit. Je voulais juste discuter avec elle, me&lt;br /&gt;
mettre à table pour ne pas devoir changer de trottoir lorsque je la&lt;br /&gt;
croise en ville.» Installé dans le restaurant d’un bel hôtel de&lt;br /&gt;
Neuchâtel, Jacques*, père de famille divorcé, raconte son histoire ou&lt;br /&gt;
plutôt les histoires qui l’ont amené à devoir signer, par deux fois, une&lt;br /&gt;
feuille d’engagement où il promet de ne plus abuser de son téléphone&lt;br /&gt;
portable contre ses ex-amies. «J’ai été convoqué à la Police cantonale&lt;br /&gt;
neuchâteloise une première fois en octobre 2008. Nathalie* avait porté&lt;br /&gt;
plainte pour harcèlement et menaces…» Jacques a signé sans hésiter et a&lt;br /&gt;
«arrêté de la harceler». La police lui a dit qu’il pouvait finir en&lt;br /&gt;
prison s’il continuait. «Mais cela ne m’a pas fait peur. Il n’y a de&lt;br /&gt;
toute façon pas de place en prison.» Comment explique-t-il son attitude&lt;br /&gt;
vis-à-vis de son ex-amie? «Dans ma tête, elle me harcelait aussi en ne&lt;br /&gt;
répondant pas à mes SMS! Je ne travaillais pas, je tournais en rond.&lt;br /&gt;
J’envoyais un SMS, elle ne répondait pas, j’insistais. Je voulais&lt;br /&gt;
discuter… Elle se faisait d’ailleurs un malin plaisir de garder le&lt;br /&gt;
silence car elle savait qu’elle me faisait du mal. Je suis une personne&lt;br /&gt;
très sensible.» Jacques parle d’un harcèlement qui a duré deux ou trois&lt;br /&gt;
mois. «Je me disais, ça ne m’étonnerait pas que je sois convoqué à la&lt;br /&gt;
police. Mais j’avais préparé un dossier contre elle. Elle me doit plus&lt;br /&gt;
de 10 000 francs pour des dégâts à ma voiture, la participation à&lt;br /&gt;
l’achat d’un camping-car et des frais de voyage.» Le Neuchâtelois&lt;br /&gt;
raconte qu’il envoyait des SMS le soir, dans des moments de solitude&lt;br /&gt;
«douloureuse» et «pas lorsque j’étais avec des amis».&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les SMS à la deuxième femme - une ex-amie qui a porté plainte contre lui&lt;br /&gt;
- concernent, entre autres, un échange de voitures. «Elle aimait ma&lt;br /&gt;
Cruiser, alors j’avais accepté de l’échanger contre sa petite voiture.»&lt;br /&gt;
Mais lorsque le couple se quitte, Jacques regrette sa décision. Il&lt;br /&gt;
envoie message sur message. «Elle m’a demandé d’arrêter de lui envoyer&lt;br /&gt;
des SMS et de téléphoner à des gens de sa famille… Là aussi, j’ai été&lt;br /&gt;
convoqué à la police. Ils m’ont dit qu’il fallait que l’on se laisse&lt;br /&gt;
tranquilles…» Aujourd’hui, Jacques dit avoir cessé les SMS à ses&lt;br /&gt;
ex-compagnes. Il cherche activement une femme sur le site internet&lt;br /&gt;
Meetic. «Pour ne plus être seul et cesser de ruminer…»&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''(L'étoile, '*' signale un prénom modifié)''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     PAUL*, HARCELÉ&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     «Nous avons dû aller au tribunal»&lt;br /&gt;
&lt;br /&gt;
En 2004 a commencé pour Paul*, cadre à Genève, la pire période de sa&lt;br /&gt;
vie: il a été harcelé pendant deux ans par une ancienne copine. «C’est&lt;br /&gt;
une personne avec laquelle j’ai eu un lien très fort, une amie trop&lt;br /&gt;
proche. Nous n’étions pas amants mais avions une relation&lt;br /&gt;
“passionnelle”. A un moment, elle est devenue psychiquement instable:&lt;br /&gt;
j’ai alors pris mes distances avec elle. De plus, je venais de&lt;br /&gt;
rencontrer ma compagne.» C’est le jour de la naissance de son premier&lt;br /&gt;
enfant que tout a basculé. «Alors que j’avais “rangé” cette relation&lt;br /&gt;
dans le passé, elle a appris la nouvelle et a commencé à m’envoyer vingt&lt;br /&gt;
à trente SMS par jour. Leur contenu était pornographique. Elle laissait&lt;br /&gt;
des messages du même type sur notre répondeur à la maison. A ce&lt;br /&gt;
moment-là, je ne comprenais pas qu’elle avait un problème psychique. Je&lt;br /&gt;
pensais qu’elle était jalouse.» Tentative de médiation à la police,&lt;br /&gt;
consultations d’un psychologue et d’un médiateur, rien n’y fait. «En&lt;br /&gt;
plus, je me sentais coupable d’avoir introduit une telle personne dans&lt;br /&gt;
notre famille. Ma compagne souffrait de la situation. Il y avait des&lt;br /&gt;
tensions énormes entre nous, notre libido était affectée.» La «folle»,&lt;br /&gt;
comme l’appelle Paul, se met alors à traîner près de l’endroit où&lt;br /&gt;
travaille sa compagne. Un jour, elle l’agresse à coups de pied et de&lt;br /&gt;
poing. Le couple porte plainte. Paul et sa compagne se rendent alors&lt;br /&gt;
compte qu’ils ne sont pas les seules victimes de cette femme. Rassurant&lt;br /&gt;
en quelque sorte mais cela n’améliore pas leur vie: «J’ai découvert la&lt;br /&gt;
peur de marcher dans la rue avec mon bébé. Je me sentais comme un lièvre&lt;br /&gt;
qui traverse un pré alors qu’un renard guette. Ma compagne, elle, avait&lt;br /&gt;
peur de sortir pour aller au travail ou dans un parc. Cela a duré deux&lt;br /&gt;
ans. Nous avons dû aller deux ou trois fois au tribunal; elle faisait&lt;br /&gt;
recours. Nous avons finalement reçu une aide qui a permis de payer les&lt;br /&gt;
frais d’avocats.»&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Aujourd’hui encore, lorsqu’il croise celle qui lui a gâché la vie durant&lt;br /&gt;
deux ans, Paul est inquiet. «J’ai également une hantise des personnes&lt;br /&gt;
qui lui ressemblent physiquement ou qui ont des problèmes psychiques&lt;br /&gt;
lourds. J’ai déménagé et je ne donne plus mon numéro de portable&lt;br /&gt;
facilement.»&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''(L'étoile, '*' signale un prénom modifié)''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     MYRIAM*, HARCELÉE&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     «Je pensais devenir folle»&lt;br /&gt;
&lt;br /&gt;
L’histoire de Myriam*, une jeune femme de 34 ans, débute voici une&lt;br /&gt;
année. Elle boit alors un verre avec quelques collègues opticiens dans&lt;br /&gt;
un bar. Son chef se joint à eux. Il a amené un des ses amis. «J’ai&lt;br /&gt;
remarqué que je lui plaisais. Sa conversation était intéressante, il&lt;br /&gt;
avait beaucoup voyagé et a une fonction dirigeante dans une grande&lt;br /&gt;
entreprise horlogère.» La jeune femme revoit Andreas*, 47 ans, pour&lt;br /&gt;
boire un verre. Ils échangent leur numéro de portable. «Il m’a tout de&lt;br /&gt;
suite envoyé des SMS.» Suivent un après-midi à vélo et une soirée à&lt;br /&gt;
l’opéra d’Avenches. «Déjà là, j’ai senti qu’il se tenait trop près de&lt;br /&gt;
moi. Il était envahissant.» La semaine suivante, Myriam apprend que sa&lt;br /&gt;
mère a un cancer. «J’étais très mal et je n’avais plus envie de sortir.&lt;br /&gt;
J’ai demandé à Andreas de me laisser en paix. Il n’a jamais respecté ma&lt;br /&gt;
demande.»&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Au contraire, l’homme commence à se déchaîner: SMS, e-mails, lettres,&lt;br /&gt;
cartes postales, cadeaux déposés devant sa porte. «Une fois il a sonné à&lt;br /&gt;
ma porte avec un bouquet de fleurs et il a essayé de me prendre dans ses&lt;br /&gt;
bras, je l’ai repoussé. Par la suite, il a fait référence à cet épisode&lt;br /&gt;
dans un message, écrivant que “l’on s’est pris dans les bras”.» Le&lt;br /&gt;
harcèlement devient intolérable. Myriam en parle à son chef qui&lt;br /&gt;
intervient auprès de son ami, lui demandant d’arrêter à plusieurs&lt;br /&gt;
reprises. Comme ce dernier ne change pas d’attitude, Myriam, elle,&lt;br /&gt;
change de numéro de portable. Andreas appelle alors à la maison. Myriam,&lt;br /&gt;
elle, appelle la police. «Ils m’ont dit que je ne pouvais rien faire.»&lt;br /&gt;
Dans les longs e-mails qu’il lui envoie, Andreas lui écrit qu’il ne peut&lt;br /&gt;
«pas comprendre pourquoi leur histoire est finie». «Il m’écrit que&lt;br /&gt;
c’était bien avec moi, que nous avons les mêmes goûts et les mêmes&lt;br /&gt;
centres d’intérêt. Il pense mieux savoir ce qui est bien pour moi. Peu&lt;br /&gt;
importe ce que je lui dis ou écris, il ne m’écoute pas…»&lt;br /&gt;
&lt;br /&gt;
Aujourd’hui, Myriam a moins la «rage» mais, il y a quelques mois encore,&lt;br /&gt;
elle se promenait avec deux sacs remplis de cartes postales et d’e-mails&lt;br /&gt;
imprimés que son harceleur lui avait envoyés. «Je pensais devenir folle.&lt;br /&gt;
Je voulais aller vider ces cornets sur la table du restaurant où il&lt;br /&gt;
mange à midi, à quelques dizaines de mètres de mon travail.» Elle n’a&lt;br /&gt;
jamais mis son plan à exécution. Elle se contente de ne plus réagir et&lt;br /&gt;
attend que «cela s’arrête». «Je sais qu’il a commencé une thérapie.&lt;br /&gt;
J’espère qu’il va m’oublier»&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''(L'étoile, '*' signale un prénom modifié)''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     MARIANNE*, HARCELÉE&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     «Il a menacé de me tuer»&lt;br /&gt;
&lt;br /&gt;
Pas de nom sur la boîte aux lettres: Marianne* reste discrète. Son&lt;br /&gt;
histoire dure depuis trois ans et elle attend une décision du Tribunal&lt;br /&gt;
cantonal bernois. L’homme qui la harcèle a fait recours contre une&lt;br /&gt;
condamnation à suivre une thérapie. «Si cette décision est confirmée,&lt;br /&gt;
