<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
		<id>https://www.netizen3.org/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=HENRYROSSET</id>
		<title>Wiki livre Netizenship - Contributions de l’utilisateur [fr]</title>
		<link rel="self" type="application/atom+xml" href="https://www.netizen3.org/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=HENRYROSSET"/>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Sp%C3%A9cial:Contributions/HENRYROSSET"/>
		<updated>2026-04-30T09:58:46Z</updated>
		<subtitle>Contributions de l’utilisateur</subtitle>
		<generator>MediaWiki 1.30.0</generator>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Contributeurs&amp;diff=7730</id>
		<title>Contributeurs</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Contributeurs&amp;diff=7730"/>
				<updated>2011-10-02T09:27:51Z</updated>
		
		<summary type="html">&lt;p&gt;HENRYROSSET : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Les ténors du libre et les pionniers du net ont été les grandes sources d'inspirations qui ont ouvert le chemin pour la réalisation de cet ouvrage. &lt;br /&gt;
Ils sont décrits dans les articles de ce livre. RMS, Lessig, Barlow, Engelbarts, Vallée.&lt;br /&gt;
C'est avant tout à eux que ce livre est dédié, eux les pionniers qui méritent une reconnaissance infinie pour leurs clés de lecture des enjeux de société.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Théo Bondolfi a rédigé les bases de l'ouvrage&lt;br /&gt;
&lt;br /&gt;
*Raphael Rousseau a participé à toutes les étapes de l'élaboration du livre notamment par sa vision sociale du web et son bagage technique en matière d'informatique connectée, en rédigeant, conseillant.&lt;br /&gt;
&lt;br /&gt;
*Marie-Jane Berchten, co-fondatrice d'Ynternet.org, a accompagné toute la démarche dès ses débuts en co-réalisant avec Raphael Rousseau et Théo Bondolfi des modes d'emploi, guides, supports de cours en matière d'eCulture qui ont été à la base de cet ouvrage.&lt;br /&gt;
&lt;br /&gt;
*Samuel Dixneuf, journaliste indépendant, a procédé au rassemblement des sources et à la mise en forme des articles.&lt;br /&gt;
&lt;br /&gt;
*Vincent et Fabien Feissli. De 2006 à 2010, Vincent a été la petite main qui a toujours été là pour soutenir les projets avec sa force de travail, sa présence d'esprit, son immense capacité à réaliser à la perfection des taches de saisie de textes, de scan d'articles bibliographique, de recherche scientifique, de mise en page. Il a été remplacé récemment par son frère Fabien, qui s'est surnommé Feissli 2.0, qui fait lui aussi des merveilles dans le suivi de projets exigeants et pointus en matière de popularisation des enjeux de l'eCulture.&lt;br /&gt;
&lt;br /&gt;
*Bernard Bosson, graphiste autodidacte et touche-à-tout génial, il a réalisé le cadre graphique du livre et certains schémas et tableaux.&lt;br /&gt;
&lt;br /&gt;
*Julien Poulain a créé la maquette graphique du livre.&lt;br /&gt;
&lt;br /&gt;
*Séverine Chave, rédactrice au journal l'Auditoire de l'UNIL, a saisi les textes, travaillé sur le wiki dédié au projet, et effectué la mise en page finale.&lt;br /&gt;
&lt;br /&gt;
*Céline Brichet a repris la mise en page et bien avancé sur la version 1.0&lt;br /&gt;
&lt;br /&gt;
*Dinara Sanikidze a contribué à la mise en page.&lt;br /&gt;
&lt;br /&gt;
*Des wikipediens francophones de haut vol ont relu, principalement Carl Freier et Benoit Prieur, avec des clins d'oeil de Françoise Garandeau et David Lutolf.&lt;br /&gt;
&lt;br /&gt;
*Un journaliste anonyme a presque tout relu en cours de route&lt;br /&gt;
&lt;br /&gt;
*Gian Pozzi, journaliste et rédacteur, a conseillé la production et rédigé une préface.&lt;br /&gt;
&lt;br /&gt;
*Jacques-Henri Addor, journaliste et communicant, a produit une analyse en cours de route pour améliorer la qualité du message.&lt;br /&gt;
&lt;br /&gt;
*Monique Bondolfi, ancienne rédactrice en chef de la Revue &amp;quot;Vivre au présent&amp;quot;, a apporté son regard pointu à la relecture finale de la version de travail de septembre 2010.&lt;br /&gt;
&lt;br /&gt;
*Henry Rosset et Stéphane Pannatier, membres du comité de la fondation Ynternet.org, ont testé, commenté, relu et appuyé la recherche des fonds pour produire cet ouvrage.&lt;br /&gt;
&lt;br /&gt;
*Christine Vaufrey a rédigé des quizz eCulture qui sont utilisés dans certains articles.&lt;br /&gt;
&lt;br /&gt;
*Pascale xyz, Pierre Mounier et ont rédigé un article qui a été sélectionné par le jury du concours &amp;quot;netizenship&amp;quot; d'été 2010.&lt;br /&gt;
&lt;br /&gt;
*Julian Assange de Wikileaks a partagé un article sur les donneurs d'alertes.&lt;br /&gt;
&lt;br /&gt;
*Bernard Werber a permis la reprise de ses textes de l'Encyclopédie du Savoir Relatif et Absolu (ESRA), sur Turing, les CREQ, &lt;br /&gt;
&lt;br /&gt;
*Florence Devouard a fourni un schéma précieux sur le degré de confiance dans les dynamiques collaboratives.&lt;br /&gt;
&lt;br /&gt;
*Livia Bouvier a pris la responsabilité de l'aboutissement du chapitre 3 lors de la dernière ligne droite&lt;br /&gt;
&lt;br /&gt;
*Diane Zinsel a pris la responsabilité de l'aboutissement du chapitre 4 lors de la dernière ligne droite&lt;br /&gt;
&lt;br /&gt;
*Raphaël M et l'équipe de No Pasaran ont donné l'accord pour la publication de leurs textes&lt;br /&gt;
&lt;br /&gt;
*Yvette Jaggi &lt;br /&gt;
&lt;br /&gt;
*Charles-Henri Favrod.&lt;/div&gt;</summary>
		<author><name>HENRYROSSET</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Contributeurs&amp;diff=7727</id>
		<title>Contributeurs</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Contributeurs&amp;diff=7727"/>
				<updated>2011-10-02T09:25:30Z</updated>
		
		<summary type="html">&lt;p&gt;HENRYROSSET : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Les ténors du libre et les pionniers du net ont été les grandes sources d'inspirations qui ont ouvert le chemin pour la réalisation de cet ouvrage. &lt;br /&gt;
Ils sont décrits dans les articles de ce livre. RMS, Lessig, Barlow, Engelbarts, Vallée.&lt;br /&gt;
C'est avant tout à eux que ce livre est dédié, eux les pionniers qui méritent une reconnaissance infinie pour leurs clés de lecture des enjeux de société.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Théo Bondolfi a rédigé les bases de l'ouvrage&lt;br /&gt;
&lt;br /&gt;
*Raphael Rousseau a participé à toutes les étapes de l'élaboration du livre notamment par sa vision sociale du web et son bagage technique en matière d'informatique connectée, en rédigeant, conseillant.&lt;br /&gt;
&lt;br /&gt;
*Marie-Jane Berchten, co-fondatrice d'Ynternet.org, a accompagné toute la démarche dès ses débuts en co-réalisant avec Raphael Rousseau et Théo Bondolfi des modes d'emploi, guides, supports de cours en matière d'eCulture qui ont été à la base de cet ouvrage.&lt;br /&gt;
&lt;br /&gt;
*Samuel Dixneuf, journaliste indépendant, a procédé au rassemblement des sources et à la mise en forme des articles.&lt;br /&gt;
&lt;br /&gt;
*Vincent et Fabien Feissli. De 2006 à 2010, Vincent a été la petite main qui a toujours été là pour soutenir les projets avec sa force de travail, sa présence d'esprit, son immense capacité à réaliser à la perfection des taches de saisie de textes, de scan d'articles bibliographique, de recherche scientifique, de mise en page. Il a été remplacé récemment par son frère Fabien, qui s'est surnommé Feissli 2.0, qui fait lui aussi des merveilles dans le suivi de projets exigeants et pointus en matière de popularisation des enjeux de l'eCulture.&lt;br /&gt;
&lt;br /&gt;
*Bernard Bosson, graphiste autodidacte et touche-à-tout génial, il a réalisé le cadre graphique du livre et certains schémas et tableaux.&lt;br /&gt;
&lt;br /&gt;
*Julien Poulain a créé la maquette graphique du livre.&lt;br /&gt;
&lt;br /&gt;
*Séverine Chave, rédactrice au journal l'Auditoire de l'UNIL, a saisi les textes, travaillé sur le wiki dédié au projet, et effectué la mise en page finale.&lt;br /&gt;
&lt;br /&gt;
*Céline Brichet a repris la mise en page et bien avancé sur la version 1.0&lt;br /&gt;
&lt;br /&gt;
*Dinara Sanikidze a contribué à la mise en page.&lt;br /&gt;
&lt;br /&gt;
*Des wikipediens francophones de haut vol ont relu, principalement Carl Freier et Benoit Prieur, avec des clins d'oeil de Françoise Garandeau et David Lutolf.&lt;br /&gt;
&lt;br /&gt;
*Un journaliste anonyme a presque tout relu en cours de route&lt;br /&gt;
&lt;br /&gt;
*Gian Pozzi, journaliste et rédacteur, a conseillé la production et rédigé une préface.&lt;br /&gt;
&lt;br /&gt;
*Jacques-Henri Addor, journaliste et communicant, a produit une analyse en cours de route pour améliorer la qualité du message.&lt;br /&gt;
&lt;br /&gt;
*Monique Bondolfi, ancienne rédactrice en chef de la Revue &amp;quot;Vivre au présent&amp;quot;, a apporté son regard pointu à la relecture finale de la version de travail de septembre 2010.&lt;br /&gt;
&lt;br /&gt;
*Henry Rosset et Stéphane Pannatier, membres du comité de la fondation Ynternet.org, ont testé, commenté, relu et appuyé la recherche des fonds pour produire cet ouvrage.&lt;br /&gt;
&lt;br /&gt;
*Christine Vaufrey a rédigé des quizz eCulture qui sont utilisés dans certains articles.&lt;br /&gt;
&lt;br /&gt;
*Pascale xyz, Pierre Mounier et ont rédigé un article qui a été sélectionné par le jury du concours &amp;quot;netizenship&amp;quot; d'été 2010.&lt;br /&gt;
&lt;br /&gt;
*Julian Assange de Wikileaks a partagé un article sur les donneurs d'alertes.&lt;br /&gt;
&lt;br /&gt;
*Bernard Werber a permis la reprise de ses textes de l'Encyclopédie du Savoir Relatif et Absolu (ESRA), sur Turing, les CREQ, &lt;br /&gt;
&lt;br /&gt;
*Florence Devouard a fourni un schéma précieux sur le degré de confiance dans les dynamiques collaboratives.&lt;br /&gt;
&lt;br /&gt;
*Livia Bouvier a pris la responsabilité de l'aboutissement du chapitre 3 lors de la dernière ligne droite&lt;br /&gt;
&lt;br /&gt;
*Diane Zinsel a pris la responsabilité de l'aboutissement du chapitre 4 lors de la dernière ligne droite&lt;br /&gt;
&lt;br /&gt;
*Raphaël M et l'équipe de No Pasaran ont donné l'accord pour la publication de leurs textes&lt;br /&gt;
&lt;br /&gt;
*Yvette Jaggi, &lt;br /&gt;
&lt;br /&gt;
*Charles-Henri Favrod&lt;/div&gt;</summary>
		<author><name>HENRYROSSET</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Introduction_au_chapitre_4&amp;diff=7723</id>
		<title>Introduction au chapitre 4</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Introduction_au_chapitre_4&amp;diff=7723"/>
				<updated>2011-10-02T09:19:28Z</updated>
		
		<summary type="html">&lt;p&gt;HENRYROSSET : /* Paragraphe repris de l'article &amp;quot;Fracture numérique&amp;quot; */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Intro / intention ==&lt;br /&gt;
&lt;br /&gt;
Sujets à aborder :&lt;br /&gt;
&lt;br /&gt;
- panorama des initiatives citoyennes dans la société de l'information&lt;br /&gt;
&lt;br /&gt;
- nouvelle forme de militantisme&lt;br /&gt;
&lt;br /&gt;
- conscience qu'il y a un bien commun à préserver&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Usages du numérique sans conscience:&lt;br /&gt;
&lt;br /&gt;
- les journalistes qui disent site internet au lieu de site Web&lt;br /&gt;
&lt;br /&gt;
- usage des écrans en rétro-projection ou d'un écran d'ordinateur&lt;br /&gt;
&lt;br /&gt;
- usage des logiciels libres ou propriétaires&lt;br /&gt;
&lt;br /&gt;
- diversité des fournisseurs d'accès favorisant la neutralité du net&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Intro sur démocratie karmique ==&lt;br /&gt;
&lt;br /&gt;
Au début de l'histoire de l'humanité, nous avions des comportements reptiliens : qui avait envie de quelque chose se l'appropriait sans états d'âme. Petit à petit, des embryons de règles ont permis de favoriser l'émergence d'une équité des chances. La première règle est la loi du talion : tant que tu me fiches la paix, je te fiche la paix ; si tu me pètes un œil, je te pète un œil, et pour les dents, même motif, même punition. Puis sont apparus les royaumes, dirigés par des souverains plus ou moins bienveillants, qui prodiguèrent divers services à leurs sujets eux-mêmes plus ou moins consentants, en échange de la reconnaissance de leur royal statut. La Grèce antique, d'abord, puis la fin du Moyen Age, donnèrent naissance aux premières formes de démocratie, bientôt suivies, en Europe, par les premières constitutions, chargées de réduire le pouvoir monarchique et d'encourager les groupes méritants, à commencer par la bourgeoisie, la plus apte, alors, à gérer les questions de commerce. Les révolutions anglaise, française, américaine, sans oublier le reste du monde, déclenchèrent l'éclosion des démocraties dites modernes : chacun y a le droit de s'exprimer, notamment par un droit de vote progressivement accordé à tous les citoyens mâles propriétaires d'une terre, puis même à ceux qui n'en possèdent pas. Enfin, mais tardivement, le droit de vote fut consenti aux femmes. Ce que l'on appelle aujourd'hui la démocratie universelle, fruit de ces avancées successives, s'appuie sur la Déclaration des droits de l'homme. &lt;br /&gt;
L'histoire n'en a pas pour autant atteint son terme. Ainsi la fin du vingtième siècle a vu l'apparition d'initiatives encore inédites, parmi lesquelles, par exemple, le système de budget participatif développé à Porto Alegre : les élus locaux de cette ville brésilienne ont en effet proposé aux habitants des quartiers de décider eux-mêmes de l'usage qui sera fait de leurs impôts - amélioration de la sécurité policière, aménagement d'un parc, financement d'un centre d'animation sociale ou culturelle, création de micro-entreprises, c'est à eux de choisir ; quelle que soit l'option adoptée, elle témoigne du développement d'une forme de démocratie plus vivante que jamais. &lt;br /&gt;
A quelle étape faut-il se préparer, après cette démocratie qu'on peut appeler participative ? Peut-être la démocratie &amp;quot;karmique&amp;quot;. En théorie, on pourrait la décrire comme le système organisant le contrôle de l'&amp;quot;agenda&amp;quot; collectif par les plus méritants des citoyens. Prenons l'exemple d'une communauté virtuelle où sont postés des articles que chacun est invité, s'il le souhaite, à commenter. Tous les membres de cette communauté disposeraient d'un capital de points à attribuer aux commentaires existants afin de marquer leur approbation ou leur désapprobation. &lt;br /&gt;
Dans un tel système, le visiteur qui n'a pas le temps de lire tous les commentaires publiés passera, de fait, moins de temps devant son écran ; il pourra se limiter à la lecture des plus importants. Mais surtout, les contributeurs dont les commentaires auront obtenu le plus de suffrages (points)seront logiquement considérés comme les plus méritants : ils auront permis d'éviter que le débat ne tourne en rond, ne dévie de sa direction originelle, et souvent aidé à le clarifier, parfois même à le conclure (provisoirement) par la pertinence de leurs arguments. Aux plus méritants reviendra donc le meilleur karma, dont les spiritualités orientales nous ont appris qu'il représente la somme des contributions de chacun dans ses « vies antérieures » et les étapes précédentes de son existence en cours. La démocratie karmique repose sur l'idée que les détenteurs du meilleur karma obtiennent le droit de déterminer les prochains débats portés sur la place publique, parmi les nombreux thèmes proposés par les participants à la communauté. Ceux qui se retrouvent ainsi à contrôler l'agenda collectif ne sont donc pas des élus d'un jour, indéboulonnables et indéfiniment décisionnaires, quels que soient leurs mérites réels. Le pouvoir &amp;quot;karmique&amp;quot; n'est plus monnayable, ce qui permet de faire sauter l'un des derniers verrous de la démocratie - le contrôle abusif ou usurpé de l'agenda collectif. La culture du mérite permet de briller, par la qualité de ses interventions, ou de disparaître ; les participants actifs se sont peu à peu formés, ils ont conquis une légitimité propice à leur insertion sociale. Ils laisseront des traces témoignant qu'ils ont su gagner auprès de leurs pairs une large reconnaissance.&lt;br /&gt;
Ces communautés d'un type nouveau existent déjà. Les plus légitimes et les plus actives d'entre elles sont notamment celles qui traitent des enjeux sociotechniques soulevés par la société de l'information, telles que Slashdot dans le monde anglophone et ??(15'17)dans le monde francophone : l'une et l'autre abordent les thématiques les plus amples. La démocratie karmique gagne également peu à peu du terrain dans le monde journalistique, grâce à des médias tels que Mediapart, qui invite à noter les commentaires, ou des journaux comme OMA news, qui rémunère ses contributeurs en fonction de la qualité et de la quantité de leur apport, validées par les autres lecteurs, autrement dit par les pairs, par les « consomm'acteurs » de l'information. Il n'est pas interdit d'imaginer une application encore élargie de la démocratie karmique, en particulier aux questions liées à la gestion des ressources communes comme l'eau, l'air, l'électricité, ou à l'alimentation ; en l'espèce, des initiatives embryonnaires ont déjà vu le jour.&lt;br /&gt;
&lt;br /&gt;
''définir le principe en s'ouvrant un petit peu, mettre en évidence les solutions de la démocratie karmique qui sont dominantes, qui sont encore assez peu au service du bien commun, comme par exemple le mouvement Open Source dont Google est un des acteurs et justement tous ces mouvements un peu intermédiaires, les Creative Commons aussi. On voit qu'il y a déjà cette culture de reconnaissance et de valeur, mais qu'elle est pas suffisamment affinée, et de l'autre côté ben justement on reprend les slashdot... &lt;br /&gt;
''&lt;br /&gt;
&lt;br /&gt;
Citoyen: Slashdot, Linuxfr, etc. &lt;br /&gt;
Proches de Condorcet, rappeler que la démocratie karmique englobe Condorcet, dire que c'est l'union de la culture occidentale et orientale&lt;br /&gt;
&lt;br /&gt;
== Paragraphe repris de l'article &amp;quot;Fracture numérique&amp;quot; ==&lt;br /&gt;
&lt;br /&gt;
La fracture numérique sépare ceux qui se servent des nouvelles technologies pour s'auto-exclure, consciemment ou non, de la société des hommes, et ceux qui y voient au contraire une façon de consolider leur inclusion/insertion. Internet est une arme qui peut, s'il n'y prend pas garde, se retourner contre son utilisateur ; affecter son équilibre physique et mental en déconnectant son corps de son esprit. Le transformer en consommateur-pollueur au lieu de lui donner les moyens, en la matière, de réduire les dégâts. L'omniprésence d'Internet a ses effets pervers. C'est pourquoi il est indispensable d'apprendre à utiliser les nouveaux outils numériques de manière attentive, cohérente, mesurée - sans se laisser envahir par eux. Il est nécessaire d'apprendre à distinguer la publicité de l'information, et à débattre de ses différents usages possibles. D'apprendre à identifier les sources de cette information et sa pertinence ; à résister à la dictature de l'immédiat ; à se changer les idées et à sortir le nez de l'écran chaque fois que c'est possible ; à ne pas dévoiler sa vie privée sur le Web tout en réussissant à se &amp;quot;profiler&amp;quot; convenablement. Il est également primordial d'apprendre à lire les conditions d'utilisation des services Web, et à savoir dire non lorsque les conditions proposées semblent iniques, quand bien même on aurait tous ses amis rassemblés sur le réseau social en question, par exemple... Dans le grand supermarché numérique, on aura tout avantage à apprendre à faire des choix, pour ne pas être réduit, comme une oie qu'on gave, à la consommation indifférenciée de l'information. Mieux vaut devenir acteur à part entière de la société de l'information. Enfin, on n'hésitera jamais à tendre la main à son prochain, et à l'aider à s'inclure au sein d'une société qui a vocation à relier chacun de ses membres en leur assurant un partage équitable des savoirs.&lt;br /&gt;
L'ambition est aisée à exprimer, plus difficile à concrétiser. Mais le chemin est ouvert : à la différence de l'argent, l'information prend de la valeur lorsqu'elle est partagée.&lt;br /&gt;
&lt;br /&gt;
Conclusion, reprise de l'article &amp;quot;histoire d'internet&amp;quot; : &lt;br /&gt;
&lt;br /&gt;
Forte de trois grandes technologies ouvertes, la société de l'Information est celle de l'intelligence collective et de la démocratie participative ou karmique. A ce jour l'humanité et Internet sont l'une et l'autre en phase d'adolescence et de construction - d'observation et d'apprivoisement mutuels ; le nouveau continent n'est encore habité de manière responsable que par de petits groupes de pionniers. Leur message, on ne peut plus clair, nous invite à &amp;quot;pratiquer&amp;quot; le monde numérique sur ces mêmes bases responsables, sans cesser d'être nous-même et en continuant à nous développer.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Intro reprise de &amp;quot;à l'assaut des encyclopédies virtuelles&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Des ressources bien gardées==&lt;br /&gt;
Jadis, le monde était composé de régions qui avaient chacune en leur centre une cité plus ou moins protégée par de hauts murs.&lt;br /&gt;
Pour se le représenter, il suffit de revisiter le cinéma d'inspiration médiévale, d'''Ivanhoé'' à ''Monty Python Sacré Graal''...&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;La vie du bourg s'organisait autour du château et de la cathédrale ou de l'église.&lt;br /&gt;
&amp;lt;br&amp;gt;En cas d'attaque, la cité était protégée par ses remparts, que l'ennemi devait inévitablement franchir. Ces remparts protégeaient la population.&lt;br /&gt;
&amp;lt;br&amp;gt;Prendre le contrôle de la cité, c'était ''de facto'' avoir la main mise sur toute la région. Une fois la ville conquise, ses nouveaux maîtres pouvaient régner sur toutes les terres environnantes, engranger le produit des richesses locales et percevoir l'impôt.&lt;br /&gt;
&lt;br /&gt;
La conquête de nouvelles cités répondait en l'espèce à un besoin primaire de l'être humain: la volonté d'accéder à des ressources rares.&lt;br /&gt;
&lt;br /&gt;
==Aujourd'hui tout a changé==&lt;br /&gt;
&lt;br /&gt;
Nous vivons dans une société d'abondance : il y a trop de nourriture sur Terre. Une grande partie des récoltes de céréales nourrissent des animaux entassés dans des élevages industriels, qui finiront en burgers dans les assiettes des pays dits développés. Dans le même temps, au Sud, les cultures vivrières, celles qui nourrissent les populations, ont été remplacées par ces exploitations céréalières. Pour le dire de façon prosaïque, les populations des pays en développement n'ont rien à mettre dans leur assiette sinon des miettes, ou les produits venus du Nord, souvent trop onéreux pour eux.&lt;br /&gt;
&lt;br /&gt;
Qui a la chance de posséder un passeport délivré en Europe par un pays de l'espace Shengen, par les Etats Unis, l'Australie ou le Japon, dispose d'un vrai laissez-passer. Mais si les habitants de la planète sont de plus en plus nombreux à pouvoir en faire le tour, il demeure toutefois des espaces interdits au tout-venant : salons VIP, assemblées des groupes d'intérêts économiques privés, site d'accueil des réunions du G8 ou du G20, forums économiques du type Davos et, bien sûr, zones militaires. &lt;br /&gt;
&lt;br /&gt;
Dans les sociétés où manger ne pose pas de problème à la majorité des citoyens, les révoltes populaires n'ont généralement plus pour objet l'accès aux ressources naturelles mais la résistance aux pouvoirs en place et notamment le libre accès à l'information, ressource immatérielle et inépuisable. &lt;br /&gt;
&lt;br /&gt;
Les ressources matérielles autrefois convoitées par les sociétés prospères et l'information, si précieuse aujourd'hui à leurs yeux, ont des propriétés opposées: alors que l'échange fait varier la valeur de l'une, l'autre ne change pas de nature. Ainsi lorsque plusieurs personnes se partagent une somme, chacune d'entre elles en possèdera un certain pourcentage ; mais si plusieurs personnes partagent une information, chacune détiendra exactement la même chose.&lt;/div&gt;</summary>
		<author><name>HENRYROSSET</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Introduction_au_chapitre_4&amp;diff=7722</id>
		<title>Introduction au chapitre 4</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Introduction_au_chapitre_4&amp;diff=7722"/>
				<updated>2011-10-02T09:17:22Z</updated>
		
		<summary type="html">&lt;p&gt;HENRYROSSET : /* Intro sur démocratie karmique */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Intro / intention ==&lt;br /&gt;
&lt;br /&gt;
Sujets à aborder :&lt;br /&gt;
&lt;br /&gt;
- panorama des initiatives citoyennes dans la société de l'information&lt;br /&gt;
&lt;br /&gt;
- nouvelle forme de militantisme&lt;br /&gt;
&lt;br /&gt;
- conscience qu'il y a un bien commun à préserver&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Usages du numérique sans conscience:&lt;br /&gt;
&lt;br /&gt;
- les journalistes qui disent site internet au lieu de site Web&lt;br /&gt;
&lt;br /&gt;
- usage des écrans en rétro-projection ou d'un écran d'ordinateur&lt;br /&gt;
&lt;br /&gt;
- usage des logiciels libres ou propriétaires&lt;br /&gt;
&lt;br /&gt;
- diversité des fournisseurs d'accès favorisant la neutralité du net&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Intro sur démocratie karmique ==&lt;br /&gt;
&lt;br /&gt;
Au début de l'histoire de l'humanité, nous avions des comportements reptiliens : qui avait envie de quelque chose se l'appropriait sans états d'âme. Petit à petit, des embryons de règles ont permis de favoriser l'émergence d'une équité des chances. La première règle est la loi du talion : tant que tu me fiches la paix, je te fiche la paix ; si tu me pètes un œil, je te pète un œil, et pour les dents, même motif, même punition. Puis sont apparus les royaumes, dirigés par des souverains plus ou moins bienveillants, qui prodiguèrent divers services à leurs sujets eux-mêmes plus ou moins consentants, en échange de la reconnaissance de leur royal statut. La Grèce antique, d'abord, puis la fin du Moyen Age, donnèrent naissance aux premières formes de démocratie, bientôt suivies, en Europe, par les premières constitutions, chargées de réduire le pouvoir monarchique et d'encourager les groupes méritants, à commencer par la bourgeoisie, la plus apte, alors, à gérer les questions de commerce. Les révolutions anglaise, française, américaine, sans oublier le reste du monde, déclenchèrent l'éclosion des démocraties dites modernes : chacun y a le droit de s'exprimer, notamment par un droit de vote progressivement accordé à tous les citoyens mâles propriétaires d'une terre, puis même à ceux qui n'en possèdent pas. Enfin, mais tardivement, le droit de vote fut consenti aux femmes. Ce que l'on appelle aujourd'hui la démocratie universelle, fruit de ces avancées successives, s'appuie sur la Déclaration des droits de l'homme. &lt;br /&gt;
L'histoire n'en a pas pour autant atteint son terme. Ainsi la fin du vingtième siècle a vu l'apparition d'initiatives encore inédites, parmi lesquelles, par exemple, le système de budget participatif développé à Porto Alegre : les élus locaux de cette ville brésilienne ont en effet proposé aux habitants des quartiers de décider eux-mêmes de l'usage qui sera fait de leurs impôts - amélioration de la sécurité policière, aménagement d'un parc, financement d'un centre d'animation sociale ou culturelle, création de micro-entreprises, c'est à eux de choisir ; quelle que soit l'option adoptée, elle témoigne du développement d'une forme de démocratie plus vivante que jamais. &lt;br /&gt;
A quelle étape faut-il se préparer, après cette démocratie qu'on peut appeler participative ? Peut-être la démocratie &amp;quot;karmique&amp;quot;. En théorie, on pourrait la décrire comme le système organisant le contrôle de l'&amp;quot;agenda&amp;quot; collectif par les plus méritants des citoyens. Prenons l'exemple d'une communauté virtuelle où sont postés des articles que chacun est invité, s'il le souhaite, à commenter. Tous les membres de cette communauté disposeraient d'un capital de points à attribuer aux commentaires existants afin de marquer leur approbation ou leur désapprobation. &lt;br /&gt;
Dans un tel système, le visiteur qui n'a pas le temps de lire tous les commentaires publiés passera, de fait, moins de temps devant son écran ; il pourra se limiter à la lecture des plus importants. Mais surtout, les contributeurs dont les commentaires auront obtenu le plus de suffrages (points)seront logiquement considérés comme les plus méritants : ils auront permis d'éviter que le débat ne tourne en rond, ne dévie de sa direction originelle, et souvent aidé à le clarifier, parfois même à le conclure (provisoirement) par la pertinence de leurs arguments. Aux plus méritants reviendra donc le meilleur karma, dont les spiritualités orientales nous ont appris qu'il représente la somme des contributions de chacun dans ses « vies antérieures » et les étapes précédentes de son existence en cours. La démocratie karmique repose sur l'idée que les détenteurs du meilleur karma obtiennent le droit de déterminer les prochains débats portés sur la place publique, parmi les nombreux thèmes proposés par les participants à la communauté. Ceux qui se retrouvent ainsi à contrôler l'agenda collectif ne sont donc pas des élus d'un jour, indéboulonnables et indéfiniment décisionnaires, quels que soient leurs mérites réels. Le pouvoir &amp;quot;karmique&amp;quot; n'est plus monnayable, ce qui permet de faire sauter l'un des derniers verrous de la démocratie - le contrôle abusif ou usurpé de l'agenda collectif. La culture du mérite permet de briller, par la qualité de ses interventions, ou de disparaître ; les participants actifs se sont peu à peu formés, ils ont conquis une légitimité propice à leur insertion sociale. Ils laisseront des traces témoignant qu'ils ont su gagner auprès de leurs pairs une large reconnaissance.&lt;br /&gt;
Ces communautés d'un type nouveau existent déjà. Les plus légitimes et les plus actives d'entre elles sont notamment celles qui traitent des enjeux sociotechniques soulevés par la société de l'information, telles que Slashdot dans le monde anglophone et ??(15'17)dans le monde francophone : l'une et l'autre abordent les thématiques les plus amples. La démocratie karmique gagne également peu à peu du terrain dans le monde journalistique, grâce à des médias tels que Mediapart, qui invite à noter les commentaires, ou des journaux comme OMA news, qui rémunère ses contributeurs en fonction de la qualité et de la quantité de leur apport, validées par les autres lecteurs, autrement dit par les pairs, par les « consomm'acteurs » de l'information. Il n'est pas interdit d'imaginer une application encore élargie de la démocratie karmique, en particulier aux questions liées à la gestion des ressources communes comme l'eau, l'air, l'électricité, ou à l'alimentation ; en l'espèce, des initiatives embryonnaires ont déjà vu le jour.&lt;br /&gt;
&lt;br /&gt;
''définir le principe en s'ouvrant un petit peu, mettre en évidence les solutions de la démocratie karmique qui sont dominantes, qui sont encore assez peu au service du bien commun, comme par exemple le mouvement Open Source dont Google est un des acteurs et justement tous ces mouvements un peu intermédiaires, les Creative Commons aussi. On voit qu'il y a déjà cette culture de reconnaissance et de valeur, mais qu'elle est pas suffisamment affinée, et de l'autre côté ben justement on reprend les slashdot... &lt;br /&gt;
''&lt;br /&gt;
&lt;br /&gt;
Citoyen: Slashdot, Linuxfr, etc. &lt;br /&gt;
Proches de Condorcet, rappeler que la démocratie karmique englobe Condorcet, dire que c'est l'union de la culture occidentale et orientale&lt;br /&gt;
&lt;br /&gt;
== Paragraphe repris de l'article &amp;quot;Fracture numérique&amp;quot; ==&lt;br /&gt;
&lt;br /&gt;
La fracture numérique sépare ceux qui se servent des nouvelles technologies pour s'auto-exclure, consciemment ou non, de la société des hommes, et ceux qui y voient au contraire une façon de consolider leur inclusion/insertion. Internet est une arme qui peut, s'il n'y prend pas garde, se retourner contre son utilisateur ; affecter son équilibre physique et mental en déconnectant son corps de son esprit. Le transformer en consommateur-pollueur au lieu de lui donner les moyens, en la matière, de réduire les dégâts. L'omniprésence d'Internet a ses effets pervers. C'est pourquoi il est indispensable d'apprendre à utiliser les nouveaux outils numériques de manière attentive, cohérente, mesurée - sans se laisser envahir par eux. Il est nécessaire d'apprendre à distinguer la publicité de l'information, et à débattre de ses différents usages possibles. D'apprendre à identifier les sources de cette information et sa pertinence ; à résister à la dictature de l'immédiat ; à se changer les idées et à sortir le nez de l'écran chaque fois que c'est possible ; à ne pas dévoiler sa vie privée sur le Web tout en réussissant à se &amp;quot;profiler&amp;quot; convenablement. Il est également primordial d'apprendre à lire les conditions d'utilisation des services Web, et à savoir dire non lorsque les conditions proposées semblent iniques, quand bien même on aurait tous ses amis rassemblés sur le réseau social en question, par exemple... Dans le grand supermarché numérique, on aura tout avantage à apprendre à faire des choix, pour ne pas être réduit, comme une oie qu'on gave, à la consommation indifférenciée de l'information. Mieux vaut devenir acteur à part entière de la société de l'information. Enfin, on n'hésitera jamais à tendre la main à son prochain, et à l'aider à s'inclure au sein d'une société qui a vocation à relier chacun de ses membres en leur assurant un partage équitable des savoirs.&lt;br /&gt;
L'ambition est aisée à exprimer, plus difficile à concrétiser. Mais le chemin est ouvert : à la différence de l'argent, l'information prend de la valeur lorsqu'elle est partagée.&lt;br /&gt;
&lt;br /&gt;
Conclusion, reprise de l'article &amp;quot;histoire d'internet&amp;quot; : &lt;br /&gt;
&lt;br /&gt;
Forte de trois grandes technologies ouvertes, la société de l'Information est celle de l'intelligence collective et de la démocratie participative ou karmique. A ce jour l'humanité et Internet sont l'une et l'autre en phase d'adolescence et de construction - d'observation et d'apprivoisement mutuels ; le nouveau continent n'est encore habité de manière responsable que par de petits groupes de pionniers. Leur message, on ne peut plus clair, nous invite à &amp;quot;pratiquer&amp;quot; le monde numérique sur ces mêmes bases responsables, sans cesser d'être nous-même et en continuant à nous développer.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Intro reprise de &amp;quot;a l'assaut des encyclopédies virtuelles&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Des ressources bien gardées==&lt;br /&gt;
Jadis, le monde était composé de régions qui avaient chacune en leur centre une cité plus ou moins protégée par de hauts murs.&lt;br /&gt;
Pour se le représenter, il suffit de revisiter le cinéma d'inspiration médiévale, d'''Ivanhoé'' à ''Monty Python Sacré Graal''...&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;La vie du bourg s'organisait autour du château et de la cathédrale ou de l'église.&lt;br /&gt;
&amp;lt;br&amp;gt;En cas d'attaque, la cité était protégée par ses remparts, que l'ennemi devait inévitablement franchir. Ces remparts protégeaient la population.&lt;br /&gt;
&amp;lt;br&amp;gt;Prendre le contrôle de la cité, c'était ''de facto'' avoir la main mise sur toute la région. Une fois la ville conquise, ses nouveaux maîtres pouvaient régner sur toutes les terres environnantes, engranger le produit des richesses locales et percevoir l'impôt.&lt;br /&gt;
&lt;br /&gt;
La conquête de nouvelles cités répondait en l'espèce à un besoin primaire de l'être humain: la volonté d'accéder à des ressources rares.&lt;br /&gt;
&lt;br /&gt;
==Aujourd'hui tout a changé==&lt;br /&gt;
&lt;br /&gt;
Nous vivons dans une société d'abondance : il y a trop de nourriture sur Terre. Une grande partie des récoltes de céréales nourrissent des animaux entassés dans des élevages industriels, qui finiront en burgers dans les assiettes des pays dits développés. Dans le même temps, au Sud, les cultures vivrières, celles qui nourrissent les populations, ont été remplacées par ces exploitations céréalières. Pour le dire de façon prosaïque, les populations des pays en développement n'ont rien à mettre dans leur assiette sinon des miettes, ou les produits venus du Nord, souvent trop onéreux pour eux.&lt;br /&gt;
&lt;br /&gt;
Qui a la chance de posséder un passeport délivré en Europe par un pays de l'espace Shengen, par les Etats Unis, l'Australie ou le Japon, dispose d'un vrai laissez-passer. Mais si les habitants de la planète sont de plus en plus nombreux à pouvoir en faire le tour, il demeure toutefois des espaces interdits au tout-venant : salons VIP, assemblées des groupes d'intérêts économiques privés, site d'accueil des réunions du G8 ou du G20, forums économiques du type Davos et, bien sûr, zones militaires. &lt;br /&gt;
&lt;br /&gt;
Dans les sociétés où manger ne pose pas de problème à la majorité des citoyens, les révoltes populaires n'ont généralement plus pour objet l'accès aux ressources naturelles mais la résistance aux pouvoirs en place et notamment le libre accès à l'information, ressource immatérielle et inépuisable. &lt;br /&gt;
&lt;br /&gt;
Les ressources matérielles autrefois convoitées par les sociétés prospères et l'information, si précieuse aujourd'hui à leurs yeux, ont des propriétés opposées: alors que l'échange fait varier la valeur de l'une, l'autre ne change pas de nature. Ainsi lorsque plusieurs personnes se partagent une somme, chacune d'entre elles en possèdera un certain pourcentage ; mais si plusieurs personnes partagent une information, chacune détiendra exactement la même chose.&lt;/div&gt;</summary>
		<author><name>HENRYROSSET</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Informatique_%C3%A9co-responsable&amp;diff=7230</id>
		<title>Informatique éco-responsable</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Informatique_%C3%A9co-responsable&amp;diff=7230"/>
				<updated>2011-10-01T08:04:01Z</updated>
		