j’ai très peur de sa réaction.»&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
C’est par une annonce que Marianne, mère de famille divorcée, a connu&lt;br /&gt;
Jean*. Après quatre mois de relation, ce dernier s’installe dans le&lt;br /&gt;
village voisin puis à quelques rues de chez elle. «Je lui avais dit que&lt;br /&gt;
nous ne pourrions pas nous voir tous les jours. Contrairement à lui, je&lt;br /&gt;
ne souhaitais pas faire ménage commun.» Ils sont ensemble depuis une&lt;br /&gt;
année lorsque Jean commence à la contrôler. «Les jours où nous n’avions&lt;br /&gt;
pas rendez-vous, il était devant mon immeuble, m’envoyant SMS sur SMS et&lt;br /&gt;
m’appelant sur mon portable.» La situation empirant, après dix-huit mois&lt;br /&gt;
de relation, Marianne le quitte. Les voisins commencent à se plaindre de&lt;br /&gt;
le voir rôder, et Jean ne supporte pas la rupture: il lui envoie des SMS&lt;br /&gt;
non-stop, lui téléphone, la suit en voiture, la dépassant et puis&lt;br /&gt;
freinant. «Mes enfants étaient terrorisés, je ne sortais plus que pour&lt;br /&gt;
travailler. Il a menacé de me tuer si je ne revenais pas.»&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Marianne se rend à la police qui parle de simple «crise de couple». Elle&lt;br /&gt;
change de numéro de portable. «Il est devenu fou. Il a mis des déchets&lt;br /&gt;
dans ma boîte à lettres, abîmé ma voiture, jeté des cailloux contre mes&lt;br /&gt;
fenêtres, sonné à ma porte des nuits entières. Un soir, il a même&lt;br /&gt;
commencé à démonter la serrure.» La police intervient enfin, organisant&lt;br /&gt;
des patrouilles et l’accompagnant jusqu’à son travail. «Cela a pris des&lt;br /&gt;
mois jusqu’à ce que les agents comprennent et que mon nom soit transmis&lt;br /&gt;
à une collaboratrice spécialisée dans le stalking.» Jean est finalement&lt;br /&gt;
arrêté après avoir défoncé la porte du garage de Marianne avec son&lt;br /&gt;
véhicule. La Bernoise a alors déjà déposé 25 plaintes. «Il a été conduit&lt;br /&gt;
dans une clinique et interdiction lui a été signifiée de s’approcher de&lt;br /&gt;
moi et de mon domicile.» A la suite des plaintes de ses voisins,&lt;br /&gt;
Marianne a dû quitter l’immeuble. «Je vais mieux. J’ai appris à&lt;br /&gt;
maîtriser ma peur avec le training autogène.»&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''(L'étoile, '*' signale un prénom modifié)''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     SE DÉFENDRE, EN PRATIQUE&lt;br /&gt;
&lt;br /&gt;
* '''ÊTRE CLAIR'''. Signaler une fois et très clairement que le contact n’est&lt;br /&gt;
pas souhaité.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* '''DEVENIR INVISIBLE'''. Ne jamais répondre au harceleur. Eviter tout contact&lt;br /&gt;
– téléphones, SMS, e-mails - avec lui. «La victime doit se rendre&lt;br /&gt;
invisible. Par exemple changer de trajet pour aller au travail. Je sais&lt;br /&gt;
que cela paraît injuste, mais c’est pour sa propre protection», explique&lt;br /&gt;
Béatrice Flückiger, spécialiste de cas de harcèlement à la police bernoise.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* '''MONTER UN DOSSIER'''. Collectionner tous les moyens de preuve, tenir un&lt;br /&gt;
journal avec tous les événements pour avoir plus de chances devant un&lt;br /&gt;
tribunal. On peut envisager chaque SMS ou e-mail comme une preuve de&lt;br /&gt;
plus contre le harceleur.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* '''SE PLAINDRE'''. Ne pas attendre trop longtemps pour porter plainte.&lt;br /&gt;
Béatrice Flückiger conseille trois semaines. Même si le rythme des SMS&lt;br /&gt;
ou autre manifestations d’hostilité n’est pas énorme, il est usant,&lt;br /&gt;
engendre de la peur et une perte de confiance en soi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* '''SE PROTÉGER'''. Techniques de relaxation et thérapie cognitive aident les&lt;br /&gt;
victimes à prendre de la distance.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Online safety as we know it is obsolete&lt;br /&gt;
by Anne Collier, NetFamilyNews.org and ConnectSafely.org&lt;br /&gt;
I. Why obsolete?&lt;br /&gt;
a. Rooted in the ancient past - Web 1.0 - the Web of hyperlinked, static, one-tomany&lt;br /&gt;
&amp;quot;content&amp;quot; and clunky discussion boards and chatrooms, with users as&lt;br /&gt;
consumers/downloaders, and young users seen and referred to pervasively as&lt;br /&gt;
potential victims. (Obviously we've moved on to a multiplatform, fixed and mobile&lt;br /&gt;
highly user-produced environment, with users as full participants.)&lt;br /&gt;
b. Online safety 1.0 is dominated by lawyers and law enforcement people - wellmeaning,&lt;br /&gt;
of course - but experts in crime (many online -safety meetings for&lt;br /&gt;
parents and students in schools are still given by police, ICAC members, FBI&lt;br /&gt;
agents, etc.)&lt;br /&gt;
c. When crime is where expertise lies, criminals - predators - become the focus&lt;br /&gt;
of all discussion, and fear underlies it. Yet we know now that probably less than&lt;br /&gt;
one-tenth of 1% of teens are at risk of sexual exploitation as a result of any&lt;br /&gt;
Internet activity (and even fewer children under 13), according to UNH's Crimes&lt;br /&gt;
Against Children Research Center, and meanwhile the most common risk online&lt;br /&gt;
kids face is peer harassment - non-criminal adolescent behavior.&lt;br /&gt;
d. The predator p anic we've been experiencing in this country is not only&lt;br /&gt;
unproductive but destructive to online kids' well-being because...&lt;br /&gt;
1. It causes parents to overreact, which breaks down parent-child&lt;br /&gt;
communication and sends kids underground - minus the input of informed,&lt;br /&gt;
caring adults.&lt;br /&gt;
2. It distracts parents from the real opportunities: to teach critical thinking,&lt;br /&gt;
respect for privacy, ethics, and citizenship, what mitigates aggressive&lt;br /&gt;
behavior online. [We need to present online activity as a fresh opp to&lt;br /&gt;
teach kids useful lessons parents have always taught - the msg to parents&lt;br /&gt;
being this is not rocket science, this is parenting.]&lt;br /&gt;
II. What do we know about the current very portable, 24/7 social Web?&lt;br /&gt;
We know that:&lt;br /&gt;
a. ...young people make little distinction between online and offline and move&lt;br /&gt;
constantly and fluidly between the two, with the focus more on the activity than&lt;br /&gt;
on the device or location where it's occurring.&lt;br /&gt;
E.g., a London School of Economics study shows they're frustrated by&lt;br /&gt;
having to fit the nuances and layers of privacy in their everyday social lives into&lt;br /&gt;
the currently very limited settings of social-network sites. [As Jonathan Zittrain&lt;br /&gt;
points out in The Future of the Internet and How to Stop It , we think too much in&lt;br /&gt;
binaries - online/offline, public/private, bully/victim, always either one or the other&lt;br /&gt;
and nothing in between in a reality with multiple shades of grey and perpetual&lt;br /&gt;
motion between.]&lt;br /&gt;
b. ...the Internet has increasingly become a mirror of &amp;quot;real life&amp;quot; - what kids do&lt;br /&gt;
online is not about technology, it's about life, child and adolescent development,&lt;br /&gt;
functioning in community, learning social norms, doing the primary task of&lt;br /&gt;
adolescence: risk assessment. And their online experiences are as individual as&lt;br /&gt;
the way they conduct their social lives offline.&lt;br /&gt;
c. ...it's the young people at risk offline who are most at risk online, consequently&lt;br /&gt;
expertise in at-risk prevention is essential to any discussion about online safety.&lt;br /&gt;
We know that the 4 sources of risk are:&lt;br /&gt;
a. Predators and bullies, yes (though care is needed in ref to &amp;quot;cyberbullying&amp;quot; now&lt;br /&gt;
- see NFN, 9/19 &amp;lt;http://www.netfamilynews.org/2008/09/cyberbullying-betterdefined.&lt;br /&gt;
html&amp;gt;), but also...&lt;br /&gt;
b. ...normal adolescent brain development (the development of the pre-frontal&lt;br /&gt;
cortex that isn't complete till everybody's early 20s - the impulse-control,&lt;br /&gt;
&amp;quot;executive&amp;quot; part of the brain that understands cause and effect).&lt;br /&gt;
[It's helpful to keep in mind that part of what we're seeing online - all that risk&lt;br /&gt;
assessment and identity exploration - is what has always been occurring with&lt;br /&gt;
teens - we're just seeing more of it because the behavior is now so very public.]&lt;br /&gt;
c. ...a volatile mix of normal adolescent brain development + self-destructive&lt;br /&gt;
behavior (e.g., cutting, substance abuse, eating disorders). We need to learn&lt;br /&gt;
more about how the Internet reinforces self-destructive behavior and bring&lt;br /&gt;
related expertise into the national discussion.&lt;br /&gt;
III. Where does that leave us?&lt;br /&gt;
First, we can't simply lop off the &amp;quot;online&amp;quot; part, call it safety, and be done with it,&lt;br /&gt;
because there are some unique factors the Internet brings to the party - as&lt;br /&gt;
anonymizer, amplifier, perpetuator, and distribution channel of whatever's posted.&lt;br /&gt;
[see interview with Danah Boyd, 1/07 &amp;lt;http://www.alternet.org/story/46766/&amp;gt;.]&lt;br /&gt;
Second, since we're probably stuck with the term &amp;quot;online safety,&amp;quot; we'll have to&lt;br /&gt;