		<summary type="html">&lt;p&gt;HENRYROSSET : /* Les petits conseils pratiques à retenir */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;''Taux de virtualisation, facture d’électricité, émission de CO2, nombre d’impression, taux de mise en veille, watt par personne, puissance de climatisation, PUE (power usage effectiveness ) ou indicateur d'efficience énergétique, durée de vie.''&lt;br /&gt;
&lt;br /&gt;
Cet article est une adaptation de: http://fr.wikipedia.org/wiki/Green_computing&lt;br /&gt;
&lt;br /&gt;
== Ce que vous devez savoir ==&lt;br /&gt;
&lt;br /&gt;
Les technologies de l’information et de la communication (“TIC”) représentent un formidable potentiel d’amélioration du niveau de vie des individus et des communautés capables de les exploiter. Associées à la protection de l’environnement, les TIC offrent de nouvelles opportunités de création d’activité économique – par exemple la possibilité pour les entrepreneurs de développer le reconditionnement et le recyclage des équipements usagés.&lt;br /&gt;
Voici de quoi en savoir plus sur la gestion recommandable des équipements informatiques usagés, dans une perspective d’efficacité économique et de protection de l’environnement, de la santé comme de la sécurité des opérateurs et des populations concernées.&lt;br /&gt;
&lt;br /&gt;
===La révolution technologique mondiale===&lt;br /&gt;
&lt;br /&gt;
Le taux d’équipement des ménages, grâce auquel il est possible d’évaluer l’accession aux technologies de l’information, progresse rapidement dans tous les pays du globe. C’est la conséquence logique de l’explosion de la consommation d’informations et de communications qui a caractérisé ces deux dernières décennies. En 2008, un quart de siècle seulement après l’invention du premier ordinateur personnel, la planète comptait 1,608 milliards d’utilisateurs d’Internet &amp;lt;ref&amp;gt;http://www.journaldunet.com/ebusiness/le-net/nombre-internautes-monde.shtml&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=== Cycle de vie et traitement en fin de vie ===&lt;br /&gt;
&lt;br /&gt;
De plus en plus nombreux sont les pays qui bénéficient d’un meilleur accès aux technologies de l’information. Ils se retrouvent donc confrontés à la problématique de la gestion de la fin de vie des produits électroniques. Si de récentes études ont montré que les équipements TIC ne constituaient pas la part la plus importante du poids total des déchets d’équipements électriques et électroniques (seulement 8% en Europe en 2005), ils comptent toutefois parmi les plus polluants. Or il existe de multiples façons de valoriser les ordinateurs usagés ou en fin de vie, ainsi que leurs accessoires.&lt;br /&gt;
L’intérêt des consommateurs pour les technologies récentes contribue à rendre la plupart des équipements rapidement obsolètes : les entrepreneurs du recyclage se voient ainsi offrir d’intéressantes perspectives de collecte d’équipements, qui pourront grâce à eux connaître une seconde vie.&lt;br /&gt;
&lt;br /&gt;
=== Bénéfices socio-économiques du réemploi ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le processus de reconditionnement (réparation, remise à niveau…) et de valorisation des ordinateurs usagés ou en fin de vie ainsi que de leurs accessoires s’inscrit dans un cercle vertueux. Lorsque les équipements issus des TIC deviennent obsolètes, inopérants ou ne sont plus désirés, ils peuvent en effet encore représenter une valeur économique ; ils doivent donc être traités de manière appropriée. Le réemploi va permettre à de nouveaux usagers d’utiliser un équipement informatique à moindre coût. En différant sa destruction, le réemploi prolongera également la durée d’amortissement de l’énergie et des ressources consommées lors de la fabrication d’un produit.&lt;br /&gt;
Le bénéfice social attendu du réemploi direct du reconditionnement est d’ores et déjà manifeste, puisque là où il existe, il facilite l’accès des populations les plus pauvres à l’information. De fait, les Objectifs du Millénaire pour le Développement (OMD), mis en place par les Nations Unies, identifient la nécessité de “ [coopérer] avec le secteur privé pour faire en sorte que les avantages des nouvelles technologies, en particulier des technologies de l’information et de la communication, soient à la portée de tous” (objectif n°8).&lt;br /&gt;
Les TIC peuvent constituer un levier majeur dans une perspective de réduction de la pauvreté et dans l’aboutissement global des OMD. Elles peuvent également contribuer à l’accélération du développement grâce:&lt;br /&gt;
*à un accès au marché facilité, efficace et compétitif, &lt;br /&gt;
*à une meilleure intégration des populations isolées et &lt;br /&gt;
*aux avancées politiques qu’elles sont susceptibles de générer.&lt;br /&gt;
&amp;lt;br&amp;gt;Utilisés dans le secteur éducatif, les TIC favorisent l’apprentissage à distance, la formation des professeurs, un meilleur accès aux parcours ; elles soutiennent également l’administration. L’exportation d’équipements TIC vers des pays en développement ou en transition requiert cependant la mise en place de pratiques particulièrement respectueuses de l’environnement, en prévision du moment où ils arriveront au terme de leur deuxième cycle de vie. Il convient également que les équipements usagés soient testés et leur fonctionnement certifié avant exportation. De même des procédures de contrôle et de test doivent-elles être mises en place dans les pays destinataires, afin d’éviter le transfert d’équipements hors service et considérés comme des déchets au sens réglementaire du terme.&lt;br /&gt;
&lt;br /&gt;
=== Les opportunités liées à la valorisation matière ===&lt;br /&gt;
&lt;br /&gt;
Les appareils non-réutilisables et les composants non utilisés lors des opérations de réparation, de reconditionnement et de remise à niveau peuvent être démantelés et les matières premières valorisées par le biais de procédés respectueux de l’environnement. Ces dernières années, le cours des métaux, même s’il subit de fortes fluctuations liées à la situation macro-économique globale, suit une tendance à la hausse. Les PC contiennent des métaux ferreux de valeur, comme le fer et l’acier, des métaux non-ferreux comme l’aluminium et le cuivre, ainsi que des métaux précieux comme l’or, le palladium, l’argent, l’indium et le gallium. Certains de ces métaux peuvent être valorisés suite au démantèlement des unités centrales, des écrans, des câbles et autres composants. La valeur potentielle de ces matériaux participe à l’attractivité de l’activité de recyclage d’un point de vue purement économique. &amp;lt;ref&amp;gt;http://www.ticethic.com/guide_chp158.html?lang=fr&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Les petits conseils pratiques à retenir ==&lt;br /&gt;
&lt;br /&gt;
*Gérez la consommation électronique de vos appareils numériques&lt;br /&gt;
*Adaptez vos outils de travail en restant attentif aux changements ou évolutions technologiques.&lt;br /&gt;
*Souvenez-vous que les labels verts existent aussi en informatique.&lt;br /&gt;
*Anticipez la fin de vie de votre matériel et choisissez entre ces trois options : entretenir et transformer, recycler ou donner une seconde vie.&lt;br /&gt;
[[Fichier:label vert]]&lt;br /&gt;
&lt;br /&gt;
== La technologie informatique au service de la société ==&lt;br /&gt;
&lt;br /&gt;
La technologie informatique est présente partout. Elle est utilisée pour la planification des ressources de l'entreprise mais également dans toutes les actions liées au web 2.0.&lt;br /&gt;
Toutes les actions informatiques sont aujourd’hui interdépendantes. Elles se doivent d'être écoresponsables. Alors à quand les ''smart grids'' ?&lt;br /&gt;
&lt;br /&gt;
[[Fichier:smart grid]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Quelques chiffres==&lt;br /&gt;
&lt;br /&gt;
*En vingt-cinq ans, la durée d’utilisation d’un ordinateur a été divisée par quatre ; en 2005 elle était de moins de trois ans.&amp;lt;ref&amp;gt;Frédéric Bordage, [http://www.greenit.fr/article/bonnes-pratiques/wwf-guide-pour-un-systeme-dinformation-eco-responsable-3628 &amp;quot;Guide pour un système d'information éco-responsable&amp;quot;], ''GreenIT.fr / WWF'', 2011.&amp;lt;/ref&amp;gt;. &lt;br /&gt;
*Chaque nouvelle version de la suite bureautique Windows Office nécessite deux fois plus de ressources que la précédente. &amp;lt;ref&amp;gt;Frédéric Lohier et Frédéric Bordage, [http://www.greenit.fr/article/logiciels/logiciel-la-cle-de-l-obsolescence-programmee-du-materiel-informatique-2748 &amp;quot;Logiciel : la clé de l’obsolescence programmée du matériel informatique&amp;quot;], ''GreenIT.fr'', 2011.&amp;lt;/ref&amp;gt;. &lt;br /&gt;
 *La fabrication d’un ordinateur de bureau nécessite cent fois son poids final en matières premières et génère plus de pollutions chimiques que le poids du produit fini : 164 kilos de déchets, dont 24 kilos hautement toxiques&amp;lt;ref&amp;gt;Etude d'Eric Williams&amp;lt;/ref&amp;gt;.&lt;br /&gt;
*Eteindre systématiquement son ordinateur permet d’économiser jusqu’à 43 %&amp;lt;ref&amp;gt;Gartner Group 2008&amp;lt;/ref&amp;gt; de la facture électrique d’un poste de travail et de réduire d’autant les émissions de gaz à effet de serre et de déchets radioactifs issus de l’énergie nucléaire.&lt;br /&gt;
*Les techniques de l'information et de la communication (TIC) consomment 13,5 % de l'électricité en France. Elles sont responsables de 5 % des émissions de CO2 du pays.&lt;br /&gt;
 *La consommation électrique des micro-ordinateurs augmente de 5 % chaque année.&lt;br /&gt;
*L’électricité représente 10 % du budget des directions des systèmes d’information (DSI).&lt;br /&gt;
*La facture électrique d’un serveur(au long de sa durée de vie) est désormais supérieure à son coût d’achat.&lt;br /&gt;
*La fabrication d'un ordinateur en Chine émet entre 70 et 90 fois plus de CO2 qu'un an d'utilisation d’un ordinateur comparable en France &amp;lt;ref&amp;gt;Frédéric Bordage, [http://www.greenit.fr/article/materiel/pc-de-bureau/quelle-est-l-empreinte-carbone-d-un-ordinateur-3478 &amp;quot;Quelle est l’empreinte carbone d’un ordinateur ?&amp;quot;], ''GreenIT.fr'', 2011.&amp;lt;/ref&amp;gt;. &lt;br /&gt;
*Entre 2000 et 2005, dans le monde, la consommation électrique des centres d'exploitation (hébergement de serveurs) a doublé ; d'ici 2010, rien qu'aux États-Unis, il faudrait ouvrir dix nouvelles centrales électriques pour répondre à l'augmentation de leur consommation.  &amp;lt;ref&amp;gt;The Green Grid et JG Koomey&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Sources et notes==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Green_computing&lt;/div&gt;</summary>
		<author><name>HENRYROSSET</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Bruits_et_autres_pollutions_du_cyberespace&amp;diff=7060</id>
		<title>Bruits et autres pollutions du cyberespace</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Bruits_et_autres_pollutions_du_cyberespace&amp;diff=7060"/>
				<updated>2011-09-30T10:57:15Z</updated>
		
		<summary type="html">&lt;p&gt;HENRYROSSET : /* L’entreprise du pourriel */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Ingénierie sociale, arnaque, curiosité, spam, pourriel, scam, lettre de Jérusalem, argent, opt in, opt out, newsletters, chaîne de lettres, canular.&lt;br /&gt;
-----&lt;br /&gt;
&lt;br /&gt;
== Chaînes de lettres ==&lt;br /&gt;
&lt;br /&gt;
Voici une compilation de faits véridiques et réalistes qui, si vous ne les lisez pas jusqu’au bout, dirigeront une météorite tout droit sur votre main gauche avant de frapper la droite par rebond.&lt;br /&gt;
Je voudrais remercier tous ceux qui m’ont envoyé des chaînes de courriels pendant toute l’année 2011 car, grâce à votre bonté :&lt;br /&gt;
&lt;br /&gt;
#. J’ai lu 170 fois qu’Hotmail allait supprimer mon compte dans les prochaines semaines ;&lt;br /&gt;
#. J’ai accumulé environ 3000 ans de malheur et je suis mort plusieurs fois à cause de toutes les chaînes que je n’ai pas transférées.&lt;br /&gt;
#. Quand je sors de chez le garagiste, je ne regarde personne, car j’ai peur qu’il (ou elle) m’emmène dans un motel, qu’il (ou elle) me drogue et m’enlève un rein pour le revendre sur eBay!&lt;br /&gt;
#. J’ai versé toutes mes économies sur le compte d’Amy Bruce, une pauvre petite fille qui a été hospitalisée plus de 7000 fois (curieusement, Amy Bruce, depuis 1995, a toujours 8 ans) ;&lt;br /&gt;
#. Mon téléphone cellulaire Nokia gratuit n’est jamais arrivé, pourtant je croyais que Microsoft et Bill Gates les distribuaient parce qu’il y en avait trop ;&lt;br /&gt;
#. J’ai inscrit mon prénom parmi 3000 autres sur une pétition et j’ai peut-être sauvé  ainsi une espèce menacée d’écureuil nain à poil dur en Biélorussie orientale ;&lt;br /&gt;
#. Je connais la recette pour ne plus être seul en amour : il suffit d’écrire le prénom d’une personne sur un papier en pensant très fort à elle puis de se gratter le postérieur en tournant dans le sens des aiguilles d’une montre autour d’une Renault 5GT turbo (pas facile de trouver une R5 à Montréal, croyez-moi !) ;&lt;br /&gt;
#. J’ai lu au moins 25 tomes de tous les préceptes du dalaï-lama et j’ai accumulé du bonheur pour les 4690 prochaines années au moins (qui compenseront peut-être les 3000 ans de malheur récoltés plus haut) ;&lt;br /&gt;
#. Je n’oublie pas les 50 jours et nuits passés à scruter mon écran pour guetter le fameux message qui contenait cet enfoiré de virus dont même Microsoft, Mac Affee, Norton Symantec et Cie étaient incapables de fournir l’antidote et qui, non content de bousiller mon disque dur, risquait au passage de scrapper mon système de son, ma télé HD, ma cafetière et ma rôtisseuse verticale.&lt;br /&gt;
&lt;br /&gt;
IMPORTANT&lt;br /&gt;
Si tu n’envoies pas ce courriel dans les dix secondes à au moins 8500 personnes, un dinosaure venu de l’espace viendra dévorer toute ta famille demain à 17 h 30 sous le pont tunnel Louis Hyppolyte Lafontaine &amp;lt;ref&amp;gt;tu as intérêt à y être, tu verras ça arrivera&amp;lt;/ref&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
Les '''chaînes de lettres''' (chain letters en anglais) sont des messages qui circulent entre connaissances (amis, collègues) ou au sein de listes de discussion. Les contenus en sont variables mais ils ont pour particularité contraignante d’enjoindre le destinataire à faire suivre ledit message à un maximum de contacts dans son carnet d’adresses. Il s'agit le plus souvent de messages alarmistes, de révélations fracassantes, de dénonciations d'actes répréhensibles, fréquemment aussi d’appels à l'aide ou de jeux-concours. Ils en appellent à la solidarité des internautes (dont vous êtes), et à leur promptitude à agir en faisant circuler d'information. Certains messages font ainsi plusieurs fois le tour d'Internet, pour refaire surface, parfois quelques années plus tard, avec en général un contenu identique voire légèrement modifié. Il convient ici d’éviter l'acte impulsif qui conduit à obéir aux injonctions de l’expéditeur, même et surtout sous le coup de l'émotion. Les chaînes de lettres sont souvent utilisées pour amasser le plus d'adresses e-mails possibles, qui serviront à diffuser de la publicité en masse, ou pis encore, des virus ou des malwares.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Comment débusquer facilement un canular ?===&lt;br /&gt;
&lt;br /&gt;
Certains éléments devraient théoriquement figurer dans un message alarmiste digne d’être pris au sérieux. Ainsi on vérifiera si l’e-mail propose des références vérifiables, une adresse de site Internet de soutien officiel, des contacts téléphoniques, la référence à des personnes aisément identifiables. La plupart du temps, ces informations font défaut.&lt;br /&gt;
Il existe par ailleurs des sites Web qui se sont spécialisés dans les canulars du Net (voir les références) et recensent, sur un mode participatif, la plupart de ces arnaques. Avant de cliquer sur l'icône ''transférer'' de votre logiciel de messagerie électronique, posez-vous donc les questions évoquées ci-dessus et consultez au moins l’un de ces sites spécialisés. Vous éviterez ainsi de participer à la pollution de l'espace informationnel qu'est Internet.&lt;br /&gt;
&lt;br /&gt;
== Tableau récapitulatif ==&lt;br /&gt;
&lt;br /&gt;
Comme dans l'Amazonie, sur Internet se déplacent serpents, moustiques et araignées. Pour profiter du paysage avec délectation et sans piqûre, ni morsure, voici un petit guide des créatures locales. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ '''S'y retrouver facilement'''&lt;br /&gt;
! Types d'e-mail &lt;br /&gt;
! Pourquoi vous ?&lt;br /&gt;
! Dans quel but ? &lt;br /&gt;
! Que faire?&lt;br /&gt;
! Comment vous en débarrasser ? &lt;br /&gt;
|-&lt;br /&gt;
! Les spams&lt;br /&gt;
| Pas de raison particulière&lt;br /&gt;
| Publicité massive au moindre coût&lt;br /&gt;
| Rien. Surtout ne pas répondre&lt;br /&gt;
| Se munir d'un logiciel anti-spam&lt;br /&gt;
|-&lt;br /&gt;
! Les scams&lt;br /&gt;
| Pas de raison particulière&lt;br /&gt;
| Vous arnaquer&lt;br /&gt;
| Rien. Surtout ne pas répondre&lt;br /&gt;
| Supprimer le mail&lt;br /&gt;
|-&lt;br /&gt;
! Les mails commerciaux type Newsletters&lt;br /&gt;
| Vous avez sans doute souscrit un abonnement volontairement (opt in actif) ou involontairement (opt in passif)&lt;br /&gt;
| La newsletters permet aux sites lucratifs de transmettre leurs nouveautés rapidement et à moindre coût&lt;br /&gt;
| Décider si les informations vous intéressent ou non&lt;br /&gt;
| Vous désabonner (opt out) &lt;br /&gt;
|-&lt;br /&gt;
! Les mails commerciaux à intention réelle de nuire, type phishing&lt;br /&gt;
| Pourquoi pas ?&lt;br /&gt;
| Usurper votre identité et voler vos coordonnées bancaires &lt;br /&gt;
| Contrôler la présence du cadenas dans la barre de recherche&lt;br /&gt;
| Tagger le mail comme indésirable &lt;br /&gt;
|-&lt;br /&gt;
! Les chaînes de lettres&lt;br /&gt;
| C’est sans doute un ami au grand cœur qui vous les a transmises&lt;br /&gt;
| Publicité, diffusion de virus ou malware&lt;br /&gt;
| Contrôler les informations et ne pas transférer le mail&lt;br /&gt;
| Supprimer l'e-mail &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans la vie quotidienne, pour éviter de nous faire gruger, nous avons développé des qualités qui ont fini par devenir des automatismes : bien contrôler le retour de monnaie après un paiement, comparer les prix pratiqués dans plusieurs magasins et vérifier l’état de la marchandise avant une acquisition. L’arnaque existe, nous le savons et l’évitons (en général) avec aisance.&lt;br /&gt;
&lt;br /&gt;
L'arrivée du numérique a ouvert de nouveaux horizons aux abus en tout genre. L’arnaque existe aussi sur le Web. Promenons-nous dans les bois virtuels pendant que le loup n'y est pas.&lt;br /&gt;
&lt;br /&gt;
== La curiosité est (parfois) un vilain défaut ==&lt;br /&gt;
&lt;br /&gt;
« L'ingénierie sociale utilisée à mal escient est une expression &amp;quot;fourre-tout&amp;quot; qui désigne l'ensemble des ruses psychologiques utilisées pour encourager les utilisateurs à diminuer leur niveau de vigilance et de sécurité sur la toile. Elles sont employées notamment pour les inciter à ouvrir des pièces jointes dans les courriels, cliquer sur un bouton, suivre un lien, ou remplir un formulaire avec des informations personnelles sensibles » &amp;lt;ref&amp;gt;Rapport Sophos 2011&amp;lt;/ref&amp;gt;. L’ingénierie sociale se nourrit des émotions humaines et met à profit la kyrielle de technologies modernes disponibles afin de susciter la curiosité de l’utilisateur. Celui-ci, mené par son désir de découvrir ce qui se cache derrière tel lien ou pièce jointe, en oublie la prudence.&lt;br /&gt;
&lt;br /&gt;
== L’entreprise du pourriel == &lt;br /&gt;
&lt;br /&gt;
3,4 millions d'e-mails sont envoyés dans le monde chaque seconde, soit 107 000 milliards par an. Plus de trois quarts d’entre eux sont des spams. Vente de Viagra, casino à prix cassé… Leur raison d’être ? Les milliers de dollars qu’ils génèrent. Un spam ou pourriel est un courriel non désiré, expédié par une entreprise commerciale qui vante les mérites d’un produit ou d’un service. Dans ses e-mails celle-ci propose généralement un lien direct menant vers la page dédiée à la vente. 31% des spammés cliquent sur ce lien, et 3,1% d’entre eux achètent le produit ou le service proposé… C’est en partie à cause de ce taux de réussite confortable que le phénomène du spam ne s’épuise pas.&lt;br /&gt;
&lt;br /&gt;
Un néophyte pensera qu'il lui suffit de répondre à son interlocuteur (présumé) qu'il ne désire plus recevoir ses sollicitations. Erreur ! Les auteurs de tels méfaits se frottent les mains car ces réactions attestent qu'il y a bien un interlocuteur derrière l'adresse en question. Ils conservent alors d'autant plus précieusement l’adresse en question en prévision d’usages ultérieurs (de nouveaux spams ou la revente de fichiers d'adresses validées).&lt;br /&gt;
&lt;br /&gt;
Pour éviter les attaques juridiques, il arrive fréquemment que les annonceurs publicitaires fassent appel à des spammeurs agissant depuis des territoires où la législation ne reconnaît pas le spam comme illégal, faute d'un code pénal assez rigoureux, parfois par pur laxisme, à moins que ces pays n’aient d’autres urgences politiques à affronter. De tels envois sont profondément malhonnêtes (ils jouent sur la naïveté de l’utilisateur) et pollueurs (en raison de l’énergie dépensée pour l’envoi et par le filtre anti-spam). Face à des perspectives financières alléchantes, ces arguments ne pèsent hélas pas lourd.&lt;br /&gt;
&lt;br /&gt;
Pour combattre le spam, il est donc recommandé en premier lieu de '''ne jamais y répondre''': l'auteur reçoit bien les réponses, mais ne leur réserve pas l’accueil qu’escompterait le destinataire naïf. Il arrive aussi fréquemment que l'auteur apparent (le champ expéditeur) ne soit pas du tout celui qui a expédié le message. C'est alors un &amp;quot;innocent&amp;quot; qui reçoit votre message de mécontentement, et peut-être des centaines d'autres d'internautes se trouvant dans un cas analogue au vôtre.&lt;br /&gt;
&lt;br /&gt;
Pour contrer le spam, il est surtout important d'utiliser un système'' anti-spam''. De telles solutions sont parfois proposées par les fournisseurs de services d'hébergement de courriel. Les logiciels de messagerie électronique proposent également de &amp;quot;marquer&amp;quot; les messages indésirables comme tels. Ainsi, des systèmes vont déceler de manière préventive  les messages susceptibles à l'avenir d'être indésirables.&lt;br /&gt;
&lt;br /&gt;
Dans son livre Le Rapport Lugano, Susan George, militante d’ATAC et citoyenne altermondialiste engagée, propose la tenue d’une réunion de délégués des principales entreprises servant les intérêts privés des groupes oligarchiques. Cette réunion aurait pour ordre du jour la définition des principaux risques susceptibles de réduire le degré de contrôle de ces multinationales sur les ressources planétaires. &lt;br /&gt;
&lt;br /&gt;
John Barlow, fondateur de l'EFF (fondation des frontières électroniques ou ''Electronic Frontier Foundation'') explique que face à cette minorité contrôlant et privatisant les ressources terrestres, Internet (cinquième pouvoir) est devenu le dernier refuge de l’esprit : le seul espace où les citoyens peuvent s’exprimer vraiment librement et former des propositions alternatives dans tous les domaines de la production et de la consommation. &lt;br /&gt;
&lt;br /&gt;
Or à la différence des autres arnaques, plus artisanales, le pourriel se distingue par sa dimension industrielle. La minorité des puissants, inquiète de perdre une part du contrôle qu’elle exerce, s’efforce en effet de jeter le discrédit sur le nouvel outil. Avec “succès” : la pollution du cyberespace par l’industrie du spam diminue naturellement la valeur d’usage d’Internet. Plus le spam prolifère, plus le niveau de l’information circulant sur le Web s’affaiblit, au bénéfice des pouvoirs en place. &lt;br /&gt;
&lt;br /&gt;
=== L'impact indirect du spam ===&lt;br /&gt;
&lt;br /&gt;
En accroissant le risque de perte des courriels induit par les filtres anti-spams (leur simple usage ou leur engorgement, voire leur contournement), le pourriel réduit aussi la marge d’utilisation des serveurs de courriels indépendants : il est très difficile de gérer une telle quantité de bruit numérique.&lt;br /&gt;
&lt;br /&gt;
=== ''Spam, Spam, Spam, Spam, lovely Spam, wonderful Spam''  ===&lt;br /&gt;
&lt;br /&gt;
Spam décompresse ! Découvrez la vidéo des Monty Python &amp;lt;ref&amp;gt;http://www.youtube.com/watch?v=M_eYSuPKP3Y&amp;lt;/ref&amp;gt;, les comiques britanniques des années 1970 qui ont inspiré aux pionniers du numérique la dénomination anglo-saxonne du pourriel.&lt;br /&gt;
&lt;br /&gt;
== L’ancêtre du Scam ==&lt;br /&gt;
&lt;br /&gt;
Ce qu'on appelle aujourd'hui '''scam''' renvoie à une très ancienne escroquerie qui portait au 18e siècle le nom de ''Lettre de Jérusalem''. Souvent rédigées à une échelle quasiment industrielle par des détenus, ces lettres rivalisaient d'épisodes romanesques et se présentaient en général sous la forme suivante :&lt;br /&gt;
« Monsieur, « Poursuivi par les révolutionnaires, M. le vicomte de ***, M. le comte de ***, M. le marquis de *** (on prenait soin de choisir le nom d'une personnalité connue et récemment proscrite), au service duquel j'étais en qualité de valet de chambre, prit le parti de se dérober par la fuite à la rage de ses ennemis ; nous nous sauvâmes, nous pûmes cependant sauver un petit coffre contenant les bijoux de Madame, et 30 000 francs en or ; mais, dans la crainte d'être arrêtés nantis de ces objets, nous enfouîmes notre trésor, puis ensuite nous nous déguisâmes, nous entrâmes dans votre ville et allâmes loger à l'hôtel de ***. […] « Vous connaissez sans doute les circonstances qui accompagnèrent l'arrestation de mon vertueux maître, ainsi que sa triste fin. Plus heureux que lui, il me fut possible de gagner l'Allemagne, mais, bientôt assailli par la plus affreuse misère, je me déterminai à rentrer en France. Je fus arrêté et conduit à Paris ; trouvé nanti d'un faux passeport, je fus condamné à la peine des fers. Dans la position cruelle où je me trouve, je crois pouvoir, sans mériter le moindre blâme, me servir d'une partie de la somme enfouie près de votre ville. Parmi plusieurs noms que nous avions recueillis, mon maître et moi, à l'hôtel, je choisis le vôtre. Je n'ai pas l'honneur de vous connaître personnellement, mais la réputation de probité et de bonté dont vous jouissez dans votre ville m'est un sûr garant que vous voudrez bien vous acquitter de la mission dont je désire vous charger, et que vous vous montrerez digne de la confiance d'un pauvre prisonnier qui n'espère qu'en Dieu et en vous. « Veuillez, Monsieur, me faire savoir si vous acceptez ma proposition. Si j'étais assez heureux pour qu'elle vous convînt, je trouverais les moyens de vous faire parvenir le plan, de sorte qu'il ne vous resterait plus qu'à déterrer la cassette ; vous garderiez le contenu entre vos mains ; seulement vous me feriez tenir ce qui me serait nécessaire pour alléger ma malheureuse position. « Je suis, etc. »&lt;br /&gt;
&lt;br /&gt;
== Scam alias Fraude 419 ==&lt;br /&gt;
&lt;br /&gt;
Un député du gouvernement vaudois, en Suisse, a été victime d’une version actualisée de cette lettre édifiante. Il s’est trouvé séquestré pendant quarante-huit heures par une bande d'escrocs et dut s’acquitter d’une rançon transférée au Togo. Attiré par une histoire montée de toutes pièces qui lui semblait plausible, et peut-être appâté par l'idée de gagner de l'argent, le député finit par confesser : «Je me suis laissé avoir par une arnaque, c'était invraisemblable !»&lt;br /&gt;
Scam, arnaque nigériane, Fraude 419 : autant de termes pour désigner une escroquerie bien huilée. Le phénomène brasse chaque année, depuis l’arrivée des technologies modernes, des milliards de dollars. Il se présente sous la forme d’un e-mail dans lequel un correspondant, souvent originaire d’un pays africain explique qu’il possède un pécule sur un compte bancaire (suisse, allemand, monégasque...) de quelques millions de dollars. Il souhaite transférer cet argent, souvent acquis frauduleusement ou servant une bonne cause, sur un compte étranger existant. Il vous propose ainsi de faire affaire avec lui moyennant un pourcentage sur la somme totale lui appartenant. Suspendue au bout d’un fil inatteignable, aussi tentante que la carotte pour l’âne, l’offre débouche souvent sur un premier versement de la part de sa cible. Il lui est alors rapidement demandé de verser de petits montants supplémentaires pour couvrir les frais de dossier ou de transfert. Avant même d’avoir compris l’arnaque, la victime est délestée d’une partie de sa cagnotte. La transaction s'achève soit lorsqu’elle le malheureux pigeon n'a plus les moyens d'avancer les frais annexes réclamés, soit lorsqu’il se rend compte qu'il a fait l’objet d'une arnaque en bonne et due forme, et jure, mais un peu tard, qu’on ne l’y reprendra plus.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:petiteshistoires2.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Opt-in / opt-out ==&lt;br /&gt;
&lt;br /&gt;
Ce sont des spams pour certains, pour d’autres des  e-bulletins plus communément appelés newsletters. Que signifient opt-in et opt-out ?&lt;br /&gt;
&lt;br /&gt;
=== Opt-in === &lt;br /&gt;
&lt;br /&gt;
L’utilisateur choisit explicitement et en toute conscience de donner son adresse e-mail à un site (souvent commercial) pour obtenir régulièrement des informations et autres nouveautés. Le double opt-in est la variante la plus sécurisée : vous entrez votre adresse électronique dans un formulaire puis recevez un message vous demandant de confirmer votre volonté de vous abonner à ladite liste ; enfin vous y répondez conformément aux instructions afin de finaliser votre abonnement (souvent en suivant un lien sur le Web). Sans réponse de votre part, vous ne devriez plus recevoir de messages de cet expéditeur, ce qui évite qu’un importun entre votre adresse dans le formulaire à votre insu. Seul le double opt-in est reconnu comme valide et honnête par les professionnels sérieux du marketing en ligne.&lt;br /&gt;
Lors d’un opt-in passif, l’utilisateur choisit implicitement de faire partie de la liste de diffusion d’un site. Bien souvent, dans le formulaire d'inscription, une petite case est déjà cochée qui atteste de son accord à recevoir de futurs messages.&lt;br /&gt;
&lt;br /&gt;
=== Opt-out ===&lt;br /&gt;
&lt;br /&gt;
L’opt-out désigne les systèmes de diffusion d'information par e-mail qui vous inscrivent sur leurs listes a priori et vous laissent vous désinscrire si vous n'êtes pas intéressé par leurs informations. Là aussi, plusieurs variantes sont possibles. Lorsque l’utilisateur choisit de ne pas ou plus recevoir d’e-mails provenant de cet expéditeur en cochant une case ou un lien allant dans ce sens, on parle d’opt-out actif. En revanche l’opt-out passif ne peut s’effectuer qu’après avoir reçu les e-mails non requis. Cette dernière variante est très proche du spam.&lt;br /&gt;
&lt;br /&gt;
== Phishing ==&lt;br /&gt;
&lt;br /&gt;
Le '''phishing''', ou '''hameçonnage''', illustre parfaitement, dans l’environnement numérique, l’expression « mordre à l’hameçon ». Vous recevez un message dont l'auteur se fait passer pour un service auquel vous pourriez avoir souscrit. Il s'agit souvent de services de banque ou de marchands en ligne à qui vous vouez généralement une grande confiance. Le message invoque un incident qui vous obligerait à vous (re-)connecter urgemment sur leur site, via un lien placé dans le corps du message. Si vous suivez le lien, votre navigateur ouvrira une page qui ressemble à s'y méprendre au site de l'organisme dont le message est censé émaner. Cependant, si vous entrez vos codes habituels (identifiant et mot de passe), vous ne serez pas connecté au site en question mais à un ''leurre'' chargé de ''moissonner'' les codes personnels pour les exploiter en usurpant les identités. Nous n'avons pas essayé de mordre à l'hameçon pour vous dire ce qui se passerait dans un tel cas. Si cela vous est arrivé, merci de prendre contact avec nous pour nous livrer votre témoignage, qui pourrait être publié dans une version ultérieure de cet article.&lt;br /&gt;
Le phishing est une méthode très agressive qui joue entièrement sur la crédulité des utilisateurs. Voici quelques informations à connaître pour éviter d’être « pêché-e ». Tout d’abord ces messages commencent quasi-généralement par « che(è)r(e) client-e » (ou autre formule du même type), au lieu d'indiquer vos nom et prénom (voire votre numéro de client ou de compte). On veillera ensuite à entrer soi-même l’adresse URL plutôt que de cliquer sur le lien fourni. Comme celui-ci a sans doute été détourné, le risque de vol d’informations personnelles est très élevé. Les sites Web employés pour le phishing ne sont pas ceux des organismes dont ils usurpent l’identité ; si vous suivez le lien fourni, vous constaterez que l'adresse URL n'est pas celle par laquelle vous accédez habituellement à ces services. Enfin la présence d’un cadenas à côté de l'adresse URL confirmera un cryptage de la page et donc une sécurité plus grande.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple3.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple2.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:petiteshistoires3.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Les croque-escrocs &amp;lt;ref&amp;gt; http://www.croque-escrocs.fr/&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Les '''croque-escrocs''' sont des internautes bienveillants qui traquent les expéditeurs de scam avec patience et en simulant une grande naïveté. Leur objectif est de leur faire perdre beaucoup de temps, d'utiliser les mêmes pratiques qu'eux pour les décourager de recommencer. Mais ils ont surtout pour ambition de réussir à les démasquer et à les dénoncer. Il existe une communauté anglophone assez organisée (419eater, les mangeurs de 419&amp;lt;ref&amp;gt;http://www.419eater.com&amp;lt;/ref&amp;gt;) qui propose un forum de discussion, des conseils pour ceux qui veulent se lancer dans la chasse aux scammeurs et un programme de mentorat pour se faire épauler pendant ses premiers pas de mangeur de 419…&lt;br /&gt;
&lt;br /&gt;
== Le mot de la fin ==&lt;br /&gt;
&lt;br /&gt;
Être cambriolé, par exemple au cours d’un long séjour à l'étranger, résultait jusqu’ici, le plus souvent, de la malchance. Attention aujourd'hui à bien considérer la nouvelle dimension qu’ont prise les réseaux sociaux : il est arrivé à certains utilisateurs de Facebook de publier sur leur mur les dates de leur absence et, surprise, de retrouver à leur retour de vacances leur habitation visitée et vidée. Il existe encore bien d’autres arnaques nouvelles et évolutives, sur lesquelles reviendra notre tome II.&lt;br /&gt;
&lt;br /&gt;
Comme dans toute région où l'on est nouveau venu, il existe quelques codes, habitudes et réflexes de vigilance à adopter.  “Rien n'est bon ou mauvais en soi, tout dépend de notre pensée” : la sagesse de Shakespeare est toujours d’actualité à l'heure du numérique. Elle rappelle l'importance de bien savoir jongler entre le risque et l’opportunité.&lt;br /&gt;
&lt;br /&gt;
== Sources et notes ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Canulars sur Internet : http://www.hoaxbuster.com&lt;br /&gt;
&lt;br /&gt;
[http://www.sophos.com/fr-fr/security-news-trends/whitepapers/gated-wp/sophos-security-threat-report-2011-wpna.aspx Rapport Sophos 2011 sur les menaces à la sécurité]&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Hame%C3%A7onnage&lt;br /&gt;
&lt;br /&gt;
http://www.20min.ch/ro/news/vaud/story/Un-UDC-vaudois-sequestre-durant-48h-12960522&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Cha%C3%AEne_de_lettres&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Lettre_de_J%C3%A9rusalem&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Fraude_4-1-9&lt;br /&gt;
&lt;br /&gt;
http://www.scriptol.fr/web/lettre-de-jerusalem.php&lt;br /&gt;
&lt;br /&gt;
http://www.synchro-blogue.com/synchro/2008/02/les-chaines-de.html&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=M_eYSuPKP3Y&lt;br /&gt;
&lt;br /&gt;
== Sources iconographiques ==&lt;br /&gt;
&lt;br /&gt;
http://www.petiteshistoiresdinternet.ch/&lt;/div&gt;</summary>
		<author><name>HENRYROSSET</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Bruits_et_autres_pollutions_du_cyberespace&amp;diff=7059</id>
		<title>Bruits et autres pollutions du cyberespace</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Bruits_et_autres_pollutions_du_cyberespace&amp;diff=7059"/>
				<updated>2011-09-30T10:49:39Z</updated>
		