work extra hard to educate the public that &amp;quot;online&amp;quot; has become a very broad,&lt;br /&gt;
multi-device, anywhere &amp;amp; everywhere experience of life, and that &amp;quot;safety&amp;quot; is much&lt;br /&gt;
broader than we've all been led to think so far (includes emotional well-being,&lt;br /&gt;
reputation &amp;quot;safety,&amp;quot; privacy, computer and phone security, etc.).&lt;br /&gt;
IV. What should the &amp;quot;online safety&amp;quot; field look like?&lt;br /&gt;
What I'm seeing is that the keys to online safety going forward look very much&lt;br /&gt;
like the keys to well-being in general: critical thinking (about what's being&lt;br /&gt;
uploaded as well as downloaded), personal ethics, media literacy, and digital&lt;br /&gt;
citizenship. Young people's online environment is a participatory culture made up&lt;br /&gt;
of countless interest communities. Their &amp;quot;online&amp;quot; experiences cross any&lt;br /&gt;
previously imposed or imagined lines between devices, technologies, ethnic&lt;br /&gt;
identities, or locations (household, school property, national borders).&lt;br /&gt;
We need to...&lt;br /&gt;
•Educate the public about what the risks really are and provide a balanced&lt;br /&gt;
perspective.&lt;br /&gt;
•Communicate that youth are participants of the social Web and therefore&lt;br /&gt;
key stakeholders in their own well-being and that of their friends and the&lt;br /&gt;
community as a whole. (This will help mitigate fears fueled by the&lt;br /&gt;
portraying of all online kids as potential victims and get thinking moving in&lt;br /&gt;
a substantive, positive direction.)&lt;br /&gt;
•Promote mindful Internet use - critical thinking in terms of behavior toward&lt;br /&gt;
others, and safety and privacy for self.&lt;br /&gt;
•Not verify ages but work together to teach children about disinhibition -&lt;br /&gt;
helping them see that human beings with feelings are behind those&lt;br /&gt;
avatars, text and IM messages, profile comments, and blog posts.&lt;br /&gt;
•Get experts in at-risk prevention, child development, psychology,&lt;br /&gt;
pediatrics, social services, etc. into the online -safety discussion.&lt;br /&gt;
•Keep abreast of social-media research and disseminate its findings to the&lt;br /&gt;
public.&lt;br /&gt;
•Acknowledge youth expertise and stay informed about how teens use&lt;br /&gt;
technology and what technologies they use.&lt;br /&gt;
•Stay close to and learn about educators' and parents' needs and concerns&lt;br /&gt;
and bring them and their interests to the discussion, as we try to do at&lt;br /&gt;
ConnectSafely.org.&lt;br /&gt;
•Seek support to establish a speakers' bureau - a list of experts who can&lt;br /&gt;
speak to the main, adolescent development, part of youth online safety.&lt;br /&gt;
•Help establish an international code of best practices.&lt;br /&gt;
Notes&lt;br /&gt;
•After 10.5 years of observation, the No. 1 question in my mind for &amp;quot;online&lt;br /&gt;
safety&amp;quot; going forward is: What messaging, tools, features, and&lt;br /&gt;
modeling will best promote self-respectful, socially responsible&lt;br /&gt;
behavior among youth online as well as offline?&lt;br /&gt;
•A few passages noted in Zittrain's The Future of the Internet, toward&lt;br /&gt;
promoting a culture of responsibility, users as stakeholders...&lt;br /&gt;
p. 152 We need &amp;quot;to create and demonstrate the tools and practices by&lt;br /&gt;
which relevant people and institutions can help secure the Net&lt;br /&gt;
themselves instead of waiting for someone else to do it.&amp;quot;&lt;br /&gt;
p. 161 &amp;quot;Powerful norms that focus collaborators toward rather than&lt;br /&gt;
against a commitment to the community are necessary. This is an&lt;br /&gt;
emerging form of netizenship.... It is easy for Internet users to see&lt;br /&gt;
themselves only as consumers.... With the right tools, users can also&lt;br /&gt;
see themselves as participants....&amp;quot;&lt;br /&gt;
p. 127 A news story about conditions that foster safe , responsible&lt;br /&gt;
behavior....&lt;br /&gt;
A traffic mgt. experiment in Drachten, Netherlands (pop. 45,000):&lt;br /&gt;
The city removed all traffic signs, parking meters, and parking&lt;br /&gt;
spaces. The only rules: 1) right of way in intersections and 2)&lt;br /&gt;
parked cars blocking others will be towed.&lt;br /&gt;
Result: dramatic improvement in road safety. &amp;quot;Without signs to&lt;br /&gt;
obey mechanically, people are forced to drive more mindfully,&lt;br /&gt;
operating their cars with more care and attention to the surrounding&lt;br /&gt;
circumstances. They communicate more with pedestrians, cyclists,&lt;br /&gt;
and other drivers using hand signals and eye contact. They see&lt;br /&gt;
other drivers rather than other cars.&amp;quot; [Emphasis mine - seeing other&lt;br /&gt;
cars is an example of disinhibition, what in essence dehumanizes&lt;br /&gt;
the experience.]&lt;br /&gt;
Speaking about the experiment, a traffic expert was quoted in&lt;br /&gt;
Germany's Der Spiegel newspaper as saying: &amp;quot;Having many rules&lt;br /&gt;
strips us of the most important thing: the ability to be considerate.&lt;br /&gt;
We're losing our capacity for socially responsible behavior. The&lt;br /&gt;
greater the number of prescriptions, the more people's sense of&lt;br /&gt;
personal responsibility dwindles.&amp;quot;&lt;br /&gt;
•Basic difference between Webs 1.0 and 2.0: On Web 1.0 nobody knew if&lt;br /&gt;
you were a dog. On today's Web, &amp;quot;everybody knows you're a dog!&amp;quot; -- from&lt;br /&gt;
one of Clive Thompson's sources in &amp;quot;Brave New World of Digital Intimacy,&amp;quot;&lt;br /&gt;
NYT Magazine, 9/5/08&lt;br /&gt;
&amp;lt;http://www.nytimes.com/2008/09/07/magazine/07awareness-t.html&amp;gt;- A insérer dans le mode d'emploi final ?? -&lt;br /&gt;
&lt;br /&gt;
=== Faits ===&lt;br /&gt;
&lt;br /&gt;
La cyberintimidation est différente de l’intimidation traditionnelle, dans la mesure où :&lt;br /&gt;
* elle n’a pas de limite : la cyberintimidation peut suivre un élève à la maison après l’école ou à tout endroit où des technologies de communications sont accessibles ;&lt;br /&gt;
* elle peut être plus dure : on dit souvent en ligne ce qu’on ne dirait pas normalement en personne, parce qu’on ne peut voir la réaction de l’autre ;&lt;br /&gt;
* elle a une plus grande portée : une personne peut rire d’une autre personne à l’aide d’un courriel ou d’un site Web destiné à toute la classe ou au monde entier. Personne n’est à l’abri de la cyberintimidation, y compris les professeurs, les directeurs et d’autres adultes ;&lt;br /&gt;
* elle peut être anonyme : on utilise souvent des adresses de courriel et des noms fictifs. Souvent, le cyberintimidateur connaît la victime, mais la victime ne sait pas qui est le cyberintimidateur.&lt;br /&gt;
&lt;br /&gt;
Le dicton « les mots nous glissent sur le dos comme l’eau sur les plumes d’un canard » n’est pas toujours juste. Les mots peuvent faire mal.&lt;br /&gt;
&lt;br /&gt;
=== Conseils aux (jeunes) victimes de cyberintimidation ===&lt;br /&gt;
&lt;br /&gt;
Ne réponds pas aux messages ou aux affichages des cyberintimidateurs. Si possible, bloque l’expéditeur des courriels ou messages. &lt;br /&gt;
* Garde une copie des messages. Tu n’as pas à les lire, mais tu auras besoin d’une copie si tu décides de dénoncer la cyberintimidation. &lt;br /&gt;
* Parles-en à quelqu’un, comme à un parent, à un professeur, à un agent de la paix ou à un adulte en qui tu as confiance. &lt;br /&gt;
* Si les messages sont sur un site Web ou une page Web, il faut communiquer avec le fournisseur de services Internet (FSI). La plupart des FSI ont des politiques sur l’utilisation de leur service ainsi que sur les mesures qu’il est possible de prendre si ces politiques ne sont pas respectées. Un grand nombre de sites Web contiennent un lien ou un bouton pour signaler un contenu inapproprié. Dans certains cas, les propriétaires des sites Web peuvent eux-mêmes retirer le contenu et avertir la personne qui l’a affiché, mais dans d’autres cas, il faut faire enquête.  &lt;br /&gt;
&lt;br /&gt;
Tu peux également :&lt;br /&gt;
* Élaborer des règles pour contrer la cyberintimidation dans ton école avec l’aide d’autres élèves, de professeurs et du personnel de l’administration de l’école ;&lt;br /&gt;
* Sensibiliser ta communauté à la cyberintimidation en organisant des assemblées, en distribuant des dépliants ou en posant des affiches.&lt;br /&gt;
&lt;br /&gt;
Si tu cyber-intimides les autres :&lt;br /&gt;
* Tu dois réaliser que la cyberintimidation est aussi sinon plus méchante que les formes d’intimidation traditionnelles. Les personnes intimidées en ligne ressentent principalement la même chose que les autres personnes intimidées. &lt;br /&gt;
* Souviens-toi que tu ne devrais pas dire en en ligne ce que tu ne dirais pas en personne. Respecte la nétiquette : respecte les autres en ligne comme tu voudrais qu’on te respecte.&lt;/div&gt;</summary>
		<author><name>Diane</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Cyberbullying&amp;diff=5612</id>
		<title>Cyberbullying</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Cyberbullying&amp;diff=5612"/>
				<updated>2011-09-03T16:42:57Z</updated>
		
		<summary type="html">&lt;p&gt;Diane : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Le revers de la médaille ==&lt;br /&gt;