		<summary type="html">&lt;p&gt;HENRYROSSET : /* Tableau récapitulatif */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Ingénierie sociale, arnaque, curiosité, spam, pourriel, scam, lettre de Jérusalem, argent, opt in, opt out, newsletters, chaîne de lettres, canular.&lt;br /&gt;
-----&lt;br /&gt;
&lt;br /&gt;
== Chaînes de lettres ==&lt;br /&gt;
&lt;br /&gt;
Voici une compilation de faits véridiques et réalistes qui, si vous ne les lisez pas jusqu’au bout, dirigeront une météorite tout droit sur votre main gauche avant de frapper la droite par rebond.&lt;br /&gt;
Je voudrais remercier tous ceux qui m’ont envoyé des chaînes de courriels pendant toute l’année 2011 car, grâce à votre bonté :&lt;br /&gt;
&lt;br /&gt;
#. J’ai lu 170 fois qu’Hotmail allait supprimer mon compte dans les prochaines semaines ;&lt;br /&gt;
#. J’ai accumulé environ 3000 ans de malheur et je suis mort plusieurs fois à cause de toutes les chaînes que je n’ai pas transférées.&lt;br /&gt;
#. Quand je sors de chez le garagiste, je ne regarde personne, car j’ai peur qu’il (ou elle) m’emmène dans un motel, qu’il (ou elle) me drogue et m’enlève un rein pour le revendre sur eBay!&lt;br /&gt;
#. J’ai versé toutes mes économies sur le compte d’Amy Bruce, une pauvre petite fille qui a été hospitalisée plus de 7000 fois (curieusement, Amy Bruce, depuis 1995, a toujours 8 ans) ;&lt;br /&gt;
#. Mon téléphone cellulaire Nokia gratuit n’est jamais arrivé, pourtant je croyais que Microsoft et Bill Gates les distribuaient parce qu’il y en avait trop ;&lt;br /&gt;
#. J’ai inscrit mon prénom parmi 3000 autres sur une pétition et j’ai peut-être sauvé  ainsi une espèce menacée d’écureuil nain à poil dur en Biélorussie orientale ;&lt;br /&gt;
#. Je connais la recette pour ne plus être seul en amour : il suffit d’écrire le prénom d’une personne sur un papier en pensant très fort à elle puis de se gratter le postérieur en tournant dans le sens des aiguilles d’une montre autour d’une Renault 5GT turbo (pas facile de trouver une R5 à Montréal, croyez-moi !) ;&lt;br /&gt;
#. J’ai lu au moins 25 tomes de tous les préceptes du dalaï-lama et j’ai accumulé du bonheur pour les 4690 prochaines années au moins (qui compenseront peut-être les 3000 ans de malheur récoltés plus haut) ;&lt;br /&gt;
#. Je n’oublie pas les 50 jours et nuits passés à scruter mon écran pour guetter le fameux message qui contenait cet enfoiré de virus dont même Microsoft, Mac Affee, Norton Symantec et Cie étaient incapables de fournir l’antidote et qui, non content de bousiller mon disque dur, risquait au passage de scrapper mon système de son, ma télé HD, ma cafetière et ma rôtisseuse verticale.&lt;br /&gt;
&lt;br /&gt;
IMPORTANT&lt;br /&gt;
Si tu n’envoies pas ce courriel dans les dix secondes à au moins 8500 personnes, un dinosaure venu de l’espace viendra dévorer toute ta famille demain à 17 h 30 sous le pont tunnel Louis Hyppolyte Lafontaine &amp;lt;ref&amp;gt;tu as intérêt à y être, tu verras ça arrivera&amp;lt;/ref&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
Les '''chaînes de lettres''' (chain letters en anglais) sont des messages qui circulent entre connaissances (amis, collègues) ou au sein de listes de discussion. Les contenus en sont variables mais ils ont pour particularité contraignante d’enjoindre le destinataire à faire suivre ledit message à un maximum de contacts dans son carnet d’adresses. Il s'agit le plus souvent de messages alarmistes, de révélations fracassantes, de dénonciations d'actes répréhensibles, fréquemment aussi d’appels à l'aide ou de jeux-concours. Ils en appellent à la solidarité des internautes (dont vous êtes), et à leur promptitude à agir en faisant circuler d'information. Certains messages font ainsi plusieurs fois le tour d'Internet, pour refaire surface, parfois quelques années plus tard, avec en général un contenu identique voire légèrement modifié. Il convient ici d’éviter l'acte impulsif qui conduit à obéir aux injonctions de l’expéditeur, même et surtout sous le coup de l'émotion. Les chaînes de lettres sont souvent utilisées pour amasser le plus d'adresses e-mails possibles, qui serviront à diffuser de la publicité en masse, ou pis encore, des virus ou des malwares.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Comment débusquer facilement un canular ?===&lt;br /&gt;
&lt;br /&gt;
Certains éléments devraient théoriquement figurer dans un message alarmiste digne d’être pris au sérieux. Ainsi on vérifiera si l’e-mail propose des références vérifiables, une adresse de site Internet de soutien officiel, des contacts téléphoniques, la référence à des personnes aisément identifiables. La plupart du temps, ces informations font défaut.&lt;br /&gt;
Il existe par ailleurs des sites Web qui se sont spécialisés dans les canulars du Net (voir les références) et recensent, sur un mode participatif, la plupart de ces arnaques. Avant de cliquer sur l'icône ''transférer'' de votre logiciel de messagerie électronique, posez-vous donc les questions évoquées ci-dessus et consultez au moins l’un de ces sites spécialisés. Vous éviterez ainsi de participer à la pollution de l'espace informationnel qu'est Internet.&lt;br /&gt;
&lt;br /&gt;
== Tableau récapitulatif ==&lt;br /&gt;
&lt;br /&gt;
Comme dans l'Amazonie, sur Internet se déplacent serpents, moustiques et araignées. Pour profiter du paysage avec délectation et sans piqûre, ni morsure, voici un petit guide des créatures locales. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ '''S'y retrouver facilement'''&lt;br /&gt;
! Types d'e-mail &lt;br /&gt;
! Pourquoi vous ?&lt;br /&gt;
! Dans quel but ? &lt;br /&gt;
! Que faire?&lt;br /&gt;
! Comment vous en débarrasser ? &lt;br /&gt;
|-&lt;br /&gt;
! Les spams&lt;br /&gt;
| Pas de raison particulière&lt;br /&gt;
| Publicité massive au moindre coût&lt;br /&gt;
| Rien. Surtout ne pas répondre&lt;br /&gt;
| Se munir d'un logiciel anti-spam&lt;br /&gt;
|-&lt;br /&gt;
! Les scams&lt;br /&gt;
| Pas de raison particulière&lt;br /&gt;
| Vous arnaquer&lt;br /&gt;
| Rien. Surtout ne pas répondre&lt;br /&gt;
| Supprimer le mail&lt;br /&gt;
|-&lt;br /&gt;
! Les mails commerciaux type Newsletters&lt;br /&gt;
| Vous avez sans doute souscrit un abonnement volontairement (opt in actif) ou involontairement (opt in passif)&lt;br /&gt;
| La newsletters permet aux sites lucratifs de transmettre leurs nouveautés rapidement et à moindre coût&lt;br /&gt;
| Décider si les informations vous intéressent ou non&lt;br /&gt;
| Vous désabonner (opt out) &lt;br /&gt;
|-&lt;br /&gt;
! Les mails commerciaux à intention réelle de nuire, type phishing&lt;br /&gt;
| Pourquoi pas ?&lt;br /&gt;
| Usurper votre identité et voler vos coordonnées bancaires &lt;br /&gt;
| Contrôler la présence du cadenas dans la barre de recherche&lt;br /&gt;
| Tagger le mail comme indésirable &lt;br /&gt;
|-&lt;br /&gt;
! Les chaînes de lettres&lt;br /&gt;
| C’est sans doute un ami au grand cœur qui vous les a transmises&lt;br /&gt;
| Publicité, diffusion de virus ou malware&lt;br /&gt;
| Contrôler les informations et ne pas transférer le mail&lt;br /&gt;
| Supprimer l'e-mail &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans la vie quotidienne, pour éviter de nous faire gruger, nous avons développé des qualités qui ont fini par devenir des automatismes : bien contrôler le retour de monnaie après un paiement, comparer les prix pratiqués dans plusieurs magasins et vérifier l’état de la marchandise avant une acquisition. L’arnaque existe, nous le savons et l’évitons (en général) avec aisance.&lt;br /&gt;
&lt;br /&gt;
L'arrivée du numérique a ouvert de nouveaux horizons aux abus en tout genre. L’arnaque existe aussi sur le Web. Promenons-nous dans les bois virtuels pendant que le loup n'y est pas.&lt;br /&gt;
&lt;br /&gt;
== La curiosité est (parfois) un vilain défaut ==&lt;br /&gt;
&lt;br /&gt;
« L'ingénierie sociale utilisée à mal escient est une expression &amp;quot;fourre-tout&amp;quot; qui désigne l'ensemble des ruses psychologiques utilisées pour encourager les utilisateurs à diminuer leur niveau de vigilance et de sécurité sur la toile. Elles sont employées notamment pour les inciter à ouvrir des pièces jointes dans les courriels, cliquer sur un bouton, suivre un lien, ou remplir un formulaire avec des informations personnelles sensibles » &amp;lt;ref&amp;gt;Rapport Sophos 2011&amp;lt;/ref&amp;gt;. L’ingénierie sociale se nourrit des émotions humaines et met à profit la kyrielle de technologies modernes disponibles afin de susciter la curiosité de l’utilisateur. Celui-ci, mené par son désir de découvrir ce qui se cache derrière tel lien ou pièce jointe, en oublie la prudence.&lt;br /&gt;
&lt;br /&gt;
== L’entreprise du pourriel == &lt;br /&gt;
&lt;br /&gt;
3,4 millions d'e-mails sont envoyés dans le monde chaque seconde, soit 107 000 milliards par an. Plus de trois quarts d’entre eux sont des spams. Vente de Viagra, casino à prix cassé… Leur raison d’être ? Les milliers de dollars qu’ils génèrent. Un spam ou pourriel est un courriel non désiré, expédié par une entreprise commerciale qui vante les mérites d’un produit ou d’un service. Dans ses e-mails celle-ci propose généralement un lien direct menant vers la page dédiée à la vente. 31% des spammés cliquent sur ce lien, et 3,1% d’entre eux achètent le produit ou le service proposés… C’est en partie à cause de ce taux de réussite confortable que le phénomène du spam ne s’épuise pas.&lt;br /&gt;
&lt;br /&gt;
Un néophyte pensera qu'il lui suffit de répondre à son interlocuteur (présumé) qu'il ne désire plus recevoir ses sollicitations. Erreur ! Les auteurs de tels méfaits se frottent les mains car ces réactions attestent qu'il y a bien un interlocuteur derrière l'adresse en question. Ils conservent alors d'autant plus précieusement l’adresse en question en prévision d’usages ultérieurs (de nouveaux spams ou la revente de fichiers d'adresses validées).&lt;br /&gt;
&lt;br /&gt;
Pour éviter les attaques juridiques, il arrive fréquemment que les annonceurs publicitaires fassent appel à des spammeurs agissant depuis des territoires où la législation ne reconnait pas le spam comme illégal, faute d'un code pénal assez rigoureux, parfois par pur laxisme, à moins que ces pays n’aient d’autres urgences politiques à affronter. De tels envois sont profondément malhonnêtes (ils jouent sur la naïveté de l’utilisateur) et pollueurs (en raison de l’énergie dépensée pour l’envoi et par le filtre anti-spam). Face à des perspectives financières alléchantes, ces arguments ne pèsent hélas pas lourd.&lt;br /&gt;
&lt;br /&gt;
Pour combattre le spam, il est donc recommandé en premier lieu de '''ne jamais y répondre''': l'auteur reçoit bien les réponses, mais ne leur réserve pas l’accueil qu’escompterait le destinataire naïf. Il arrive aussi fréquemment que l'auteur apparent (le champ expéditeur) ne soit pas du tout celui qui a expédié le message. C'est alors un &amp;quot;innocent&amp;quot; qui reçoit votre message de mécontentement, et peut-être des centaines d'autres d'internautes se trouvant dans un cas analogue au vôtre.&lt;br /&gt;
&lt;br /&gt;
Pour contrer le spam, il est surtout important d'utiliser un système'' anti-spam''. De telles solutions sont parfois proposées par les fournisseurs de services d'hébergement de courriel. Les logiciels de messagerie électronique proposent également de &amp;quot;marquer&amp;quot; les messages indésirables comme tels. Ainsi, des systèmes vont déceler de manière préventive  les messages susceptibles à l'avenir d'être indésirables.&lt;br /&gt;
&lt;br /&gt;
Dans son livre Le Rapport Lugano, Susan George, militante d’ATAC et citoyenne altermondialiste engagée, propose la tenue d’une réunion de délégués des principales entreprises servant les intérêts privés des groupes oligarchiques. Cette réunion aurait pour ordre du jour la définition des principaux risques susceptibles de réduire le degré de contrôle de ces multinationales sur les ressources planétaires. &lt;br /&gt;
&lt;br /&gt;
John Barlow, fondateur de l'EFF (fondation des frontières électroniques ou ''Electronic Frontier Foundation'') explique que face à cette minorité contrôlant et privatisant les ressources terrestres, Internet (cinquième pouvoir) est devenu le dernier refuge de l’esprit : le seul espace où les citoyens peuvent s’exprimer vraiment librement et former des propositions alternatives dans tous les domaines de la production et de la consommation. &lt;br /&gt;
&lt;br /&gt;
Or à la différence des autres arnaques, plus artisanales, le pourriel se distingue par sa dimension industrielle. La minorité des puissants, inquiète de perdre une part du contrôle qu’elle exerce, s’efforce en effet de jeter le discrédit sur le nouvel outil. Avec “succès” : la pollution du cyberespace par l’industrie du spam diminue naturellement la valeur d’usage d’Internet. Plus le spam prolifère, plus le niveau de l’information circulant sur le Web s’affaiblit, au bénéfice des pouvoirs en place. &lt;br /&gt;
&lt;br /&gt;
=== L'impact indirect du spam ===&lt;br /&gt;
&lt;br /&gt;
En accroissant le risque de perte des courriels induit par les filtres anti-spams (leur simple usage ou leur engorgement, voire leur contournement), le pourriel réduit aussi la marge d’utilisation des serveurs de courriels indépendants : il est très difficile de gérer une telle quantité de bruit numérique.&lt;br /&gt;
&lt;br /&gt;
=== ''Spam, Spam, Spam, Spam, lovely Spam, wonderful Spam''  ===&lt;br /&gt;
&lt;br /&gt;
Spam décompresse ! Découvrez la vidéo des Monty Python &amp;lt;ref&amp;gt;http://www.youtube.com/watch?v=M_eYSuPKP3Y&amp;lt;/ref&amp;gt;, les comiques britanniques des années 1970 qui ont inspiré aux pionniers du numérique la dénomination anglo-saxonne du pourriel.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== L’ancêtre du Scam ==&lt;br /&gt;
&lt;br /&gt;
Ce qu'on appelle aujourd'hui '''scam''' renvoie à une très ancienne escroquerie qui portait au 18e siècle le nom de ''Lettre de Jérusalem''. Souvent rédigées à une échelle quasiment industrielle par des détenus, ces lettres rivalisaient d'épisodes romanesques et se présentaient en général sous la forme suivante :&lt;br /&gt;
« Monsieur, « Poursuivi par les révolutionnaires, M. le vicomte de ***, M. le comte de ***, M. le marquis de *** (on prenait soin de choisir le nom d'une personnalité connue et récemment proscrite), au service duquel j'étais en qualité de valet de chambre, prit le parti de se dérober par la fuite à la rage de ses ennemis ; nous nous sauvâmes, nous pûmes cependant sauver un petit coffre contenant les bijoux de Madame, et 30 000 francs en or ; mais, dans la crainte d'être arrêtés nantis de ces objets, nous enfouîmes notre trésor, puis ensuite nous nous déguisâmes, nous entrâmes dans votre ville et allâmes loger à l'hôtel de ***. […] « Vous connaissez sans doute les circonstances qui accompagnèrent l'arrestation de mon vertueux maître, ainsi que sa triste fin. Plus heureux que lui, il me fut possible de gagner l'Allemagne, mais, bientôt assailli par la plus affreuse misère, je me déterminai à rentrer en France. Je fus arrêté et conduit à Paris ; trouvé nanti d'un faux passeport, je fus condamné à la peine des fers. Dans la position cruelle où je me trouve, je crois pouvoir, sans mériter le moindre blâme, me servir d'une partie de la somme enfouie près de votre ville. Parmi plusieurs noms que nous avions recueillis, mon maître et moi, à l'hôtel, je choisis le vôtre. Je n'ai pas l'honneur de vous connaître personnellement, mais la réputation de probité et de bonté dont vous jouissez dans votre ville m'est un sûr garant que vous voudrez bien vous acquitter de la mission dont je désire vous charger, et que vous vous montrerez digne de la confiance d'un pauvre prisonnier qui n'espère qu'en Dieu et en vous. « Veuillez, Monsieur, me faire savoir si vous acceptez ma proposition. Si j'étais assez heureux pour qu'elle vous convînt, je trouverais les moyens de vous faire parvenir le plan, de sorte qu'il ne vous resterait plus qu'à déterrer la cassette ; vous garderiez le contenu entre vos mains ; seulement vous me feriez tenir ce qui me serait nécessaire pour alléger ma malheureuse position. « Je suis, etc. »&lt;br /&gt;
&lt;br /&gt;
== Scam alias Fraude 419 ==&lt;br /&gt;
&lt;br /&gt;
Un député du gouvernement vaudois, en Suisse, a été victime d’une version actualisée de cette lettre édifiante. Il s’est trouvé séquestré pendant quarante-huit heures par une bande d'escrocs et dut s’acquitter d’une rançon transférée au Togo. Attiré par une histoire montée de toutes pièces qui lui semblait plausible, et peut-être appâté par l'idée de gagner de l'argent, le député finit par confesser : «Je me suis laissé avoir par une arnaque, c'était invraisemblable !»&lt;br /&gt;
Scam, arnaque nigériane, Fraude 419 : autant de termes pour désigner une escroquerie bien huilée. Le phénomène brasse chaque année, depuis l’arrivée des technologies modernes, des milliards de dollars. Il se présente sous la forme d’un e-mail dans lequel un correspondant, souvent originaire d’un pays africain explique qu’il possède un pécule sur un compte bancaire (suisse, allemand, monégasque...) de quelques millions de dollars. Il souhaite transférer cet argent, souvent acquis frauduleusement ou servant une bonne cause, sur un compte étranger existant. Il vous propose ainsi de faire affaire avec lui moyennant un pourcentage sur la somme totale lui appartenant. Suspendue au bout d’un fil inatteignable, aussi tentante que la carotte pour l’âne, l’offre débouche souvent sur un premier versement de la part de sa cible. Il lui est alors rapidement demandé de verser de petits montants supplémentaires pour couvrir les frais de dossier ou de transfert. Avant même d’avoir compris l’arnaque, la victime est délestée d’une partie de sa cagnotte. La transaction s'achève soit lorsqu’elle le malheureux pigeon n'a plus les moyens d'avancer les frais annexes réclamés, soit lorsqu’il se rend compte qu'il a fait l’objet d'une arnaque en bonne et due forme, et jure, mais un peu tard, qu’on ne l’y reprendra plus.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:petiteshistoires2.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Opt-in / opt-out ==&lt;br /&gt;
&lt;br /&gt;
Ce sont des spams pour certains, pour d’autres des  e-bulletins plus communément appelés newsletters. Que signifient opt-in et opt-out ?&lt;br /&gt;
&lt;br /&gt;
=== Opt-in === &lt;br /&gt;
&lt;br /&gt;
L’utilisateur choisit explicitement et en toute conscience de donner son adresse e-mail à un site (souvent commercial) pour obtenir régulièrement des informations et autres nouveautés. Le double opt-in est la variante la plus sécurisée : vous entrez votre adresse électronique dans un formulaire puis recevez un message vous demandant de confirmer votre volonté de vous abonner à ladite liste ; enfin vous y répondez conformément aux instructions afin de finaliser votre abonnement (souvent en suivant un lien sur le Web). Sans réponse de votre part, vous ne devriez plus recevoir de messages de cet expéditeur, ce qui évite qu’un importun entre votre adresse dans le formulaire à votre insu. Seul le double opt-in est reconnu comme valide et honnête par les professionnels sérieux du marketing en ligne.&lt;br /&gt;
Lors d’un opt-in passif, l’utilisateur choisit implicitement de faire partie de la liste de diffusion d’un site. Bien souvent, dans le formulaire d'inscription, une petite case est déjà cochée qui atteste de son accord à recevoir de futurs messages.&lt;br /&gt;
&lt;br /&gt;
=== Opt-out ===&lt;br /&gt;
&lt;br /&gt;
L’opt-out désigne les systèmes de diffusion d'information par e-mail qui vous inscrivent sur leurs listes a priori et vous laissent vous désinscrire si vous n'êtes pas intéressé par leurs informations. Là aussi, plusieurs variantes sont possibles. Lorsque l’utilisateur choisit de ne pas ou plus recevoir d’e-mails provenant de cet expéditeur en cochant une case ou un lien allant dans ce sens, on parle d’opt-out actif. En revanche l’opt-out passif ne peut s’effectuer qu’après avoir reçu les e-mails non requis. Cette dernière variante est très proche du spam.&lt;br /&gt;
&lt;br /&gt;
== Phishing ==&lt;br /&gt;
&lt;br /&gt;
Le '''phishing''', ou '''hameçonnage''', illustre parfaitement, dans l’environnement numérique, l’expression « mordre à l’hameçon ». Vous recevez un message dont l'auteur se fait passer pour un service auquel vous pourriez avoir souscrit. Il s'agit souvent de services de banque ou de marchands en ligne à qui vous vouez généralement une grande confiance. Le message invoque un incident qui vous obligerait à vous (re-)connecter urgemment sur leur site, via un lien placé dans le corps du message. Si vous suivez le lien, votre navigateur ouvrira une page qui ressemble à s'y méprendre au site de l'organisme dont le message est censé émaner. Cependant, si vous entrez vos codes habituels (identifiant et mot de passe), vous ne serez pas connecté au site en question mais à un ''leurre'' chargé de ''moissonner'' les codes personnels pour les exploiter en usurpant les identités. Nous n'avons pas essayé de mordre à l'hameçon pour vous dire ce qui se passerait dans un tel cas. Si cela vous est arrivé, merci de prendre contact avec nous pour nous livrer votre témoignage, qui pourrait être publié dans une version ultérieure de cet article.&lt;br /&gt;
Le phishing est une méthode très agressive qui joue entièrement sur la crédulité des utilisateurs. Voici quelques informations à connaître pour éviter d’être « pêché-e ». Tout d’abord ces messages commencent quasi-généralement par « che(è)r(e) client-e » (ou autre formule du même type), au lieu d'indiquer vos nom et prénom (voire votre numéro de client ou de compte). On veillera ensuite à entrer soi-même l’adresse URL plutôt que de cliquer sur le lien fourni. Comme celui-ci a sans doute été détourné, le risque de vol d’informations personnelles est très élevé. Les sites Web employés pour le phishing ne sont pas ceux des organismes dont ils usurpent l’identité ; si vous suivez le lien fourni, vous constaterez que l'adresse URL n'est pas celle par laquelle vous accédez habituellement à ces services. Enfin la présence d’un cadenas à côté de l'adresse URL confirmera un cryptage de la page et donc une sécurité plus grande.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple3.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple2.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:petiteshistoires3.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Les croque-escrocs &amp;lt;ref&amp;gt; http://www.croque-escrocs.fr/&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Les '''croque-escrocs''' sont des internautes bienveillants qui traquent les expéditeurs de scam avec patience et en simulant une grande naïveté. Leur objectif est de leur faire perdre beaucoup de temps, d'utiliser les mêmes pratiques qu'eux pour les décourager de recommencer. Mais ils ont surtout pour ambition de réussir à les démasquer et à les dénoncer. Il existe une communauté anglophone assez organisée (419eater, les mangeurs de 419&amp;lt;ref&amp;gt;http://www.419eater.com&amp;lt;/ref&amp;gt;) qui propose un forum de discussion, des conseils pour ceux qui veulent se lancer dans la chasse aux scammeurs et un programme de mentorat pour se faire épauler pendant ses premiers pas de mangeur de 419…&lt;br /&gt;
&lt;br /&gt;
== Le mot de la fin ==&lt;br /&gt;
&lt;br /&gt;
Être cambriolé, par exemple au cours d’un long séjour à l'étranger, résultait jusqu’ici, le plus souvent, de la malchance. Attention aujourd'hui à bien considérer la nouvelle dimension qu’ont prise les réseaux sociaux : il est arrivé à certains utilisateurs de Facebook de publier sur leur mur les dates de leur absence et, surprise, de retrouver à leur retour de vacances leur habitation visitée et vidée. Il existe encore bien d’autres arnaques nouvelles et évolutives, sur lesquelles reviendra notre tome II.&lt;br /&gt;
&lt;br /&gt;
Comme dans toute région où l'on est nouveau venu, il existe quelques codes, habitudes et réflexes de vigilance à adopter.  “Rien n'est bon ou mauvais en soi, tout dépend de notre pensée” : la sagesse de Shakespeare est toujours d’actualité à l'heure du numérique. Elle rappelle l'importance de bien savoir jongler entre le risque et l’opportunité.&lt;br /&gt;
&lt;br /&gt;
== Sources et notes ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Canulars sur Internet : http://www.hoaxbuster.com&lt;br /&gt;
&lt;br /&gt;
[http://www.sophos.com/fr-fr/security-news-trends/whitepapers/gated-wp/sophos-security-threat-report-2011-wpna.aspx Rapport Sophos 2011 sur les menaces à la sécurité]&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Hame%C3%A7onnage&lt;br /&gt;
&lt;br /&gt;
http://www.20min.ch/ro/news/vaud/story/Un-UDC-vaudois-sequestre-durant-48h-12960522&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Cha%C3%AEne_de_lettres&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Lettre_de_J%C3%A9rusalem&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Fraude_4-1-9&lt;br /&gt;
&lt;br /&gt;
http://www.scriptol.fr/web/lettre-de-jerusalem.php&lt;br /&gt;
&lt;br /&gt;
http://www.synchro-blogue.com/synchro/2008/02/les-chaines-de.html&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=M_eYSuPKP3Y&lt;br /&gt;
&lt;br /&gt;
== Sources iconographiques ==&lt;br /&gt;
&lt;br /&gt;
http://www.petiteshistoiresdinternet.ch/&lt;/div&gt;</summary>
		<author><name>HENRYROSSET</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Bruits_et_autres_pollutions_du_cyberespace&amp;diff=7057</id>
		<title>Bruits et autres pollutions du cyberespace</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Bruits_et_autres_pollutions_du_cyberespace&amp;diff=7057"/>
				<updated>2011-09-30T10:46:51Z</updated>
		
		<summary type="html">&lt;p&gt;HENRYROSSET : /* Chaînes de lettres */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Ingénierie sociale, arnaque, curiosité, spam, pourriel, scam, lettre de Jérusalem, argent, opt in, opt out, newsletters, chaîne de lettres, canular.&lt;br /&gt;
-----&lt;br /&gt;
&lt;br /&gt;
== Chaînes de lettres ==&lt;br /&gt;
&lt;br /&gt;
Voici une compilation de faits véridiques et réalistes qui, si vous ne les lisez pas jusqu’au bout, dirigeront une météorite tout droit sur votre main gauche avant de frapper la droite par rebond.&lt;br /&gt;
Je voudrais remercier tous ceux qui m’ont envoyé des chaînes de courriels pendant toute l’année 2011 car, grâce à votre bonté :&lt;br /&gt;
&lt;br /&gt;
#. J’ai lu 170 fois qu’Hotmail allait supprimer mon compte dans les prochaines semaines ;&lt;br /&gt;
#. J’ai accumulé environ 3000 ans de malheur et je suis mort plusieurs fois à cause de toutes les chaînes que je n’ai pas transférées.&lt;br /&gt;
#. Quand je sors de chez le garagiste, je ne regarde personne, car j’ai peur qu’il (ou elle) m’emmène dans un motel, qu’il (ou elle) me drogue et m’enlève un rein pour le revendre sur eBay!&lt;br /&gt;
#. J’ai versé toutes mes économies sur le compte d’Amy Bruce, une pauvre petite fille qui a été hospitalisée plus de 7000 fois (curieusement, Amy Bruce, depuis 1995, a toujours 8 ans) ;&lt;br /&gt;
#. Mon téléphone cellulaire Nokia gratuit n’est jamais arrivé, pourtant je croyais que Microsoft et Bill Gates les distribuaient parce qu’il y en avait trop ;&lt;br /&gt;
#. J’ai inscrit mon prénom parmi 3000 autres sur une pétition et j’ai peut-être sauvé  ainsi une espèce menacée d’écureuil nain à poil dur en Biélorussie orientale ;&lt;br /&gt;
#. Je connais la recette pour ne plus être seul en amour : il suffit d’écrire le prénom d’une personne sur un papier en pensant très fort à elle puis de se gratter le postérieur en tournant dans le sens des aiguilles d’une montre autour d’une Renault 5GT turbo (pas facile de trouver une R5 à Montréal, croyez-moi !) ;&lt;br /&gt;
#. J’ai lu au moins 25 tomes de tous les préceptes du dalaï-lama et j’ai accumulé du bonheur pour les 4690 prochaines années au moins (qui compenseront peut-être les 3000 ans de malheur récoltés plus haut) ;&lt;br /&gt;
#. Je n’oublie pas les 50 jours et nuits passés à scruter mon écran pour guetter le fameux message qui contenait cet enfoiré de virus dont même Microsoft, Mac Affee, Norton Symantec et Cie étaient incapables de fournir l’antidote et qui, non content de bousiller mon disque dur, risquait au passage de scrapper mon système de son, ma télé HD, ma cafetière et ma rôtisseuse verticale.&lt;br /&gt;
&lt;br /&gt;
IMPORTANT&lt;br /&gt;
Si tu n’envoies pas ce courriel dans les dix secondes à au moins 8500 personnes, un dinosaure venu de l’espace viendra dévorer toute ta famille demain à 17 h 30 sous le pont tunnel Louis Hyppolyte Lafontaine &amp;lt;ref&amp;gt;tu as intérêt à y être, tu verras ça arrivera&amp;lt;/ref&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
Les '''chaînes de lettres''' (chain letters en anglais) sont des messages qui circulent entre connaissances (amis, collègues) ou au sein de listes de discussion. Les contenus en sont variables mais ils ont pour particularité contraignante d’enjoindre le destinataire à faire suivre ledit message à un maximum de contacts dans son carnet d’adresses. Il s'agit le plus souvent de messages alarmistes, de révélations fracassantes, de dénonciations d'actes répréhensibles, fréquemment aussi d’appels à l'aide ou de jeux-concours. Ils en appellent à la solidarité des internautes (dont vous êtes), et à leur promptitude à agir en faisant circuler d'information. Certains messages font ainsi plusieurs fois le tour d'Internet, pour refaire surface, parfois quelques années plus tard, avec en général un contenu identique voire légèrement modifié. Il convient ici d’éviter l'acte impulsif qui conduit à obéir aux injonctions de l’expéditeur, même et surtout sous le coup de l'émotion. Les chaînes de lettres sont souvent utilisées pour amasser le plus d'adresses e-mails possibles, qui serviront à diffuser de la publicité en masse, ou pis encore, des virus ou des malwares.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Comment débusquer facilement un canular ?===&lt;br /&gt;
&lt;br /&gt;
Certains éléments devraient théoriquement figurer dans un message alarmiste digne d’être pris au sérieux. Ainsi on vérifiera si l’e-mail propose des références vérifiables, une adresse de site Internet de soutien officiel, des contacts téléphoniques, la référence à des personnes aisément identifiables. La plupart du temps, ces informations font défaut.&lt;br /&gt;
Il existe par ailleurs des sites Web qui se sont spécialisés dans les canulars du Net (voir les références) et recensent, sur un mode participatif, la plupart de ces arnaques. Avant de cliquer sur l'icône ''transférer'' de votre logiciel de messagerie électronique, posez-vous donc les questions évoquées ci-dessus et consultez au moins l’un de ces sites spécialisés. Vous éviterez ainsi de participer à la pollution de l'espace informationnel qu'est Internet.&lt;br /&gt;
&lt;br /&gt;
== Tableau récapitulatif ==&lt;br /&gt;
&lt;br /&gt;
Comme dans l'Amazonie, sur Internet se déplacent serpents, moustiques et araignées. Pour profiter du paysage avec délectation et sans piqûre, ni morsure, voici un petit guide des créatures locales. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ '''S'y retrouver facilement'''&lt;br /&gt;
! Types d'e-mail &lt;br /&gt;
! Pourquoi vous ?&lt;br /&gt;
! Dans quel but ? &lt;br /&gt;
! Que faire?&lt;br /&gt;
! Comment vous en débarrasser ? &lt;br /&gt;
|-&lt;br /&gt;
! Les spams&lt;br /&gt;
| Pas de raison particulière&lt;br /&gt;
| Publicité massive au moindre coût&lt;br /&gt;
| Rien. Surtout ne pas répondre&lt;br /&gt;
| Se munir d'un logiciel anti-spam&lt;br /&gt;
|-&lt;br /&gt;
! Les scams&lt;br /&gt;
| Pas de raison particulière&lt;br /&gt;
| Vous arnaquez&lt;br /&gt;
| Rien. Surtout ne pas répondre&lt;br /&gt;
| Supprimer le mail&lt;br /&gt;
|-&lt;br /&gt;
! Les mails commerciaux type Newsletters&lt;br /&gt;
| Vous avez sans doute souscrit un abonnement volontairement (opt in actif) ou involontairement (opt in passif)&lt;br /&gt;
| La newsletters permet aux sites lucratifs de transmettre leurs nouveautés rapidement et à moindre coût&lt;br /&gt;
| Décider si les informations vous intéressent ou non&lt;br /&gt;
| Vous désabonner (opt out) &lt;br /&gt;
|-&lt;br /&gt;
! Les mails commerciaux à intention réelle de nuire, type phishing&lt;br /&gt;
| Pourquoi pas ?&lt;br /&gt;
| Usurper votre identité et voler vos coordonnées bancaires &lt;br /&gt;
| Contrôler la présence du cadenas dans la barre de recherche&lt;br /&gt;
| Tagger le mail comme indésirable &lt;br /&gt;
|-&lt;br /&gt;
! Les chaînes de lettres&lt;br /&gt;
| C’est sans doute un ami au grand cœur qui vous les a transmises&lt;br /&gt;
| Publicité, diffusion de virus ou malware&lt;br /&gt;
| Contrôler les informations et ne pas transférer le mail&lt;br /&gt;
| Supprimer l'e-mail &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans la vie quotidienne, pour éviter de nous faire gruger, nous avons développé des qualités qui ont fini par devenir des automatismes : bien contrôler le retour de monnaie après un paiement, comparer les prix pratiqués dans plusieurs magasins et vérifier l’état de la marchandise avant une acquisition. L’arnaque existe, nous le savons et l’évitons (en général) avec aisance.&lt;br /&gt;
&lt;br /&gt;
L'arrivée du numérique a ouvert de nouveaux horizons aux abus en tout genre. L’arnaque existe aussi sur le Web. Promenons-nous dans les bois virtuels pendant que le loup n'y est pas.&lt;br /&gt;
&lt;br /&gt;
== La curiosité est (parfois) un vilain défaut ==&lt;br /&gt;
&lt;br /&gt;
« L'ingénierie sociale utilisée à mal escient est une expression &amp;quot;fourre-tout&amp;quot; qui désigne l'ensemble des ruses psychologiques utilisées pour encourager les utilisateurs à diminuer leur niveau de vigilance et de sécurité sur la toile. Elles sont employées notamment pour les inciter à ouvrir des pièces jointes dans les courriels, cliquer sur un bouton, suivre un lien, ou remplir un formulaire avec des informations personnelles sensibles » &amp;lt;ref&amp;gt;Rapport Sophos 2011&amp;lt;/ref&amp;gt;. L’ingénierie sociale se nourrit des émotions humaines et met à profit la kyrielle de technologies modernes disponibles afin de susciter la curiosité de l’utilisateur. Celui-ci, mené par son désir de découvrir ce qui se cache derrière tel lien ou pièce jointe, en oublie la prudence.&lt;br /&gt;
&lt;br /&gt;
== L’entreprise du pourriel == &lt;br /&gt;
&lt;br /&gt;
3,4 millions d'e-mails sont envoyés dans le monde chaque seconde, soit 107 000 milliards par an. Plus de trois quarts d’entre eux sont des spams. Vente de Viagra, casino à prix cassé… Leur raison d’être ? Les milliers de dollars qu’ils génèrent. Un spam ou pourriel est un courriel non désiré, expédié par une entreprise commerciale qui vante les mérites d’un produit ou d’un service. Dans ses e-mails celle-ci propose généralement un lien direct menant vers la page dédiée à la vente. 31% des spammés cliquent sur ce lien, et 3,1% d’entre eux achètent le produit ou le service proposés… C’est en partie à cause de ce taux de réussite confortable que le phénomène du spam ne s’épuise pas.&lt;br /&gt;
&lt;br /&gt;
Un néophyte pensera qu'il lui suffit de répondre à son interlocuteur (présumé) qu'il ne désire plus recevoir ses sollicitations. Erreur ! Les auteurs de tels méfaits se frottent les mains car ces réactions attestent qu'il y a bien un interlocuteur derrière l'adresse en question. Ils conservent alors d'autant plus précieusement l’adresse en question en prévision d’usages ultérieurs (de nouveaux spams ou la revente de fichiers d'adresses validées).&lt;br /&gt;
&lt;br /&gt;
Pour éviter les attaques juridiques, il arrive fréquemment que les annonceurs publicitaires fassent appel à des spammeurs agissant depuis des territoires où la législation ne reconnait pas le spam comme illégal, faute d'un code pénal assez rigoureux, parfois par pur laxisme, à moins que ces pays n’aient d’autres urgences politiques à affronter. De tels envois sont profondément malhonnêtes (ils jouent sur la naïveté de l’utilisateur) et pollueurs (en raison de l’énergie dépensée pour l’envoi et par le filtre anti-spam). Face à des perspectives financières alléchantes, ces arguments ne pèsent hélas pas lourd.&lt;br /&gt;
&lt;br /&gt;
Pour combattre le spam, il est donc recommandé en premier lieu de '''ne jamais y répondre''': l'auteur reçoit bien les réponses, mais ne leur réserve pas l’accueil qu’escompterait le destinataire naïf. Il arrive aussi fréquemment que l'auteur apparent (le champ expéditeur) ne soit pas du tout celui qui a expédié le message. C'est alors un &amp;quot;innocent&amp;quot; qui reçoit votre message de mécontentement, et peut-être des centaines d'autres d'internautes se trouvant dans un cas analogue au vôtre.&lt;br /&gt;
&lt;br /&gt;
Pour contrer le spam, il est surtout important d'utiliser un système'' anti-spam''. De telles solutions sont parfois proposées par les fournisseurs de services d'hébergement de courriel. Les logiciels de messagerie électronique proposent également de &amp;quot;marquer&amp;quot; les messages indésirables comme tels. Ainsi, des systèmes vont déceler de manière préventive  les messages susceptibles à l'avenir d'être indésirables.&lt;br /&gt;
&lt;br /&gt;
Dans son livre Le Rapport Lugano, Susan George, militante d’ATAC et citoyenne altermondialiste engagée, propose la tenue d’une réunion de délégués des principales entreprises servant les intérêts privés des groupes oligarchiques. Cette réunion aurait pour ordre du jour la définition des principaux risques susceptibles de réduire le degré de contrôle de ces multinationales sur les ressources planétaires. &lt;br /&gt;
&lt;br /&gt;
John Barlow, fondateur de l'EFF (fondation des frontières électroniques ou ''Electronic Frontier Foundation'') explique que face à cette minorité contrôlant et privatisant les ressources terrestres, Internet (cinquième pouvoir) est devenu le dernier refuge de l’esprit : le seul espace où les citoyens peuvent s’exprimer vraiment librement et former des propositions alternatives dans tous les domaines de la production et de la consommation. &lt;br /&gt;
&lt;br /&gt;
Or à la différence des autres arnaques, plus artisanales, le pourriel se distingue par sa dimension industrielle. La minorité des puissants, inquiète de perdre une part du contrôle qu’elle exerce, s’efforce en effet de jeter le discrédit sur le nouvel outil. Avec “succès” : la pollution du cyberespace par l’industrie du spam diminue naturellement la valeur d’usage d’Internet. Plus le spam prolifère, plus le niveau de l’information circulant sur le Web s’affaiblit, au bénéfice des pouvoirs en place. &lt;br /&gt;
&lt;br /&gt;
=== L'impact indirect du spam ===&lt;br /&gt;
&lt;br /&gt;
En accroissant le risque de perte des courriels induit par les filtres anti-spams (leur simple usage ou leur engorgement, voire leur contournement), le pourriel réduit aussi la marge d’utilisation des serveurs de courriels indépendants : il est très difficile de gérer une telle quantité de bruit numérique.&lt;br /&gt;
&lt;br /&gt;
=== ''Spam, Spam, Spam, Spam, lovely Spam, wonderful Spam''  ===&lt;br /&gt;
&lt;br /&gt;
Spam décompresse ! Découvrez la vidéo des Monty Python &amp;lt;ref&amp;gt;http://www.youtube.com/watch?v=M_eYSuPKP3Y&amp;lt;/ref&amp;gt;, les comiques britanniques des années 1970 qui ont inspiré aux pionniers du numérique la dénomination anglo-saxonne du pourriel.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== L’ancêtre du Scam ==&lt;br /&gt;
&lt;br /&gt;
Ce qu'on appelle aujourd'hui '''scam''' renvoie à une très ancienne escroquerie qui portait au 18e siècle le nom de ''Lettre de Jérusalem''. Souvent rédigées à une échelle quasiment industrielle par des détenus, ces lettres rivalisaient d'épisodes romanesques et se présentaient en général sous la forme suivante :&lt;br /&gt;
« Monsieur, « Poursuivi par les révolutionnaires, M. le vicomte de ***, M. le comte de ***, M. le marquis de *** (on prenait soin de choisir le nom d'une personnalité connue et récemment proscrite), au service duquel j'étais en qualité de valet de chambre, prit le parti de se dérober par la fuite à la rage de ses ennemis ; nous nous sauvâmes, nous pûmes cependant sauver un petit coffre contenant les bijoux de Madame, et 30 000 francs en or ; mais, dans la crainte d'être arrêtés nantis de ces objets, nous enfouîmes notre trésor, puis ensuite nous nous déguisâmes, nous entrâmes dans votre ville et allâmes loger à l'hôtel de ***. […] « Vous connaissez sans doute les circonstances qui accompagnèrent l'arrestation de mon vertueux maître, ainsi que sa triste fin. Plus heureux que lui, il me fut possible de gagner l'Allemagne, mais, bientôt assailli par la plus affreuse misère, je me déterminai à rentrer en France. Je fus arrêté et conduit à Paris ; trouvé nanti d'un faux passeport, je fus condamné à la peine des fers. Dans la position cruelle où je me trouve, je crois pouvoir, sans mériter le moindre blâme, me servir d'une partie de la somme enfouie près de votre ville. Parmi plusieurs noms que nous avions recueillis, mon maître et moi, à l'hôtel, je choisis le vôtre. Je n'ai pas l'honneur de vous connaître personnellement, mais la réputation de probité et de bonté dont vous jouissez dans votre ville m'est un sûr garant que vous voudrez bien vous acquitter de la mission dont je désire vous charger, et que vous vous montrerez digne de la confiance d'un pauvre prisonnier qui n'espère qu'en Dieu et en vous. « Veuillez, Monsieur, me faire savoir si vous acceptez ma proposition. Si j'étais assez heureux pour qu'elle vous convînt, je trouverais les moyens de vous faire parvenir le plan, de sorte qu'il ne vous resterait plus qu'à déterrer la cassette ; vous garderiez le contenu entre vos mains ; seulement vous me feriez tenir ce qui me serait nécessaire pour alléger ma malheureuse position. « Je suis, etc. »&lt;br /&gt;
&lt;br /&gt;
== Scam alias Fraude 419 ==&lt;br /&gt;
&lt;br /&gt;
Un député du gouvernement vaudois, en Suisse, a été victime d’une version actualisée de cette lettre édifiante. Il s’est trouvé séquestré pendant quarante-huit heures par une bande d'escrocs et dut s’acquitter d’une rançon transférée au Togo. Attiré par une histoire montée de toutes pièces qui lui semblait plausible, et peut-être appâté par l'idée de gagner de l'argent, le député finit par confesser : «Je me suis laissé avoir par une arnaque, c'était invraisemblable !»&lt;br /&gt;
Scam, arnaque nigériane, Fraude 419 : autant de termes pour désigner une escroquerie bien huilée. Le phénomène brasse chaque année, depuis l’arrivée des technologies modernes, des milliards de dollars. Il se présente sous la forme d’un e-mail dans lequel un correspondant, souvent originaire d’un pays africain explique qu’il possède un pécule sur un compte bancaire (suisse, allemand, monégasque...) de quelques millions de dollars. Il souhaite transférer cet argent, souvent acquis frauduleusement ou servant une bonne cause, sur un compte étranger existant. Il vous propose ainsi de faire affaire avec lui moyennant un pourcentage sur la somme totale lui appartenant. Suspendue au bout d’un fil inatteignable, aussi tentante que la carotte pour l’âne, l’offre débouche souvent sur un premier versement de la part de sa cible. Il lui est alors rapidement demandé de verser de petits montants supplémentaires pour couvrir les frais de dossier ou de transfert. Avant même d’avoir compris l’arnaque, la victime est délestée d’une partie de sa cagnotte. La transaction s'achève soit lorsqu’elle le malheureux pigeon n'a plus les moyens d'avancer les frais annexes réclamés, soit lorsqu’il se rend compte qu'il a fait l’objet d'une arnaque en bonne et due forme, et jure, mais un peu tard, qu’on ne l’y reprendra plus.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:petiteshistoires2.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Opt-in / opt-out ==&lt;br /&gt;
&lt;br /&gt;
Ce sont des spams pour certains, pour d’autres des  e-bulletins plus communément appelés newsletters. Que signifient opt-in et opt-out ?&lt;br /&gt;
&lt;br /&gt;
=== Opt-in === &lt;br /&gt;
&lt;br /&gt;
L’utilisateur choisit explicitement et en toute conscience de donner son adresse e-mail à un site (souvent commercial) pour obtenir régulièrement des informations et autres nouveautés. Le double opt-in est la variante la plus sécurisée : vous entrez votre adresse électronique dans un formulaire puis recevez un message vous demandant de confirmer votre volonté de vous abonner à ladite liste ; enfin vous y répondez conformément aux instructions afin de finaliser votre abonnement (souvent en suivant un lien sur le Web). Sans réponse de votre part, vous ne devriez plus recevoir de messages de cet expéditeur, ce qui évite qu’un importun entre votre adresse dans le formulaire à votre insu. Seul le double opt-in est reconnu comme valide et honnête par les professionnels sérieux du marketing en ligne.&lt;br /&gt;
Lors d’un opt-in passif, l’utilisateur choisit implicitement de faire partie de la liste de diffusion d’un site. Bien souvent, dans le formulaire d'inscription, une petite case est déjà cochée qui atteste de son accord à recevoir de futurs messages.&lt;br /&gt;
&lt;br /&gt;
=== Opt-out ===&lt;br /&gt;
&lt;br /&gt;
L’opt-out désigne les systèmes de diffusion d'information par e-mail qui vous inscrivent sur leurs listes a priori et vous laissent vous désinscrire si vous n'êtes pas intéressé par leurs informations. Là aussi, plusieurs variantes sont possibles. Lorsque l’utilisateur choisit de ne pas ou plus recevoir d’e-mails provenant de cet expéditeur en cochant une case ou un lien allant dans ce sens, on parle d’opt-out actif. En revanche l’opt-out passif ne peut s’effectuer qu’après avoir reçu les e-mails non requis. Cette dernière variante est très proche du spam.&lt;br /&gt;
&lt;br /&gt;
== Phishing ==&lt;br /&gt;
&lt;br /&gt;
Le '''phishing''', ou '''hameçonnage''', illustre parfaitement, dans l’environnement numérique, l’expression « mordre à l’hameçon ». Vous recevez un message dont l'auteur se fait passer pour un service auquel vous pourriez avoir souscrit. Il s'agit souvent de services de banque ou de marchands en ligne à qui vous vouez généralement une grande confiance. Le message invoque un incident qui vous obligerait à vous (re-)connecter urgemment sur leur site, via un lien placé dans le corps du message. Si vous suivez le lien, votre navigateur ouvrira une page qui ressemble à s'y méprendre au site de l'organisme dont le message est censé émaner. Cependant, si vous entrez vos codes habituels (identifiant et mot de passe), vous ne serez pas connecté au site en question mais à un ''leurre'' chargé de ''moissonner'' les codes personnels pour les exploiter en usurpant les identités. Nous n'avons pas essayé de mordre à l'hameçon pour vous dire ce qui se passerait dans un tel cas. Si cela vous est arrivé, merci de prendre contact avec nous pour nous livrer votre témoignage, qui pourrait être publié dans une version ultérieure de cet article.&lt;br /&gt;
Le phishing est une méthode très agressive qui joue entièrement sur la crédulité des utilisateurs. Voici quelques informations à connaître pour éviter d’être « pêché-e ». Tout d’abord ces messages commencent quasi-généralement par « che(è)r(e) client-e » (ou autre formule du même type), au lieu d'indiquer vos nom et prénom (voire votre numéro de client ou de compte). On veillera ensuite à entrer soi-même l’adresse URL plutôt que de cliquer sur le lien fourni. Comme celui-ci a sans doute été détourné, le risque de vol d’informations personnelles est très élevé. Les sites Web employés pour le phishing ne sont pas ceux des organismes dont ils usurpent l’identité ; si vous suivez le lien fourni, vous constaterez que l'adresse URL n'est pas celle par laquelle vous accédez habituellement à ces services. Enfin la présence d’un cadenas à côté de l'adresse URL confirmera un cryptage de la page et donc une sécurité plus grande.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple3.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple2.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:petiteshistoires3.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Les croque-escrocs &amp;lt;ref&amp;gt; http://www.croque-escrocs.fr/&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Les '''croque-escrocs''' sont des internautes bienveillants qui traquent les expéditeurs de scam avec patience et en simulant une grande naïveté. Leur objectif est de leur faire perdre beaucoup de temps, d'utiliser les mêmes pratiques qu'eux pour les décourager de recommencer. Mais ils ont surtout pour ambition de réussir à les démasquer et à les dénoncer. Il existe une communauté anglophone assez organisée (419eater, les mangeurs de 419&amp;lt;ref&amp;gt;http://www.419eater.com&amp;lt;/ref&amp;gt;) qui propose un forum de discussion, des conseils pour ceux qui veulent se lancer dans la chasse aux scammeurs et un programme de mentorat pour se faire épauler pendant ses premiers pas de mangeur de 419…&lt;br /&gt;
&lt;br /&gt;
== Le mot de la fin ==&lt;br /&gt;
&lt;br /&gt;
Être cambriolé, par exemple au cours d’un long séjour à l'étranger, résultait jusqu’ici, le plus souvent, de la malchance. Attention aujourd'hui à bien considérer la nouvelle dimension qu’ont prise les réseaux sociaux : il est arrivé à certains utilisateurs de Facebook de publier sur leur mur les dates de leur absence et, surprise, de retrouver à leur retour de vacances leur habitation visitée et vidée. Il existe encore bien d’autres arnaques nouvelles et évolutives, sur lesquelles reviendra notre tome II.&lt;br /&gt;
&lt;br /&gt;
Comme dans toute région où l'on est nouveau venu, il existe quelques codes, habitudes et réflexes de vigilance à adopter.  “Rien n'est bon ou mauvais en soi, tout dépend de notre pensée” : la sagesse de Shakespeare est toujours d’actualité à l'heure du numérique. Elle rappelle l'importance de bien savoir jongler entre le risque et l’opportunité.&lt;br /&gt;
&lt;br /&gt;
== Sources et notes ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Canulars sur Internet : http://www.hoaxbuster.com&lt;br /&gt;
&lt;br /&gt;
[http://www.sophos.com/fr-fr/security-news-trends/whitepapers/gated-wp/sophos-security-threat-report-2011-wpna.aspx Rapport Sophos 2011 sur les menaces à la sécurité]&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Hame%C3%A7onnage&lt;br /&gt;
&lt;br /&gt;
http://www.20min.ch/ro/news/vaud/story/Un-UDC-vaudois-sequestre-durant-48h-12960522&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Cha%C3%AEne_de_lettres&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Lettre_de_J%C3%A9rusalem&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Fraude_4-1-9&lt;br /&gt;
&lt;br /&gt;
http://www.scriptol.fr/web/lettre-de-jerusalem.php&lt;br /&gt;
&lt;br /&gt;
http://www.synchro-blogue.com/synchro/2008/02/les-chaines-de.html&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=M_eYSuPKP3Y&lt;br /&gt;
&lt;br /&gt;
== Sources iconographiques ==&lt;br /&gt;
&lt;br /&gt;
http://www.petiteshistoiresdinternet.ch/&lt;/div&gt;</summary>
		<author><name>HENRYROSSET</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Bruits_et_autres_pollutions_du_cyberespace&amp;diff=7051</id>
		<title>Bruits et autres pollutions du cyberespace</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Bruits_et_autres_pollutions_du_cyberespace&amp;diff=7051"/>
				<updated>2011-09-30T10:32:28Z</updated>
		
		<summary type="html">&lt;p&gt;HENRYROSSET : /* Chaînes de lettres */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Ingénierie sociale, arnaque, curiosité, spam, pourriel, scam, lettre de Jérusalem, argent, opt in, opt out, newsletters, chaîne de lettres, canular.&lt;br /&gt;
-----&lt;br /&gt;
&lt;br /&gt;
== Chaînes de lettres ==&lt;br /&gt;
&lt;br /&gt;
Voici une compilation de faits véridiques et réalistes qui, si vous ne les lisez pas jusqu’au bout, dirigeront une météorite tout droit sur votre main gauche avant de frapper la droite par rebond.&lt;br /&gt;
Je voudrais remercier tous ceux qui m’ont envoyé des chaînes de courriels pendant toute l’année 2011 car, grâce à votre bonté :&lt;br /&gt;
&lt;br /&gt;
#. J’ai lu 170 fois qu’Hotmail allait supprimer mon compte dans les prochaines semaines ;&lt;br /&gt;
#. J’ai accumulé environ 3000 ans de malheur et je suis mort plusieurs fois à cause de toutes les chaînes que je n’ai pas transférées.&lt;br /&gt;
#. Quand je sors de chez le garagiste, je ne regarde personne, car j’ai peur qu’il (ou elle) m’emmène dans un motel, qu’il (ou elle) me drogue et m’enlève un rein pour le revendre sur eBay!&lt;br /&gt;
#. J’ai versé toutes mes économies sur le compte d’Amy Bruce, une pauvre petite fille qui a été hospitalisée plus de 7000 fois (curieusement, Amy Bruce, depuis 1995, a toujours 8 ans) ;&lt;br /&gt;
#. Mon téléphone cellulaire Nokia gratuit n’est jamais arrivé, pourtant je croyais que Microsoft et Bill Gates les distribuaient parce qu’il y en avait trop ;&lt;br /&gt;
#. J’ai inscrit mon prénom parmi 3000 autres sur une pétition et j’ai peut-être sauvé  ainsi une espèce menacée d’écureuil nain à poil dur en Biélorussie orientale ;&lt;br /&gt;
#. Je connais la recette pour ne plus être seul en amour : il suffit d’écrire le prénom d’une personne sur un papier en pensant très fort à elle puis de se gratter le postérieur en tournant dans le sens des aiguilles d’une montre autour d’une Renault 5GT turbo (pas facile de trouver une R5 à Montréal, croyez-moi !) ;&lt;br /&gt;
#. J’ai lu au moins 25 tomes de tous les préceptes du dalaï-lama et j’ai accumulé du bonheur pour les 4690 prochaines années au moins (qui compenseront peut-être les 3000 ans de malheur récoltés plus haut) ;&lt;br /&gt;
#. Je n’oublie pas les 50 jours et nuits passés à scruter mon écran pour guetter le fameux message qui contenait cet enfoiré de virus dont même Microsoft, Mac Affee, Norton Symantec et Cie étaient incapables de fournir l’antidote et qui, non content de bousiller mon disque dur, risquait au passage de scrapper mon système de son, ma télé HD, ma cafetière et ma rôtisseuse verticale.&lt;br /&gt;
&lt;br /&gt;
IMPORTANT&lt;br /&gt;
Si tu n’envoies pas ce courriel dans les dix secondes à au moins 8500 personnes, un dinosaure venu de l’espace viendra dévorer toute ta famille demain à 17 h 30 sous le pont tunnel Louis Hyppolyte Lafontaine &amp;lt;ref&amp;gt;tu as intérêt à y être, tu verras ça arrivera&amp;lt;/ref&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
Les '''chaînes de lettres''' (chain letters en anglais) sont des messages qui circulent entre connaissances (amis, collègues) ou au sein de listes de discussion. Les contenus en sont variables mais ils ont pour particularité contraignante d’enjoindre le destinataire à faire suivre ledit message à un maximum de contacts dans son carnet d’adresses. Il s'agit le plus souvent de messages alarmistes, de révélations fracassantes, de dénonciations d'actes répréhensibles, fréquemment aussi d’appels à l'aide ou de jeux-concours. Ils en appellent à la solidarité des internautes (dont vous êtes), et à leur promptitude à agir en faisant circuler d'information. Certains messages font ainsi plusieurs fois le tour d'Internet, pour refaire surface, parfois quelques années plus tard, avec en général un contenu identique voire légèrement modifié. Il convient ici d’éviter l'acte impulsif qui conduit à obéir aux injonctions de l’expéditeur, même et surtout sous le coup de l'émotion. Les chaînes de lettres sont souvent utilisées pour amasser le plus d'adresses e-mails possibles, qui serviront à diffuser de la publicité en masse, ou pis encore, des virus ou des malwares.&lt;br /&gt;
Comment débusquer facilement un canular ?&lt;br /&gt;
Certains éléments devraient théoriquement figurer dans un message alarmiste digne d’être pris au sérieux. Ainsi on vérifiera si l’e-mail propose des références vérifiables, une adresse de site Internet de soutien officiel, des contacts téléphoniques, la référence à des personnes aisément identifiables. La plupart du temps, ces informations font défaut.&lt;br /&gt;
Il existe par ailleurs des sites Web qui se sont spécialisés dans les canulars du Net (voir les références) et recensent, sur un mode participatif, la plupart de ces arnaques. Avant de cliquer sur l'icône &amp;quot;transférer&amp;quot; de votre logiciel de messagerie électronique, posez-vous donc les questions évoquées ci-dessus et consultez au moins l’un de ces sites spécialisés. Vous éviterez ainsi de participer à la pollution de l'espace informationnel qu'est Internet.&lt;br /&gt;
&lt;br /&gt;
===Comment débusquer facilement un canular ?===&lt;br /&gt;
&lt;br /&gt;
Certains éléments devraient théoriquement figurer dans un message alarmiste digne d’être pris au sérieux. Ainsi on vérifiera si l’e-mail propose des références vérifiables, une adresse de site Internet de soutien officiel, des contacts téléphoniques, la référence à des personnes aisément identifiables. La plupart du temps, ces informations font défaut.&lt;br /&gt;
Il existe par ailleurs des sites Web qui se sont spécialisés dans les canulars du Net (voir les références) et recensent, sur un mode participatif, la plupart de ces arnaques. Avant de cliquer sur l'icône ''transférer'' de votre logiciel de messagerie électronique, posez-vous donc les questions évoquées ci-dessus et consultez au moins l’un de ces sites spécialisés. Vous éviterez ainsi de participer à la pollution de l'espace informationnel qu'est Internet.&lt;br /&gt;
&lt;br /&gt;
== Tableau récapitulatif ==&lt;br /&gt;
&lt;br /&gt;
Comme dans l'Amazonie, sur Internet se déplacent serpents, moustiques et araignées. Pour profiter du paysage avec délectation et sans piqûre, ni morsure, voici un petit guide des créatures locales. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ '''S'y retrouver facilement'''&lt;br /&gt;
! Types d'e-mail &lt;br /&gt;
! Pourquoi vous ?&lt;br /&gt;
! Dans quel but ? &lt;br /&gt;
! Que faire?&lt;br /&gt;
! Comment vous en débarrasser ? &lt;br /&gt;
|-&lt;br /&gt;
! Les spams&lt;br /&gt;
| Pas de raison particulière&lt;br /&gt;
| Publicité massive au moindre coût&lt;br /&gt;
| Rien. Surtout ne pas répondre&lt;br /&gt;
| Se munir d'un logiciel anti-spam&lt;br /&gt;
|-&lt;br /&gt;
! Les scams&lt;br /&gt;
| Pas de raison particulière&lt;br /&gt;
| Vous arnaquez&lt;br /&gt;
| Rien. Surtout ne pas répondre&lt;br /&gt;
| Supprimer le mail&lt;br /&gt;
|-&lt;br /&gt;
! Les mails commerciaux type Newsletters&lt;br /&gt;
| Vous avez sans doute souscrit un abonnement volontairement (opt in actif) ou involontairement (opt in passif)&lt;br /&gt;
| La newsletters permet aux sites lucratifs de transmettre leurs nouveautés rapidement et à moindre coût&lt;br /&gt;
| Décider si les informations vous intéressent ou non&lt;br /&gt;
| Vous désabonner (opt out) &lt;br /&gt;
|-&lt;br /&gt;
! Les mails commerciaux à intention réelle de nuire, type phishing&lt;br /&gt;
| Pourquoi pas ?&lt;br /&gt;
| Usurper votre identité et voler vos coordonnées bancaires &lt;br /&gt;
| Contrôler la présence du cadenas dans la barre de recherche&lt;br /&gt;
| Tagger le mail comme indésirable &lt;br /&gt;
|-&lt;br /&gt;
! Les chaînes de lettres&lt;br /&gt;
| C’est sans doute un ami au grand cœur qui vous les a transmises&lt;br /&gt;
| Publicité, diffusion de virus ou malware&lt;br /&gt;
| Contrôler les informations et ne pas transférer le mail&lt;br /&gt;
| Supprimer l'e-mail &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans la vie quotidienne, pour éviter de nous faire gruger, nous avons développé des qualités qui ont fini par devenir des automatismes : bien contrôler le retour de monnaie après un paiement, comparer les prix pratiqués dans plusieurs magasins et vérifier l’état de la marchandise avant une acquisition. L’arnaque existe, nous le savons et l’évitons (en général) avec aisance.&lt;br /&gt;
&lt;br /&gt;
L'arrivée du numérique a ouvert de nouveaux horizons aux abus en tout genre. L’arnaque existe aussi sur le Web. Promenons-nous dans les bois virtuels pendant que le loup n'y est pas.&lt;br /&gt;
&lt;br /&gt;
== La curiosité est (parfois) un vilain défaut ==&lt;br /&gt;
&lt;br /&gt;
« L'ingénierie sociale utilisée à mal escient est une expression &amp;quot;fourre-tout&amp;quot; qui désigne l'ensemble des ruses psychologiques utilisées pour encourager les utilisateurs à diminuer leur niveau de vigilance et de sécurité sur la toile. Elles sont employées notamment pour les inciter à ouvrir des pièces jointes dans les courriels, cliquer sur un bouton, suivre un lien, ou remplir un formulaire avec des informations personnelles sensibles » &amp;lt;ref&amp;gt;Rapport Sophos 2011&amp;lt;/ref&amp;gt;. L’ingénierie sociale se nourrit des émotions humaines et met à profit la kyrielle de technologies modernes disponibles afin de susciter la curiosité de l’utilisateur. Celui-ci, mené par son désir de découvrir ce qui se cache derrière tel lien ou pièce jointe, en oublie la prudence.&lt;br /&gt;
&lt;br /&gt;
== L’entreprise du pourriel == &lt;br /&gt;
&lt;br /&gt;
3,4 millions d'e-mails sont envoyés dans le monde chaque seconde, soit 107 000 milliards par an. Plus de trois quarts d’entre eux sont des spams. Vente de Viagra, casino à prix cassé… Leur raison d’être ? Les milliers de dollars qu’ils génèrent. Un spam ou pourriel est un courriel non désiré, expédié par une entreprise commerciale qui vante les mérites d’un produit ou d’un service. Dans ses e-mails celle-ci propose généralement un lien direct menant vers la page dédiée à la vente. 31% des spammés cliquent sur ce lien, et 3,1% d’entre eux achètent le produit ou le service proposés… C’est en partie à cause de ce taux de réussite confortable que le phénomène du spam ne s’épuise pas.&lt;br /&gt;
&lt;br /&gt;
Un néophyte pensera qu'il lui suffit de répondre à son interlocuteur (présumé) qu'il ne désire plus recevoir ses sollicitations. Erreur ! Les auteurs de tels méfaits se frottent les mains car ces réactions attestent qu'il y a bien un interlocuteur derrière l'adresse en question. Ils conservent alors d'autant plus précieusement l’adresse en question en prévision d’usages ultérieurs (de nouveaux spams ou la revente de fichiers d'adresses validées).&lt;br /&gt;
&lt;br /&gt;
Pour éviter les attaques juridiques, il arrive fréquemment que les annonceurs publicitaires fassent appel à des spammeurs agissant depuis des territoires où la législation ne reconnait pas le spam comme illégal, faute d'un code pénal assez rigoureux, parfois par pur laxisme, à moins que ces pays n’aient d’autres urgences politiques à affronter. De tels envois sont profondément malhonnêtes (ils jouent sur la naïveté de l’utilisateur) et pollueurs (en raison de l’énergie dépensée pour l’envoi et par le filtre anti-spam). Face à des perspectives financières alléchantes, ces arguments ne pèsent hélas pas lourd.&lt;br /&gt;
&lt;br /&gt;
Pour combattre le spam, il est donc recommandé en premier lieu de '''ne jamais y répondre''': l'auteur reçoit bien les réponses, mais ne leur réserve pas l’accueil qu’escompterait le destinataire naïf. Il arrive aussi fréquemment que l'auteur apparent (le champ expéditeur) ne soit pas du tout celui qui a expédié le message. C'est alors un &amp;quot;innocent&amp;quot; qui reçoit votre message de mécontentement, et peut-être des centaines d'autres d'internautes se trouvant dans un cas analogue au vôtre.&lt;br /&gt;
&lt;br /&gt;
Pour contrer le spam, il est surtout important d'utiliser un système'' anti-spam''. De telles solutions sont parfois proposées par les fournisseurs de services d'hébergement de courriel. Les logiciels de messagerie électronique proposent également de &amp;quot;marquer&amp;quot; les messages indésirables comme tels. Ainsi, des systèmes vont déceler de manière préventive  les messages susceptibles à l'avenir d'être indésirables.&lt;br /&gt;
&lt;br /&gt;
Dans son livre Le Rapport Lugano, Susan George, militante d’ATAC et citoyenne altermondialiste engagée, propose la tenue d’une réunion de délégués des principales entreprises servant les intérêts privés des groupes oligarchiques. Cette réunion aurait pour ordre du jour la définition des principaux risques susceptibles de réduire le degré de contrôle de ces multinationales sur les ressources planétaires. &lt;br /&gt;
&lt;br /&gt;
John Barlow, fondateur de l'EFF (fondation des frontières électroniques ou ''Electronic Frontier Foundation'') explique que face à cette minorité contrôlant et privatisant les ressources terrestres, Internet (cinquième pouvoir) est devenu le dernier refuge de l’esprit : le seul espace où les citoyens peuvent s’exprimer vraiment librement et former des propositions alternatives dans tous les domaines de la production et de la consommation. &lt;br /&gt;
&lt;br /&gt;
Or à la différence des autres arnaques, plus artisanales, le pourriel se distingue par sa dimension industrielle. La minorité des puissants, inquiète de perdre une part du contrôle qu’elle exerce, s’efforce en effet de jeter le discrédit sur le nouvel outil. Avec “succès” : la pollution du cyberespace par l’industrie du spam diminue naturellement la valeur d’usage d’Internet. Plus le spam prolifère, plus le niveau de l’information circulant sur le Web s’affaiblit, au bénéfice des pouvoirs en place. &lt;br /&gt;
&lt;br /&gt;
=== L'impact indirect du spam ===&lt;br /&gt;
&lt;br /&gt;
En accroissant le risque de perte des courriels induit par les filtres anti-spams (leur simple usage ou leur engorgement, voire leur contournement), le pourriel réduit aussi la marge d’utilisation des serveurs de courriels indépendants : il est très difficile de gérer une telle quantité de bruit numérique.&lt;br /&gt;
&lt;br /&gt;
=== ''Spam, Spam, Spam, Spam, lovely Spam, wonderful Spam''  ===&lt;br /&gt;
&lt;br /&gt;
Spam décompresse ! Découvrez la vidéo des Monty Python &amp;lt;ref&amp;gt;http://www.youtube.com/watch?v=M_eYSuPKP3Y&amp;lt;/ref&amp;gt;, les comiques britanniques des années 1970 qui ont inspiré aux pionniers du numérique la dénomination anglo-saxonne du pourriel.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== L’ancêtre du Scam ==&lt;br /&gt;
&lt;br /&gt;
Ce qu'on appelle aujourd'hui '''scam''' renvoie à une très ancienne escroquerie qui portait au 18e siècle le nom de ''Lettre de Jérusalem''. Souvent rédigées à une échelle quasiment industrielle par des détenus, ces lettres rivalisaient d'épisodes romanesques et se présentaient en général sous la forme suivante :&lt;br /&gt;
« Monsieur, « Poursuivi par les révolutionnaires, M. le vicomte de ***, M. le comte de ***, M. le marquis de *** (on prenait soin de choisir le nom d'une personnalité connue et récemment proscrite), au service duquel j'étais en qualité de valet de chambre, prit le parti de se dérober par la fuite à la rage de ses ennemis ; nous nous sauvâmes, nous pûmes cependant sauver un petit coffre contenant les bijoux de Madame, et 30 000 francs en or ; mais, dans la crainte d'être arrêtés nantis de ces objets, nous enfouîmes notre trésor, puis ensuite nous nous déguisâmes, nous entrâmes dans votre ville et allâmes loger à l'hôtel de ***. […] « Vous connaissez sans doute les circonstances qui accompagnèrent l'arrestation de mon vertueux maître, ainsi que sa triste fin. Plus heureux que lui, il me fut possible de gagner l'Allemagne, mais, bientôt assailli par la plus affreuse misère, je me déterminai à rentrer en France. Je fus arrêté et conduit à Paris ; trouvé nanti d'un faux passeport, je fus condamné à la peine des fers. Dans la position cruelle où je me trouve, je crois pouvoir, sans mériter le moindre blâme, me servir d'une partie de la somme enfouie près de votre ville. Parmi plusieurs noms que nous avions recueillis, mon maître et moi, à l'hôtel, je choisis le vôtre. Je n'ai pas l'honneur de vous connaître personnellement, mais la réputation de probité et de bonté dont vous jouissez dans votre ville m'est un sûr garant que vous voudrez bien vous acquitter de la mission dont je désire vous charger, et que vous vous montrerez digne de la confiance d'un pauvre prisonnier qui n'espère qu'en Dieu et en vous. « Veuillez, Monsieur, me faire savoir si vous acceptez ma proposition. Si j'étais assez heureux pour qu'elle vous convînt, je trouverais les moyens de vous faire parvenir le plan, de sorte qu'il ne vous resterait plus qu'à déterrer la cassette ; vous garderiez le contenu entre vos mains ; seulement vous me feriez tenir ce qui me serait nécessaire pour alléger ma malheureuse position. « Je suis, etc. »&lt;br /&gt;
&lt;br /&gt;
== Scam alias Fraude 419 ==&lt;br /&gt;
&lt;br /&gt;
Un député du gouvernement vaudois, en Suisse, a été victime d’une version actualisée de cette lettre édifiante. Il s’est trouvé séquestré pendant quarante-huit heures par une bande d'escrocs et dut s’acquitter d’une rançon transférée au Togo. Attiré par une histoire montée de toutes pièces qui lui semblait plausible, et peut-être appâté par l'idée de gagner de l'argent, le député finit par confesser : «Je me suis laissé avoir par une arnaque, c'était invraisemblable !»&lt;br /&gt;
Scam, arnaque nigériane, Fraude 419 : autant de termes pour désigner une escroquerie bien huilée. Le phénomène brasse chaque année, depuis l’arrivée des technologies modernes, des milliards de dollars. Il se présente sous la forme d’un e-mail dans lequel un correspondant, souvent originaire d’un pays africain explique qu’il possède un pécule sur un compte bancaire (suisse, allemand, monégasque...) de quelques millions de dollars. Il souhaite transférer cet argent, souvent acquis frauduleusement ou servant une bonne cause, sur un compte étranger existant. Il vous propose ainsi de faire affaire avec lui moyennant un pourcentage sur la somme totale lui appartenant. Suspendue au bout d’un fil inatteignable, aussi tentante que la carotte pour l’âne, l’offre débouche souvent sur un premier versement de la part de sa cible. Il lui est alors rapidement demandé de verser de petits montants supplémentaires pour couvrir les frais de dossier ou de transfert. Avant même d’avoir compris l’arnaque, la victime est délestée d’une partie de sa cagnotte. La transaction s'achève soit lorsqu’elle le malheureux pigeon n'a plus les moyens d'avancer les frais annexes réclamés, soit lorsqu’il se rend compte qu'il a fait l’objet d'une arnaque en bonne et due forme, et jure, mais un peu tard, qu’on ne l’y reprendra plus.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:petiteshistoires2.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Opt-in / opt-out ==&lt;br /&gt;
&lt;br /&gt;
Ce sont des spams pour certains, pour d’autres des  e-bulletins plus communément appelés newsletters. Que signifient opt-in et opt-out ?&lt;br /&gt;
&lt;br /&gt;
=== Opt-in === &lt;br /&gt;
&lt;br /&gt;
L’utilisateur choisit explicitement et en toute conscience de donner son adresse e-mail à un site (souvent commercial) pour obtenir régulièrement des informations et autres nouveautés. Le double opt-in est la variante la plus sécurisée : vous entrez votre adresse électronique dans un formulaire puis recevez un message vous demandant de confirmer votre volonté de vous abonner à ladite liste ; enfin vous y répondez conformément aux instructions afin de finaliser votre abonnement (souvent en suivant un lien sur le Web). Sans réponse de votre part, vous ne devriez plus recevoir de messages de cet expéditeur, ce qui évite qu’un importun entre votre adresse dans le formulaire à votre insu. Seul le double opt-in est reconnu comme valide et honnête par les professionnels sérieux du marketing en ligne.&lt;br /&gt;
Lors d’un opt-in passif, l’utilisateur choisit implicitement de faire partie de la liste de diffusion d’un site. Bien souvent, dans le formulaire d'inscription, une petite case est déjà cochée qui atteste de son accord à recevoir de futurs messages.&lt;br /&gt;
&lt;br /&gt;
=== Opt-out ===&lt;br /&gt;
&lt;br /&gt;
L’opt-out désigne les systèmes de diffusion d'information par e-mail qui vous inscrivent sur leurs listes a priori et vous laissent vous désinscrire si vous n'êtes pas intéressé par leurs informations. Là aussi, plusieurs variantes sont possibles. Lorsque l’utilisateur choisit de ne pas ou plus recevoir d’e-mails provenant de cet expéditeur en cochant une case ou un lien allant dans ce sens, on parle d’opt-out actif. En revanche l’opt-out passif ne peut s’effectuer qu’après avoir reçu les e-mails non requis. Cette dernière variante est très proche du spam.&lt;br /&gt;
&lt;br /&gt;
== Phishing ==&lt;br /&gt;
&lt;br /&gt;
Le '''phishing''', ou '''hameçonnage''', illustre parfaitement, dans l’environnement numérique, l’expression « mordre à l’hameçon ». Vous recevez un message dont l'auteur se fait passer pour un service auquel vous pourriez avoir souscrit. Il s'agit souvent de services de banque ou de marchands en ligne à qui vous vouez généralement une grande confiance. Le message invoque un incident qui vous obligerait à vous (re-)connecter urgemment sur leur site, via un lien placé dans le corps du message. Si vous suivez le lien, votre navigateur ouvrira une page qui ressemble à s'y méprendre au site de l'organisme dont le message est censé émaner. Cependant, si vous entrez vos codes habituels (identifiant et mot de passe), vous ne serez pas connecté au site en question mais à un ''leurre'' chargé de ''moissonner'' les codes personnels pour les exploiter en usurpant les identités. Nous n'avons pas essayé de mordre à l'hameçon pour vous dire ce qui se passerait dans un tel cas. Si cela vous est arrivé, merci de prendre contact avec nous pour nous livrer votre témoignage, qui pourrait être publié dans une version ultérieure de cet article.&lt;br /&gt;
Le phishing est une méthode très agressive qui joue entièrement sur la crédulité des utilisateurs. Voici quelques informations à connaître pour éviter d’être « pêché-e ». Tout d’abord ces messages commencent quasi-généralement par « che(è)r(e) client-e » (ou autre formule du même type), au lieu d'indiquer vos nom et prénom (voire votre numéro de client ou de compte). On veillera ensuite à entrer soi-même l’adresse URL plutôt que de cliquer sur le lien fourni. Comme celui-ci a sans doute été détourné, le risque de vol d’informations personnelles est très élevé. Les sites Web employés pour le phishing ne sont pas ceux des organismes dont ils usurpent l’identité ; si vous suivez le lien fourni, vous constaterez que l'adresse URL n'est pas celle par laquelle vous accédez habituellement à ces services. Enfin la présence d’un cadenas à côté de l'adresse URL confirmera un cryptage de la page et donc une sécurité plus grande.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple3.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple2.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:petiteshistoires3.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Les croque-escrocs &amp;lt;ref&amp;gt; http://www.croque-escrocs.fr/&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Les '''croque-escrocs''' sont des internautes bienveillants qui traquent les expéditeurs de scam avec patience et en simulant une grande naïveté. Leur objectif est de leur faire perdre beaucoup de temps, d'utiliser les mêmes pratiques qu'eux pour les décourager de recommencer. Mais ils ont surtout pour ambition de réussir à les démasquer et à les dénoncer. Il existe une communauté anglophone assez organisée (419eater, les mangeurs de 419&amp;lt;ref&amp;gt;http://www.419eater.com&amp;lt;/ref&amp;gt;) qui propose un forum de discussion, des conseils pour ceux qui veulent se lancer dans la chasse aux scammeurs et un programme de mentorat pour se faire épauler pendant ses premiers pas de mangeur de 419…&lt;br /&gt;
&lt;br /&gt;
== Le mot de la fin ==&lt;br /&gt;
&lt;br /&gt;
Être cambriolé, par exemple au cours d’un long séjour à l'étranger, résultait jusqu’ici, le plus souvent, de la malchance. Attention aujourd'hui à bien considérer la nouvelle dimension qu’ont prise les réseaux sociaux : il est arrivé à certains utilisateurs de Facebook de publier sur leur mur les dates de leur absence et, surprise, de retrouver à leur retour de vacances leur habitation visitée et vidée. Il existe encore bien d’autres arnaques nouvelles et évolutives, sur lesquelles reviendra notre tome II.&lt;br /&gt;
&lt;br /&gt;
Comme dans toute région où l'on est nouveau venu, il existe quelques codes, habitudes et réflexes de vigilance à adopter.  “Rien n'est bon ou mauvais en soi, tout dépend de notre pensée” : la sagesse de Shakespeare est toujours d’actualité à l'heure du numérique. Elle rappelle l'importance de bien savoir jongler entre le risque et l’opportunité.&lt;br /&gt;
&lt;br /&gt;
== Sources et notes ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Canulars sur Internet : http://www.hoaxbuster.com&lt;br /&gt;
&lt;br /&gt;
[http://www.sophos.com/fr-fr/security-news-trends/whitepapers/gated-wp/sophos-security-threat-report-2011-wpna.aspx Rapport Sophos 2011 sur les menaces à la sécurité]&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Hame%C3%A7onnage&lt;br /&gt;
&lt;br /&gt;
http://www.20min.ch/ro/news/vaud/story/Un-UDC-vaudois-sequestre-durant-48h-12960522&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Cha%C3%AEne_de_lettres&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Lettre_de_J%C3%A9rusalem&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Fraude_4-1-9&lt;br /&gt;
&lt;br /&gt;
http://www.scriptol.fr/web/lettre-de-jerusalem.php&lt;br /&gt;
&lt;br /&gt;
http://www.synchro-blogue.com/synchro/2008/02/les-chaines-de.html&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=M_eYSuPKP3Y&lt;br /&gt;
&lt;br /&gt;
== Sources iconographiques ==&lt;br /&gt;
&lt;br /&gt;
http://www.petiteshistoiresdinternet.ch/&lt;/div&gt;</summary>
		<author><name>HENRYROSSET</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Bruits_et_autres_pollutions_du_cyberespace&amp;diff=7048</id>
		<title>Bruits et autres pollutions du cyberespace</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Bruits_et_autres_pollutions_du_cyberespace&amp;diff=7048"/>
				<updated>2011-09-30T10:29:12Z</updated>
		