&lt;br /&gt;
Les médias sociaux (wikis, blogs, réseaux sociaux et microblogs) ont radicalement modifié les comportements humains. Aussi séduisants qu’ils soient dans leur promesse d’une citoyenneté mondiale, ils peuvent également être très dangereux et servir des intérêts moins nobles comme le cyberbullying. L'expression &amp;quot;cyberharcèlement&amp;quot; ou &amp;quot;cyberbullying&amp;quot; a été crée pour qualifier les harcèlements numériques durant lesquels les technologies modernes sont délibérément mises au service d'un comportement hostile et répété envers une personne ou un groupe, dans le but de lui nuire intentionnellement. Décryptage des principales formes répertoriées.&lt;br /&gt;
&lt;br /&gt;
''L’intimidation''. La victime reçoit des mails de menaces ou d'insultes qui lui sont directement adressés et provenant souvent d'une source anonyme. Elle peut également être au cœur de discussions offensantes et cruelles publiées directement sur des blogs ou des messageries instantanées. Ces actions peuvent relever d'actes de harcèlement visant un individu à titre personnel, ou en fonction de son appartenance ethnique, religieuse ou sexuelle. Le harcèlement numérique se caractérise également par l'envoi de virus, de pornographie ou d'un important nombre de mails non sollicités pour bloquer ou perturber l’ensemble de la messagerie virtuelle. &lt;br /&gt;
&lt;br /&gt;
''Les actes d'intrusion.'' Ils concernent les actes de piratage à l’encontre de comptes personnels (boîte de courrier électronique, pages web). L'assaillant obtient par quelques moyens illicites ou abusifs le mot de passe de sa victime et accède à ses espaces personnels. Il peut ensuite y trafiquer ou modifier ce que bon lui semble. Supprimer ou voler des informations personnelles, changer les mots de passe de sorte que l'utilisateur ne puisse plus accéder à son site, ou envoyer des emails depuis son compte.&lt;br /&gt;
L’utilisation d’une fausse identité pour gagner la confiance d’un individu ou pour lui soutirer des informations dans le but intentionnel de nuire (humiliation, menace ou fraude) est également considérée comme un acte intrusif. &lt;br /&gt;
&lt;br /&gt;
''La diffamation.'' L'assaillant met en place un site web ou un blog lié, dédié ou même prétendant être créé par la victime. Il y publie alors sans vergogne des contenus diffamants, voire hostiles comme la propagation de rumeurs et de photographies embarrassantes ou encore la diffusion d’informations personnelles sensibles de la victime. Ce type de sites est extrêmement malsain et encourage bien souvent d’autres personnes à exclure ou à mal agir face à l'utilisateur persécuté.&lt;br /&gt;
&lt;br /&gt;
''Le happy slapping'' consiste à choisir une victime, l’humilier, l’agresser, la passer à tabac ou en abuser sexuellement tout en filmant la scène à l’aide d’un portable. La vidéo est ensuite partagée avec le reste de la communauté. Dans de nombreuses situations, les agresseurs sont des adolescents à la recherche d’amusements de types nouveaux et drôles. Ce qu’on appelle également le vidéolynchage peut s’avérer profondément dramatique tant psychologiquement que physiquement pour la victime.&lt;br /&gt;
&lt;br /&gt;
''Le stalking'' est une forme d’harcèlement obsessionnel qui consiste à traquer les moindres faits et gestes en général d'une célébrité.&lt;br /&gt;
&lt;br /&gt;
== Bouc émissaire numérique ==&lt;br /&gt;
&lt;br /&gt;
Le happy slapping, le stalking, la diffamation ou encore le vol d’identité sont autant de déviances possibles de l’utilisation des médias sociaux et des technologies de ce XXIe siècle. Ces cinq comportements ont supplanté les petits mots de menace échangés à la va-vite sous les pupitres, le racket des goûters ou autres gentillesses gratifiées avec une bonne dose d’humiliation. Désormais le jeu de pouvoir pervers qui régit l’ordre social (et même celui de la récréation) est amplifié de manière illimitée par  les propriétés sans bornes du numérique.&lt;br /&gt;
Les conséquences sont bien plus considérables aujourd'hui qu’elles ne l’étaientt à la pré-aire numérique: plus que regrettables, elles sont désormais indélébiles. &lt;br /&gt;
&lt;br /&gt;
== (Techno-) sciences sans conscience ==&lt;br /&gt;
&lt;br /&gt;
Aujourd’hui de tels débordements sont plus fréquents et plus véhéments. L’anonymat assuré par les opérateurs téléphoniques, les réseaux sociaux et les messageries instantanées à leurs utilisateurs (ce quel que soit l’emploi du média) en est probablement l'une des causes. Dans un cas de harcèlement ni Orange, ni Facebook ou MSN ne divulguera à la victime l’adresse du harceleur. Prétexte : protection de la sphère privée ; Raison réelle : volonté de rester les instances pivots, centralisatrices. Toutes ces raisons créent un environnement favorable à l’impunité et permettent aux harceleurs d’abuser moralement leur victime sans en être inquiétés.&lt;br /&gt;
&lt;br /&gt;
== Des solutions ? ==&lt;br /&gt;
&lt;br /&gt;
Les technologies modernes n'ont encore développé aucune manière efficace de chasser les détraqueurs du Web. Il existe néanmoins quelques solutions ''partielles'' pour prévenir ou du moins diminuer les abus numériques. Les wikis, citons Wikipedia, enregistrent automatiquement l'adresse IP des contributeurs qui souhaitent conserver leur anonymat. De plus un contrôle minutieux des publications effectuées est réalisé par la communauté des contributeurs aguéris. En cas d'abus, l’adresse IP est immédiatement bloquée. L’environnement crée par les wikis n'est pas infaillible aux déviances humaines mais leur est fortement défavorables.  &lt;br /&gt;
 &lt;br /&gt;
Du côté de loi, rappelons que l’utilisation du nom de quelqu’un d’autre (vol d’identité) pour médire est répréhensible par la loi: http://knol.google.com/k/les-tic-cyberbullying#. La déposition de plainte, preuves à l'appui, contre le cyberharcélement est donc tout à fait recevable par la tribunaux.&lt;br /&gt;
&lt;br /&gt;
L’engagement individuel, comme identifier les cercles vicieux et contribuer à les réorienter vers des pratiques responsables et citoyennes, est également une des solutions envisageables.&lt;br /&gt;
&lt;br /&gt;
== Faits ==&lt;br /&gt;
&lt;br /&gt;
La cyberintimidation est différente de l’intimidation traditionnelle, dans la mesure où :&lt;br /&gt;
* elle n’a pas de limite : la cyberintimidation peut suivre un élève à la maison après l’école ou à tout endroit où des technologies de communications sont accessibles ;&lt;br /&gt;
* elle peut être plus dure : on dit souvent en ligne ce qu’on ne dirait pas normalement en personne, parce qu’on ne peut voir la réaction de l’autre ;&lt;br /&gt;
* elle a une plus grande portée : une personne peut rire d’une autre personne à l’aide d’un courriel ou d’un site Web destiné à toute la classe ou au monde entier. Personne n’est à l’abri de la cyberintimidation, y compris les professeurs, les directeurs et d’autres adultes ;&lt;br /&gt;
* elle peut être anonyme : on utilise souvent des adresses de courriel et des noms fictifs. Souvent, le cyberintimidateur connaît la victime, mais la victime ne sait pas qui est le cyberintimidateur.&lt;br /&gt;
&lt;br /&gt;
Le dicton « les mots nous glissent sur le dos comme l’eau sur les plumes d’un canard » n’est pas toujours juste. Les mots peuvent faire mal.&lt;br /&gt;
&lt;br /&gt;
== Conseils aux (jeunes) victimes de cyberintimidation ==&lt;br /&gt;
&lt;br /&gt;
Ne réponds pas aux messages ou aux affichages des cyberintimidateurs. Si possible, bloque l’expéditeur des courriels ou messages. &lt;br /&gt;
* Garde une copie des messages. Tu n’as pas à les lire, mais tu auras besoin d’une copie si tu décides de dénoncer la cyberintimidation. &lt;br /&gt;
* Parles-en à quelqu’un, comme à un parent, à un professeur, à un agent de la paix ou à un adulte en qui tu as confiance. &lt;br /&gt;
* Si les messages sont sur un site Web ou une page Web, il faut communiquer avec le fournisseur de services Internet (FSI). La plupart des FSI ont des politiques sur l’utilisation de leur service ainsi que sur les mesures qu’il est possible de prendre si ces politiques ne sont pas respectées. Un grand nombre de sites Web contiennent un lien ou un bouton pour signaler un contenu inapproprié. Dans certains cas, les propriétaires des sites Web peuvent eux-mêmes retirer le contenu et avertir la personne qui l’a affiché, mais dans d’autres cas, il faut faire enquête.  &lt;br /&gt;
&lt;br /&gt;
Tu peux également :&lt;br /&gt;
* Élaborer des règles pour contrer la cyberintimidation dans ton école avec l’aide d’autres élèves, de professeurs et du personnel de l’administration de l’école ;&lt;br /&gt;
* Sensibiliser ta communauté à la cyberintimidation en organisant des assemblées, en distribuant des dépliants ou en posant des affiches.&lt;br /&gt;
&lt;br /&gt;
Si tu cyber-intimides les autres :&lt;br /&gt;
* Tu dois réaliser que la cyberintimidation est aussi sinon plus méchante que les formes d’intimidation traditionnelles. Les personnes intimidées en ligne ressentent principalement la même chose que les autres personnes intimidées. &lt;br /&gt;
* Souviens-toi que tu ne devrais pas dire en en ligne ce que tu ne dirais pas en personne. Respecte la nétiquette : respecte les autres en ligne comme tu voudrais qu’on te respecte. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Plus d'infos dans la discussion de cet article&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
http://www.fosi.org/archive/Anne%20Collier%20Notes.pdf&lt;br /&gt;
&lt;br /&gt;
[[Fichier:petites histoires.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Fichier:petites histoires2.jpg]]&lt;/div&gt;</summary>
		<author><name>Diane</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Les_cyberd%C3%A9pendances_et_comment_les_combattre&amp;diff=5611</id>
		<title>Les cyberdépendances et comment les combattre</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Les_cyberd%C3%A9pendances_et_comment_les_combattre&amp;diff=5611"/>
				<updated>2011-09-03T00:01:14Z</updated>
		
		<summary type="html">&lt;p&gt;Diane : /* Cyberdépendance mondialisée */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== La cyberdépendance individuelle ==&lt;br /&gt;
&lt;br /&gt;
1990. Claude, jeune fille de 18 ans passe ses soirées et son temps libre dans les centres commerciaux. Entre deux ou trois conversations avec ses copines, elle s'achète des vêtements et regarde une quantité d'objets loufoques dans les vitrines. Elle grignote sur le pouce, téléphone à sa cousine en observant de loin la paire de chaussure fluo de ses rêves. Son aire de jeux c’est la ville. Ses parents s’inquiètent de la voir trainer dans les rues. Les experts y voient le signe incontestable d’une dépendance à la consommation. &lt;br /&gt;
&lt;br /&gt;
2011. Claude, jeune homme de 18 ans passe ses soirées et son temps libre sur le web. Entre deux ou trois conversations sur les réseaux sociaux, il  s’achète des vêtements en ligne et regarde une quantité astronomique de vidéos loufoques en ligne. Il mange devant son écran, téléphone devant son écran et depuis peu s’endort devant ce même écran. Son aire de jeux c’est la webosphère. Ses parents s’inquiètent de le  voir passer des heures sur son ordinateur. Les experts y voient le signe incontestable d’une cyberdépendance.&lt;br /&gt;
&lt;br /&gt;
Des cas comme Claude il en a existé et il en existe des millions, de tous les âges et niveaux sociaux !  Moins dangereuses que l’alcoolisme, que la dépendance aux médicaments ou drogues dures, la dépendance à la consommation et la cyberdépendance constituent tout de même des états réels à surveiller… mais sans paniquer. &lt;br /&gt;
&lt;br /&gt;
=== Une vision négative ===&lt;br /&gt;
&lt;br /&gt;
Ah la jeunesse, qu’elle est rebelle ! Chaque génération amène son lot de surprises et d’innovations sur un arrière-plan d’évolution technologique. Chaque génération s’inquiète des nouvelles habitudes développées par ses successeurs. On s’inquiéta de l’apparition du stylo à bille, de la télévision, des jeux vidéo… D’ailleurs ces derniers se développent considérablement depuis la fin des années 1980 et ne cessent de défrayer les chroniques. Des années ont passé depuis les premiers prototypes, mais la stigmatisation des joueurs reste et la peur inspirée par la blogosphère n’a fait qu’empirer. Même si aujourd’hui la moyenne d’âge des joueur-euse-s est de 35ans, la société bien pensante continue à s’inquiéter des activités numériques de sa plus jeune génération. Les jeux vidéo sont devenus responsables de tous les troubles et maux de l’adolescence. Parmi ceux-là les jeux vidéo violents sont les plus ravageurs, semble-t-il. Tous encouragent l’exclusion de la société, le mal-être, l’agressivité et la violence. &lt;br /&gt;
&lt;br /&gt;
=== L’intérêt des jeux vidéo ===&lt;br /&gt;
&lt;br /&gt;
Pourquoi les jeux vidéo sont-ils si attrayants ? N’en déplaise aux défenseurs de la thèse d’exclusion, ils représentent la possibilité de communiquer avec d’autres joueurs partageant la même passion. Les jeux sur le net les plus populaires sont ceux dans lesquels les moyens de communication sont bien développés. Dans lesquels pour gagner on s’allie à un groupe. La socialisation est donc au cœur des jeux vidéo, tout comme la formation d’un esprit critique par l’émulation, ou comme l’éclosion de sa personnalité par le biais de la diversité d’activités socio-éducatives. Dans son livre « maîtres ou esclaves du numérique », Benoît Sillard met en lumière les compétences souvent antagonistes qui sont développées sur cette aire de jeux : coordination et compétition, concentration et détente, combativité et partage, répétition et motivation, apprentissage et plaisir ainsi que isolement et ouverture.&lt;br /&gt;
Dans l’ensemble Internet propose aux internautes des offres de toutes sortes, accessibles d’un seul clic : vidéos, jeux virtuels, réseaux sociaux, courriels, blogs, wikis, sites pornographiques, messageries instantanées,… Chacun peut donc rapidement y trouver son bonheur. Il fournit également une panoplie très interactive d’informations. Pour trouver, il faut chercher, il faut participer, poser des questions sur des forums,… de quoi développer d’intéressantes compétences netoyennes.&lt;br /&gt;
&lt;br /&gt;
=== De l’intérêt à l’obsession ===&lt;br /&gt;
&lt;br /&gt;
Porter de l’intérêt démesuré aux jeux vidéo ou à Internet n’est intrinsèquement pas déraisonnable. Il est tout à fait possible de s’épanouir en pratiquant une activité numérique qui nous plaît. Cependant il faut être très attentif au fait de ne pas devenir esclave de son activité, de ne pas vendre son âme contre quelques nouvelles actualisations de sa page Facebook. Dans ce cas on parle d’obsessions incontrôlables qui dirigent et non plus servent notre bien-être. Le passage de l’intérêt à l’obsession se fait en général de manière tout à fait anodine. On commence par s’intéresser à Internet et y développer des capacités connexes, puis on plonge dans cet univers fantastique qui apporte satisfaction et/ou affection. Enfin, Internet se mute en échappatoire de la vie réelle, une sorte d’Eden retrouvé. &lt;br /&gt;
&lt;br /&gt;
=== Comment sortir d’une cyberdépendance ===&lt;br /&gt;
&lt;br /&gt;
 « La dépendance peut toujours revenir, l’essentiel est de la prévenir »&lt;br /&gt;
 (Proverbe Zen, auteur inconnu)&lt;br /&gt;
&lt;br /&gt;
La cyberdépendance n’est pas forcément simple à combattre. Allumer l’ordinateur, naviguer sur le Web, obtenir des réponses rapides, quoi de plus simple comme activité bon marché et proche de chez vous ? Internet garantit beaucoup de services en un temps record et bride de ce fait les autres activités extérieures parfois bien plus bénéfiques. Beaucoup d’experts recommandent de trouver une nouvelle activité (sportive, musicale, culturelle,…) proche du lieu de résidence afin de diminuer au mieux les risques de flemme ou d’abandon. Ils préconisent également l’application dans la vie réelle des éléments et comportements appris sur le cyberespace.&lt;br /&gt;
&lt;br /&gt;
== Cyberdépendance mondialisée == &lt;br /&gt;
&lt;br /&gt;
1990. Claude prend le train les écouteurs de son walkman jaune dans les oreilles. Elle aperçoit de loin un agent de mouvement prêt à abaisser un levier pour aiguiller les rails du train. &lt;br /&gt;
&lt;br /&gt;
2011. Claude prend le train les écouteurs de son smartphone dans les oreilles. Il n’aperçoit pas d’agents de mouvement sur les rails : tout est informatisé. Ils aiguillent les trains de leur bureau, en quelques clics.&lt;br /&gt;
&lt;br /&gt;
Les structures sociétales ont créé de nouvelles aires de coordination des efforts totalement dépendantes du numérique. Aujourd’hui notre vie est informatisée et il est difficile de s’en détacher. D’une part parce qu’Internet est devenu l’outil de cohésion social numéro un, et d’autre part car il n’existe aucune autre alternative. Ce manque de solutions crée une vraie dépendance nouvelle : la cyberdépendance collective. Allons-nous tenter de nous en sevrer ? ou plutôt, pouvons-nous nous en sevrer ?&lt;br /&gt;
&lt;br /&gt;
== Quelques sites utiles ==&lt;br /&gt;
&lt;br /&gt;
http://www.epn-ressources.be : site destiné à tester sa cyberdépendance&lt;br /&gt;
&lt;br /&gt;
http://www.medsyn.fr : site renseignant les échelles de dépistage de la cyberdépendance&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sources et notes ==&lt;br /&gt;
&lt;br /&gt;
http://www.controle-parental.net/cyberdependance.html&lt;br /&gt;
&lt;br /&gt;
http://www2.umoncton.ca/cfdocs/saee/psychologie/pdf/cyberdependance.pdf&lt;br /&gt;
&lt;br /&gt;
http://www.redpsy.com/infopsy/cyberdependance.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sources iconographiques ==&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Plus d’infos dans la rubrique discussion de cet article&lt;/div&gt;</summary>
		<author><name>Diane</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Les_cyberd%C3%A9pendances_et_comment_les_combattre&amp;diff=5610</id>
		<title>Les cyberdépendances et comment les combattre</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Les_cyberd%C3%A9pendances_et_comment_les_combattre&amp;diff=5610"/>
				<updated>2011-09-02T23:59:54Z</updated>
		
		<summary type="html">&lt;p&gt;Diane : /* La cyberdépendance individuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== La cyberdépendance individuelle ==&lt;br /&gt;
&lt;br /&gt;
1990. Claude, jeune fille de 18 ans passe ses soirées et son temps libre dans les centres commerciaux. Entre deux ou trois conversations avec ses copines, elle s'achète des vêtements et regarde une quantité d'objets loufoques dans les vitrines. Elle grignote sur le pouce, téléphone à sa cousine en observant de loin la paire de chaussure fluo de ses rêves. Son aire de jeux c’est la ville. Ses parents s’inquiètent de la voir trainer dans les rues. Les experts y voient le signe incontestable d’une dépendance à la consommation. &lt;br /&gt;