		<summary type="html">&lt;p&gt;HENRYROSSET : /* Chaînes de lettres */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Ingénierie sociale, arnaque, curiosité, spam, pourriel, scam, lettre de Jérusalem, argent, opt in, opt out, newsletters, chaîne de lettres, canular.&lt;br /&gt;
-----&lt;br /&gt;
&lt;br /&gt;
== Chaînes de lettres ==&lt;br /&gt;
&lt;br /&gt;
Voici une compilation de faits véridiques et réalistes qui, si vous ne les lisez pas jusqu’au bout, dirigeront une météorite tout droit sur votre main gauche avant de frapper la droite par rebond.&lt;br /&gt;
Je voudrais remercier tous ceux qui m’ont envoyé des chaînes de courriels pendant toute l’année 2011 car, grâce à votre bonté :&lt;br /&gt;
&lt;br /&gt;
#. J’ai lu 170 fois qu’Hotmail allait supprimer mon compte dans les prochaines semaines ;&lt;br /&gt;
#. J’ai accumulé environ 3000 ans de malheur et je suis mort plusieurs fois à cause de toutes les chaînes que je n’ai pas transférées.&lt;br /&gt;
#. Quand je sors de chez le garagiste, je ne regarde personne, car j’ai peur qu’il (ou elle) m’emmène dans un motel, qu’il (ou elle) me drogue et m’enlève un rein pour le revendre sur eBay!&lt;br /&gt;
#. J’ai versé toutes mes économies sur le compte d’Amy Bruce, une pauvre petite fille qui a été hospitalisée plus de 7000 fois (curieusement, Amy Bruce, depuis 1995, a toujours 8 ans) ;&lt;br /&gt;
#. Mon téléphone cellulaire Nokia gratuit n’est jamais arrivé, pourtant je croyais que Microsoft et Bill Gates les distribuaient parce qu’il y en avait trop ;&lt;br /&gt;
#. J’ai inscrit mon prénom parmi 3000 autres sur une pétition et j’ai peut-être sauvé  ainsi une espèce menacée d’écureuil nain à poil dur en Biélorussie orientale ;&lt;br /&gt;
#. Je connais la recette pour ne plus être seul en amour : il suffit d’écrire le prénom d’une personne sur un papier en pensant très fort à elle puis de se gratter le postérieur en tournant dans le sens des aiguilles d’une montre autour d’une Renault 5GT turbo (pas facile de trouver une R5 à Montréal, croyez-moi !) ;&lt;br /&gt;
#. J’ai lu au moins 25 tomes de tous les préceptes du dalaï-lama et j’ai accumulé du bonheur pour les 4690 prochaines années au moins (qui compenseront peut-être les 3000 ans de malheur récoltés plus haut) ;&lt;br /&gt;
#. Je n’oublie pas les 50 jours et nuits passés à scruter mon écran pour guetter le fameux message qui contenait cet enfoiré de virus dont même Microsoft, Mac Affee, Norton Symantec et Cie étaient incapables de fournir l’antidote et qui, non content de bousiller mon disque dur, risquait au passage de scrapper mon système de son, ma télé HD, ma cafetière et ma rôtisseuse verticale.&lt;br /&gt;
&lt;br /&gt;
IMPORTANT&lt;br /&gt;
Si tu n’envoies pas ce courriel dans les dix secondes à au moins 8500 personnes, un dinosaure venu de l’espace viendra dévorer toute ta famille demain à 17 h 30 sous le pont tunnel Louis Hyppolyte Lafontaine &amp;lt;ref&amp;gt;tu as intérêt à y être, tu verras ça arrivera&amp;lt;/ref&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
Les '''chaînes de lettres''' (chain letters en anglais) sont des messages qui circulent entre connaissances (amis, collègues) ou au sein de listes de discussion. Les contenus en sont variables mais ils ont pour particularité contraignante d’enjoindre le destinataire à faire suivre ledit message à un maximum de contacts dans son carnet d’adresses. Il s'agit le plus souvent de messages alarmistes, de révélations fracassantes, de dénonciations d'actes répréhensibles, fréquemment aussi d’appels à l'aide ou de jeux-concours. Ils en appellent à la solidarité des internautes (dont vous êtes), et à leur promptitude à agir en faisant circuler d'information. Certains messages font ainsi plusieurs fois le tour d'Internet, pour refaire surface, parfois quelques années plus tard, avec en général un contenu identique voire légèrement modifié. Il convient ici d’éviter l'acte impulsif qui conduit à obéir aux injonctions de l’expéditeur, même et surtout sous le coup de l'émotion. Les chaînes de lettres sont souvent utilisées pour amasser le plus d'adresses e-mails possibles, qui serviront à diffuser de la publicité en masse, ou pis encore, des virus ou des malwares.&lt;br /&gt;
Comment débusquer facilement un canular ?&lt;br /&gt;
Certains éléments devraient théoriquement figurer dans un message alarmiste digne d’être prisa u sérieux. Ainsi on vérifiera si l’e-mail propose des références vérifiables, une adresse de site Internet de soutien officiel, des contacts téléphoniques, la référence à des personnes aisément identifiables. La plupart du temps, ces informations font défaut.&lt;br /&gt;
Il existe par ailleurs des sites Web qui se sont spécialisés dans les canulars du Net (voir les références) et recensent, sur un mode participatif, la plupart de ces arnaques. Avant de cliquer sur l'icône &amp;quot;transférer&amp;quot; de votre logiciel de messagerie électronique, posez-vous donc les questions évoquées ci-dessus et consultez au moins l’un de ces sites spécialisés. Vous éviterez ainsi de participer à la pollution de l'espace informationnel qu'est Internet.&lt;br /&gt;
&lt;br /&gt;
===Comment débusquer facilement un canular ?===&lt;br /&gt;
&lt;br /&gt;
Certains éléments devraient théoriquement figurer dans un message alarmiste digne d’être prisa u sérieux. Ainsi on vérifiera si l’e-mail propose des références vérifiables, une adresse de site Internet de soutien officiel, des contacts téléphoniques, la référence à des personnes aisément identifiables. La plupart du temps, ces informations font défaut.&lt;br /&gt;
Il existe par ailleurs des sites Web qui se sont spécialisés dans les canulars du Net (voir les références) et recensent, sur un mode participatif, la plupart de ces arnaques. Avant de cliquer sur l'icône ''transférer'' de votre logiciel de messagerie électronique, posez-vous donc les questions évoquées ci-dessus et consultez au moins l’un de ces sites spécialisés. Vous éviterez ainsi de participer à la pollution de l'espace informationnel qu'est Internet.&lt;br /&gt;
&lt;br /&gt;
== Tableau récapitulatif ==&lt;br /&gt;
&lt;br /&gt;
Comme dans l'Amazonie, sur Internet se déplacent serpents, moustiques et araignées. Pour profiter du paysage avec délectation et sans piqûre, ni morsure, voici un petit guide des créatures locales. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ '''S'y retrouver facilement'''&lt;br /&gt;
! Types d'e-mail &lt;br /&gt;
! Pourquoi vous ?&lt;br /&gt;
! Dans quel but ? &lt;br /&gt;
! Que faire?&lt;br /&gt;
! Comment vous en débarrasser ? &lt;br /&gt;
|-&lt;br /&gt;
! Les spams&lt;br /&gt;
| Pas de raison particulière&lt;br /&gt;
| Publicité massive au moindre coût&lt;br /&gt;
| Rien. Surtout ne pas répondre&lt;br /&gt;
| Se munir d'un logiciel anti-spam&lt;br /&gt;
|-&lt;br /&gt;
! Les scams&lt;br /&gt;
| Pas de raison particulière&lt;br /&gt;
| Vous arnaquez&lt;br /&gt;
| Rien. Surtout ne pas répondre&lt;br /&gt;
| Supprimer le mail&lt;br /&gt;
|-&lt;br /&gt;
! Les mails commerciaux type Newsletters&lt;br /&gt;
| Vous avez sans doute souscrit un abonnement volontairement (opt in actif) ou involontairement (opt in passif)&lt;br /&gt;
| La newsletters permet aux sites lucratifs de transmettre leurs nouveautés rapidement et à moindre coût&lt;br /&gt;
| Décider si les informations vous intéressent ou non&lt;br /&gt;
| Vous désabonner (opt out) &lt;br /&gt;
|-&lt;br /&gt;
! Les mails commerciaux à intention réelle de nuire, type phishing&lt;br /&gt;
| Pourquoi pas ?&lt;br /&gt;
| Usurper votre identité et voler vos coordonnées bancaires &lt;br /&gt;
| Contrôler la présence du cadenas dans la barre de recherche&lt;br /&gt;
| Tagger le mail comme indésirable &lt;br /&gt;
|-&lt;br /&gt;
! Les chaînes de lettres&lt;br /&gt;
| C’est sans doute un ami au grand cœur qui vous les a transmises&lt;br /&gt;
| Publicité, diffusion de virus ou malware&lt;br /&gt;
| Contrôler les informations et ne pas transférer le mail&lt;br /&gt;
| Supprimer l'e-mail &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans la vie quotidienne, pour éviter de nous faire gruger, nous avons développé des qualités qui ont fini par devenir des automatismes : bien contrôler le retour de monnaie après un paiement, comparer les prix pratiqués dans plusieurs magasins et vérifier l’état de la marchandise avant une acquisition. L’arnaque existe, nous le savons et l’évitons (en général) avec aisance.&lt;br /&gt;
&lt;br /&gt;
L'arrivée du numérique a ouvert de nouveaux horizons aux abus en tout genre. L’arnaque existe aussi sur le Web. Promenons-nous dans les bois virtuels pendant que le loup n'y est pas.&lt;br /&gt;
&lt;br /&gt;
== La curiosité est (parfois) un vilain défaut ==&lt;br /&gt;
&lt;br /&gt;
« L'ingénierie sociale utilisée à mal escient est une expression &amp;quot;fourre-tout&amp;quot; qui désigne l'ensemble des ruses psychologiques utilisées pour encourager les utilisateurs à diminuer leur niveau de vigilance et de sécurité sur la toile. Elles sont employées notamment pour les inciter à ouvrir des pièces jointes dans les courriels, cliquer sur un bouton, suivre un lien, ou remplir un formulaire avec des informations personnelles sensibles » &amp;lt;ref&amp;gt;Rapport Sophos 2011&amp;lt;/ref&amp;gt;. L’ingénierie sociale se nourrit des émotions humaines et met à profit la kyrielle de technologies modernes disponibles afin de susciter la curiosité de l’utilisateur. Celui-ci, mené par son désir de découvrir ce qui se cache derrière tel lien ou pièce jointe, en oublie la prudence.&lt;br /&gt;
&lt;br /&gt;
== L’entreprise du pourriel == &lt;br /&gt;
&lt;br /&gt;
3,4 millions d'e-mails sont envoyés dans le monde chaque seconde, soit 107 000 milliards par an. Plus de trois quarts d’entre eux sont des spams. Vente de Viagra, casino à prix cassé… Leur raison d’être ? Les milliers de dollars qu’ils génèrent. Un spam ou pourriel est un courriel non désiré, expédié par une entreprise commerciale qui vante les mérites d’un produit ou d’un service. Dans ses e-mails celle-ci propose généralement un lien direct menant vers la page dédiée à la vente. 31% des spammés cliquent sur ce lien, et 3,1% d’entre eux achètent le produit ou le service proposés… C’est en partie à cause de ce taux de réussite confortable que le phénomène du spam ne s’épuise pas.&lt;br /&gt;
&lt;br /&gt;
Un néophyte pensera qu'il lui suffit de répondre à son interlocuteur (présumé) qu'il ne désire plus recevoir ses sollicitations. Erreur ! Les auteurs de tels méfaits se frottent les mains car ces réactions attestent qu'il y a bien un interlocuteur derrière l'adresse en question. Ils conservent alors d'autant plus précieusement l’adresse en question en prévision d’usages ultérieurs (de nouveaux spams ou la revente de fichiers d'adresses validées).&lt;br /&gt;
&lt;br /&gt;
Pour éviter les attaques juridiques, il arrive fréquemment que les annonceurs publicitaires fassent appel à des spammeurs agissant depuis des territoires où la législation ne reconnait pas le spam comme illégal, faute d'un code pénal assez rigoureux, parfois par pur laxisme, à moins que ces pays n’aient d’autres urgences politiques à affronter. De tels envois sont profondément malhonnêtes (ils jouent sur la naïveté de l’utilisateur) et pollueurs (en raison de l’énergie dépensée pour l’envoi et par le filtre anti-spam). Face à des perspectives financières alléchantes, ces arguments ne pèsent hélas pas lourd.&lt;br /&gt;
&lt;br /&gt;
Pour combattre le spam, il est donc recommandé en premier lieu de '''ne jamais y répondre''': l'auteur reçoit bien les réponses, mais ne leur réserve pas l’accueil qu’escompterait le destinataire naïf. Il arrive aussi fréquemment que l'auteur apparent (le champ expéditeur) ne soit pas du tout celui qui a expédié le message. C'est alors un &amp;quot;innocent&amp;quot; qui reçoit votre message de mécontentement, et peut-être des centaines d'autres d'internautes se trouvant dans un cas analogue au vôtre.&lt;br /&gt;
&lt;br /&gt;
Pour contrer le spam, il est surtout important d'utiliser un système'' anti-spam''. De telles solutions sont parfois proposées par les fournisseurs de services d'hébergement de courriel. Les logiciels de messagerie électronique proposent également de &amp;quot;marquer&amp;quot; les messages indésirables comme tels. Ainsi, des systèmes vont déceler de manière préventive  les messages susceptibles à l'avenir d'être indésirables.&lt;br /&gt;
&lt;br /&gt;
Dans son livre Le Rapport Lugano, Susan George, militante d’ATAC et citoyenne altermondialiste engagée, propose la tenue d’une réunion de délégués des principales entreprises servant les intérêts privés des groupes oligarchiques. Cette réunion aurait pour ordre du jour la définition des principaux risques susceptibles de réduire le degré de contrôle de ces multinationales sur les ressources planétaires. &lt;br /&gt;
&lt;br /&gt;
John Barlow, fondateur de l'EFF (fondation des frontières électroniques ou ''Electronic Frontier Foundation'') explique que face à cette minorité contrôlant et privatisant les ressources terrestres, Internet (cinquième pouvoir) est devenu le dernier refuge de l’esprit : le seul espace où les citoyens peuvent s’exprimer vraiment librement et former des propositions alternatives dans tous les domaines de la production et de la consommation. &lt;br /&gt;
&lt;br /&gt;
Or à la différence des autres arnaques, plus artisanales, le pourriel se distingue par sa dimension industrielle. La minorité des puissants, inquiète de perdre une part du contrôle qu’elle exerce, s’efforce en effet de jeter le discrédit sur le nouvel outil. Avec “succès” : la pollution du cyberespace par l’industrie du spam diminue naturellement la valeur d’usage d’Internet. Plus le spam prolifère, plus le niveau de l’information circulant sur le Web s’affaiblit, au bénéfice des pouvoirs en place. &lt;br /&gt;
&lt;br /&gt;
=== L'impact indirect du spam ===&lt;br /&gt;
&lt;br /&gt;
En accroissant le risque de perte des courriels induit par les filtres anti-spams (leur simple usage ou leur engorgement, voire leur contournement), le pourriel réduit aussi la marge d’utilisation des serveurs de courriels indépendants : il est très difficile de gérer une telle quantité de bruit numérique.&lt;br /&gt;
&lt;br /&gt;
=== ''Spam, Spam, Spam, Spam, lovely Spam, wonderful Spam''  ===&lt;br /&gt;
&lt;br /&gt;
Spam décompresse ! Découvrez la vidéo des Monty Python &amp;lt;ref&amp;gt;http://www.youtube.com/watch?v=M_eYSuPKP3Y&amp;lt;/ref&amp;gt;, les comiques britanniques des années 1970 qui ont inspiré aux pionniers du numérique la dénomination anglo-saxonne du pourriel.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== L’ancêtre du Scam ==&lt;br /&gt;
&lt;br /&gt;
Ce qu'on appelle aujourd'hui '''scam''' renvoie à une très ancienne escroquerie qui portait au 18e siècle le nom de ''Lettre de Jérusalem''. Souvent rédigées à une échelle quasiment industrielle par des détenus, ces lettres rivalisaient d'épisodes romanesques et se présentaient en général sous la forme suivante :&lt;br /&gt;
« Monsieur, « Poursuivi par les révolutionnaires, M. le vicomte de ***, M. le comte de ***, M. le marquis de *** (on prenait soin de choisir le nom d'une personnalité connue et récemment proscrite), au service duquel j'étais en qualité de valet de chambre, prit le parti de se dérober par la fuite à la rage de ses ennemis ; nous nous sauvâmes, nous pûmes cependant sauver un petit coffre contenant les bijoux de Madame, et 30 000 francs en or ; mais, dans la crainte d'être arrêtés nantis de ces objets, nous enfouîmes notre trésor, puis ensuite nous nous déguisâmes, nous entrâmes dans votre ville et allâmes loger à l'hôtel de ***. […] « Vous connaissez sans doute les circonstances qui accompagnèrent l'arrestation de mon vertueux maître, ainsi que sa triste fin. Plus heureux que lui, il me fut possible de gagner l'Allemagne, mais, bientôt assailli par la plus affreuse misère, je me déterminai à rentrer en France. Je fus arrêté et conduit à Paris ; trouvé nanti d'un faux passeport, je fus condamné à la peine des fers. Dans la position cruelle où je me trouve, je crois pouvoir, sans mériter le moindre blâme, me servir d'une partie de la somme enfouie près de votre ville. Parmi plusieurs noms que nous avions recueillis, mon maître et moi, à l'hôtel, je choisis le vôtre. Je n'ai pas l'honneur de vous connaître personnellement, mais la réputation de probité et de bonté dont vous jouissez dans votre ville m'est un sûr garant que vous voudrez bien vous acquitter de la mission dont je désire vous charger, et que vous vous montrerez digne de la confiance d'un pauvre prisonnier qui n'espère qu'en Dieu et en vous. « Veuillez, Monsieur, me faire savoir si vous acceptez ma proposition. Si j'étais assez heureux pour qu'elle vous convînt, je trouverais les moyens de vous faire parvenir le plan, de sorte qu'il ne vous resterait plus qu'à déterrer la cassette ; vous garderiez le contenu entre vos mains ; seulement vous me feriez tenir ce qui me serait nécessaire pour alléger ma malheureuse position. « Je suis, etc. »&lt;br /&gt;
&lt;br /&gt;
== Scam alias Fraude 419 ==&lt;br /&gt;
&lt;br /&gt;
Un député du gouvernement vaudois, en Suisse, a été victime d’une version actualisée de cette lettre édifiante. Il s’est trouvé séquestré pendant quarante-huit heures par une bande d'escrocs et dut s’acquitter d’une rançon transférée au Togo. Attiré par une histoire montée de toutes pièces qui lui semblait plausible, et peut-être appâté par l'idée de gagner de l'argent, le député finit par confesser : «Je me suis laissé avoir par une arnaque, c'était invraisemblable !»&lt;br /&gt;
Scam, arnaque nigériane, Fraude 419 : autant de termes pour désigner une escroquerie bien huilée. Le phénomène brasse chaque année, depuis l’arrivée des technologies modernes, des milliards de dollars. Il se présente sous la forme d’un e-mail dans lequel un correspondant, souvent originaire d’un pays africain explique qu’il possède un pécule sur un compte bancaire (suisse, allemand, monégasque...) de quelques millions de dollars. Il souhaite transférer cet argent, souvent acquis frauduleusement ou servant une bonne cause, sur un compte étranger existant. Il vous propose ainsi de faire affaire avec lui moyennant un pourcentage sur la somme totale lui appartenant. Suspendue au bout d’un fil inatteignable, aussi tentante que la carotte pour l’âne, l’offre débouche souvent sur un premier versement de la part de sa cible. Il lui est alors rapidement demandé de verser de petits montants supplémentaires pour couvrir les frais de dossier ou de transfert. Avant même d’avoir compris l’arnaque, la victime est délestée d’une partie de sa cagnotte. La transaction s'achève soit lorsqu’elle le malheureux pigeon n'a plus les moyens d'avancer les frais annexes réclamés, soit lorsqu’il se rend compte qu'il a fait l’objet d'une arnaque en bonne et due forme, et jure, mais un peu tard, qu’on ne l’y reprendra plus.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:petiteshistoires2.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Opt-in / opt-out ==&lt;br /&gt;
&lt;br /&gt;
Ce sont des spams pour certains, pour d’autres des  e-bulletins plus communément appelés newsletters. Que signifient opt-in et opt-out ?&lt;br /&gt;
&lt;br /&gt;
=== Opt-in === &lt;br /&gt;
&lt;br /&gt;
L’utilisateur choisit explicitement et en toute conscience de donner son adresse e-mail à un site (souvent commercial) pour obtenir régulièrement des informations et autres nouveautés. Le double opt-in est la variante la plus sécurisée : vous entrez votre adresse électronique dans un formulaire puis recevez un message vous demandant de confirmer votre volonté de vous abonner à ladite liste ; enfin vous y répondez conformément aux instructions afin de finaliser votre abonnement (souvent en suivant un lien sur le Web). Sans réponse de votre part, vous ne devriez plus recevoir de messages de cet expéditeur, ce qui évite qu’un importun entre votre adresse dans le formulaire à votre insu. Seul le double opt-in est reconnu comme valide et honnête par les professionnels sérieux du marketing en ligne.&lt;br /&gt;
Lors d’un opt-in passif, l’utilisateur choisit implicitement de faire partie de la liste de diffusion d’un site. Bien souvent, dans le formulaire d'inscription, une petite case est déjà cochée qui atteste de son accord à recevoir de futurs messages.&lt;br /&gt;
&lt;br /&gt;
=== Opt-out ===&lt;br /&gt;
&lt;br /&gt;
L’opt-out désigne les systèmes de diffusion d'information par e-mail qui vous inscrivent sur leurs listes a priori et vous laissent vous désinscrire si vous n'êtes pas intéressé par leurs informations. Là aussi, plusieurs variantes sont possibles. Lorsque l’utilisateur choisit de ne pas ou plus recevoir d’e-mails provenant de cet expéditeur en cochant une case ou un lien allant dans ce sens, on parle d’opt-out actif. En revanche l’opt-out passif ne peut s’effectuer qu’après avoir reçu les e-mails non requis. Cette dernière variante est très proche du spam.&lt;br /&gt;
&lt;br /&gt;
== Phishing ==&lt;br /&gt;
&lt;br /&gt;
Le '''phishing''', ou '''hameçonnage''', illustre parfaitement, dans l’environnement numérique, l’expression « mordre à l’hameçon ». Vous recevez un message dont l'auteur se fait passer pour un service auquel vous pourriez avoir souscrit. Il s'agit souvent de services de banque ou de marchands en ligne à qui vous vouez généralement une grande confiance. Le message invoque un incident qui vous obligerait à vous (re-)connecter urgemment sur leur site, via un lien placé dans le corps du message. Si vous suivez le lien, votre navigateur ouvrira une page qui ressemble à s'y méprendre au site de l'organisme dont le message est censé émaner. Cependant, si vous entrez vos codes habituels (identifiant et mot de passe), vous ne serez pas connecté au site en question mais à un ''leurre'' chargé de ''moissonner'' les codes personnels pour les exploiter en usurpant les identités. Nous n'avons pas essayé de mordre à l'hameçon pour vous dire ce qui se passerait dans un tel cas. Si cela vous est arrivé, merci de prendre contact avec nous pour nous livrer votre témoignage, qui pourrait être publié dans une version ultérieure de cet article.&lt;br /&gt;
Le phishing est une méthode très agressive qui joue entièrement sur la crédulité des utilisateurs. Voici quelques informations à connaître pour éviter d’être « pêché-e ». Tout d’abord ces messages commencent quasi-généralement par « che(è)r(e) client-e » (ou autre formule du même type), au lieu d'indiquer vos nom et prénom (voire votre numéro de client ou de compte). On veillera ensuite à entrer soi-même l’adresse URL plutôt que de cliquer sur le lien fourni. Comme celui-ci a sans doute été détourné, le risque de vol d’informations personnelles est très élevé. Les sites Web employés pour le phishing ne sont pas ceux des organismes dont ils usurpent l’identité ; si vous suivez le lien fourni, vous constaterez que l'adresse URL n'est pas celle par laquelle vous accédez habituellement à ces services. Enfin la présence d’un cadenas à côté de l'adresse URL confirmera un cryptage de la page et donc une sécurité plus grande.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple3.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple2.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:petiteshistoires3.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Les croque-escrocs &amp;lt;ref&amp;gt; http://www.croque-escrocs.fr/&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Les '''croque-escrocs''' sont des internautes bienveillants qui traquent les expéditeurs de scam avec patience et en simulant une grande naïveté. Leur objectif est de leur faire perdre beaucoup de temps, d'utiliser les mêmes pratiques qu'eux pour les décourager de recommencer. Mais ils ont surtout pour ambition de réussir à les démasquer et à les dénoncer. Il existe une communauté anglophone assez organisée (419eater, les mangeurs de 419&amp;lt;ref&amp;gt;http://www.419eater.com&amp;lt;/ref&amp;gt;) qui propose un forum de discussion, des conseils pour ceux qui veulent se lancer dans la chasse aux scammeurs et un programme de mentorat pour se faire épauler pendant ses premiers pas de mangeur de 419…&lt;br /&gt;
&lt;br /&gt;
== Le mot de la fin ==&lt;br /&gt;
&lt;br /&gt;
Être cambriolé, par exemple au cours d’un long séjour à l'étranger, résultait jusqu’ici, le plus souvent, de la malchance. Attention aujourd'hui à bien considérer la nouvelle dimension qu’ont prise les réseaux sociaux : il est arrivé à certains utilisateurs de Facebook de publier sur leur mur les dates de leur absence et, surprise, de retrouver à leur retour de vacances leur habitation visitée et vidée. Il existe encore bien d’autres arnaques nouvelles et évolutives, sur lesquelles reviendra notre tome II.&lt;br /&gt;
&lt;br /&gt;
Comme dans toute région où l'on est nouveau venu, il existe quelques codes, habitudes et réflexes de vigilance à adopter.  “Rien n'est bon ou mauvais en soi, tout dépend de notre pensée” : la sagesse de Shakespeare est toujours d’actualité à l'heure du numérique. Elle rappelle l'importance de bien savoir jongler entre le risque et l’opportunité.&lt;br /&gt;
&lt;br /&gt;
== Sources et notes ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Canulars sur Internet : http://www.hoaxbuster.com&lt;br /&gt;
&lt;br /&gt;
[http://www.sophos.com/fr-fr/security-news-trends/whitepapers/gated-wp/sophos-security-threat-report-2011-wpna.aspx Rapport Sophos 2011 sur les menaces à la sécurité]&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Hame%C3%A7onnage&lt;br /&gt;
&lt;br /&gt;
http://www.20min.ch/ro/news/vaud/story/Un-UDC-vaudois-sequestre-durant-48h-12960522&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Cha%C3%AEne_de_lettres&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Lettre_de_J%C3%A9rusalem&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Fraude_4-1-9&lt;br /&gt;
&lt;br /&gt;
http://www.scriptol.fr/web/lettre-de-jerusalem.php&lt;br /&gt;
&lt;br /&gt;
http://www.synchro-blogue.com/synchro/2008/02/les-chaines-de.html&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=M_eYSuPKP3Y&lt;br /&gt;
&lt;br /&gt;
== Sources iconographiques ==&lt;br /&gt;
&lt;br /&gt;
http://www.petiteshistoiresdinternet.ch/&lt;/div&gt;</summary>
		<author><name>HENRYROSSET</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Fallacie,_FUD_et_autres_trolls&amp;diff=7045</id>
		<title>Fallacie, FUD et autres trolls</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Fallacie,_FUD_et_autres_trolls&amp;diff=7045"/>
				<updated>2011-09-30T10:21:57Z</updated>
		
		<summary type="html">&lt;p&gt;HENRYROSSET : /* Comment désamorcer un troll */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Fallacie, argumentation boiteuse, logique sournoise, Sophisme, malhonnêteté, simplisme, FUD, marketing, Microsoft,IBM,Apple, trolls, flames, discussion, sujets sensibles.&lt;br /&gt;
&lt;br /&gt;
-----&lt;br /&gt;
&lt;br /&gt;
== La fallacie ==&lt;br /&gt;
&lt;br /&gt;
=== Une argumentation boiteuse ===&lt;br /&gt;
&lt;br /&gt;
''Si tu ne fais pas d’études, tu seras pauvre toute ta vie!''&lt;br /&gt;
&lt;br /&gt;
Vrai ? Faux ? En tout cas l'argument est assurément fallacieux. Pourquoi ? Parce qu'il utilise la peur et la menace. L'affirmation ci-dessus soutient en effet qu’il existe un lien de cause à effet non discutable entre le refus ou l’impossibilité de faire des études, et la pauvreté. La logique de l'argument est dite fallacieuse car pour appuyer son propos, il utilise la menace. Or il s’agit d’un argument non-vérifiable. Il suffit pour s’en convaincre de recenser les autodidactes créateurs d’entreprises innovantes et les salaires atteints aujourd’hui, au plus haut niveau de l’échelle professionnelle, par d’anciens apprentis.&lt;br /&gt;
Il est d’autres argumentations fallacieuses, plus sournoises et difficiles à cerner. C’est notamment le cas lorsqu’entre en jeu le FUD (Fear, Uncertainty and Doubt).&lt;br /&gt;
&lt;br /&gt;
=== Les nouveaux disciples de Socrate ===&lt;br /&gt;
&lt;br /&gt;
Retour en arrière : en l’an 410 de notre ère, en Grèce antique, une discussion animée oppose les sophistes à Socrate, sous l’œil captivé de Platon qui rumine peut-être déjà ses Dialogues. Sur l’agora, noire de citoyens attentifs, le sage entre les sages s’échine à démontrer, une fois de plus, la malhonnêteté de ceux qui se font appeler sophistes (spécialistes du savoir). Socrate décortique l’efficacité langagière qui permet à ces faux philosophes de rendre le vice logique et la perversion bonne ; il montre comment la vraisemblance prend dans leur bouche les apparences de la vérité, pour tromper avec panache et sans vergogne leur auditoire. Deux millénaires et demi plus tard, la lucidité socratique est à la portée de tous. L’élite intellectuelle n’est plus la seule à démasquer les logiques fallacieuses : chacun peut se donner les moyens d’y parvenir, comme si l’agora originelle s’était transformée en un espace de socialisation virtuel. Ainsi chaque mot et chaque phrase publiés peuvent-ils désormais être relus, analysés, et le cas échéant démontés et dénoncés s’il s’agit d’arguments fallacieux (qu’ils soient involontaires ou délibérés).&lt;br /&gt;
Dans un monde de plus en plus complexe, nous ne pouvons pas être toujours à même de saisir l’intégralité des enjeux de telle ou telle problématique. C'est pourquoi des outils ont été développés pour faciliter cette compréhension. Mais où est la limite entre simplification et simplisme? Refuser la complexité, craindre l'incertitude, juger à l'emporte-pièce : autant de travers qui caractérisent la société de l'information. Parfois – mais rarement -- la fin (favorable au bien commun) justifie les moyens (les fallacies) : c’est par exemple le cas des campagnes de santé publique qui tentent de sensibiliser et de responsabiliser leur public en mettant en scène des scénarios catastrophes.&lt;br /&gt;
&lt;br /&gt;
=== Les arguments fallacieux principaux ===&lt;br /&gt;
&lt;br /&gt;
*L’argument du nombre: « Mes amis pensent comme moi, donc j'ai raison »&lt;br /&gt;
*L’appel à la terreur : « Si vous maintenez votre point de vue, il y aura des conséquences... »&lt;br /&gt;
*La flatterie : « Un homme tel que vous ne peut pas défendre une telle position ! »&lt;br /&gt;
*L’appel au ridicule (ridiculisation des arguments de l'opposant pour les rendre plus facilement réfutables) : « Si la théorie de l'évolution était vraie, cela voudrait dire que mon grand-père était un gorille »&lt;br /&gt;
*L’argument par l’ignorance : « Je ne peux pas expliquer ce que ce témoin a vu dans le ciel, donc il s’agit certainement d’un vaisseau spatial extraterrestre visitant notre planète. »&lt;br /&gt;
*La raison par forfait : « Avez-vous lu les 38 000 références que je viens de vous citer ? Non ? Eh bien je considère que vous n'avez rien à apporter à ce débat. »&lt;br /&gt;
*La pétition de principe : l’usage en tant que prémisse de la conclusion à laquelle on voudrait arriver. « Dieu existe car la Bible le dit. La Bible dit vrai car c'est Dieu qui l'a inspirée ». Autrement dit, supposer vraie la chose même qu'il s'agit de démontrer.&lt;br /&gt;
&lt;br /&gt;
== Le FUD ==&lt;br /&gt;
&lt;br /&gt;
=== La peur est mauvaise conseillère ===&lt;br /&gt;
&lt;br /&gt;
L’expression FUD (Fear, Uncertainty and Doubt, en français Peur, Incertitude et Doute) a été créée pour désigner les commerçants qui utilisent et amplifient les émotions humaines liées à la peur, afin de détourner les consommateurs des marques concurrentes. Cette manière de procéder a pris toute son ampleur au tournant du deuxième millénaire, lorsque les techniques de manipulation du consommateur et autres approches marketing ont sensiblement changé de visage. L’émulation et la compétition entre deux ou plusieurs grandes puissances commerciales, qui contribuait notamment à l’évolution technologique, n’est plus de mise. Une grande entreprise dépensera aujourd’hui davantage de motivation et d’énergie à dévaloriser le produit adverse plutôt qu’à améliorer ses propres prestations. Nuire aux autres pour étendre son marché est devenu la solution de facilité,souvent couplée à une stigmatisation, ou au moins à une désapprobation des utilisateurs sceptiques pas encore décidés à changer de produit.&lt;br /&gt;
&lt;br /&gt;
=== Des campagnes déloyales ===&lt;br /&gt;
&lt;br /&gt;
IBM fut la première entreprise du numérique à utiliser massivement le FUD : pendant près de trois décennies, des années 1960 à 1980, la multinationale International Business Machine a été le leader incontesté du secteur informatique. Elle fut aussi la première à se voir dénoncer par les associations de consommateurs pour ses arguments de vente fallacieux basés sur la peur, l'incertitude et le doute. Un slogan d'IBM ? ''Nobody ever got fired for buying IBM'' (Personne n’a jamais été viré pour avoir acheté un produit IBM). Pour éviter de partager le marché avec Atari, SUN et d'autres constructeurs d'ordinateurs, IBM distillait ainsi parmi les responsables des achats informatiques des entreprises la peur de se faire licencier s'ils commettaient l'erreur de choisir des alternatives à ses produits – qui dominaient le marché. Sentant le vent tourner, vers la fin des années 1980 l’un des dirigeants de la firme, plus visionnaire que les autres, choisit d’adopter un modèle basé sur le partage de l'information, qu’il réussit à l’imposer. Résultat : une transition rapide et couronnée de succès vers un partage du savoir-faire, vers la vente non plus de machine à faible valeur ajoutée mais de services à haute valeur ajoutée (à l’image des services de gestion de l'information numérique en entreprise, appuyés par tout type de machine). Comme quoi il est possible de rester leader et de durer sans se faire pour autant vecteur de FUD.&lt;br /&gt;
&lt;br /&gt;
Les géants du secteur ne peuvent pas tous en dire autant : certains, encore immatures dans leur quête de domination, cèdent volontiers à la tentation du FUD, préjudiciable au commerce équitable. C’est le cas de Microsoft quand il s’effraie de l’irruption des logiciels libres ou d’Apple lorsqu’il se précipite au chevet de l'industrie du divertissement.&lt;br /&gt;
Le FUD du troisième millénaire est plus agressif, mais son principe reste le même. La preuve en images avec la dernière campagne de Microsoft Office.&lt;br /&gt;
 &lt;br /&gt;
A Few Perspectives on OpenOffice.org: &amp;lt;ref&amp;gt; http://www.youtube.com/watch?v=kzdykNa2IBU &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans le courant 2011, Apple a lancé une campagne publicitaire encourageant à faire l’acquisition du dernier IPhone, opération banale qui s’inspirait pourtant largement des méthodes « fudiennes ». Certes la marque n’attaquait pas directement un autre produit mais stigmatisait de manière très subtile les personnes n’ayant pas (encore) acheté de smartphone. Dans le spot vidéo, une voix off masculine, sur un fond musical plutôt entraînant, énumérait ainsi tout ce qu’il n’était pas posible de réaliser ou d’obtenir si l’on ne possédait pas d’iPhone. Autrement dit, sans iPhone il est imposible de faire partie de la communauté numérique, la plus in du moment, et l’on est d’ailleurs pratiquement empêché de tout. Sournois, le message cible directement l’imaginaire du consommateur potentiel, en jouant sur sa peur de l’exclusion.&lt;br /&gt;
&lt;br /&gt;
A voir &amp;lt;ref&amp;gt; http://www.youtube.com/watch?v=ikLduGNqtSI &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Troll - Flames ==&lt;br /&gt;
&lt;br /&gt;
=== Il n'y a jamais de ''Flames'' sans ''Trolls'' ===&lt;br /&gt;
&lt;br /&gt;
Autant la technique de FUD est raffinée, réfléchie et ciblée, autant les trolls sont moins subtils et plus instinctifs.&lt;br /&gt;
&lt;br /&gt;
Les forums de discussion et les blogs donnent lieu, en général, à de nombreux débats entre les internautes. Les commentaires postés se doivent d'y être honnêtes et loyaux, afin de limiter les risques de dérapage. Certains utilisateurs adoptent cependant des attitudes fallacieuses pour attirer l'attention sur eux dans ce genre d’environnement où tout le monde a le droit à la parole : leur objectif est surtout de se faire remarquer. On les appelle trolls, en réference aux êtres semeurs de zizanie du folklore nordique &amp;lt;ref&amp;gt; http://jargonf.org/wiki/troll &amp;lt;/ref&amp;gt;; ils prennent ainsi un malin plaisir à se moquer de sujets sensibles, à établir des liens de cause à effet saugrenus et à émettre des remarques indécentes. Ils sévissent par e-mail, sur messagerie instantanée, dans des forums et wikis, soulevant ainsi peurs et incertitudes sur des sujets sensibles et très généraux. Ils excellent à irriter leurs interlocuteurs, à les entraîner inconsciemment à prendre parti et n’hésitent pas à invectiver ouvertement d’autres participants quitte à les discréditer. Ce type de discussion dérape bien souvent en un combat verbal peu éloquent. Les sujets abordés étant généralement inspirés par l’actualité, brûlante, du moment, quand le débat s’enflamme on parle de ''flame war'' (guerre du feu), ou simplement de ''flames'' (flammes).&lt;br /&gt;
&lt;br /&gt;
=== Comment désamorcer un troll ===&lt;br /&gt;
&lt;br /&gt;
Si l'on est aguerri aux échanges par voie électronique, on évitera de s'engager dans de telles querelles qui n'aboutissent qu'à blesser les uns et les autres, dans un climat d’agressivité inutile. Avant de réagir vertement à un écrit qui nous heurte, mieux vaut remettre au lendemain l'envoi de la réponse déjà composée et laisser retomber la pression ambiante ; il sera bien temps ensuite de relire son message la tête froide, pour décider s'il mérite vraiment d'être expédié en l'état. Le terme de '''troll''' sert aussi à désigner les sujets devenus des &amp;quot;classiques&amp;quot; du débat, et dont on sait qu'il ne faut pas y revenir sous peine de déclencher une '''flame'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Des exemples concrets en images: &amp;lt;ref&amp;gt; http://www.koreus.com/video/internet-bridge-troll.html &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sources et notes ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
http://members.tripod.com/~e_l_green/fud101-4/node3.html&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/International_Business_Machines&lt;br /&gt;
&lt;br /&gt;
http://www.bugbrother.com/archives/fud.htm&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Apple&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Sophisme#Liste_d.E2.80.99arguments_fallacieux&lt;br /&gt;
&lt;br /&gt;
==Vidéos==&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=ikLduGNqtSI&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=kzdykNa2IBU&lt;br /&gt;
&lt;br /&gt;
http://www.koreus.com/video/internet-bridge-troll.html&lt;/div&gt;</summary>
		<author><name>HENRYROSSET</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Fallacie,_FUD_et_autres_trolls&amp;diff=7042</id>
		<title>Fallacie, FUD et autres trolls</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Fallacie,_FUD_et_autres_trolls&amp;diff=7042"/>
				<updated>2011-09-30T10:14:03Z</updated>
		
		<summary type="html">&lt;p&gt;HENRYROSSET : /* La peur est mauvaise conseillère */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Fallacie, argumentation boiteuse, logique sournoise, Sophisme, malhonnêteté, simplisme, FUD, marketing, Microsoft,IBM,Apple, trolls, flames, discussion, sujets sensibles.&lt;br /&gt;
&lt;br /&gt;
-----&lt;br /&gt;
&lt;br /&gt;
== La fallacie ==&lt;br /&gt;
&lt;br /&gt;
=== Une argumentation boiteuse ===&lt;br /&gt;
&lt;br /&gt;
''Si tu ne fais pas d’études, tu seras pauvre toute ta vie!''&lt;br /&gt;
&lt;br /&gt;
Vrai ? Faux ? En tout cas l'argument est assurément fallacieux. Pourquoi ? Parce qu'il utilise la peur et la menace. L'affirmation ci-dessus soutient en effet qu’il existe un lien de cause à effet non discutable entre le refus ou l’impossibilité de faire des études, et la pauvreté. La logique de l'argument est dite fallacieuse car pour appuyer son propos, il utilise la menace. Or il s’agit d’un argument non-vérifiable. Il suffit pour s’en convaincre de recenser les autodidactes créateurs d’entreprises innovantes et les salaires atteints aujourd’hui, au plus haut niveau de l’échelle professionnelle, par d’anciens apprentis.&lt;br /&gt;
Il est d’autres argumentations fallacieuses, plus sournoises et difficiles à cerner. C’est notamment le cas lorsqu’entre en jeu le FUD (Fear, Uncertainty and Doubt).&lt;br /&gt;
&lt;br /&gt;
=== Les nouveaux disciples de Socrate ===&lt;br /&gt;
&lt;br /&gt;
Retour en arrière : en l’an 410 de notre ère, en Grèce antique, une discussion animée oppose les sophistes à Socrate, sous l’œil captivé de Platon qui rumine peut-être déjà ses Dialogues. Sur l’agora, noire de citoyens attentifs, le sage entre les sages s’échine à démontrer, une fois de plus, la malhonnêteté de ceux qui se font appeler sophistes (spécialistes du savoir). Socrate décortique l’efficacité langagière qui permet à ces faux philosophes de rendre le vice logique et la perversion bonne ; il montre comment la vraisemblance prend dans leur bouche les apparences de la vérité, pour tromper avec panache et sans vergogne leur auditoire. Deux millénaires et demi plus tard, la lucidité socratique est à la portée de tous. L’élite intellectuelle n’est plus la seule à démasquer les logiques fallacieuses : chacun peut se donner les moyens d’y parvenir, comme si l’agora originelle s’était transformée en un espace de socialisation virtuel. Ainsi chaque mot et chaque phrase publiés peuvent-ils désormais être relus, analysés, et le cas échéant démontés et dénoncés s’il s’agit d’arguments fallacieux (qu’ils soient involontaires ou délibérés).&lt;br /&gt;
Dans un monde de plus en plus complexe, nous ne pouvons pas être toujours à même de saisir l’intégralité des enjeux de telle ou telle problématique. C'est pourquoi des outils ont été développés pour faciliter cette compréhension. Mais où est la limite entre simplification et simplisme? Refuser la complexité, craindre l'incertitude, juger à l'emporte-pièce : autant de travers qui caractérisent la société de l'information. Parfois – mais rarement -- la fin (favorable au bien commun) justifie les moyens (les fallacies) : c’est par exemple le cas des campagnes de santé publique qui tentent de sensibiliser et de responsabiliser leur public en mettant en scène des scénarios catastrophes.&lt;br /&gt;
&lt;br /&gt;
=== Les arguments fallacieux principaux ===&lt;br /&gt;
&lt;br /&gt;
*L’argument du nombre: « Mes amis pensent comme moi, donc j'ai raison »&lt;br /&gt;
*L’appel à la terreur : « Si vous maintenez votre point de vue, il y aura des conséquences... »&lt;br /&gt;
*La flatterie : « Un homme tel que vous ne peut pas défendre une telle position ! »&lt;br /&gt;
*L’appel au ridicule (ridiculisation des arguments de l'opposant pour les rendre plus facilement réfutables) : « Si la théorie de l'évolution était vraie, cela voudrait dire que mon grand-père était un gorille »&lt;br /&gt;
*L’argument par l’ignorance : « Je ne peux pas expliquer ce que ce témoin a vu dans le ciel, donc il s’agit certainement d’un vaisseau spatial extraterrestre visitant notre planète. »&lt;br /&gt;
*La raison par forfait : « Avez-vous lu les 38 000 références que je viens de vous citer ? Non ? Eh bien je considère que vous n'avez rien à apporter à ce débat. »&lt;br /&gt;
*La pétition de principe : l’usage en tant que prémisse de la conclusion à laquelle on voudrait arriver. « Dieu existe car la Bible le dit. La Bible dit vrai car c'est Dieu qui l'a inspirée ». Autrement dit, supposer vraie la chose même qu'il s'agit de démontrer.&lt;br /&gt;
&lt;br /&gt;
== Le FUD ==&lt;br /&gt;
&lt;br /&gt;
=== La peur est mauvaise conseillère ===&lt;br /&gt;
&lt;br /&gt;
L’expression FUD (Fear, Uncertainty and Doubt, en français Peur, Incertitude et Doute) a été créée pour désigner les commerçants qui utilisent et amplifient les émotions humaines liées à la peur, afin de détourner les consommateurs des marques concurrentes. Cette manière de procéder a pris toute son ampleur au tournant du deuxième millénaire, lorsque les techniques de manipulation du consommateur et autres approches marketing ont sensiblement changé de visage. L’émulation et la compétition entre deux ou plusieurs grandes puissances commerciales, qui contribuait notamment à l’évolution technologique, n’est plus de mise. Une grande entreprise dépensera aujourd’hui davantage de motivation et d’énergie à dévaloriser le produit adverse plutôt qu’à améliorer ses propres prestations. Nuire aux autres pour étendre son marché est devenu la solution de facilité,souvent couplée à une stigmatisation, ou au moins à une désapprobation des utilisateurs sceptiques pas encore décidés à changer de produit.&lt;br /&gt;
&lt;br /&gt;
=== Des campagnes déloyales ===&lt;br /&gt;
&lt;br /&gt;
IBM fut la première entreprise du numérique à utiliser massivement le FUD : pendant près de trois décennies, des années 1960 à 1980, la multinationale International Business Machine a été le leader incontesté du secteur informatique. Elle fut aussi la première à se voir dénoncer par les associations de consommateurs pour ses arguments de vente fallacieux basés sur la peur, l'incertitude et le doute. Un slogan d'IBM ? ''Nobody ever got fired for buying IBM'' (Personne n’a jamais été viré pour avoir acheté un produit IBM). Pour éviter de partager le marché avec Atari, SUN et d'autres constructeurs d'ordinateurs, IBM distillait ainsi parmi les responsables des achats informatiques des entreprises la peur de se faire licencier s'ils commettaient l'erreur de choisir des alternatives à ses produits – qui dominaient le marché. Sentant le vent tourner, vers la fin des années 1980 l’un des dirigeants de la firme, plus visionnaire que les autres, choisit d’adopter un modèle basé sur le partage de l'information, qu’il réussit à l’imposer. Résultat : une transition rapide et couronnée de succès vers un partage du savoir-faire, vers la vente non plus de machine à faible valeur ajoutée mais de services à haute valeur ajoutée (à l’image des services de gestion de l'information numérique en entreprise, appuyés par tout type de machine). Comme quoi il est possible de rester leader et de durer sans se faire pour autant vecteur de FUD.&lt;br /&gt;
&lt;br /&gt;
Les géants du secteur ne peuvent pas tous en dire autant : certains, encore immatures dans leur quête de domination, cèdent volontiers à la tentation du FUD, préjudiciable au commerce équitable. C’est le cas de Microsoft quand il s’effraie de l’irruption des logiciels libres ou d’Apple lorsqu’il se précipite au chevet de l'industrie du divertissement.&lt;br /&gt;
Le FUD du troisième millénaire est plus agressif, mais son principe reste le même. La preuve en images avec la dernière campagne de Microsoft Office.&lt;br /&gt;
 &lt;br /&gt;
A Few Perspectives on OpenOffice.org: &amp;lt;ref&amp;gt; http://www.youtube.com/watch?v=kzdykNa2IBU &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans le courant 2011, Apple a lancé une campagne publicitaire encourageant à faire l’acquisition du dernier IPhone, opération banale qui s’inspirait pourtant largement des méthodes « fudiennes ». Certes la marque n’attaquait pas directement un autre produit mais stigmatisait de manière très subtile les personnes n’ayant pas (encore) acheté de smartphone. Dans le spot vidéo, une voix off masculine, sur un fond musical plutôt entraînant, énumérait ainsi tout ce qu’il n’était pas posible de réaliser ou d’obtenir si l’on ne possédait pas d’iPhone. Autrement dit, sans iPhone il est imposible de faire partie de la communauté numérique, la plus in du moment, et l’on est d’ailleurs pratiquement empêché de tout. Sournois, le message cible directement l’imaginaire du consommateur potentiel, en jouant sur sa peur de l’exclusion.&lt;br /&gt;
&lt;br /&gt;
A voir &amp;lt;ref&amp;gt; http://www.youtube.com/watch?v=ikLduGNqtSI &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Troll - Flames ==&lt;br /&gt;
&lt;br /&gt;
=== Il n'y a jamais de ''Flames'' sans ''Trolls'' ===&lt;br /&gt;
&lt;br /&gt;
Autant la technique de FUD est raffinée, réfléchie et ciblée, autant les trolls sont moins subtils et plus instinctifs.&lt;br /&gt;
&lt;br /&gt;
Les forums de discussion et les blogs donnent lieu, en général, à de nombreux débats entre les internautes. Les commentaires postés se doivent d'y être honnêtes et loyaux, afin de limiter les risques de dérapage. Certains utilisateurs adoptent cependant des attitudes fallacieuses pour attirer l'attention sur eux dans ce genre d’environnement où tout le monde a le droit à la parole : leur objectif est surtout de se faire remarquer. On les appelle trolls, en réference aux êtres semeurs de zizanie du folklore nordique &amp;lt;ref&amp;gt; http://jargonf.org/wiki/troll &amp;lt;/ref&amp;gt;; ils prennent ainsi un malin plaisir à se moquer de sujets sensibles, à établir des liens de cause à effet saugrenus et à émettre des remarques indécentes. Ils sévissent par e-mail, sur messagerie instantanée, dans des forums et wikis, soulevant ainsi peurs et incertitudes sur des sujets sensibles et très généraux. Ils excellent à irriter leurs interlocuteurs, à les entraîner inconsciemment à prendre parti et n’hésitent pas à invectiver ouvertement d’autres participants quitte à les discréditer. Ce type de discussion dérape bien souvent en un combat verbal peu éloquent. Les sujets abordés étant généralement inspirés par l’actualité, brûlante, du moment, quand le débat s’enflamme on parle de ''flame war'' (guerre du feu), ou simplement de ''flames'' (flammes).&lt;br /&gt;
&lt;br /&gt;
=== Comment désamorcer un troll ===&lt;br /&gt;
&lt;br /&gt;
Si l'on est aguerri aux échanges par voie électronique, on évitera de s'engager dans de telles querelles qui n'aboutissent qu'à blesser les uns et les autres, dans un climat d’agressivité inutile. Avant de réagir vertement à un écrit qui nous heurte, mieux vaut remettre au lendemain l'envoi de la réponse déjà composée composé et laisser retomber la pression ambiante ; il sera bien temps ensuite de relire son message la tête froide, pour décider s'il mérite vraiment d'être expédié en l'état. Le terme de '''troll''' sert aussi à désigner les sujets devenus des &amp;quot;classiques&amp;quot; du débat, et dont on sait qu'il ne faut pas y revenir sous peine de déclencher une '''flame'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Des exemples concrets en images: &amp;lt;ref&amp;gt; http://www.koreus.com/video/internet-bridge-troll.html &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sources et notes ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
http://members.tripod.com/~e_l_green/fud101-4/node3.html&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/International_Business_Machines&lt;br /&gt;
&lt;br /&gt;
http://www.bugbrother.com/archives/fud.htm&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Apple&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Sophisme#Liste_d.E2.80.99arguments_fallacieux&lt;br /&gt;
&lt;br /&gt;
==Vidéos==&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=ikLduGNqtSI&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=kzdykNa2IBU&lt;br /&gt;
&lt;br /&gt;
http://www.koreus.com/video/internet-bridge-troll.html&lt;/div&gt;</summary>
		<author><name>HENRYROSSET</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Fallacie,_FUD_et_autres_trolls&amp;diff=7040</id>
		<title>Fallacie, FUD et autres trolls</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Fallacie,_FUD_et_autres_trolls&amp;diff=7040"/>
				<updated>2011-09-30T10:09:01Z</updated>
		
		<summary type="html">&lt;p&gt;HENRYROSSET : /* Une argumentation boiteuse */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Fallacie, argumentation boiteuse, logique sournoise, Sophisme, malhonnêteté, simplisme, FUD, marketing, Microsoft,IBM,Apple, trolls, flames, discussion, sujets sensibles.&lt;br /&gt;
&lt;br /&gt;
-----&lt;br /&gt;
&lt;br /&gt;
== La fallacie ==&lt;br /&gt;
&lt;br /&gt;
=== Une argumentation boiteuse ===&lt;br /&gt;
&lt;br /&gt;
''Si tu ne fais pas d’études, tu seras pauvre toute ta vie!''&lt;br /&gt;
&lt;br /&gt;
Vrai ? Faux ? En tout cas l'argument est assurément fallacieux. Pourquoi ? Parce qu'il utilise la peur et la menace. L'affirmation ci-dessus soutient en effet qu’il existe un lien de cause à effet non discutable entre le refus ou l’impossibilité de faire des études, et la pauvreté. La logique de l'argument est dite fallacieuse car pour appuyer son propos, il utilise la menace. Or il s’agit d’un argument non-vérifiable. Il suffit pour s’en convaincre de recenser les autodidactes créateurs d’entreprises innovantes et les salaires atteints aujourd’hui, au plus haut niveau de l’échelle professionnelle, par d’anciens apprentis.&lt;br /&gt;
Il est d’autres argumentations fallacieuses, plus sournoises et difficiles à cerner. C’est notamment le cas lorsqu’entre en jeu le FUD (Fear, Uncertainty and Doubt).&lt;br /&gt;
&lt;br /&gt;
=== Les nouveaux disciples de Socrate ===&lt;br /&gt;
&lt;br /&gt;
Retour en arrière : en l’an 410 de notre ère, en Grèce antique, une discussion animée oppose les sophistes à Socrate, sous l’œil captivé de Platon qui rumine peut-être déjà ses Dialogues. Sur l’agora, noire de citoyens attentifs, le sage entre les sages s’échine à démontrer, une fois de plus, la malhonnêteté de ceux qui se font appeler sophistes (spécialistes du savoir). Socrate décortique l’efficacité langagière qui permet à ces faux philosophes de rendre le vice logique et la perversion bonne ; il montre comment la vraisemblance prend dans leur bouche les apparences de la vérité, pour tromper avec panache et sans vergogne leur auditoire. Deux millénaires et demi plus tard, la lucidité socratique est à la portée de tous. L’élite intellectuelle n’est plus la seule à démasquer les logiques fallacieuses : chacun peut se donner les moyens d’y parvenir, comme si l’agora originelle s’était transformée en un espace de socialisation virtuel. Ainsi chaque mot et chaque phrase publiés peuvent-ils désormais être relus, analysés, et le cas échéant démontés et dénoncés s’il s’agit d’arguments fallacieux (qu’ils soient involontaires ou délibérés).&lt;br /&gt;
Dans un monde de plus en plus complexe, nous ne pouvons pas être toujours à même de saisir l’intégralité des enjeux de telle ou telle problématique. C'est pourquoi des outils ont été développés pour faciliter cette compréhension. Mais où est la limite entre simplification et simplisme? Refuser la complexité, craindre l'incertitude, juger à l'emporte-pièce : autant de travers qui caractérisent la société de l'information. Parfois – mais rarement -- la fin (favorable au bien commun) justifie les moyens (les fallacies) : c’est par exemple le cas des campagnes de santé publique qui tentent de sensibiliser et de responsabiliser leur public en mettant en scène des scénarios catastrophes.&lt;br /&gt;
&lt;br /&gt;
=== Les arguments fallacieux principaux ===&lt;br /&gt;
&lt;br /&gt;
*L’argument du nombre: « Mes amis pensent comme moi, donc j'ai raison »&lt;br /&gt;
*L’appel à la terreur : « Si vous maintenez votre point de vue, il y aura des conséquences... »&lt;br /&gt;
*La flatterie : « Un homme tel que vous ne peut pas défendre une telle position ! »&lt;br /&gt;
*L’appel au ridicule (ridiculisation des arguments de l'opposant pour les rendre plus facilement réfutables) : « Si la théorie de l'évolution était vraie, cela voudrait dire que mon grand-père était un gorille »&lt;br /&gt;
*L’argument par l’ignorance : « Je ne peux pas expliquer ce que ce témoin a vu dans le ciel, donc il s’agit certainement d’un vaisseau spatial extraterrestre visitant notre planète. »&lt;br /&gt;
*La raison par forfait : « Avez-vous lu les 38 000 références que je viens de vous citer ? Non ? Eh bien je considère que vous n'avez rien à apporter à ce débat. »&lt;br /&gt;
*La pétition de principe : l’usage en tant que prémisse de la conclusion à laquelle on voudrait arriver. « Dieu existe car la Bible le dit. La Bible dit vrai car c'est Dieu qui l'a inspirée ». Autrement dit, supposer vraie la chose même qu'il s'agit de démontrer.&lt;br /&gt;
&lt;br /&gt;
== Le FUD ==&lt;br /&gt;
&lt;br /&gt;
=== La peur est mauvaise conseillère ===&lt;br /&gt;
&lt;br /&gt;
L’expression FUD (Fear, Uncertainty and Doubt, en français Peur, Incertitude et Doute) a été créée pour désigner les commerçants qui utilisent et amplifient les émotions humaines liées à la peur, afin de détourner les consommateurs des marques concurrentes. Cette manière de procéder a pris toute son ampleur au tournant du deuxième millénaire, lorsque les techniques de manipulation du consommateur et autres approches marketing ont sensiblement changé de visage. L’émulation et la compétition entre deux ou plusieurs grandes puissances commerciales, qui contribuait notamment à l’évolution technologique, n’est plus de mise. Une grande entreprise dépensera aujourd’hui davantage de motivation et d’énergie à dévaloriser le produit adverse plutôt qu’à améliorer ses propres prestations. Nuire aux autres pour étendre son marché est devenu la solution de facilité,,souvent couplée à une stigmatisation, ou au moins à une désapprobation des utilisateurs sceptiques pas encore décidés à changer de produit.&lt;br /&gt;
&lt;br /&gt;
=== Des campagnes déloyales ===&lt;br /&gt;
&lt;br /&gt;
IBM fut la première entreprise du numérique à utiliser massivement le FUD : pendant près de trois décennies, des années 1960 à 1980, la multinationale International Business Machine a été le leader incontesté du secteur informatique. Elle fut aussi la première à se voir dénoncer par les associations de consommateurs pour ses arguments de vente fallacieux basés sur la peur, l'incertitude et le doute. Un slogan d'IBM ? ''Nobody ever got fired for buying IBM'' (Personne n’a jamais été viré pour avoir acheté un produit IBM). Pour éviter de partager le marché avec Atari, SUN et d'autres constructeurs d'ordinateurs, IBM distillait ainsi parmi les responsables des achats informatiques des entreprises la peur de se faire licencier s'ils commettaient l'erreur de choisir des alternatives à ses produits – qui dominaient le marché. Sentant le vent tourner, vers la fin des années 1980 l’un des dirigeants de la firme, plus visionnaire que les autres, choisit d’adopter un modèle basé sur le partage de l'information, qu’il réussit à l’imposer. Résultat : une transition rapide et couronnée de succès vers un partage du savoir-faire, vers la vente non plus de machine à faible valeur ajoutée mais de services à haute valeur ajoutée (à l’image des services de gestion de l'information numérique en entreprise, appuyés par tout type de machine). Comme quoi il est possible de rester leader et de durer sans se faire pour autant vecteur de FUD.&lt;br /&gt;
&lt;br /&gt;
Les géants du secteur ne peuvent pas tous en dire autant : certains, encore immatures dans leur quête de domination, cèdent volontiers à la tentation du FUD, préjudiciable au commerce équitable. C’est le cas de Microsoft quand il s’effraie de l’irruption des logiciels libres ou d’Apple lorsqu’il se précipite au chevet de l'industrie du divertissement.&lt;br /&gt;
Le FUD du troisième millénaire est plus agressif, mais son principe reste le même. La preuve en images avec la dernière campagne de Microsoft Office.&lt;br /&gt;
 &lt;br /&gt;
A Few Perspectives on OpenOffice.org: &amp;lt;ref&amp;gt; http://www.youtube.com/watch?v=kzdykNa2IBU &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans le courant 2011, Apple a lancé une campagne publicitaire encourageant à faire l’acquisition du dernier IPhone, opération banale qui s’inspirait pourtant largement des méthodes « fudiennes ». Certes la marque n’attaquait pas directement un autre produit mais stigmatisait de manière très subtile les personnes n’ayant pas (encore) acheté de smartphone. Dans le spot vidéo, une voix off masculine, sur un fond musical plutôt entraînant, énumérait ainsi tout ce qu’il n’était pas posible de réaliser ou d’obtenir si l’on ne possédait pas d’iPhone. Autrement dit, sans iPhone il est imposible de faire partie de la communauté numérique, la plus in du moment, et l’on est d’ailleurs pratiquement empêché de tout. Sournois, le message cible directement l’imaginaire du consommateur potentiel, en jouant sur sa peur de l’exclusion.&lt;br /&gt;
&lt;br /&gt;
A voir &amp;lt;ref&amp;gt; http://www.youtube.com/watch?v=ikLduGNqtSI &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Troll - Flames ==&lt;br /&gt;
&lt;br /&gt;
=== Il n'y a jamais de ''Flames'' sans ''Trolls'' ===&lt;br /&gt;
&lt;br /&gt;
Autant la technique de FUD est raffinée, réfléchie et ciblée, autant les trolls sont moins subtils et plus instinctifs.&lt;br /&gt;
&lt;br /&gt;
Les forums de discussion et les blogs donnent lieu, en général, à de nombreux débats entre les internautes. Les commentaires postés se doivent d'y être honnêtes et loyaux, afin de limiter les risques de dérapage. Certains utilisateurs adoptent cependant des attitudes fallacieuses pour attirer l'attention sur eux dans ce genre d’environnement où tout le monde a le droit à la parole : leur objectif est surtout de se faire remarquer. On les appelle trolls, en réference aux êtres semeurs de zizanie du folklore nordique &amp;lt;ref&amp;gt; http://jargonf.org/wiki/troll &amp;lt;/ref&amp;gt;; ils prennent ainsi un malin plaisir à se moquer de sujets sensibles, à établir des liens de cause à effet saugrenus et à émettre des remarques indécentes. Ils sévissent par e-mail, sur messagerie instantanée, dans des forums et wikis, soulevant ainsi peurs et incertitudes sur des sujets sensibles et très généraux. Ils excellent à irriter leurs interlocuteurs, à les entraîner inconsciemment à prendre parti et n’hésitent pas à invectiver ouvertement d’autres participants quitte à les discréditer. Ce type de discussion dérape bien souvent en un combat verbal peu éloquent. Les sujets abordés étant généralement inspirés par l’actualité, brûlante, du moment, quand le débat s’enflamme on parle de ''flame war'' (guerre du feu), ou simplement de ''flames'' (flammes).&lt;br /&gt;
&lt;br /&gt;
=== Comment désamorcer un troll ===&lt;br /&gt;
&lt;br /&gt;
Si l'on est aguerri aux échanges par voie électronique, on évitera de s'engager dans de telles querelles qui n'aboutissent qu'à blesser les uns et les autres, dans un climat d’agressivité inutile. Avant de réagir vertement à un écrit qui nous heurte, mieux vaut remettre au lendemain l'envoi de la réponse déjà composée composé et laisser retomber la pression ambiante ; il sera bien temps ensuite de relire son message la tête froide, pour décider s'il mérite vraiment d'être expédié en l'état. Le terme de '''troll''' sert aussi à désigner les sujets devenus des &amp;quot;classiques&amp;quot; du débat, et dont on sait qu'il ne faut pas y revenir sous peine de déclencher une '''flame'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Des exemples concrets en images: &amp;lt;ref&amp;gt; http://www.koreus.com/video/internet-bridge-troll.html &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sources et notes ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
http://members.tripod.com/~e_l_green/fud101-4/node3.html&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/International_Business_Machines&lt;br /&gt;
&lt;br /&gt;
http://www.bugbrother.com/archives/fud.htm&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Apple&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/Sophisme#Liste_d.E2.80.99arguments_fallacieux&lt;br /&gt;
&lt;br /&gt;
==Vidéos==&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=ikLduGNqtSI&lt;br /&gt;
&lt;br /&gt;
http://www.youtube.com/watch?v=kzdykNa2IBU&lt;br /&gt;
&lt;br /&gt;
http://www.koreus.com/video/internet-bridge-troll.html&lt;/div&gt;</summary>
		<author><name>HENRYROSSET</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Cyberbullying&amp;diff=7028</id>
		<title>Cyberbullying</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Cyberbullying&amp;diff=7028"/>
				<updated>2011-09-30T09:38:51Z</updated>
		
		<summary type="html">&lt;p&gt;HENRYROSSET : /* Conseils aux (jeunes) victimes de cyberintimidation */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;médias sociaux, cyberharcèlement, cyberbullying, harcèlement numérique, intimidation, actes d'intrusion, happy slapping, stalking, vol d'identité, adresse IP, anonymat.&lt;br /&gt;
&lt;br /&gt;
-----&lt;br /&gt;
&lt;br /&gt;
== Le revers de la médaille ==&lt;br /&gt;
&lt;br /&gt;
Les médias sociaux (wikis, blogs, réseaux sociaux et microblogs) ont radicalement modifié les comportements humains. Aussi séduisants soient-ils par la promesse d’une citoyenneté mondiale qu’ils laissent entrevoir, ils peuvent également être très dangereux et servir des pratiques moins nobles comme le cyberbullying. L'expression ''cyberharcèlement'' ou ''cyberbullying'' a été créée pour qualifier l’usage des technologies modernes au service de comportements hostiles et répétés envers une personne ou un groupe, dans le but de lui nuire intentionnellement. Le cyberbullying compte plusieurs facettes répertoriées.&lt;br /&gt;
&lt;br /&gt;
===L’intimidation===&lt;br /&gt;
La victime reçoit des e-mails de menaces ou d'insultes provenant le plus souvent d'une source anonyme. Elle peut également se retrouver au cœur de discussions offensantes et cruelles publiées directement sur des blogs ou des messageries instantanées. Ces actions peuvent relever d'actes de harcèlement visant un individu à titre personnel, ou en fonction de son appartenance ethnique, religieuse ou sexuelle. Le harcèlement numérique se caractérise également par l'envoi de virus, de contenu pornographique ou d'un nombre d’e-mails non sollicités assez massif pour bloquer ou perturber l’ensemble de la messagerie virtuelle.&lt;br /&gt;
&lt;br /&gt;
===Les actes d'intrusion=== &lt;br /&gt;
Ils concernent les actes de piratage à l’encontre de comptes personnels (boîte de courrier électronique, pages web). L'assaillant obtient par un moyen illicite ou abusif le mot de passe de sa victime et accède à ses espaces personnels. Il peut ensuite y trafiquer ou modifier ce que bon lui semble : supprimer ou voler des informations personnelles, changer les mots de passe de telle sorte que l'utilisateur ne puisse plus accéder à son site ou envoyer des e-mails depuis son compte. Le recours à une fausse identité pour gagner la confiance d’un individu ou pour lui soutirer des informations dans le but intentionnel de nuire (humiliation, menace ou fraude) est également considéré comme un acte intrusif.&lt;br /&gt;
&lt;br /&gt;
===La diffamation===&lt;br /&gt;
L'assaillant met en place un site Web ou un blog lié ou dédié à la victime, voire même prétendûment créé par elle. Il y publie alors des contenus diffamants, voire hostiles comme la propagation de rumeurs et de photographies embarrassantes ou encore la diffusion d’informations personnelles sensibles concernant la victime. Ce type de site encourage souvent une partie des utilisateurs à adopter des comportements également hostiles à l’encontre de l'utilisateur persécuté.&lt;br /&gt;
&lt;br /&gt;
===Le happy slapping=== &lt;br /&gt;
Cela consiste à choisir une victime, à l’humilier, à l’agresser, à la passer à tabac ou à en abuser sexuellement tout en filmant la scène à l’aide d’un smartphone. La vidéo est ensuite partagée avec le reste de la communauté. Dans de nombreuses situations, les agresseurs sont des adolescents à la recherche d’amusements nouveaux. Ce qu’on appelle également le ''vidéolynchage'' peut causer chez ses victimes de graves dommages psychologiques ou physiques.&lt;br /&gt;
&lt;br /&gt;
===Le stalking===&lt;br /&gt;
C'est une forme de harcèlement obsessionnel qui consiste à traquer les moindres faits et gestes d’une personne, en général une célébrité.&lt;br /&gt;
&lt;br /&gt;
== Bouc émissaire numérique ==&lt;br /&gt;
&lt;br /&gt;
Le'' happy slapping'', le ''stalking'', la ''diffamation'' ou encore le ''vol d’identité'' sont autant de perversions possibles de l’utilisation des médias sociaux et des technologies modernes. Ces cinq comportements ont supplanté les petits mots de menace échangés à la va-vite sous les pupitres, le racket du goûter et autres humiliations juvéniles. De fait le jeu de pouvoir littéralement pervers qui régit l’ordre social (et même celui de la récréation) est amplifié de façon illimitée par les propriétés elles-mêmes sans bornes du numérique. Les conséquences de ces dérives sont bien plus considérables aujourd'hui qu’elles ne l’étaient à l’ère pré-numérique : plus que regrettables, elles sont désormais indélébiles.&lt;br /&gt;
&lt;br /&gt;
== (Techno-) sciences sans conscience ==&lt;br /&gt;
&lt;br /&gt;
L’anonymat assuré aux auteurs de ces débordements par les opérateurs téléphoniques, les réseaux sociaux et les messageries instantanées en est probablement à l’origine. Dans un cas de harcèlement, à moins d’y être contraints par la justice, Orange pas plus que Facebook ou MSN ne divulgueront l’adresse de l’auteur des faits. Le prétexte à cette discrétion est la protection de la sphère privée ; sa raison réelle suggère davantage une volonté des opérateurs de conserver un statut d’instance pivot , unique régulatrice. L’environnement ainsi constitué est favorable à l’impunité et permet aux harceleurs d’abuser moralement de leur victime, le plus souvent sans être inquiétés.&lt;br /&gt;
&lt;br /&gt;
== Des solutions ? ==&lt;br /&gt;
&lt;br /&gt;
Les technologies modernes n'ont encore développé aucune méthode assez efficace pour chasser les détraqueurs du Web. Il existe néanmoins quelques solutions partielles qui permettent de prévenir ou du moins de réduire la fréquence et l’ampleur des abus numériques. Ainsi les wikis (par exemple Wikipedia) enregistrent-ils automatiquement l'adresse IP des contributeurs qui souhaitent conserver leur anonymat. Un contrôle minutieux des publications effectuées est également réalisé par la communauté des contributeurs aguerris. En cas d'abus, l’adresse IP est immédiatement bloquée. L’environnement créé par les wikis n'est certes pas imperméable aux déviances humaines, mais il leur est fortement défavorable.&lt;br /&gt;
&lt;br /&gt;
Du côté de la loi, on rappellera que l’utilisation du nom d’un tiers (vol d’identité) aux fins de médisance est pénalement répréhensible  &amp;lt;ref&amp;gt; http://knol.google.com/k/les-tic-cyberbullying# &amp;lt;/ref&amp;gt;. La déposition de plainte, preuves à l'appui, contre le ''cyberharcèlement'' est donc tout à fait recevable par les tribunaux.&lt;br /&gt;
&lt;br /&gt;
L’engagement individuel est une autre amorce de réponse efficace, lorsqu’il permet par exemple d’identifier les cercles vicieux et contribue à réorienter les harceleurs actifs ou potentiels vers des pratiques responsables et citoyennes.&lt;br /&gt;
&lt;br /&gt;
== Faits ==&lt;br /&gt;
&lt;br /&gt;
La ''cyberintimidation'' diffère de l’intimidation traditionnelle. En effet,&lt;br /&gt;
*elle n’a pas de limite : la cyberintimidation peut suivre un élève rentré à la maison après l’école et en tout autre endroit où des technologies de communications sont accessibles ;&lt;br /&gt;
*elle peut être plus dure : on dit souvent en ligne ce qu’on ne dirait pas en vis-à-vis parce qu’on ne peut pas observer la réaction de l’autre ;&lt;br /&gt;
*elle a une plus grande portée : il est possible de se moquer d’une cible isolée en se servant d’un courriel ou d’un site Web destiné à un groupe particulier ou au monde entier. Personne n’est à l’abri de la cyberintimidation, y compris les professeurs, les directeurs d’école et autres adultes ;&lt;br /&gt;
*elle peut être anonyme : on utilise souvent des adresses de courriel et des noms fictifs. Le plus souvent le cyberintimidateur connaît sa victime, mais la victime ne sait pas qui est son ''cyberintimidateur''.&lt;br /&gt;
&lt;br /&gt;
Le dicton « les mots nous glissent sur le dos comme l’eau sur les plumes d’un canard » n’est pas toujours juste. Les mots peuvent faire mal.&lt;br /&gt;
&lt;br /&gt;
== Conseils aux (jeunes) victimes de cyberintimidation ==&lt;br /&gt;
&lt;br /&gt;
*Ne réponds pas aux messages ou aux affichages des ''cyberintimidateurs''. Si possible, bloque l’expéditeur des courriels ou messages.&lt;br /&gt;
*Garde une copie des messages reçus. Tu n’as pas à les lire, mais tu auras besoin de cette copie si tu décides de dénoncer la ''cyberintimidation''.&lt;br /&gt;
*Parles-en à quelqu’un, un parent, un professeur, un policier ou un adulte en qui tu as confiance.&lt;br /&gt;
*Si les messages ont été postés sur un site ou une page Web, il faut communiquer avec le fournisseur de services Internet (FSI). La plupart des FSI ont des politiques sur l’utilisation de leur service ainsi que sur les mesures qu’il est possible de prendre si ces politiques ne sont pas respectées. Un grand nombre de sites Web contiennent un lien ou un bouton qui permet de signaler un contenu inapproprié. Dans certains cas, les propriétaires des sites Web peuvent eux-mêmes retirer le contenu et avertir la personne qui l’a affiché, mais dans d’autres cas, il faut porter plainte.&lt;br /&gt;
&lt;br /&gt;
Tu peux également :&lt;br /&gt;
*élaborer des règles pour contrer la cyberintimidation dans ton école avec l’aide d’autres élèves, de professeurs et du personnel de l’administration ;&lt;br /&gt;
*sensibiliser ta communauté à la cyberintimidation en organisant des assemblées, en distribuant des dépliants ou en posant des affiches.&lt;br /&gt;
&lt;br /&gt;
Si tu cyberintimides les autres :&lt;br /&gt;
*tu dois réaliser que la cyberintimidation est aussi méchante, voire plus, que les formes d’intimidation traditionnelles. Les personnes intimidées en ligne ressentent principalement la même chose que les autres personnes intimidées.&lt;br /&gt;
*Souviens-toi que tu ne devrais pas dire en ligne ce que tu ne dirais pas en face à face. &lt;br /&gt;
*Respecte la nétiquette : respecte les autres en ligne comme tu voudrais qu’on te respecte.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:petites histoires.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Fichier:petites histoires2.jpg]]&lt;br /&gt;
&lt;br /&gt;
d'après: http://www.petiteshistoiresdinternet.ch/&lt;br /&gt;
&lt;br /&gt;
== Sources et notes ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
http://www.fosi.org/archive/Anne%20Collier%20Notes.pdf&lt;br /&gt;
http://fr.wikipedia.org/wiki/Harc%C3%A8lement_scolaire&lt;/div&gt;</summary>
		<author><name>HENRYROSSET</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Cyberbullying&amp;diff=7026</id>
		<title>Cyberbullying</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Cyberbullying&amp;diff=7026"/>
				<updated>2011-09-30T09:35:10Z</updated>
		
		<summary type="html">&lt;p&gt;HENRYROSSET : /* Faits */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;médias sociaux, cyberharcèlement, cyberbullying, harcèlement numérique, intimidation, actes d'intrusion, happy slapping, stalking, vol d'identité, adresse IP, anonymat.&lt;br /&gt;
&lt;br /&gt;
-----&lt;br /&gt;
&lt;br /&gt;
== Le revers de la médaille ==&lt;br /&gt;
&lt;br /&gt;
Les médias sociaux (wikis, blogs, réseaux sociaux et microblogs) ont radicalement modifié les comportements humains. Aussi séduisants soient-ils par la promesse d’une citoyenneté mondiale qu’ils laissent entrevoir, ils peuvent également être très dangereux et servir des pratiques moins nobles comme le cyberbullying. L'expression ''cyberharcèlement'' ou ''cyberbullying'' a été créée pour qualifier l’usage des technologies modernes au service de comportements hostiles et répétés envers une personne ou un groupe, dans le but de lui nuire intentionnellement. Le cyberbullying compte plusieurs facettes répertoriées.&lt;br /&gt;
&lt;br /&gt;
===L’intimidation===&lt;br /&gt;
La victime reçoit des e-mails de menaces ou d'insultes provenant le plus souvent d'une source anonyme. Elle peut également se retrouver au cœur de discussions offensantes et cruelles publiées directement sur des blogs ou des messageries instantanées. Ces actions peuvent relever d'actes de harcèlement visant un individu à titre personnel, ou en fonction de son appartenance ethnique, religieuse ou sexuelle. Le harcèlement numérique se caractérise également par l'envoi de virus, de contenu pornographique ou d'un nombre d’e-mails non sollicités assez massif pour bloquer ou perturber l’ensemble de la messagerie virtuelle.&lt;br /&gt;
&lt;br /&gt;
===Les actes d'intrusion=== &lt;br /&gt;
Ils concernent les actes de piratage à l’encontre de comptes personnels (boîte de courrier électronique, pages web). L'assaillant obtient par un moyen illicite ou abusif le mot de passe de sa victime et accède à ses espaces personnels. Il peut ensuite y trafiquer ou modifier ce que bon lui semble : supprimer ou voler des informations personnelles, changer les mots de passe de telle sorte que l'utilisateur ne puisse plus accéder à son site ou envoyer des e-mails depuis son compte. Le recours à une fausse identité pour gagner la confiance d’un individu ou pour lui soutirer des informations dans le but intentionnel de nuire (humiliation, menace ou fraude) est également considéré comme un acte intrusif.&lt;br /&gt;
&lt;br /&gt;
===La diffamation===&lt;br /&gt;
L'assaillant met en place un site Web ou un blog lié ou dédié à la victime, voire même prétendûment créé par elle. Il y publie alors des contenus diffamants, voire hostiles comme la propagation de rumeurs et de photographies embarrassantes ou encore la diffusion d’informations personnelles sensibles concernant la victime. Ce type de site encourage souvent une partie des utilisateurs à adopter des comportements également hostiles à l’encontre de l'utilisateur persécuté.&lt;br /&gt;
&lt;br /&gt;
===Le happy slapping=== &lt;br /&gt;
Cela consiste à choisir une victime, à l’humilier, à l’agresser, à la passer à tabac ou à en abuser sexuellement tout en filmant la scène à l’aide d’un smartphone. La vidéo est ensuite partagée avec le reste de la communauté. Dans de nombreuses situations, les agresseurs sont des adolescents à la recherche d’amusements nouveaux. Ce qu’on appelle également le ''vidéolynchage'' peut causer chez ses victimes de graves dommages psychologiques ou physiques.&lt;br /&gt;
&lt;br /&gt;
===Le stalking===&lt;br /&gt;
C'est une forme de harcèlement obsessionnel qui consiste à traquer les moindres faits et gestes d’une personne, en général une célébrité.&lt;br /&gt;
&lt;br /&gt;
== Bouc émissaire numérique ==&lt;br /&gt;
&lt;br /&gt;
Le'' happy slapping'', le ''stalking'', la ''diffamation'' ou encore le ''vol d’identité'' sont autant de perversions possibles de l’utilisation des médias sociaux et des technologies modernes. Ces cinq comportements ont supplanté les petits mots de menace échangés à la va-vite sous les pupitres, le racket du goûter et autres humiliations juvéniles. De fait le jeu de pouvoir littéralement pervers qui régit l’ordre social (et même celui de la récréation) est amplifié de façon illimitée par les propriétés elles-mêmes sans bornes du numérique. Les conséquences de ces dérives sont bien plus considérables aujourd'hui qu’elles ne l’étaient à l’ère pré-numérique : plus que regrettables, elles sont désormais indélébiles.&lt;br /&gt;
&lt;br /&gt;
== (Techno-) sciences sans conscience ==&lt;br /&gt;
&lt;br /&gt;
L’anonymat assuré aux auteurs de ces débordements par les opérateurs téléphoniques, les réseaux sociaux et les messageries instantanées en est probablement à l’origine. Dans un cas de harcèlement, à moins d’y être contraints par la justice, Orange pas plus que Facebook ou MSN ne divulgueront l’adresse de l’auteur des faits. Le prétexte à cette discrétion est la protection de la sphère privée ; sa raison réelle suggère davantage une volonté des opérateurs de conserver un statut d’instance pivot , unique régulatrice. L’environnement ainsi constitué est favorable à l’impunité et permet aux harceleurs d’abuser moralement de leur victime, le plus souvent sans être inquiétés.&lt;br /&gt;
&lt;br /&gt;
== Des solutions ? ==&lt;br /&gt;
&lt;br /&gt;
Les technologies modernes n'ont encore développé aucune méthode assez efficace pour chasser les détraqueurs du Web. Il existe néanmoins quelques solutions partielles qui permettent de prévenir ou du moins de réduire la fréquence et l’ampleur des abus numériques. Ainsi les wikis (par exemple Wikipedia) enregistrent-ils automatiquement l'adresse IP des contributeurs qui souhaitent conserver leur anonymat. Un contrôle minutieux des publications effectuées est également réalisé par la communauté des contributeurs aguerris. En cas d'abus, l’adresse IP est immédiatement bloquée. L’environnement créé par les wikis n'est certes pas imperméable aux déviances humaines, mais il leur est fortement défavorable.&lt;br /&gt;
&lt;br /&gt;
Du côté de la loi, on rappellera que l’utilisation du nom d’un tiers (vol d’identité) aux fins de médisance est pénalement répréhensible  &amp;lt;ref&amp;gt; http://knol.google.com/k/les-tic-cyberbullying# &amp;lt;/ref&amp;gt;. La déposition de plainte, preuves à l'appui, contre le ''cyberharcèlement'' est donc tout à fait recevable par les tribunaux.&lt;br /&gt;
&lt;br /&gt;
L’engagement individuel est une autre amorce de réponse efficace, lorsqu’il permet par exemple d’identifier les cercles vicieux et contribue à réorienter les harceleurs actifs ou potentiels vers des pratiques responsables et citoyennes.&lt;br /&gt;
&lt;br /&gt;
== Faits ==&lt;br /&gt;
&lt;br /&gt;
La ''cyberintimidation'' diffère de l’intimidation traditionnelle. En effet,&lt;br /&gt;
*elle n’a pas de limite : la cyberintimidation peut suivre un élève rentré à la maison après l’école et en tout autre endroit où des technologies de communications sont accessibles ;&lt;br /&gt;
*elle peut être plus dure : on dit souvent en ligne ce qu’on ne dirait pas en vis-à-vis parce qu’on ne peut pas observer la réaction de l’autre ;&lt;br /&gt;
*elle a une plus grande portée : il est possible de se moquer d’une cible isolée en se servant d’un courriel ou d’un site Web destiné à un groupe particulier ou au monde entier. Personne n’est à l’abri de la cyberintimidation, y compris les professeurs, les directeurs d’école et autres adultes ;&lt;br /&gt;
*elle peut être anonyme : on utilise souvent des adresses de courriel et des noms fictifs. Le plus souvent le cyberintimidateur connaît sa victime, mais la victime ne sait pas qui est son ''cyberintimidateur''.&lt;br /&gt;
&lt;br /&gt;
Le dicton « les mots nous glissent sur le dos comme l’eau sur les plumes d’un canard » n’est pas toujours juste. Les mots peuvent faire mal.&lt;br /&gt;
&lt;br /&gt;
== Conseils aux (jeunes) victimes de cyberintimidation ==&lt;br /&gt;
&lt;br /&gt;
*Ne réponds pas aux messages ou aux affichages des ''cyberintimidateurs''. Si possible, bloque l’expéditeur des courriels ou messages.&lt;br /&gt;
*Garde une copie des messages reçus. Tu n’as pas à les lire, mais tu auras besoin de cette copie si tu décides de dénoncer la ''cyberintimidation''.&lt;br /&gt;
*Parle-s’en à quelqu’un, un parent, un professeur, un policier ou un adulte en qui tu as confiance.&lt;br /&gt;
*Si les messages ont été postés sur un site ou une page Web, il faut communiquer avec le fournisseur de services Internet (FSI). La plupart des FSI ont des politiques sur l’utilisation de leur service ainsi que sur les mesures qu’il est possible de prendre si ces politiques ne sont pas respectées. Un grand nombre de sites Web contiennent un lien ou un bouton qui permet de signaler un contenu inapproprié. Dans certains cas, les propriétaires des sites Web peuvent eux-mêmes retirer le contenu et avertir la personne qui l’a affiché, mais dans d’autres cas, il faut porter plainte.&lt;br /&gt;
&lt;br /&gt;
Tu peux également :&lt;br /&gt;
*élaborer des règles pour contrer la cyberintimidation dans ton école avec l’aide d’autres élèves, de professeurs et du personnel de l’administration ;&lt;br /&gt;
*sensibiliser ta communauté à la cyberintimidation en organisant des assemblées, en distribuant des dépliants ou en posant des affiches.&lt;br /&gt;
&lt;br /&gt;
Si tu cyberintimides les autres :&lt;br /&gt;
*tu dois réaliser que la cyberintimidation est aussi méchante, voire plus, que les formes d’intimidation traditionnelles. Les personnes intimidées en ligne ressentent principalement la même chose que les autres personnes intimidées.&lt;br /&gt;
*Souviens-toi que tu ne devrais pas dire en ligne ce que tu ne dirais pas en face à face. &lt;br /&gt;
*Respecte la nétiquette : respecte les autres en ligne comme tu voudrais qu’on te respecte.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:petites histoires.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Fichier:petites histoires2.jpg]]&lt;br /&gt;
&lt;br /&gt;
d'après: http://www.petiteshistoiresdinternet.ch/&lt;br /&gt;
&lt;br /&gt;
== Sources et notes ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
http://www.fosi.org/archive/Anne%20Collier%20Notes.pdf&lt;br /&gt;
http://fr.wikipedia.org/wiki/Harc%C3%A8lement_scolaire&lt;/div&gt;</summary>
		<author><name>HENRYROSSET</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Cyberbullying&amp;diff=7023</id>
		<title>Cyberbullying</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Cyberbullying&amp;diff=7023"/>
				<updated>2011-09-30T09:33:11Z</updated>
		