&lt;br /&gt;
2011. Claude, jeune homme de 18 ans passe ses soirées et son temps libre sur le web. Entre deux ou trois conversations sur les réseaux sociaux, il  s’achète des vêtements en ligne et regarde une quantité astronomique de vidéos loufoques en ligne. Il mange devant son écran, téléphone devant son écran et depuis peu s’endort devant ce même écran. Son aire de jeux c’est la webosphère. Ses parents s’inquiètent de le  voir passer des heures sur son ordinateur. Les experts y voient le signe incontestable d’une cyberdépendance.&lt;br /&gt;
&lt;br /&gt;
Des cas comme Claude il en a existé et il en existe des millions, de tous les âges et niveaux sociaux !  Moins dangereuses que l’alcoolisme, que la dépendance aux médicaments ou drogues dures, la dépendance à la consommation et la cyberdépendance constituent tout de même des états réels à surveiller… mais sans paniquer. &lt;br /&gt;
&lt;br /&gt;
=== Une vision négative ===&lt;br /&gt;
&lt;br /&gt;
Ah la jeunesse, qu’elle est rebelle ! Chaque génération amène son lot de surprises et d’innovations sur un arrière-plan d’évolution technologique. Chaque génération s’inquiète des nouvelles habitudes développées par ses successeurs. On s’inquiéta de l’apparition du stylo à bille, de la télévision, des jeux vidéo… D’ailleurs ces derniers se développent considérablement depuis la fin des années 1980 et ne cessent de défrayer les chroniques. Des années ont passé depuis les premiers prototypes, mais la stigmatisation des joueurs reste et la peur inspirée par la blogosphère n’a fait qu’empirer. Même si aujourd’hui la moyenne d’âge des joueur-euse-s est de 35ans, la société bien pensante continue à s’inquiéter des activités numériques de sa plus jeune génération. Les jeux vidéo sont devenus responsables de tous les troubles et maux de l’adolescence. Parmi ceux-là les jeux vidéo violents sont les plus ravageurs, semble-t-il. Tous encouragent l’exclusion de la société, le mal-être, l’agressivité et la violence. &lt;br /&gt;
&lt;br /&gt;
=== L’intérêt des jeux vidéo ===&lt;br /&gt;
&lt;br /&gt;
Pourquoi les jeux vidéo sont-ils si attrayants ? N’en déplaise aux défenseurs de la thèse d’exclusion, ils représentent la possibilité de communiquer avec d’autres joueurs partageant la même passion. Les jeux sur le net les plus populaires sont ceux dans lesquels les moyens de communication sont bien développés. Dans lesquels pour gagner on s’allie à un groupe. La socialisation est donc au cœur des jeux vidéo, tout comme la formation d’un esprit critique par l’émulation, ou comme l’éclosion de sa personnalité par le biais de la diversité d’activités socio-éducatives. Dans son livre « maîtres ou esclaves du numérique », Benoît Sillard met en lumière les compétences souvent antagonistes qui sont développées sur cette aire de jeux : coordination et compétition, concentration et détente, combativité et partage, répétition et motivation, apprentissage et plaisir ainsi que isolement et ouverture.&lt;br /&gt;
Dans l’ensemble Internet propose aux internautes des offres de toutes sortes, accessibles d’un seul clic : vidéos, jeux virtuels, réseaux sociaux, courriels, blogs, wikis, sites pornographiques, messageries instantanées,… Chacun peut donc rapidement y trouver son bonheur. Il fournit également une panoplie très interactive d’informations. Pour trouver, il faut chercher, il faut participer, poser des questions sur des forums,… de quoi développer d’intéressantes compétences netoyennes.&lt;br /&gt;
&lt;br /&gt;
=== De l’intérêt à l’obsession ===&lt;br /&gt;
&lt;br /&gt;
Porter de l’intérêt démesuré aux jeux vidéo ou à Internet n’est intrinsèquement pas déraisonnable. Il est tout à fait possible de s’épanouir en pratiquant une activité numérique qui nous plaît. Cependant il faut être très attentif au fait de ne pas devenir esclave de son activité, de ne pas vendre son âme contre quelques nouvelles actualisations de sa page Facebook. Dans ce cas on parle d’obsessions incontrôlables qui dirigent et non plus servent notre bien-être. Le passage de l’intérêt à l’obsession se fait en général de manière tout à fait anodine. On commence par s’intéresser à Internet et y développer des capacités connexes, puis on plonge dans cet univers fantastique qui apporte satisfaction et/ou affection. Enfin, Internet se mute en échappatoire de la vie réelle, une sorte d’Eden retrouvé. &lt;br /&gt;
&lt;br /&gt;
=== Comment sortir d’une cyberdépendance ===&lt;br /&gt;
&lt;br /&gt;
 « La dépendance peut toujours revenir, l’essentiel est de la prévenir »&lt;br /&gt;
 (Proverbe Zen, auteur inconnu)&lt;br /&gt;
&lt;br /&gt;
La cyberdépendance n’est pas forcément simple à combattre. Allumer l’ordinateur, naviguer sur le Web, obtenir des réponses rapides, quoi de plus simple comme activité bon marché et proche de chez vous ? Internet garantit beaucoup de services en un temps record et bride de ce fait les autres activités extérieures parfois bien plus bénéfiques. Beaucoup d’experts recommandent de trouver une nouvelle activité (sportive, musicale, culturelle,…) proche du lieu de résidence afin de diminuer au mieux les risques de flemme ou d’abandon. Ils préconisent également l’application dans la vie réelle des éléments et comportements appris sur le cyberespace.&lt;br /&gt;
&lt;br /&gt;
== Cyberdépendance mondialisée == &lt;br /&gt;
&lt;br /&gt;
1990. Claude prend le train les écouteurs de son walkman jaune dans les oreilles. Elle aperçoit de loin un agent de mouvement prêt à abaisser un levier pour aiguiller les rails du train. &lt;br /&gt;
&lt;br /&gt;
2011. Claude prend le train les écouteurs de son smartphone dans les oreilles. Il n’aperçoit pas d’agents de mouvement sur les rails : tout est informatisé. Ils aiguillent les trains de leur bureau, en quelques clics.&lt;br /&gt;
&lt;br /&gt;
Les structures sociétales ont créé de nouvelles aires de coordination des efforts totalement dépendantes du numérique. Aujourd’hui notre vie est informatisée et ne peut s’en détacher. D’une part parce qu’Internet est devenu l’outil de cohésion social numéro un, et d’autre part car il n’existe aucune autre alternative. Ce manque de solutions crée une vraie dépendance nouvelle : la cyberdépendance collective. Allons-nous tenter de nous en sevrer ? ou plutôt, pouvons-nous nous en sevrer ?&lt;br /&gt;
&lt;br /&gt;
== Quelques sites utiles ==&lt;br /&gt;
&lt;br /&gt;
http://www.epn-ressources.be : site destiné à tester sa cyberdépendance&lt;br /&gt;
&lt;br /&gt;
http://www.medsyn.fr : site renseignant les échelles de dépistage de la cyberdépendance&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sources et notes ==&lt;br /&gt;
&lt;br /&gt;
http://www.controle-parental.net/cyberdependance.html&lt;br /&gt;
&lt;br /&gt;
http://www2.umoncton.ca/cfdocs/saee/psychologie/pdf/cyberdependance.pdf&lt;br /&gt;
&lt;br /&gt;
http://www.redpsy.com/infopsy/cyberdependance.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sources iconographiques ==&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Plus d’infos dans la rubrique discussion de cet article&lt;/div&gt;</summary>
		<author><name>Diane</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Les_cyberd%C3%A9pendances_et_comment_les_combattre&amp;diff=5609</id>
		<title>Les cyberdépendances et comment les combattre</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Les_cyberd%C3%A9pendances_et_comment_les_combattre&amp;diff=5609"/>
				<updated>2011-09-02T23:59:36Z</updated>
		
		<summary type="html">&lt;p&gt;Diane : /* La cyberdépendance collective */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== La cyberdépendance individuelle ==&lt;br /&gt;
&lt;br /&gt;
1980. Claude, jeune fille de 18 ans passe ses soirées et son temps libre dans les centres commerciaux. Entre deux ou trois conversations avec ses copines, elle s'achète des vêtements et regarde une quantité d'objets loufoques dans les vitrines. Elle grignote sur le pouce, téléphone à sa cousine en observant de loin la paire de chaussure fluo de ses rêves. Son aire de jeux c’est la ville. Ses parents s’inquiètent de la voir trainer dans les rues. Les experts y voient le signe incontestable d’une dépendance à la consommation. &lt;br /&gt;
&lt;br /&gt;
2011. Claude, jeune homme de 18 ans passe ses soirées et son temps libre sur le web. Entre deux ou trois conversations sur les réseaux sociaux, il  s’achète des vêtements en ligne et regarde une quantité astronomique de vidéos loufoques en ligne. Il mange devant son écran, téléphone devant son écran et depuis peu s’endort devant ce même écran. Son aire de jeux c’est la webosphère. Ses parents s’inquiètent de le  voir passer des heures sur son ordinateur. Les experts y voient le signe incontestable d’une cyberdépendance.&lt;br /&gt;
&lt;br /&gt;
Des cas comme Claude il en a existé et il en existe des millions, de tous les âges et niveaux sociaux !  Moins dangereuses que l’alcoolisme, que la dépendance aux médicaments ou drogues dures, la dépendance à la consommation et la cyberdépendance constituent tout de même des états réels à surveiller… mais sans paniquer. &lt;br /&gt;
&lt;br /&gt;
=== Une vision négative ===&lt;br /&gt;
&lt;br /&gt;