		<summary type="html">&lt;p&gt;HENRYROSSET : /* Des solutions ? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;médias sociaux, cyberharcèlement, cyberbullying, harcèlement numérique, intimidation, actes d'intrusion, happy slapping, stalking, vol d'identité, adresse IP, anonymat.&lt;br /&gt;
&lt;br /&gt;
-----&lt;br /&gt;
&lt;br /&gt;
== Le revers de la médaille ==&lt;br /&gt;
&lt;br /&gt;
Les médias sociaux (wikis, blogs, réseaux sociaux et microblogs) ont radicalement modifié les comportements humains. Aussi séduisants soient-ils par la promesse d’une citoyenneté mondiale qu’ils laissent entrevoir, ils peuvent également être très dangereux et servir des pratiques moins nobles comme le cyberbullying. L'expression ''cyberharcèlement'' ou ''cyberbullying'' a été créée pour qualifier l’usage des technologies modernes au service de comportements hostiles et répétés envers une personne ou un groupe, dans le but de lui nuire intentionnellement. Le cyberbullying compte plusieurs facettes répertoriées.&lt;br /&gt;
&lt;br /&gt;
===L’intimidation===&lt;br /&gt;
La victime reçoit des e-mails de menaces ou d'insultes provenant le plus souvent d'une source anonyme. Elle peut également se retrouver au cœur de discussions offensantes et cruelles publiées directement sur des blogs ou des messageries instantanées. Ces actions peuvent relever d'actes de harcèlement visant un individu à titre personnel, ou en fonction de son appartenance ethnique, religieuse ou sexuelle. Le harcèlement numérique se caractérise également par l'envoi de virus, de contenu pornographique ou d'un nombre d’e-mails non sollicités assez massif pour bloquer ou perturber l’ensemble de la messagerie virtuelle.&lt;br /&gt;
&lt;br /&gt;
===Les actes d'intrusion=== &lt;br /&gt;
Ils concernent les actes de piratage à l’encontre de comptes personnels (boîte de courrier électronique, pages web). L'assaillant obtient par un moyen illicite ou abusif le mot de passe de sa victime et accède à ses espaces personnels. Il peut ensuite y trafiquer ou modifier ce que bon lui semble : supprimer ou voler des informations personnelles, changer les mots de passe de telle sorte que l'utilisateur ne puisse plus accéder à son site ou envoyer des e-mails depuis son compte. Le recours à une fausse identité pour gagner la confiance d’un individu ou pour lui soutirer des informations dans le but intentionnel de nuire (humiliation, menace ou fraude) est également considéré comme un acte intrusif.&lt;br /&gt;
&lt;br /&gt;
===La diffamation===&lt;br /&gt;
L'assaillant met en place un site Web ou un blog lié ou dédié à la victime, voire même prétendûment créé par elle. Il y publie alors des contenus diffamants, voire hostiles comme la propagation de rumeurs et de photographies embarrassantes ou encore la diffusion d’informations personnelles sensibles concernant la victime. Ce type de site encourage souvent une partie des utilisateurs à adopter des comportements également hostiles à l’encontre de l'utilisateur persécuté.&lt;br /&gt;
&lt;br /&gt;
===Le happy slapping=== &lt;br /&gt;
Cela consiste à choisir une victime, à l’humilier, à l’agresser, à la passer à tabac ou à en abuser sexuellement tout en filmant la scène à l’aide d’un smartphone. La vidéo est ensuite partagée avec le reste de la communauté. Dans de nombreuses situations, les agresseurs sont des adolescents à la recherche d’amusements nouveaux. Ce qu’on appelle également le ''vidéolynchage'' peut causer chez ses victimes de graves dommages psychologiques ou physiques.&lt;br /&gt;
&lt;br /&gt;
===Le stalking===&lt;br /&gt;
C'est une forme de harcèlement obsessionnel qui consiste à traquer les moindres faits et gestes d’une personne, en général une célébrité.&lt;br /&gt;
&lt;br /&gt;
== Bouc émissaire numérique ==&lt;br /&gt;
&lt;br /&gt;
Le'' happy slapping'', le ''stalking'', la ''diffamation'' ou encore le ''vol d’identité'' sont autant de perversions possibles de l’utilisation des médias sociaux et des technologies modernes. Ces cinq comportements ont supplanté les petits mots de menace échangés à la va-vite sous les pupitres, le racket du goûter et autres humiliations juvéniles. De fait le jeu de pouvoir littéralement pervers qui régit l’ordre social (et même celui de la récréation) est amplifié de façon illimitée par les propriétés elles-mêmes sans bornes du numérique. Les conséquences de ces dérives sont bien plus considérables aujourd'hui qu’elles ne l’étaient à l’ère pré-numérique : plus que regrettables, elles sont désormais indélébiles.&lt;br /&gt;
&lt;br /&gt;
== (Techno-) sciences sans conscience ==&lt;br /&gt;
&lt;br /&gt;
L’anonymat assuré aux auteurs de ces débordements par les opérateurs téléphoniques, les réseaux sociaux et les messageries instantanées en est probablement à l’origine. Dans un cas de harcèlement, à moins d’y être contraints par la justice, Orange pas plus que Facebook ou MSN ne divulgueront l’adresse de l’auteur des faits. Le prétexte à cette discrétion est la protection de la sphère privée ; sa raison réelle suggère davantage une volonté des opérateurs de conserver un statut d’instance pivot , unique régulatrice. L’environnement ainsi constitué est favorable à l’impunité et permet aux harceleurs d’abuser moralement de leur victime, le plus souvent sans être inquiétés.&lt;br /&gt;
&lt;br /&gt;
== Des solutions ? ==&lt;br /&gt;
&lt;br /&gt;
Les technologies modernes n'ont encore développé aucune méthode assez efficace pour chasser les détraqueurs du Web. Il existe néanmoins quelques solutions partielles qui permettent de prévenir ou du moins de réduire la fréquence et l’ampleur des abus numériques. Ainsi les wikis (par exemple Wikipedia) enregistrent-ils automatiquement l'adresse IP des contributeurs qui souhaitent conserver leur anonymat. Un contrôle minutieux des publications effectuées est également réalisé par la communauté des contributeurs aguerris. En cas d'abus, l’adresse IP est immédiatement bloquée. L’environnement créé par les wikis n'est certes pas imperméable aux déviances humaines, mais il leur est fortement défavorable.&lt;br /&gt;
&lt;br /&gt;
Du côté de la loi, on rappellera que l’utilisation du nom d’un tiers (vol d’identité) aux fins de médisance est pénalement répréhensible  &amp;lt;ref&amp;gt; http://knol.google.com/k/les-tic-cyberbullying# &amp;lt;/ref&amp;gt;. La déposition de plainte, preuves à l'appui, contre le ''cyberharcèlement'' est donc tout à fait recevable par les tribunaux.&lt;br /&gt;
&lt;br /&gt;
L’engagement individuel est une autre amorce de réponse efficace, lorsqu’il permet par exemple d’identifier les cercles vicieux et contribue à réorienter les harceleurs actifs ou potentiels vers des pratiques responsables et citoyennes.&lt;br /&gt;
&lt;br /&gt;
== Faits ==&lt;br /&gt;
&lt;br /&gt;
La ''cyberintimidation'' diffère de l’intimidation traditionnelle. En effet,&lt;br /&gt;
*elle n’a pas de limite : la cyberintimidation peut suivre un élève rentré à la maison après l’école et en tout autre endroit où des technologies de communications sont accessibles ;&lt;br /&gt;
*elle peut être plus dure : on dit souvent en ligne ce qu’on ne dirait pas en vis-à-vis parce qu’on ne peut pas observer la réaction de l’autre ;&lt;br /&gt;
*elle a une plus grande portée : il est possible de se moquer d’une cible isolée en se servant d’un courriel ou d’un site Web destiné à un groupe particulier ou au monde entier. Personne n’est à l’abri de la cyberintimidation, y compris les professeurs, les directeurs d’école et d’autres adultes ;&lt;br /&gt;
*elle peut être anonyme : on utilise souvent des adresses de courriel et des noms fictifs. Le plus souvent le cyberintimidateur connaît sa victime, mais la victime ne sait pas qui est son ''cyberintimidateur''.&lt;br /&gt;
&lt;br /&gt;
Le dicton « les mots nous glissent sur le dos comme l’eau sur les plumes d’un canard » n’est pas toujours juste. Les mots peuvent faire mal.&lt;br /&gt;
&lt;br /&gt;
== Conseils aux (jeunes) victimes de cyberintimidation ==&lt;br /&gt;
&lt;br /&gt;
*Ne réponds pas aux messages ou aux affichages des ''cyberintimidateurs''. Si possible, bloque l’expéditeur des courriels ou messages.&lt;br /&gt;
*Garde une copie des messages reçus. Tu n’as pas à les lire, mais tu auras besoin de cette copie si tu décides de dénoncer la ''cyberintimidation''.&lt;br /&gt;
*Parle-s’en à quelqu’un, un parent, un professeur, un policier ou un adulte en qui tu as confiance.&lt;br /&gt;
*Si les messages ont été postés sur un site ou une page Web, il faut communiquer avec le fournisseur de services Internet (FSI). La plupart des FSI ont des politiques sur l’utilisation de leur service ainsi que sur les mesures qu’il est possible de prendre si ces politiques ne sont pas respectées. Un grand nombre de sites Web contiennent un lien ou un bouton qui permet de signaler un contenu inapproprié. Dans certains cas, les propriétaires des sites Web peuvent eux-mêmes retirer le contenu et avertir la personne qui l’a affiché, mais dans d’autres cas, il faut porter plainte.&lt;br /&gt;
&lt;br /&gt;
Tu peux également :&lt;br /&gt;
*élaborer des règles pour contrer la cyberintimidation dans ton école avec l’aide d’autres élèves, de professeurs et du personnel de l’administration ;&lt;br /&gt;
*sensibiliser ta communauté à la cyberintimidation en organisant des assemblées, en distribuant des dépliants ou en posant des affiches.&lt;br /&gt;
&lt;br /&gt;
Si tu cyberintimides les autres :&lt;br /&gt;
*tu dois réaliser que la cyberintimidation est aussi méchante, voire plus, que les formes d’intimidation traditionnelles. Les personnes intimidées en ligne ressentent principalement la même chose que les autres personnes intimidées.&lt;br /&gt;
*Souviens-toi que tu ne devrais pas dire en ligne ce que tu ne dirais pas en face à face. &lt;br /&gt;
*Respecte la nétiquette : respecte les autres en ligne comme tu voudrais qu’on te respecte.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:petites histoires.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Fichier:petites histoires2.jpg]]&lt;br /&gt;
&lt;br /&gt;
d'après: http://www.petiteshistoiresdinternet.ch/&lt;br /&gt;
&lt;br /&gt;
== Sources et notes ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
http://www.fosi.org/archive/Anne%20Collier%20Notes.pdf&lt;br /&gt;
http://fr.wikipedia.org/wiki/Harc%C3%A8lement_scolaire&lt;/div&gt;</summary>
		<author><name>HENRYROSSET</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=La_culture_libre&amp;diff=7022</id>
		<title>La culture libre</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=La_culture_libre&amp;diff=7022"/>
				<updated>2011-09-30T09:16:24Z</updated>
		
		<summary type="html">&lt;p&gt;HENRYROSSET : /* Vision */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Mots clés'''&lt;br /&gt;
&lt;br /&gt;
éthique, compatibilité, libre, modifier, distribuer, &lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Changer de conduite informatique ? Pfff... ===&lt;br /&gt;
&lt;br /&gt;
La majorité des entreprises et des écoles tournent sous Windows ou MacOS, c'est plus simple. On dit que GNU/Linux est ''plus '''éthique''''', mais il est assez difficile de comprendre réellement pourquoi ?&lt;br /&gt;
&lt;br /&gt;
Installer LibreOffice sur votre ordinateur : à quoi bon ? On sait bien que la majorité des textes envoyées en pièces jointes sont sous Word, en format .doc ou .docx, et sont partiellement''' incompatibles''' avec les formats de fichiers odt générés par OpenOffice. Alors pourquoi créer et envoyer des fichiers en format odt ? &lt;br /&gt;
&lt;br /&gt;
Au magasin informatique, pourquoi demander un PC tout nu, sans Windows préinstallé, pour y faire installer ensuite le système libre GNU/Linux, alors que Windows est offert ''gratuitement'' avec l'ordinateur ? &lt;br /&gt;
&lt;br /&gt;
Pourquoi utiliser VLC pour visionner des vidéos ? Ou écouter de la musique en format .ogg plutôt que mp3 ? &lt;br /&gt;
&lt;br /&gt;
Et Wikipedia, c'est bien utile, mais pourquoi y contribuer ? Pas le temps. &lt;br /&gt;
&lt;br /&gt;
Plus largement, essayer de comprendre les enjeux du''' libre''' versus propriétaire est un vrai défi. On sent bien que c'est un point essentiel vu qu'on utilise des ordinateurs tous les jours. Alors essayons ensemble ici, sans entrer dans les détails, juste pour donner des bases solides. Ensuite, il sera peut-être plus facile de changer de conduite informatique, parce que la motivation sera au rendez-vous.&lt;br /&gt;
&lt;br /&gt;
=== eCulture ===&lt;br /&gt;
&lt;br /&gt;
L'eCulture est une thématique &amp;quot;socio-technique&amp;quot;, née des termes culture et du préfixe &amp;quot;e&amp;quot; signifiant &amp;quot;électronique&amp;quot;. Elle désigne la culture de la communication électronique, à savoir principalement Internet (messagerie électronique et sites Web). Elle englobe les codes de conduite (individuels ou collectifs) et ceux des communautés de pratiques qui se côtoient au travers des réseaux d'information numériques. On retrouve l''''eCulture dans les arts, l'économie, la science et la politique''' sous les intitulés d'''ère numérique, monde digital, société de l'Information,'' ou encore ''cyberculture''. &lt;br /&gt;
&lt;br /&gt;
Ces diverses expressions de l'eCulture sont basées sur les propriétés de l'électronique :&lt;br /&gt;
&lt;br /&gt;
* instantanéité (transfert d'informations quasiment immédiat)&lt;br /&gt;
* décentralisation (pas d'instance pivot)&lt;br /&gt;
* asynchronicité (chacun agit à son rythme)&lt;br /&gt;
* multilatéralité (échanges de plusieurs à plusieurs)&lt;br /&gt;
* symétrie (tout le monde est au même niveau).&lt;br /&gt;
&lt;br /&gt;
Dernier facteur important : les technologies numériques sont devenues abordables financièrement depuis les années 1980, et cette tendance se confirme d'année en année. Ceci contribue à faciliter matériellement l'entrée du plus grand nombre dans l'ère du numérique.&lt;br /&gt;
&lt;br /&gt;
==''' Libre''' ==&lt;br /&gt;
&lt;br /&gt;
En utilisant l'adjectif '''''Libre''''', les informaticiens sensibles aux enjeux de l'éthique dans la société de l'information numérique font référence aux 4 libertés fondamentales d'une création, telles que définies par la Fondation pour le Logiciel '''Libre''' (Free Software Foundation, FSF). Initialement, l'usage de l'expression '''''Libre''''' dans la société de l'information se réfère au code d'un logiciel et donne le droit à l'utilisateur d'un logiciel '''Libre''' :&lt;br /&gt;
&lt;br /&gt;
* 0. de l''''utiliser''' pour tout usage&lt;br /&gt;
* 1. d''''étudier''' son fonctionnement&lt;br /&gt;
* 2. de la '''modifier''' pour l'améliorer ou l'adapter&lt;br /&gt;
* 3. de le '''redistribuer''' en l'état ou modifié.&lt;br /&gt;
&lt;br /&gt;
Par les libertés ainsi octroyées, auteurs et utilisateurs ne sont plus séparés, mais réunis dans le groupe des contributeurs.&lt;br /&gt;
On évite ainsi de créer des ghettos. '''La copie est autorisée''', car elle découle des libertés de''' modifier''' et '''redistribuer.'''&lt;br /&gt;
Bien sûr, le premier réflexe est de penser qu'en faisant ceci, l'auteur d'une oeuvre va perdre ses droits et perdre toute possibilité de gagner de l'argent. En fait, il peut vendre son temps à adapter une oeuvre et transférer à d'autres le savoir-faire pour bien l'utiliser. L'oeuvre peut être logicielle, artistique, mode d'emploi. Vu que l'oeuvre est '''libre''', il ne fait pas beaucoup d'argent pour la créer, car il peut y avoir des milliers de co-créateurs. Comme sur l'encyclopédie Wikipedia (5e site le plus visité au monde en 2011), avec GNU/Linux (logiciel qui tourne sur la majorité des serveurs web sur terre), Firefox (utilisé par environ 30% des internautes mondiaux), etc... Donc, c'est plus que possible, c'est déjà fonctionnel, et cela crée une nouvelle économie, basée sur des principes différents de ceux d'avant le numérique.&lt;br /&gt;
&lt;br /&gt;
Progressivement, l'adoption des libertés fondamentales a commencé à se répandre au-delà du seul logiciel : notamment images '''Libres''', documentations''' Libres''', films '''Libres'''. Pour conclure sur la définition du mot''' Libre''', notons une convergence entre les principes véhiculés dans la notion '''Libre''' dans le domaine immatériel et ceux véhiculés par durable dans le domaine matériel.&lt;br /&gt;
&lt;br /&gt;
En utilisant l'expression ''eCulture''' Libre''''', il est donc entendu ''modes de comportement '''éthiques''' dans le domaine de la communication électronique''. Ces comportements basés sur le respect des '''4 libertés fondamentales, à savoir l'usage, l'étude, la '''modification''' et la''' redistribution''' d'une information'''.&lt;br /&gt;
&lt;br /&gt;
Et on arrive là au '''coeur de l'enjeu de la société de l'information''': les comportements individuels et collectifs, du fait des propriétés de l'électronique, tendent vers l'adoption généralisée des principes de fonctionnement du '''Libre'''. Cette tendance s'effectue progressivement et organiquement, parfois par à-coup et avec d'importants dommages sociaux (de type deux pas en avant, un pas en arrière). Ces secousses suscitent des rejets compréhensibles, car comme pour toute nouvelle technologie, avant de l'utiliser consciemment, on la teste, on fait des erreurs.  D'où ce bouquin, pour aider à mieux comprendre les enjeux. Il explique en quoi utiliser une technologie propriétaire (comme MacIntosh/Apple/Ipod/Ipad, Facebook, Google ou Microsoft) n'est pas anodin, et qu'il y a des solutions '''libres''' qui existent et méritent d'être valorisées. &lt;br /&gt;
&lt;br /&gt;
D'ailleurs, de nombreux pionniers contribuent à étendre l'application de ces libertés à d'autres créations que les logiciels. Les outils logiciels Libres disponibles et le réseau Internet sont des bases pour faciliter l'usage, l'étude, la '''modification''' et la '''redistribution''' de création de l'esprit dans tous les domaines, notamment artistique, pédagogique, civique et scientifique. Considérant que ces sciences Libres sont un terreau fertile pour de nouveaux modèles économiques, des visionnaires sur la terre entière contribuent à identifier et promouvoir les nouveaux modes de production et diffusion des créations. 	&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Vision ===&lt;br /&gt;
&lt;br /&gt;
Face à une culture omniprésente des informations privatisées, le Libre offre une autre tendance fondamentale dans les grands choix de société. &lt;br /&gt;
Sur le web, ''libre versus privateur'', ou ''libre versus propriétaire'', fait l'objet d'un nombre incalculable de sources, débat, définitions, projets, qui tous ont pour point commun les 4 libertés fondamentales.&lt;br /&gt;
&lt;br /&gt;
La &amp;quot;libération&amp;quot; des différents moyens d'expression favorise l'émergence de principes de fonctionnement et de cercles vertueux :&lt;br /&gt;
* d'accès équitable pour tous à l'information et aux médias,&lt;br /&gt;
* d'expression du bien commun par le partage des connaissances sans discrimination (ni sur les usages ni sur les usagers),&lt;br /&gt;
* d''''éthique''' de la communication dans un esprit de développement durable,&lt;br /&gt;
* de responsabilité sociale et de transparence par l'équité des chances dans les entreprises privées et institutions publiques (modèle de coopétition). 	&lt;br /&gt;
&lt;br /&gt;
Au final, il est bien possible que les valeurs et principes de fonctionnement sous-tendus par l'expression &amp;quot;Libre&amp;quot; s'imposent naturellement. Car une fois essayé, une fois adopté. Cela demande une certaine rupture avec des habitudes anciennes, un effort comparable à celui de se préparer à courir un marathon, avec des semaines d'entraînement, de perte de graisse, de renforcement des muscles, mais c'est possible, à tout âge, quelles que soient son origine et son histoire. &lt;br /&gt;
&lt;br /&gt;
Adopter la culture libre en migrant de MacOS ou Windows sous Gnu/Linux, en contribuant à Wikipedia (avec des images des monuments de votre région par exemple) ou à Ekopedia pour les pratiques écologiques, en utilisant LibreOffice et Firefox, en invitant ses amis sur un réseau social éthique comme zen3, c'est un acte aussi citoyen que trier ses déchets et de prendre les transports publics. &lt;br /&gt;
&lt;br /&gt;
Si ces actes de citoyenneté numérique sont évidents pour certains pionniers, cela reste très nouveau. Mais pas impossible. Il y a 50 ans, la plupart des humains vivait dans des colonies, les femmes n'avaient pas le droit de vote. La conscience émerge. Les choses changent.&lt;br /&gt;
&lt;br /&gt;
------------&lt;br /&gt;
&lt;br /&gt;
Source : &lt;br /&gt;
&lt;br /&gt;
 http://www.info-mods.com/actualite-13560-Les_5_plus_grandes_reussites_du_monde_libre.html&lt;br /&gt;
&lt;br /&gt;
-------------&lt;br /&gt;
&lt;br /&gt;
== Encadrés ==&lt;br /&gt;
&lt;br /&gt;
=== Libre versus OpenSource=== &lt;br /&gt;
&lt;br /&gt;
Par OpenSource, on entend uniquement 3 des 4 libertés fondamentales : '''lire, utiliser, modifier. Mais pas redistribuer'''.&lt;br /&gt;
&lt;br /&gt;
La liberté de redistribuer est essentielle pour l'équité des chances et la non-discrimination. Car sans la '''redistribution,''' par exemple, un photographe professionnel pourrait faire mille superbes photos de monuments historiques qu'il a pris aux 4 coins du monde, les publier sur Wikipedia en licence OpenSource interdisant la''' redistribution''', et de ce fait être interdit de les reproduire dans un livre qu'il souhaiterait éditer personnellement. Heureusement, l'intelligence collective est à l'oeuvre dans la communauté des contributeurs fréquents à Wikipedia ; aussi ils ont choisi une seule licence pour tout les projets Wikimedia, et cette licence respecte les 4 libertés fondamentales ; en l'occurence c'est la licence CreativeCommons(CC) BY-SA qui oblige la mention du ou des auteurs initiaux (BY) et autorise la copie, la '''modification''' et '''reproduction'''. La CC BY-SA est la seule licence des CC qui est vraiment '''''libre''''' au sens des 4 libertés fondamentales. C'est aussi la seule qui est compatible avec la Licence Art libre. &lt;br /&gt;
&lt;br /&gt;
C'est pour cela que les personnes soucieuses de respecter les contributions de chacun-e à des projets utilisent des licences vraiment libres. &lt;br /&gt;
La Free Software Foundation propose justement une liste des licences libres réellement respectueuse du bien commun, et les commente. Les plus connues sont la GPL pour les logiciels, la GFDL pour les documentations (modes d'emploi), la LAL et la CC BY-SA pour les créations au-delà du logiciel (photo, textes, vidéos...).&lt;br /&gt;
&lt;br /&gt;
=== Brève histoire des mouvements du Libre ===&lt;br /&gt;
&lt;br /&gt;
La Free Software Foundation (FSF) et le Gnu is Not Unix (GNU) ont été créés en 1984 par l'américain Richard Matthew Stallman. Le projet Gnu is Not Unix (GNU) vise à réaliser un système d'exploitation d'ordinateur composé exclusivement de logiciels Libres. La Free Software Foundation (FSF) est l'organisation destinée à promouvoir et défendre la notion de logiciel Libre et ses artefacts juridiques. En 20 ans, le mouvement du logiciel Libre a commencé à prendre une place prépondérante dans le domaine du développement logiciel et par extension dans les enjeux de la gestion de l'informatique. Parmi les logiciels Libres les plus connus et aboutis, on compte le système d'exploitation GNU/Linux débuté en 1992, Apache (dont plus de huitante pourcent des serveurs web sont pourvus en 2006), le navigateur web Firefox. En 2006, la licence GPL est la licence majoritaire des logiciels Libres. 	&lt;br /&gt;
&lt;br /&gt;
D'autre part, des mouvements se sont développés parallèlement n'ayant pas de lien avec le logiciel, mais proches (voire se réclamant) de la vision du Libre : 	&lt;br /&gt;
1. Plusieurs mouvements proposant l'adaptation des libertés du logiciel à d'autres œuvres de l'esprit : textes Libres, images Libres, sons Libres, et leurs dérivés (films, sculptures, documentations pédagogiques). Ces mouvements sont notamment connus au travers de la Licence Art Libre (LAL) ou du mouvement Creative Commons (CC) et aussi sous les étiquettes OpenScience, OpenArchitecture, OpenDocumentation, etc. ; 	&lt;br /&gt;
2. Des initiatives dites &amp;quot;du bien commun&amp;quot;, réagissant à la privatisation, c'est-à-dire du droit d'usage exclusif, des ressources naturelles par un petit nombre ; 	&lt;br /&gt;
3. Des individus et groupes souhaitant l'autorégulation des réseaux de communication, sans contrôle d'un monopole, quel qu'il soit, mais avec une multitude de petits acteurs qui sont dès lors obligés de s'entendre sur un cadre commun servant les intérêts généraux.&lt;/div&gt;</summary>
		<author><name>HENRYROSSET</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=La_culture_libre&amp;diff=7017</id>
		<title>La culture libre</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=La_culture_libre&amp;diff=7017"/>
				<updated>2011-09-30T09:02:36Z</updated>
		
		<summary type="html">&lt;p&gt;HENRYROSSET : /* Libre versus OpenSource */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Mots clés'''&lt;br /&gt;
&lt;br /&gt;
éthique, compatibilité, libre, modifier, distribuer, &lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Changer de conduite informatique ? Pfff... ===&lt;br /&gt;
&lt;br /&gt;
La majorité des entreprises et des écoles tournent sous Windows ou MacOS, c'est plus simple. On dit que GNU/Linux est ''plus '''éthique''''', mais il est assez difficile de comprendre réellement pourquoi ?&lt;br /&gt;
&lt;br /&gt;
Installer LibreOffice sur votre ordinateur : à quoi bon ? On sait bien que la majorité des textes envoyées en pièces jointes sont sous Word, en format .doc ou .docx, et sont partiellement''' incompatibles''' avec les formats de fichiers odt générés par OpenOffice. Alors pourquoi créer et envoyer des fichiers en format odt ? &lt;br /&gt;
&lt;br /&gt;
Au magasin informatique, pourquoi demander un PC tout nu, sans Windows préinstallé, pour y faire installer ensuite le système libre GNU/Linux, alors que Windows est offert ''gratuitement'' avec l'ordinateur ? &lt;br /&gt;
&lt;br /&gt;
Pourquoi utiliser VLC pour visionner des vidéos ? Ou écouter de la musique en format .ogg plutôt que mp3 ? &lt;br /&gt;
&lt;br /&gt;
Et Wikipedia, c'est bien utile, mais pourquoi y contribuer ? Pas le temps. &lt;br /&gt;
&lt;br /&gt;
Plus largement, essayer de comprendre les enjeux du''' libre''' versus propriétaire est un vrai défi. On sent bien que c'est un point essentiel vu qu'on utilise des ordinateurs tous les jours. Alors essayons ensemble ici, sans entrer dans les détails, juste pour donner des bases solides. Ensuite, il sera peut-être plus facile de changer de conduite informatique, parce que la motivation sera au rendez-vous.&lt;br /&gt;
&lt;br /&gt;
=== eCulture ===&lt;br /&gt;
&lt;br /&gt;
L'eCulture est une thématique &amp;quot;socio-technique&amp;quot;, née des termes culture et du préfixe &amp;quot;e&amp;quot; signifiant &amp;quot;électronique&amp;quot;. Elle désigne la culture de la communication électronique, à savoir principalement Internet (messagerie électronique et sites Web). Elle englobe les codes de conduite (individuels ou collectifs) et ceux des communautés de pratiques qui se côtoient au travers des réseaux d'information numériques. On retrouve l''''eCulture dans les arts, l'économie, la science et la politique''' sous les intitulés d'''ère numérique, monde digital, société de l'Information,'' ou encore ''cyberculture''. &lt;br /&gt;
&lt;br /&gt;
Ces diverses expressions de l'eCulture sont basées sur les propriétés de l'électronique :&lt;br /&gt;
&lt;br /&gt;
* instantanéité (transfert d'informations quasiment immédiat)&lt;br /&gt;
* décentralisation (pas d'instance pivot)&lt;br /&gt;
* asynchronicité (chacun agit à son rythme)&lt;br /&gt;
* multilatéralité (échanges de plusieurs à plusieurs)&lt;br /&gt;
* symétrie (tout le monde est au même niveau).&lt;br /&gt;
&lt;br /&gt;
Dernier facteur important : les technologies numériques sont devenues abordables financièrement depuis les années 1980, et cette tendance se confirme d'année en année. Ceci contribue à faciliter matériellement l'entrée du plus grand nombre dans l'ère du numérique.&lt;br /&gt;
&lt;br /&gt;
==''' Libre''' ==&lt;br /&gt;
&lt;br /&gt;
En utilisant l'adjectif '''''Libre''''', les informaticiens sensibles aux enjeux de l'éthique dans la société de l'information numérique font référence aux 4 libertés fondamentales d'une création, telles que définies par la Fondation pour le Logiciel '''Libre''' (Free Software Foundation, FSF). Initialement, l'usage de l'expression '''''Libre''''' dans la société de l'information se réfère au code d'un logiciel et donne le droit à l'utilisateur d'un logiciel '''Libre''' :&lt;br /&gt;
&lt;br /&gt;
* 0. de l''''utiliser''' pour tout usage&lt;br /&gt;
* 1. d''''étudier''' son fonctionnement&lt;br /&gt;
* 2. de la '''modifier''' pour l'améliorer ou l'adapter&lt;br /&gt;
* 3. de le '''redistribuer''' en l'état ou modifié.&lt;br /&gt;
&lt;br /&gt;
Par les libertés ainsi octroyées, auteurs et utilisateurs ne sont plus séparés, mais réunis dans le groupe des contributeurs.&lt;br /&gt;
On évite ainsi de créer des ghettos. '''La copie est autorisée''', car elle découle des libertés de''' modifier''' et '''redistribuer.'''&lt;br /&gt;
Bien sûr, le premier réflexe est de penser qu'en faisant ceci, l'auteur d'une oeuvre va perdre ses droits et perdre toute possibilité de gagner de l'argent. En fait, il peut vendre son temps à adapter une oeuvre et transférer à d'autres le savoir-faire pour bien l'utiliser. L'oeuvre peut être logicielle, artistique, mode d'emploi. Vu que l'oeuvre est '''libre''', il ne fait pas beaucoup d'argent pour la créer, car il peut y avoir des milliers de co-créateurs. Comme sur l'encyclopédie Wikipedia (5e site le plus visité au monde en 2011), avec GNU/Linux (logiciel qui tourne sur la majorité des serveurs web sur terre), Firefox (utilisé par environ 30% des internautes mondiaux), etc... Donc, c'est plus que possible, c'est déjà fonctionnel, et cela crée une nouvelle économie, basée sur des principes différents de ceux d'avant le numérique.&lt;br /&gt;
&lt;br /&gt;
Progressivement, l'adoption des libertés fondamentales a commencé à se répandre au-delà du seul logiciel : notamment images '''Libres''', documentations''' Libres''', films '''Libres'''. Pour conclure sur la définition du mot''' Libre''', notons une convergence entre les principes véhiculés dans la notion '''Libre''' dans le domaine immatériel et ceux véhiculés par durable dans le domaine matériel.&lt;br /&gt;
&lt;br /&gt;
En utilisant l'expression ''eCulture''' Libre''''', il est donc entendu ''modes de comportement '''éthiques''' dans le domaine de la communication électronique''. Ces comportements basés sur le respect des '''4 libertés fondamentales, à savoir l'usage, l'étude, la '''modification''' et la''' redistribution''' d'une information'''.&lt;br /&gt;
&lt;br /&gt;
Et on arrive là au '''coeur de l'enjeu de la société de l'information''': les comportements individuels et collectifs, du fait des propriétés de l'électronique, tendent vers l'adoption généralisée des principes de fonctionnement du '''Libre'''. Cette tendance s'effectue progressivement et organiquement, parfois par à-coup et avec d'importants dommages sociaux (de type deux pas en avant, un pas en arrière). Ces secousses suscitent des rejets compréhensibles, car comme pour toute nouvelle technologie, avant de l'utiliser consciemment, on la teste, on fait des erreurs.  D'où ce bouquin, pour aider à mieux comprendre les enjeux. Il explique en quoi utiliser une technologie propriétaire (comme MacIntosh/Apple/Ipod/Ipad, Facebook, Google ou Microsoft) n'est pas anodin, et qu'il y a des solutions '''libres''' qui existent et méritent d'être valorisées. &lt;br /&gt;
&lt;br /&gt;
D'ailleurs, de nombreux pionniers contribuent à étendre l'application de ces libertés à d'autres créations que les logiciels. Les outils logiciels Libres disponibles et le réseau Internet sont des bases pour faciliter l'usage, l'étude, la '''modification''' et la '''redistribution''' de création de l'esprit dans tous les domaines, notamment artistique, pédagogique, civique et scientifique. Considérant que ces sciences Libres sont un terreau fertile pour de nouveaux modèles économiques, des visionnaires sur la terre entière contribuent à identifier et promouvoir les nouveaux modes de production et diffusion des créations. 	&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Vision ===&lt;br /&gt;
&lt;br /&gt;
Face à une culture omniprésente des informations privatisées, le Libre offre une autre tendance fondamentale dans les grands choix de société. &lt;br /&gt;
Sur le web, ''libre versus privateur'', ou ''libre versus propriétaire'', fait l'objet d'un nombre incalculable de sources, débat, définitions, projets, qui tous ont pour point commun les 4 libertés fondamentales.&lt;br /&gt;
&lt;br /&gt;
La &amp;quot;libération&amp;quot; des différents moyens d'expression favorise l'émergence de principes de fonctionnement et de cercles vertueux :&lt;br /&gt;
* d'accès équitable pour tous à l'information et aux médias,&lt;br /&gt;
* d'expression du bien commun par le partage des connaissances sans discrimination (ni sur les usages ni sur les usagers),&lt;br /&gt;
* d''''éthique''' de la communication dans un esprit de développement durable,&lt;br /&gt;
* de responsabilité sociale et de transparence par l'équité des chances dans les entreprises privées et institutions publiques (modèle de coopétition). 	&lt;br /&gt;
&lt;br /&gt;
Au final, il est bien possible que les valeurs et principes de fonctionnement sous-tendus par l'expression &amp;quot;Libre&amp;quot; s'imposent naturellement. Car une fois essayé, une fois adopté. Cela demande une certaine rupture avec des habitudes anciennes, un effort comparable à celui de se préparer à courir un marathon, avec des semaines d'entraînement, de perte de graisse, de renforcement des muscles, mais c'est possible, à tout âge, quels que soient son origine et son histoire. &lt;br /&gt;
&lt;br /&gt;
Adopter la culture libre en migrant de MacOS ou Windows sous Gnu/Linux, en contribuant à Wikipedia (avec des images des monuments de votre région par exemple) ou à Ekopedia pour les pratiques écologiques, en utilisant LibreOffice et Firefox, en invitant ses amis sur un réseau social éthique comme zen3, c'est un acte aussi citoyen que trier ses déchets et de prendre les transports publics. &lt;br /&gt;
&lt;br /&gt;
Si ces actes de citoyenneté numérique sont évidents pour certains pionniers, cela reste très nouveau. Mais pas impossible. Il y a 50 ans, la plupart des humains vivait dans des colonies, les femmes n'avaient pas le droit de vote. La conscience émerge. Les choses changent.&lt;br /&gt;
&lt;br /&gt;
------------&lt;br /&gt;
&lt;br /&gt;
Source : &lt;br /&gt;
&lt;br /&gt;
 http://www.info-mods.com/actualite-13560-Les_5_plus_grandes_reussites_du_monde_libre.html&lt;br /&gt;
&lt;br /&gt;
-------------&lt;br /&gt;
&lt;br /&gt;
== Encadrés ==&lt;br /&gt;
&lt;br /&gt;
=== Libre versus OpenSource=== &lt;br /&gt;
&lt;br /&gt;
Par OpenSource, on entend uniquement 3 des 4 libertés fondamentales : '''lire, utiliser, modifier. Mais pas redistribuer'''.&lt;br /&gt;
&lt;br /&gt;
La liberté de redistribuer est essentielle pour l'équité des chances et la non-discrimination. Car sans la '''redistribution,''' par exemple, un photographe professionnel pourrait faire mille superbes photos de monuments historiques qu'il a pris aux 4 coins du monde, les publier sur Wikipedia en licence OpenSource interdisant la''' redistribution''', et de ce fait être interdit de les reproduire dans un livre qu'il souhaiterait éditer personnellement. Heureusement, l'intelligence collective est à l'oeuvre dans la communauté des contributeurs fréquents à Wikipedia ; aussi ils ont choisi une seule licence pour tout les projets Wikimedia, et cette licence respecte les 4 libertés fondamentales ; en l'occurence c'est la licence CreativeCommons(CC) BY-SA qui oblige la mention du ou des auteurs initiaux (BY) et autorise la copie, la '''modification''' et '''reproduction'''. La CC BY-SA est la seule licence des CC qui est vraiment '''''libre''''' au sens des 4 libertés fondamentales. C'est aussi la seule qui est compatible avec la Licence Art libre. &lt;br /&gt;
&lt;br /&gt;
C'est pour cela que les personnes soucieuses de respecter les contributions de chacun-e à des projets utilisent des licences vraiment libres. &lt;br /&gt;
La Free Software Foundation propose justement une liste des licences libres réellement respectueuse du bien commun, et les commente. Les plus connues sont la GPL pour les logiciels, la GFDL pour les documentations (modes d'emploi), la LAL et la CC BY-SA pour les créations au-delà du logiciel (photo, textes, vidéos...).&lt;br /&gt;
&lt;br /&gt;
=== Brève histoire des mouvements du Libre ===&lt;br /&gt;
&lt;br /&gt;
La Free Software Foundation (FSF) et le Gnu is Not Unix (GNU) ont été créés en 1984 par l'américain Richard Matthew Stallman. Le projet Gnu is Not Unix (GNU) vise à réaliser un système d'exploitation d'ordinateur composé exclusivement de logiciels Libres. La Free Software Foundation (FSF) est l'organisation destinée à promouvoir et défendre la notion de logiciel Libre et ses artefacts juridiques. En 20 ans, le mouvement du logiciel Libre a commencé à prendre une place prépondérante dans le domaine du développement logiciel et par extension dans les enjeux de la gestion de l'informatique. Parmi les logiciels Libres les plus connus et aboutis, on compte le système d'exploitation GNU/Linux débuté en 1992, Apache (dont plus de huitante pourcent des serveurs web sont pourvus en 2006), le navigateur web Firefox. En 2006, la licence GPL est la licence majoritaire des logiciels Libres. 	&lt;br /&gt;
&lt;br /&gt;
D'autre part, des mouvements se sont développés parallèlement n'ayant pas de lien avec le logiciel, mais proches (voire se réclamant) de la vision du Libre : 	&lt;br /&gt;
1. Plusieurs mouvements proposant l'adaptation des libertés du logiciel à d'autres œuvres de l'esprit : textes Libres, images Libres, sons Libres, et leurs dérivés (films, sculptures, documentations pédagogiques). Ces mouvements sont notamment connus au travers de la Licence Art Libre (LAL) ou du mouvement Creative Commons (CC) et aussi sous les étiquettes OpenScience, OpenArchitecture, OpenDocumentation, etc. ; 	&lt;br /&gt;
2. Des initiatives dites &amp;quot;du bien commun&amp;quot;, réagissant à la privatisation, c'est-à-dire du droit d'usage exclusif, des ressources naturelles par un petit nombre ; 	&lt;br /&gt;
3. Des individus et groupes souhaitant l'autorégulation des réseaux de communication, sans contrôle d'un monopole, quel qu'il soit, mais avec une multitude de petits acteurs qui sont dès lors obligés de s'entendre sur un cadre commun servant les intérêts généraux.&lt;/div&gt;</summary>
		<author><name>HENRYROSSET</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=La_culture_libre&amp;diff=7015</id>
		<title>La culture libre</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=La_culture_libre&amp;diff=7015"/>
				<updated>2011-09-30T08:58:32Z</updated>
		