Ah la jeunesse, qu’elle est rebelle ! Chaque génération amène son lot de surprises et d’innovations sur un arrière-plan d’évolution technologique. Chaque génération s’inquiète des nouvelles habitudes développées par ses successeurs. On s’inquiéta de l’apparition du stylo à bille, de la télévision, des jeux vidéo… D’ailleurs ces derniers se développent considérablement depuis la fin des années 1980 et ne cessent de défrayer les chroniques. Des années ont passé depuis les premiers prototypes, mais la stigmatisation des joueurs reste et la peur inspirée par la blogosphère n’a fait qu’empirer. Même si aujourd’hui la moyenne d’âge des joueur-euse-s est de 35ans, la société bien pensante continue à s’inquiéter des activités numériques de sa plus jeune génération. Les jeux vidéo sont devenus responsables de tous les troubles et maux de l’adolescence. Parmi ceux-là les jeux vidéo violents sont les plus ravageurs, semble-t-il. Tous encouragent l’exclusion de la société, le mal-être, l’agressivité et la violence. &lt;br /&gt;
&lt;br /&gt;
=== L’intérêt des jeux vidéo ===&lt;br /&gt;
&lt;br /&gt;
Pourquoi les jeux vidéo sont-ils si attrayants ? N’en déplaise aux défenseurs de la thèse d’exclusion, ils représentent la possibilité de communiquer avec d’autres joueurs partageant la même passion. Les jeux sur le net les plus populaires sont ceux dans lesquels les moyens de communication sont bien développés. Dans lesquels pour gagner on s’allie à un groupe. La socialisation est donc au cœur des jeux vidéo, tout comme la formation d’un esprit critique par l’émulation, ou comme l’éclosion de sa personnalité par le biais de la diversité d’activités socio-éducatives. Dans son livre « maîtres ou esclaves du numérique », Benoît Sillard met en lumière les compétences souvent antagonistes qui sont développées sur cette aire de jeux : coordination et compétition, concentration et détente, combativité et partage, répétition et motivation, apprentissage et plaisir ainsi que isolement et ouverture.&lt;br /&gt;
Dans l’ensemble Internet propose aux internautes des offres de toutes sortes, accessibles d’un seul clic : vidéos, jeux virtuels, réseaux sociaux, courriels, blogs, wikis, sites pornographiques, messageries instantanées,… Chacun peut donc rapidement y trouver son bonheur. Il fournit également une panoplie très interactive d’informations. Pour trouver, il faut chercher, il faut participer, poser des questions sur des forums,… de quoi développer d’intéressantes compétences netoyennes.&lt;br /&gt;
&lt;br /&gt;
=== De l’intérêt à l’obsession ===&lt;br /&gt;
&lt;br /&gt;
Porter de l’intérêt démesuré aux jeux vidéo ou à Internet n’est intrinsèquement pas déraisonnable. Il est tout à fait possible de s’épanouir en pratiquant une activité numérique qui nous plaît. Cependant il faut être très attentif au fait de ne pas devenir esclave de son activité, de ne pas vendre son âme contre quelques nouvelles actualisations de sa page Facebook. Dans ce cas on parle d’obsessions incontrôlables qui dirigent et non plus servent notre bien-être. Le passage de l’intérêt à l’obsession se fait en général de manière tout à fait anodine. On commence par s’intéresser à Internet et y développer des capacités connexes, puis on plonge dans cet univers fantastique qui apporte satisfaction et/ou affection. Enfin, Internet se mute en échappatoire de la vie réelle, une sorte d’Eden retrouvé. &lt;br /&gt;
&lt;br /&gt;
=== Comment sortir d’une cyberdépendance ===&lt;br /&gt;
&lt;br /&gt;
 « La dépendance peut toujours revenir, l’essentiel est de la prévenir »&lt;br /&gt;
 (Proverbe Zen, auteur inconnu)&lt;br /&gt;
&lt;br /&gt;
La cyberdépendance n’est pas forcément simple à combattre. Allumer l’ordinateur, naviguer sur le Web, obtenir des réponses rapides, quoi de plus simple comme activité bon marché et proche de chez vous ? Internet garantit beaucoup de services en un temps record et bride de ce fait les autres activités extérieures parfois bien plus bénéfiques. Beaucoup d’experts recommandent de trouver une nouvelle activité (sportive, musicale, culturelle,…) proche du lieu de résidence afin de diminuer au mieux les risques de flemme ou d’abandon. Ils préconisent également l’application dans la vie réelle des éléments et comportements appris sur le cyberespace.&lt;br /&gt;
&lt;br /&gt;
== Cyberdépendance mondialisée == &lt;br /&gt;
&lt;br /&gt;
1990. Claude prend le train les écouteurs de son walkman jaune dans les oreilles. Elle aperçoit de loin un agent de mouvement prêt à abaisser un levier pour aiguiller les rails du train. &lt;br /&gt;
&lt;br /&gt;
2011. Claude prend le train les écouteurs de son smartphone dans les oreilles. Il n’aperçoit pas d’agents de mouvement sur les rails : tout est informatisé. Ils aiguillent les trains de leur bureau, en quelques clics.&lt;br /&gt;
&lt;br /&gt;
Les structures sociétales ont créé de nouvelles aires de coordination des efforts totalement dépendantes du numérique. Aujourd’hui notre vie est informatisée et ne peut s’en détacher. D’une part parce qu’Internet est devenu l’outil de cohésion social numéro un, et d’autre part car il n’existe aucune autre alternative. Ce manque de solutions crée une vraie dépendance nouvelle : la cyberdépendance collective. Allons-nous tenter de nous en sevrer ? ou plutôt, pouvons-nous nous en sevrer ?&lt;br /&gt;
&lt;br /&gt;
== Quelques sites utiles ==&lt;br /&gt;
&lt;br /&gt;
http://www.epn-ressources.be : site destiné à tester sa cyberdépendance&lt;br /&gt;
&lt;br /&gt;
http://www.medsyn.fr : site renseignant les échelles de dépistage de la cyberdépendance&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sources et notes ==&lt;br /&gt;
&lt;br /&gt;
http://www.controle-parental.net/cyberdependance.html&lt;br /&gt;
&lt;br /&gt;
http://www2.umoncton.ca/cfdocs/saee/psychologie/pdf/cyberdependance.pdf&lt;br /&gt;
&lt;br /&gt;
http://www.redpsy.com/infopsy/cyberdependance.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sources iconographiques ==&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Plus d’infos dans la rubrique discussion de cet article&lt;/div&gt;</summary>
		<author><name>Diane</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Les_cyberd%C3%A9pendances_et_comment_les_combattre&amp;diff=5608</id>
		<title>Les cyberdépendances et comment les combattre</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Les_cyberd%C3%A9pendances_et_comment_les_combattre&amp;diff=5608"/>
				<updated>2011-09-02T23:58:33Z</updated>
		
		<summary type="html">&lt;p&gt;Diane : /* Comment sortir d’une cyberdépendance */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== La cyberdépendance individuelle ==&lt;br /&gt;
&lt;br /&gt;
1980. Claude, jeune fille de 18 ans passe ses soirées et son temps libre dans les centres commerciaux. Entre deux ou trois conversations avec ses copines, elle s'achète des vêtements et regarde une quantité d'objets loufoques dans les vitrines. Elle grignote sur le pouce, téléphone à sa cousine en observant de loin la paire de chaussure fluo de ses rêves. Son aire de jeux c’est la ville. Ses parents s’inquiètent de la voir trainer dans les rues. Les experts y voient le signe incontestable d’une dépendance à la consommation. &lt;br /&gt;
&lt;br /&gt;
2011. Claude, jeune homme de 18 ans passe ses soirées et son temps libre sur le web. Entre deux ou trois conversations sur les réseaux sociaux, il  s’achète des vêtements en ligne et regarde une quantité astronomique de vidéos loufoques en ligne. Il mange devant son écran, téléphone devant son écran et depuis peu s’endort devant ce même écran. Son aire de jeux c’est la webosphère. Ses parents s’inquiètent de le  voir passer des heures sur son ordinateur. Les experts y voient le signe incontestable d’une cyberdépendance.&lt;br /&gt;
&lt;br /&gt;
Des cas comme Claude il en a existé et il en existe des millions, de tous les âges et niveaux sociaux !  Moins dangereuses que l’alcoolisme, que la dépendance aux médicaments ou drogues dures, la dépendance à la consommation et la cyberdépendance constituent tout de même des états réels à surveiller… mais sans paniquer. &lt;br /&gt;
&lt;br /&gt;
=== Une vision négative ===&lt;br /&gt;
&lt;br /&gt;
Ah la jeunesse, qu’elle est rebelle ! Chaque génération amène son lot de surprises et d’innovations sur un arrière-plan d’évolution technologique. Chaque génération s’inquiète des nouvelles habitudes développées par ses successeurs. On s’inquiéta de l’apparition du stylo à bille, de la télévision, des jeux vidéo… D’ailleurs ces derniers se développent considérablement depuis la fin des années 1980 et ne cessent de défrayer les chroniques. Des années ont passé depuis les premiers prototypes, mais la stigmatisation des joueurs reste et la peur inspirée par la blogosphère n’a fait qu’empirer. Même si aujourd’hui la moyenne d’âge des joueur-euse-s est de 35ans, la société bien pensante continue à s’inquiéter des activités numériques de sa plus jeune génération. Les jeux vidéo sont devenus responsables de tous les troubles et maux de l’adolescence. Parmi ceux-là les jeux vidéo violents sont les plus ravageurs, semble-t-il. Tous encouragent l’exclusion de la société, le mal-être, l’agressivité et la violence. &lt;br /&gt;
&lt;br /&gt;
=== L’intérêt des jeux vidéo ===&lt;br /&gt;
&lt;br /&gt;
Pourquoi les jeux vidéo sont-ils si attrayants ? N’en déplaise aux défenseurs de la thèse d’exclusion, ils représentent la possibilité de communiquer avec d’autres joueurs partageant la même passion. Les jeux sur le net les plus populaires sont ceux dans lesquels les moyens de communication sont bien développés. Dans lesquels pour gagner on s’allie à un groupe. La socialisation est donc au cœur des jeux vidéo, tout comme la formation d’un esprit critique par l’émulation, ou comme l’éclosion de sa personnalité par le biais de la diversité d’activités socio-éducatives. Dans son livre « maîtres ou esclaves du numérique », Benoît Sillard met en lumière les compétences souvent antagonistes qui sont développées sur cette aire de jeux : coordination et compétition, concentration et détente, combativité et partage, répétition et motivation, apprentissage et plaisir ainsi que isolement et ouverture.&lt;br /&gt;
Dans l’ensemble Internet propose aux internautes des offres de toutes sortes, accessibles d’un seul clic : vidéos, jeux virtuels, réseaux sociaux, courriels, blogs, wikis, sites pornographiques, messageries instantanées,… Chacun peut donc rapidement y trouver son bonheur. Il fournit également une panoplie très interactive d’informations. Pour trouver, il faut chercher, il faut participer, poser des questions sur des forums,… de quoi développer d’intéressantes compétences netoyennes.&lt;br /&gt;
&lt;br /&gt;
=== De l’intérêt à l’obsession ===&lt;br /&gt;
&lt;br /&gt;
Porter de l’intérêt démesuré aux jeux vidéo ou à Internet n’est intrinsèquement pas déraisonnable. Il est tout à fait possible de s’épanouir en pratiquant une activité numérique qui nous plaît. Cependant il faut être très attentif au fait de ne pas devenir esclave de son activité, de ne pas vendre son âme contre quelques nouvelles actualisations de sa page Facebook. Dans ce cas on parle d’obsessions incontrôlables qui dirigent et non plus servent notre bien-être. Le passage de l’intérêt à l’obsession se fait en général de manière tout à fait anodine. On commence par s’intéresser à Internet et y développer des capacités connexes, puis on plonge dans cet univers fantastique qui apporte satisfaction et/ou affection. Enfin, Internet se mute en échappatoire de la vie réelle, une sorte d’Eden retrouvé. &lt;br /&gt;
&lt;br /&gt;
=== Comment sortir d’une cyberdépendance ===&lt;br /&gt;
&lt;br /&gt;
 « La dépendance peut toujours revenir, l’essentiel est de la prévenir »&lt;br /&gt;
 (Proverbe Zen, auteur inconnu)&lt;br /&gt;
&lt;br /&gt;
La cyberdépendance n’est pas forcément simple à combattre. Allumer l’ordinateur, naviguer sur le Web, obtenir des réponses rapides, quoi de plus simple comme activité bon marché et proche de chez vous ? Internet garantit beaucoup de services en un temps record et bride de ce fait les autres activités extérieures parfois bien plus bénéfiques. Beaucoup d’experts recommandent de trouver une nouvelle activité (sportive, musicale, culturelle,…) proche du lieu de résidence afin de diminuer au mieux les risques de flemme ou d’abandon. Ils préconisent également l’application dans la vie réelle des éléments et comportements appris sur le cyberespace.&lt;br /&gt;
&lt;br /&gt;
== La cyberdépendance collective == &lt;br /&gt;
&lt;br /&gt;
1980. Claude prend le train les écouteurs de son walkman jaune dans les oreilles. Elle aperçoit de loin un agent de mouvement prêt à abaisser un levier pour aiguiller les rails du train. &lt;br /&gt;
&lt;br /&gt;
2011. Claude prend le train les écouteurs de son smartphone dans les oreilles. Il n’aperçoit pas d’agents de mouvement sur les rails : tout est informatisé. Ils aiguillent les trains de leur bureau, en quelques clics.&lt;br /&gt;
&lt;br /&gt;
Les structures sociétales ont créé de nouvelles aires de coordination des efforts totalement dépendantes du numérique. Aujourd’hui notre vie est informatisée et ne peut s’en détacher. D’une part parce qu’Internet est devenu l’outil de cohésion social numéro un, et d’autre part car il n’existe aucune autre alternative. Ce manque de solutions crée une vraie dépendance nouvelle : la cyberdépendance collective. Allons-nous tenter de nous en sevrer ? ou plutôt, pouvons-nous nous en sevrer ?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Quelques sites utiles ==&lt;br /&gt;
&lt;br /&gt;
http://www.epn-ressources.be : site destiné à tester sa cyberdépendance&lt;br /&gt;
&lt;br /&gt;
http://www.medsyn.fr : site renseignant les échelles de dépistage de la cyberdépendance&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sources et notes ==&lt;br /&gt;
&lt;br /&gt;
http://www.controle-parental.net/cyberdependance.html&lt;br /&gt;
&lt;br /&gt;
http://www2.umoncton.ca/cfdocs/saee/psychologie/pdf/cyberdependance.pdf&lt;br /&gt;
&lt;br /&gt;
http://www.redpsy.com/infopsy/cyberdependance.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sources iconographiques ==&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Plus d’infos dans la rubrique discussion de cet article&lt;/div&gt;</summary>
		<author><name>Diane</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Discussion:Les_cyberd%C3%A9pendances_et_comment_les_combattre&amp;diff=5607</id>
		<title>Discussion:Les cyberdépendances et comment les combattre</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Discussion:Les_cyberd%C3%A9pendances_et_comment_les_combattre&amp;diff=5607"/>
				<updated>2011-09-02T23:57:12Z</updated>
		
		<summary type="html">&lt;p&gt;Diane : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;éviter les redondances entre jeux vidéos et vision négative&lt;br /&gt;
&lt;br /&gt;
''Article paru dans No Pasaran 77, hiver 2009-2010''&lt;br /&gt;
&lt;br /&gt;
La culture réseau est un aspect positif de l'utilisation d'Internet. Dans ce cas-là, l'usage d'Internet n'est pas une fin en soi mais un moyen, parmi d'autres, de maintenir un lien entre personnes éclatées géographiquement, ou de mutualiser des ressources comme certains d'entre nous le font au travers de sites comme chomactif.fr pour soutenir les chômeurs et précaires. Mais alors l'utilisation d'Internet a une finalité claire, consciente, rationnelle, et elle est un moyen pour y parvenir parmi d'autres ! &lt;br /&gt;
&lt;br /&gt;
Mais parfois, l'individu soumis à ses problèmes (travail, foyer, souffrances existentielles, solitude...),   prend Internet comme une fin en soi et s'y noie : se développe alors ce qu'on peut appeler une cyberdépendance . Se réfugier sur Internet devient un moyen d'éviter des problèmes familiaux, ou de compenser face à des conditions de travail qui ne cessent de se dégrader. La perte des valeurs et du lien social entraîne 8 à 10 millions de personnes en France vers la pente dépressive ; Internet peut ainsi devenir un palliatif hypnotique qui permet d'oublier les problèmes.&lt;br /&gt;
&lt;br /&gt;
Mais des questions politiques se posent : qu'est-ce qui pousse des centaines de milliers de jeunes à devenir cyberdépendants, notamment à MSN, Facebook, Twitter et aux jeux en réseau ? On pourrait poser la question autrement : que peut faire un jeune, le soir, sans argent ? Inviter des amis, mais où ? Une cage d'escalier pour que les flics débarquent ? Des salles municipales qui ne leur sont plus ouvertes car jeunes = danger ? Faire du sport alors que la compétition et le prix des licences écartent la majorité d'entre eux dans une marchandisation du sport débile et avilissante pour la dignité humaine ? En boîte de nuit, à condition d'avoir le profil et les moyens ? Que faire d'autre, si ce n'est rester chez soi, devant la télé, des jeux vidéos ou MSN ? Bienvenue dans une société castratrice qui encourage un isolement qui, pourtant, la détruit !&lt;br /&gt;
&lt;br /&gt;
Dans ce cas-là, c'est un peu plus confortable, pour certains jeunes, de se réfugier dans des jeux en ligne où ils seront Brutos le barbare à la tête d'une nation de pirates qui écume les sept mers, et d'obtenir ainsi la reconnaissance des autres joueurs quand il n'y en pas ailleurs... La réalité virtuelle peut apparaître plus séduisante qu'une société qui ne veut plus de ses jeunes, mais qui ne le leur dit pas clairement ! Parce qu'elle ne sait pas gérer les conflits inhérents à cet âge, parce qu'il n'y a pas de réelles perspectives, et parce que globalement, il faut le dire, c'est toujours la faute des autres...&lt;br /&gt;
Nous risquons de quitter l'âge adulte : par la dilution des responsabilités, le manque de références communes, la nécessité de survie qui renforce un égocentrisme au sens premier du terme. L'âge adulte, c'est prendre des responsabilités, les tenir, aller au conflit pour défendre des valeurs collectives, être capable d'assumer. En ce sens, on peut être adulte à 20 ans, et un irresponsable hypocrite à 40 ou 60 ! Si plus personne n'assume rien, il n'y aura rien, seulement des désastres écologiques, un ordre sécuritaire pour y faire face, des hooligans déchaînés qui n'ont qu'un simulacre de sport pour défouloir, la moitié de la population dépressive, et l'autre qui s'en occupe !&lt;br /&gt;
&lt;br /&gt;
La cyberdépendance est un signe annonciateur. Seul le fait associatif, collectif, tourné vers la création, le bien commun, le lien de quartier, et l'entraide peuvent renverser la tendance. Il n'y a pas de solutions individuelles : quelle que soit la situation de travail le duo « salariat / famille » n'apporte pas à lui seul des solutions d'épanouissement qui passent également par le fait collectif, l'associatif, la vie de quartier - et ce besoin de lien et de sens social devient crucial dans un contexte de dégradation accrue des conditions de vie et de travail.&lt;br /&gt;
&lt;br /&gt;
''Raphaël M.''&lt;/div&gt;</summary>
		<author><name>Diane</name></author>	</entry>

	</feed>