		<summary type="html">&lt;p&gt;HENRYROSSET : /* Libre versus OpenSource */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Mots clés'''&lt;br /&gt;
&lt;br /&gt;
éthique, compatibilité, libre, modifier, distribuer, &lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Changer de conduite informatique ? Pfff... ===&lt;br /&gt;
&lt;br /&gt;
La majorité des entreprises et des écoles tournent sous Windows ou MacOS, c'est plus simple. On dit que GNU/Linux est ''plus '''éthique''''', mais il est assez difficile de comprendre réellement pourquoi ?&lt;br /&gt;
&lt;br /&gt;
Installer LibreOffice sur votre ordinateur : à quoi bon ? On sait bien que la majorité des textes envoyées en pièces jointes sont sous Word, en format .doc ou .docx, et sont partiellement''' incompatibles''' avec les formats de fichiers odt générés par OpenOffice. Alors pourquoi créer et envoyer des fichiers en format odt ? &lt;br /&gt;
&lt;br /&gt;
Au magasin informatique, pourquoi demander un PC tout nu, sans Windows préinstallé, pour y faire installer ensuite le système libre GNU/Linux, alors que Windows est offert ''gratuitement'' avec l'ordinateur ? &lt;br /&gt;
&lt;br /&gt;
Pourquoi utiliser VLC pour visionner des vidéos ? Ou écouter de la musique en format .ogg plutôt que mp3 ? &lt;br /&gt;
&lt;br /&gt;
Et Wikipedia, c'est bien utile, mais pourquoi y contribuer ? Pas le temps. &lt;br /&gt;
&lt;br /&gt;
Plus largement, essayer de comprendre les enjeux du''' libre''' versus propriétaire est un vrai défi. On sent bien que c'est un point essentiel vu qu'on utilise des ordinateurs tous les jours. Alors essayons ensemble ici, sans entrer dans les détails, juste pour donner des bases solides. Ensuite, il sera peut-être plus facile de changer de conduite informatique, parce que la motivation sera au rendez-vous.&lt;br /&gt;
&lt;br /&gt;
=== eCulture ===&lt;br /&gt;
&lt;br /&gt;
L'eCulture est une thématique &amp;quot;socio-technique&amp;quot;, née des termes culture et du préfixe &amp;quot;e&amp;quot; signifiant &amp;quot;électronique&amp;quot;. Elle désigne la culture de la communication électronique, à savoir principalement Internet (messagerie électronique et sites Web). Elle englobe les codes de conduite (individuels ou collectifs) et ceux des communautés de pratiques qui se côtoient au travers des réseaux d'information numériques. On retrouve l''''eCulture dans les arts, l'économie, la science et la politique''' sous les intitulés d'''ère numérique, monde digital, société de l'Information,'' ou encore ''cyberculture''. &lt;br /&gt;
&lt;br /&gt;
Ces diverses expressions de l'eCulture sont basées sur les propriétés de l'électronique :&lt;br /&gt;
&lt;br /&gt;
* instantanéité (transfert d'informations quasiment immédiat)&lt;br /&gt;
* décentralisation (pas d'instance pivot)&lt;br /&gt;
* asynchronicité (chacun agit à son rythme)&lt;br /&gt;
* multilatéralité (échanges de plusieurs à plusieurs)&lt;br /&gt;
* symétrie (tout le monde est au même niveau).&lt;br /&gt;
&lt;br /&gt;
Dernier facteur important : les technologies numériques sont devenues abordables financièrement depuis les années 1980, et cette tendance se confirme d'année en année. Ceci contribue à faciliter matériellement l'entrée du plus grand nombre dans l'ère du numérique.&lt;br /&gt;
&lt;br /&gt;
==''' Libre''' ==&lt;br /&gt;
&lt;br /&gt;
En utilisant l'adjectif '''''Libre''''', les informaticiens sensibles aux enjeux de l'éthique dans la société de l'information numérique font référence aux 4 libertés fondamentales d'une création, telles que définies par la Fondation pour le Logiciel '''Libre''' (Free Software Foundation, FSF). Initialement, l'usage de l'expression '''''Libre''''' dans la société de l'information se réfère au code d'un logiciel et donne le droit à l'utilisateur d'un logiciel '''Libre''' :&lt;br /&gt;
&lt;br /&gt;
* 0. de l''''utiliser''' pour tout usage&lt;br /&gt;
* 1. d''''étudier''' son fonctionnement&lt;br /&gt;
* 2. de la '''modifier''' pour l'améliorer ou l'adapter&lt;br /&gt;
* 3. de le '''redistribuer''' en l'état ou modifié.&lt;br /&gt;
&lt;br /&gt;
Par les libertés ainsi octroyées, auteurs et utilisateurs ne sont plus séparés, mais réunis dans le groupe des contributeurs.&lt;br /&gt;
On évite ainsi de créer des ghettos. '''La copie est autorisée''', car elle découle des libertés de''' modifier''' et '''redistribuer.'''&lt;br /&gt;
Bien sûr, le premier réflexe est de penser qu'en faisant ceci, l'auteur d'une oeuvre va perdre ses droits et perdre toute possibilité de gagner de l'argent. En fait, il peut vendre son temps à adapter une oeuvre et transférer à d'autres le savoir-faire pour bien l'utiliser. L'oeuvre peut être logicielle, artistique, mode d'emploi. Vu que l'oeuvre est '''libre''', il ne fait pas beaucoup d'argent pour la créer, car il peut y avoir des milliers de co-créateurs. Comme sur l'encyclopédie Wikipedia (5e site le plus visité au monde en 2011), avec GNU/Linux (logiciel qui tourne sur la majorité des serveurs web sur terre), Firefox (utilisé par environ 30% des internautes mondiaux), etc... Donc, c'est plus que possible, c'est déjà fonctionnel, et cela crée une nouvelle économie, basée sur des principes différents de ceux d'avant le numérique.&lt;br /&gt;
&lt;br /&gt;
Progressivement, l'adoption des libertés fondamentales a commencé à se répandre au-delà du seul logiciel : notamment images '''Libres''', documentations''' Libres''', films '''Libres'''. Pour conclure sur la définition du mot''' Libre''', notons une convergence entre les principes véhiculés dans la notion '''Libre''' dans le domaine immatériel et ceux véhiculés par durable dans le domaine matériel.&lt;br /&gt;
&lt;br /&gt;
En utilisant l'expression ''eCulture''' Libre''''', il est donc entendu ''modes de comportement '''éthiques''' dans le domaine de la communication électronique''. Ces comportements basés sur le respect des '''4 libertés fondamentales, à savoir l'usage, l'étude, la '''modification''' et la''' redistribution''' d'une information'''.&lt;br /&gt;
&lt;br /&gt;
Et on arrive là au '''coeur de l'enjeu de la société de l'information''': les comportements individuels et collectifs, du fait des propriétés de l'électronique, tendent vers l'adoption généralisée des principes de fonctionnement du '''Libre'''. Cette tendance s'effectue progressivement et organiquement, parfois par à-coup et avec d'importants dommages sociaux (de type deux pas en avant, un pas en arrière). Ces secousses suscitent des rejets compréhensibles, car comme pour toute nouvelle technologie, avant de l'utiliser consciemment, on la teste, on fait des erreurs.  D'où ce bouquin, pour aider à mieux comprendre les enjeux. Il explique en quoi utiliser une technologie propriétaire (comme MacIntosh/Apple/Ipod/Ipad, Facebook, Google ou Microsoft) n'est pas anodin, et qu'il y a des solutions '''libres''' qui existent et méritent d'être valorisées. &lt;br /&gt;
&lt;br /&gt;
D'ailleurs, de nombreux pionniers contribuent à étendre l'application de ces libertés à d'autres créations que les logiciels. Les outils logiciels Libres disponibles et le réseau Internet sont des bases pour faciliter l'usage, l'étude, la '''modification''' et la '''redistribution''' de création de l'esprit dans tous les domaines, notamment artistique, pédagogique, civique et scientifique. Considérant que ces sciences Libres sont un terreau fertile pour de nouveaux modèles économiques, des visionnaires sur la terre entière contribuent à identifier et promouvoir les nouveaux modes de production et diffusion des créations. 	&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Vision ===&lt;br /&gt;
&lt;br /&gt;
Face à une culture omniprésente des informations privatisées, le Libre offre une autre tendance fondamentale dans les grands choix de société. &lt;br /&gt;
Sur le web, ''libre versus privateur'', ou ''libre versus propriétaire'', fait l'objet d'un nombre incalculable de sources, débat, définitions, projets, qui tous ont pour point commun les 4 libertés fondamentales.&lt;br /&gt;
&lt;br /&gt;
La &amp;quot;libération&amp;quot; des différents moyens d'expression favorise l'émergence de principes de fonctionnement et de cercles vertueux :&lt;br /&gt;
* d'accès équitable pour tous à l'information et aux médias,&lt;br /&gt;
* d'expression du bien commun par le partage des connaissances sans discrimination (ni sur les usages ni sur les usagers),&lt;br /&gt;
* d''''éthique''' de la communication dans un esprit de développement durable,&lt;br /&gt;
* de responsabilité sociale et de transparence par l'équité des chances dans les entreprises privées et institutions publiques (modèle de coopétition). 	&lt;br /&gt;
&lt;br /&gt;
Au final, il est bien possible que les valeurs et principes de fonctionnement sous-tendus par l'expression &amp;quot;Libre&amp;quot; s'imposent naturellement. Car une fois essayé, une fois adopté. Cela demande une certaine rupture avec des habitudes anciennes, un effort comparable à celui de se préparer à courir un marathon, avec des semaines d'entraînement, de perte de graisse, de renforcement des muscles, mais c'est possible, à tout âge, quels que soient son origine et son histoire. &lt;br /&gt;
&lt;br /&gt;
Adopter la culture libre en migrant de MacOS ou Windows sous Gnu/Linux, en contribuant à Wikipedia (avec des images des monuments de votre région par exemple) ou à Ekopedia pour les pratiques écologiques, en utilisant LibreOffice et Firefox, en invitant ses amis sur un réseau social éthique comme zen3, c'est un acte aussi citoyen que trier ses déchets et de prendre les transports publics. &lt;br /&gt;
&lt;br /&gt;
Si ces actes de citoyenneté numérique sont évidents pour certains pionniers, cela reste très nouveau. Mais pas impossible. Il y a 50 ans, la plupart des humains vivait dans des colonies, les femmes n'avaient pas le droit de vote. La conscience émerge. Les choses changent.&lt;br /&gt;
&lt;br /&gt;
------------&lt;br /&gt;
&lt;br /&gt;
Source : &lt;br /&gt;
&lt;br /&gt;
 http://www.info-mods.com/actualite-13560-Les_5_plus_grandes_reussites_du_monde_libre.html&lt;br /&gt;
&lt;br /&gt;
-------------&lt;br /&gt;
&lt;br /&gt;
== Encadrés ==&lt;br /&gt;
&lt;br /&gt;
=== Libre versus OpenSource=== &lt;br /&gt;
&lt;br /&gt;
Par OpenSource, on entend uniquement 3 des 4 libertés fondamentales : '''lire, utiliser, modifier. Mais pas redistribuer'''.&lt;br /&gt;
&lt;br /&gt;
La liberté de redistribuer est essentielle pour l'équité des chances et la non-discrimination. Car sans la '''redistribution,''' par exemple, un photographe professionnel pourrait faire mille superbes photos de monuments historiques qu'il a pris aux 4 coins du monde, les publier sur Wikipedia en licence OpenSource interdisant la''' redistribution''', et de ce fait être interdit de les reproduire dans un livre qu'il souhaiterait éditer personnellement. Heureusement, l'intelligence collective est à l'oeuvre dans la communauté des contributeurs fréquents à Wikipedia ; aussi ils ont choisi une seule licence pour tout les projets Wikimedia, et cette licence respecte les 4 libertés fondamentales ; en l'occurence c'est la licence CreativeCommons(CC) BY-SA qui oblige la mention du ou des auteurs initiaux (BY) et autorise la copie, la '''modification''' et '''reproduction'''. La CC BY-SA est la seule licence des CC qui est vraiment '''''libre''''' au sens des 4 libertés fondamentales. C'est aussi la seule qui est compatible avec la Licence Art libre. &lt;br /&gt;
&lt;br /&gt;
C'est pour cela que les personnes soucieuses de respecter les contributions de chacun-e à des projets utilisent des licences vraiment libres. &lt;br /&gt;
La Free Softwate Foundation propose justement une liste des licences libres réellement respctueuse du bien commun, et les commentent. Les plus connues sont la GPL pou les logiciels, la GFDL pour les documentations (modes d'emploi), la LAL et la CC BY-SA pour les créations au-delà du logiciel (photo, textes, vidéos...).&lt;br /&gt;
&lt;br /&gt;
=== Brève histoire des mouvements du Libre ===&lt;br /&gt;
&lt;br /&gt;
La Free Software Foundation (FSF) et le Gnu is Not Unix (GNU) ont été créés en 1984 par l'américain Richard Matthew Stallman. Le projet Gnu is Not Unix (GNU) vise à réaliser un système d'exploitation d'ordinateur composé exclusivement de logiciels Libres. La Free Software Foundation (FSF) est l'organisation destinée à promouvoir et défendre la notion de logiciel Libre et ses artefacts juridiques. En 20 ans, le mouvement du logiciel Libre a commencé à prendre une place prépondérante dans le domaine du développement logiciel et par extension dans les enjeux de la gestion de l'informatique. Parmi les logiciels Libres les plus connus et aboutis, on compte le système d'exploitation GNU/Linux débuté en 1992, Apache (dont plus de huitante pourcent des serveurs web sont pourvus en 2006), le navigateur web Firefox. En 2006, la licence GPL est la licence majoritaire des logiciels Libres. 	&lt;br /&gt;
&lt;br /&gt;
D'autre part, des mouvements se sont développés parallèlement n'ayant pas de lien avec le logiciel, mais proches (voire se réclamant) de la vision du Libre : 	&lt;br /&gt;
1. Plusieurs mouvements proposant l'adaptation des libertés du logiciel à d'autres œuvres de l'esprit : textes Libres, images Libres, sons Libres, et leurs dérivés (films, sculptures, documentations pédagogiques). Ces mouvements sont notamment connus au travers de la Licence Art Libre (LAL) ou du mouvement Creative Commons (CC) et aussi sous les étiquettes OpenScience, OpenArchitecture, OpenDocumentation, etc. ; 	&lt;br /&gt;
2. Des initiatives dites &amp;quot;du bien commun&amp;quot;, réagissant à la privatisation, c'est-à-dire du droit d'usage exclusif, des ressources naturelles par un petit nombre ; 	&lt;br /&gt;
3. Des individus et groupes souhaitant l'autorégulation des réseaux de communication, sans contrôle d'un monopole, quel qu'il soit, mais avec une multitude de petits acteurs qui sont dès lors obligés de s'entendre sur un cadre commun servant les intérêts généraux.&lt;/div&gt;</summary>
		<author><name>HENRYROSSET</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=La_culture_libre&amp;diff=7009</id>
		<title>La culture libre</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=La_culture_libre&amp;diff=7009"/>
				<updated>2011-09-30T08:54:03Z</updated>
		
		<summary type="html">&lt;p&gt;HENRYROSSET : /*  Libre */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Mots clés'''&lt;br /&gt;
&lt;br /&gt;
éthique, compatibilité, libre, modifier, distribuer, &lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Changer de conduite informatique ? Pfff... ===&lt;br /&gt;
&lt;br /&gt;
La majorité des entreprises et des écoles tournent sous Windows ou MacOS, c'est plus simple. On dit que GNU/Linux est ''plus '''éthique''''', mais il est assez difficile de comprendre réellement pourquoi ?&lt;br /&gt;
&lt;br /&gt;
Installer LibreOffice sur votre ordinateur : à quoi bon ? On sait bien que la majorité des textes envoyées en pièces jointes sont sous Word, en format .doc ou .docx, et sont partiellement''' incompatibles''' avec les formats de fichiers odt générés par OpenOffice. Alors pourquoi créer et envoyer des fichiers en format odt ? &lt;br /&gt;
&lt;br /&gt;
Au magasin informatique, pourquoi demander un PC tout nu, sans Windows préinstallé, pour y faire installer ensuite le système libre GNU/Linux, alors que Windows est offert ''gratuitement'' avec l'ordinateur ? &lt;br /&gt;
&lt;br /&gt;
Pourquoi utiliser VLC pour visionner des vidéos ? Ou écouter de la musique en format .ogg plutôt que mp3 ? &lt;br /&gt;
&lt;br /&gt;
Et Wikipedia, c'est bien utile, mais pourquoi y contribuer ? Pas le temps. &lt;br /&gt;
&lt;br /&gt;
Plus largement, essayer de comprendre les enjeux du''' libre''' versus propriétaire est un vrai défi. On sent bien que c'est un point essentiel vu qu'on utilise des ordinateurs tous les jours. Alors essayons ensemble ici, sans entrer dans les détails, juste pour donner des bases solides. Ensuite, il sera peut-être plus facile de changer de conduite informatique, parce que la motivation sera au rendez-vous.&lt;br /&gt;
&lt;br /&gt;
=== eCulture ===&lt;br /&gt;
&lt;br /&gt;
L'eCulture est une thématique &amp;quot;socio-technique&amp;quot;, née des termes culture et du préfixe &amp;quot;e&amp;quot; signifiant &amp;quot;électronique&amp;quot;. Elle désigne la culture de la communication électronique, à savoir principalement Internet (messagerie électronique et sites Web). Elle englobe les codes de conduite (individuels ou collectifs) et ceux des communautés de pratiques qui se côtoient au travers des réseaux d'information numériques. On retrouve l''''eCulture dans les arts, l'économie, la science et la politique''' sous les intitulés d'''ère numérique, monde digital, société de l'Information,'' ou encore ''cyberculture''. &lt;br /&gt;
&lt;br /&gt;
Ces diverses expressions de l'eCulture sont basées sur les propriétés de l'électronique :&lt;br /&gt;
&lt;br /&gt;
* instantanéité (transfert d'informations quasiment immédiat)&lt;br /&gt;
* décentralisation (pas d'instance pivot)&lt;br /&gt;
* asynchronicité (chacun agit à son rythme)&lt;br /&gt;
* multilatéralité (échanges de plusieurs à plusieurs)&lt;br /&gt;
* symétrie (tout le monde est au même niveau).&lt;br /&gt;
&lt;br /&gt;
Dernier facteur important : les technologies numériques sont devenues abordables financièrement depuis les années 1980, et cette tendance se confirme d'année en année. Ceci contribue à faciliter matériellement l'entrée du plus grand nombre dans l'ère du numérique.&lt;br /&gt;
&lt;br /&gt;
==''' Libre''' ==&lt;br /&gt;
&lt;br /&gt;
En utilisant l'adjectif '''''Libre''''', les informaticiens sensibles aux enjeux de l'éthique dans la société de l'information numérique font référence aux 4 libertés fondamentales d'une création, telles que définies par la Fondation pour le Logiciel '''Libre''' (Free Software Foundation, FSF). Initialement, l'usage de l'expression '''''Libre''''' dans la société de l'information se réfère au code d'un logiciel et donne le droit à l'utilisateur d'un logiciel '''Libre''' :&lt;br /&gt;
&lt;br /&gt;
* 0. de l''''utiliser''' pour tout usage&lt;br /&gt;
* 1. d''''étudier''' son fonctionnement&lt;br /&gt;
* 2. de la '''modifier''' pour l'améliorer ou l'adapter&lt;br /&gt;
* 3. de le '''redistribuer''' en l'état ou modifié.&lt;br /&gt;
&lt;br /&gt;
Par les libertés ainsi octroyées, auteurs et utilisateurs ne sont plus séparés, mais réunis dans le groupe des contributeurs.&lt;br /&gt;
On évite ainsi de créer des ghettos. '''La copie est autorisée''', car elle découle des libertés de''' modifier''' et '''redistribuer.'''&lt;br /&gt;
Bien sûr, le premier réflexe est de penser qu'en faisant ceci, l'auteur d'une oeuvre va perdre ses droits et perdre toute possibilité de gagner de l'argent. En fait, il peut vendre son temps à adapter une oeuvre et transférer à d'autres le savoir-faire pour bien l'utiliser. L'oeuvre peut être logicielle, artistique, mode d'emploi. Vu que l'oeuvre est '''libre''', il ne fait pas beaucoup d'argent pour la créer, car il peut y avoir des milliers de co-créateurs. Comme sur l'encyclopédie Wikipedia (5e site le plus visité au monde en 2011), avec GNU/Linux (logiciel qui tourne sur la majorité des serveurs web sur terre), Firefox (utilisé par environ 30% des internautes mondiaux), etc... Donc, c'est plus que possible, c'est déjà fonctionnel, et cela crée une nouvelle économie, basée sur des principes différents de ceux d'avant le numérique.&lt;br /&gt;
&lt;br /&gt;
Progressivement, l'adoption des libertés fondamentales a commencé à se répandre au-delà du seul logiciel : notamment images '''Libres''', documentations''' Libres''', films '''Libres'''. Pour conclure sur la définition du mot''' Libre''', notons une convergence entre les principes véhiculés dans la notion '''Libre''' dans le domaine immatériel et ceux véhiculés par durable dans le domaine matériel.&lt;br /&gt;
&lt;br /&gt;
En utilisant l'expression ''eCulture''' Libre''''', il est donc entendu ''modes de comportement '''éthiques''' dans le domaine de la communication électronique''. Ces comportements basés sur le respect des '''4 libertés fondamentales, à savoir l'usage, l'étude, la '''modification''' et la''' redistribution''' d'une information'''.&lt;br /&gt;
&lt;br /&gt;
Et on arrive là au '''coeur de l'enjeu de la société de l'information''': les comportements individuels et collectifs, du fait des propriétés de l'électronique, tendent vers l'adoption généralisée des principes de fonctionnement du '''Libre'''. Cette tendance s'effectue progressivement et organiquement, parfois par à-coup et avec d'importants dommages sociaux (de type deux pas en avant, un pas en arrière). Ces secousses suscitent des rejets compréhensibles, car comme pour toute nouvelle technologie, avant de l'utiliser consciemment, on la teste, on fait des erreurs.  D'où ce bouquin, pour aider à mieux comprendre les enjeux. Il explique en quoi utiliser une technologie propriétaire (comme MacIntosh/Apple/Ipod/Ipad, Facebook, Google ou Microsoft) n'est pas anodin, et qu'il y a des solutions '''libres''' qui existent et méritent d'être valorisées. &lt;br /&gt;
&lt;br /&gt;
D'ailleurs, de nombreux pionniers contribuent à étendre l'application de ces libertés à d'autres créations que les logiciels. Les outils logiciels Libres disponibles et le réseau Internet sont des bases pour faciliter l'usage, l'étude, la '''modification''' et la '''redistribution''' de création de l'esprit dans tous les domaines, notamment artistique, pédagogique, civique et scientifique. Considérant que ces sciences Libres sont un terreau fertile pour de nouveaux modèles économiques, des visionnaires sur la terre entière contribuent à identifier et promouvoir les nouveaux modes de production et diffusion des créations. 	&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Vision ===&lt;br /&gt;
&lt;br /&gt;
Face à une culture omniprésente des informations privatisées, le Libre offre une autre tendance fondamentale dans les grands choix de société. &lt;br /&gt;
Sur le web, ''libre versus privateur'', ou ''libre versus propriétaire'', fait l'objet d'un nombre incalculable de sources, débat, définitions, projets, qui tous ont pour point commun les 4 libertés fondamentales.&lt;br /&gt;
&lt;br /&gt;
La &amp;quot;libération&amp;quot; des différents moyens d'expression favorise l'émergence de principes de fonctionnement et de cercles vertueux :&lt;br /&gt;
* d'accès équitable pour tous à l'information et aux médias,&lt;br /&gt;
* d'expression du bien commun par le partage des connaissances sans discrimination (ni sur les usages ni sur les usagers),&lt;br /&gt;
* d''''éthique''' de la communication dans un esprit de développement durable,&lt;br /&gt;
* de responsabilité sociale et de transparence par l'équité des chances dans les entreprises privées et institutions publiques (modèle de coopétition). 	&lt;br /&gt;
&lt;br /&gt;
Au final, il est bien possible que les valeurs et principes de fonctionnement sous-tendus par l'expression &amp;quot;Libre&amp;quot; s'imposent naturellement. Car une fois essayé, une fois adopté. Cela demande une certaine rupture avec des habitudes anciennes, un effort comparable à celui de se préparer à courir un marathon, avec des semaines d'entraînement, de perte de graisse, de renforcement des muscles, mais c'est possible, à tout âge, quels que soient son origine et son histoire. &lt;br /&gt;
&lt;br /&gt;
Adopter la culture libre en migrant de MacOS ou Windows sous Gnu/Linux, en contribuant à Wikipedia (avec des images des monuments de votre région par exemple) ou à Ekopedia pour les pratiques écologiques, en utilisant LibreOffice et Firefox, en invitant ses amis sur un réseau social éthique comme zen3, c'est un acte aussi citoyen que trier ses déchets et de prendre les transports publics. &lt;br /&gt;
&lt;br /&gt;
Si ces actes de citoyenneté numérique sont évidents pour certains pionniers, cela reste très nouveau. Mais pas impossible. Il y a 50 ans, la plupart des humains vivait dans des colonies, les femmes n'avaient pas le droit de vote. La conscience émerge. Les choses changent.&lt;br /&gt;
&lt;br /&gt;
------------&lt;br /&gt;
&lt;br /&gt;
Source : &lt;br /&gt;
&lt;br /&gt;
 http://www.info-mods.com/actualite-13560-Les_5_plus_grandes_reussites_du_monde_libre.html&lt;br /&gt;
&lt;br /&gt;
-------------&lt;br /&gt;
&lt;br /&gt;
== Encadrés ==&lt;br /&gt;
&lt;br /&gt;
=== Libre versus OpenSource=== &lt;br /&gt;
&lt;br /&gt;
Par OpenSource, on entend uniquement 3 des 4 libertés fondamentales : '''lire, utiliser, modifier. Mais pas redistribuer'''.&lt;br /&gt;
&lt;br /&gt;
La liberté de redistribuer est essentielle pour l'équité des chances et la non-discrimination. Car sans la '''redistribution,''' par exemple, un photographe professionnel pourrait faire mille superbes photos de monuments historiques qu'il a pris aux 4 coins du monde, les publier sur Wikipedia en licence OpenSource interdisant la''' redistribution''', et de ce fait être interdit de les reproduire dans un livre qu'il souhaiterait éditer personnellement. Heureusement, l'intelligence collective est à l'oeuvre dans la communauté des contributeurs fréquents à Wikipedia ; aussi ils ont choisi une seule licence pour tout les projets Wikimedia, et cette licence respecte les 4 libertés fondamentales ; en l'occurence c'est la licence CreativeCommons(CC) BY-SA qui oblige la mention du ou des auteurs initiaux (BY) et autorise la copie, la '''modification''' et '''reproduction'''. La CC BY-SA est la seule licence des CC qui vraiment '''''libre''''' au sens des 4 libertés fondamentales. C'ets aussi la seule qui est compatible avec la Licence Art libre. &lt;br /&gt;
&lt;br /&gt;
C'est pour cela que les personnes soucieuses de respecter les contributions de chacun-e à des projets utilisent des licences vraiment libre. &lt;br /&gt;
La Free Softwate Foundation propose justement une liste des licences libres réellement respctueuse du bien commun, et les commentent. Les plus connues sont la GPL pou les logiciels, la GFDL pour les documentations (modes d'emploi), la LAL et la CC BY-SA pour les créations au-delà du logiciel (photo, textes, vidéos...).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Brève histoire des mouvements du Libre ===&lt;br /&gt;
&lt;br /&gt;
La Free Software Foundation (FSF) et le Gnu is Not Unix (GNU) ont été créés en 1984 par l'américain Richard Matthew Stallman. Le projet Gnu is Not Unix (GNU) vise à réaliser un système d'exploitation d'ordinateur composé exclusivement de logiciels Libres. La Free Software Foundation (FSF) est l'organisation destinée à promouvoir et défendre la notion de logiciel Libre et ses artefacts juridiques. En 20 ans, le mouvement du logiciel Libre a commencé à prendre une place prépondérante dans le domaine du développement logiciel et par extension dans les enjeux de la gestion de l'informatique. Parmi les logiciels Libres les plus connus et aboutis, on compte le système d'exploitation GNU/Linux débuté en 1992, Apache (dont plus de huitante pourcent des serveurs web sont pourvus en 2006), le navigateur web Firefox. En 2006, la licence GPL est la licence majoritaire des logiciels Libres. 	&lt;br /&gt;
&lt;br /&gt;
D'autre part, des mouvements se sont développés parallèlement n'ayant pas de lien avec le logiciel, mais proches (voire se réclamant) de la vision du Libre : 	&lt;br /&gt;
1. Plusieurs mouvements proposant l'adaptation des libertés du logiciel à d'autres œuvres de l'esprit : textes Libres, images Libres, sons Libres, et leurs dérivés (films, sculptures, documentations pédagogiques). Ces mouvements sont notamment connus au travers de la Licence Art Libre (LAL) ou du mouvement Creative Commons (CC) et aussi sous les étiquettes OpenScience, OpenArchitecture, OpenDocumentation, etc. ; 	&lt;br /&gt;
2. Des initiatives dites &amp;quot;du bien commun&amp;quot;, réagissant à la privatisation, c'est-à-dire du droit d'usage exclusif, des ressources naturelles par un petit nombre ; 	&lt;br /&gt;
3. Des individus et groupes souhaitant l'autorégulation des réseaux de communication, sans contrôle d'un monopole, quel qu'il soit, mais avec une multitude de petits acteurs qui sont dès lors obligés de s'entendre sur un cadre commun servant les intérêts généraux.&lt;/div&gt;</summary>
		<author><name>HENRYROSSET</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=La_culture_libre&amp;diff=7001</id>
		<title>La culture libre</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=La_culture_libre&amp;diff=7001"/>
				<updated>2011-09-30T08:39:29Z</updated>
		
		<summary type="html">&lt;p&gt;HENRYROSSET : /* Changer de conduite informatique ? Pfff... */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Mots clés'''&lt;br /&gt;
&lt;br /&gt;
éthique, compatibilité, libre, modifier, distribuer, &lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Changer de conduite informatique ? Pfff... ===&lt;br /&gt;
&lt;br /&gt;
La majorité des entreprises et des écoles tournent sous Windows ou MacOS, c'est plus simple. On dit que GNU/Linux est ''plus '''éthique''''', mais il est assez difficile de comprendre réellement pourquoi ?&lt;br /&gt;
&lt;br /&gt;
Installer LibreOffice sur votre ordinateur : à quoi bon ? On sait bien que la majorité des textes envoyées en pièces jointes sont sous Word, en format .doc ou .docx, et sont partiellement''' incompatibles''' avec les formats de fichiers odt générés par OpenOffice. Alors pourquoi créer et envoyer des fichiers en format odt ? &lt;br /&gt;
&lt;br /&gt;
Au magasin informatique, pourquoi demander un PC tout nu, sans Windows préinstallé, pour y faire installer ensuite le système libre GNU/Linux, alors que Windows est offert ''gratuitement'' avec l'ordinateur ? &lt;br /&gt;
&lt;br /&gt;
Pourquoi utiliser VLC pour visionner des vidéos ? Ou écouter de la musique en format .ogg plutôt que mp3 ? &lt;br /&gt;
&lt;br /&gt;
Et Wikipedia, c'est bien utile, mais pourquoi y contribuer ? Pas le temps. &lt;br /&gt;
&lt;br /&gt;
Plus largement, essayer de comprendre les enjeux du''' libre''' versus propriétaire est un vrai défi. On sent bien que c'est un point essentiel vu qu'on utilise des ordinateurs tous les jours. Alors essayons ensemble ici, sans entrer dans les détails, juste pour donner des bases solides. Ensuite, il sera peut-être plus facile de changer de conduite informatique, parce que la motivation sera au rendez-vous.&lt;br /&gt;
&lt;br /&gt;
=== eCulture ===&lt;br /&gt;
&lt;br /&gt;
L'eCulture est une thématique &amp;quot;socio-technique&amp;quot;, née des termes culture et du préfixe &amp;quot;e&amp;quot; signifiant &amp;quot;électronique&amp;quot;. Elle désigne la culture de la communication électronique, à savoir principalement Internet (messagerie électronique et sites Web). Elle englobe les codes de conduite (individuels ou collectifs) et ceux des communautés de pratiques qui se côtoient au travers des réseaux d'information numériques. On retrouve l''''eCulture dans les arts, l'économie, la science et la politique''' sous les intitulés d'''ère numérique, monde digital, société de l'Information,'' ou encore ''cyberculture''. &lt;br /&gt;
&lt;br /&gt;
Ces diverses expressions de l'eCulture sont basées sur les propriétés de l'électronique :&lt;br /&gt;
&lt;br /&gt;
* instantanéité (transfert d'informations quasiment immédiat)&lt;br /&gt;
* décentralisation (pas d'instance pivot)&lt;br /&gt;
* asynchronicité (chacun agit à son rythme)&lt;br /&gt;
* multilatéralité (échanges de plusieurs à plusieurs)&lt;br /&gt;
* symétrie (tout le monde est au même niveau).&lt;br /&gt;
&lt;br /&gt;
Dernier facteur important : les technologies numériques sont devenues abordables financièrement depuis les années 1980, et cette tendance se confirme d'année en année. Ceci contribue à faciliter matériellement l'entrée du plus grand nombre dans l'ère du numérique.&lt;br /&gt;
&lt;br /&gt;
==''' Libre''' ==&lt;br /&gt;
&lt;br /&gt;
En utilisant l'adjectif '''''Libre''''', les informaticiens sensibles aux enjeux de l'éthique dans la société de l'information numérique font référence aux 4 libertés fondamentales d'une création, telles que définies par la Fondation pour le Logiciel '''Libre''' (Free Software Foundation, FSF). Initialement, l'usage de l'expression '''''Libre''''' dans la société de l'information se réfère au code d'un logiciel et donne le droit à l'utilisateur d'un logiciel '''Libre''' :&lt;br /&gt;
&lt;br /&gt;
* 0. de l''''utiliser''' pour tout usage&lt;br /&gt;
* 1. d''''étudier''' son fonctionnement&lt;br /&gt;
* 2. de la '''modifier''' pour l'améliorer ou l'adapter&lt;br /&gt;
* 3. de le '''redistribuer''' en l'état ou modifié.&lt;br /&gt;
&lt;br /&gt;
Par les libertés ainsi octroyées, auteurs et utilisateurs ne sont plus séparés, mais réunis dans le groupe des contributeurs.&lt;br /&gt;
On évite ainsi de créer des ghettos. '''La copie est autorisée''', car elle découle des libertés de''' modifier''' et '''redistribuer.'''&lt;br /&gt;
Bien sûr, le premier réflexe est de penser qu'en faisant ceci, l'auteur d'une oeuvre va perdre ses droits et perdre toute possibilité de gagner de l'argent. EN fait, il peut vendre son temps à adapter une oeuvre et transférer à d'are le savoir-faire pour bien l'utiliser. L'oeuvre peut être logicielle, artistique, mode d'emploi d'emploi. Vu que l'oeuvre est '''libre''', il ne fait pas beaucoup dd'argent pour la créer, car il y a peut y avoir des milliers de co-créateurs, Comme sur l'encyclopédie Wikipedia (5e site le plus visité au monde en 2011), avec GNU/Linux (logiciel qui tourne sur la majorité des serveurs web sur terre), Firefox (utilisé par environ de 30% des internautes mondiaux), etc... Donc, c'est plus que possible c'est déjà fonctionnel, et cela créée une nouvelle économie, basés sur des principes différents de ceux d'avant le numérique.&lt;br /&gt;
&lt;br /&gt;
Progressivement, l'adoption des libertés fondamentales a commencé à se répandre au-delà du seul logiciel : notamment images '''Libres''', documentations''' Libres''', films '''Libres'''. Pour conclure sur la définition du mot''' Libre''', notons une convergence entre les principes véhiculés dans la notion '''Libre''' dans le domaine immatériel et ceux véhiculés par durable dans le domaine matériel.&lt;br /&gt;
&lt;br /&gt;
En utilisant l'expression ''eCulture''' Libre''''', il est donc entendu ''modes de comportement '''éthiques''' dans le domaine de la communication électronique''. Ces comportements basés sur le respect des '''4 libertés fondamentales, à savoir l'usage, l'étude, la '''modification''' et la''' redistribution''' d'une information'''.&lt;br /&gt;
&lt;br /&gt;
Et on arrive là au '''coeur de l'enjeu de la société de l'information''': les comportements individuels et collectifs, du fait des propriétés de l'électronique, tendent vers l'adoption généralisée des principes de fonctionnement du '''Libre'''. Cette tendance s'effectue progressivement et organiquement, parfois par à-coup et avec d'importants dommages sociaux (de type deux pas en avant, un pas en arrière). Ces secousses suscitent des rejets compréhensibles, car comme pour toute nouvelle teechnologie, avant de l'utiliser consciemment, on la teste, fait des erreurs.  D'où ce bouquin, pour aider à mieux comprendre les enjeux. Il explique en quoi utiliser une technologie propriétaire (comme MacIntosh/Apple/Ipod/Ipad, Facebook, Google ou Microsoft) n'est pas anodin, et qu'il y a des solutions '''libres''' qui existent et méritent d'être valorisées. &lt;br /&gt;
&lt;br /&gt;
D'ailleurs, de nombreux pionniers contribuent à étendre l'application de ces libertés à d'autres créations que les logiciels. Les outils logiciels Libres disponibles et le réseau Internet sont des bases pour faciliter l'usage, l'étude, la '''modification''' et la '''redistribution''' de création de l'esprit dans tous les domaines, notamment artistique, pédagogique, civique et scientifique. Considérant que ces sciences Libres sont un terreau fertile pour de nouveaux modèles économiques, des visionnaires sur la terre entière contribuent à identifier et promouvoir les nouveaux modes de production et diffusion des créations. 	&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Vision ===&lt;br /&gt;
&lt;br /&gt;
Face à une culture omniprésente des informations privatisées, le Libre est offre une autre tendance fondamentale dans les grands choix de société. &lt;br /&gt;
Sur le web, ''libre versus privateur'', ou ''libre versus propriétaire'', fait l'objet d'un nombre incalculable de sources, débat, définitions, projets, qui tous ont pour point commun les 4 libertés fondamentales.&lt;br /&gt;
&lt;br /&gt;
La &amp;quot;libération&amp;quot; des différents moyens d'expression favorise l'émergence de principes de fonctionnement et de cercles vertueux :&lt;br /&gt;
* d'accès équitable pour tous à l'information et aux médias,&lt;br /&gt;
* d'expression du bien commun par le partage des connaissances sans discrimination (ni sur les usages ni sur les usagers),&lt;br /&gt;
* d''''éthique''' de la communication dans un esprit de développement durable,&lt;br /&gt;
* de responsabilité sociale et de transparence par l'équité des chances dans les entreprises privées et institutions publiques (modèle de coopétition). 	&lt;br /&gt;
&lt;br /&gt;
Au final, il est bien possible que les valeurs et principes de fonctionnements sous-tendus par l'expression &amp;quot;Libre&amp;quot; s'imposent naturellement. Car une fois essayé, une fois adopté. Cela demande une certaine rupture avec des habitudes anciennes, un effort comparable à celui de se préparer à courir un marathon, avec des semaines d'entrainement, de perte de graisse, de renforcement des muscles, mais c'est possible, à tout âge, quelle que soit son origine et son histoire. &lt;br /&gt;
&lt;br /&gt;
Adopter la culture libre en migrant de MacOS ou Windows sous Gnu/Linux, en contribuant à Wikipedia (avec des images des monuments de votre région par exemple) ou à Ekopedia pour les pratiques écologiques, en utilisant LibreOffice et Firefox, en invitant ses amis sur un réseau social éthique comme zen3, c'est un acte aussi citoyen que trier ses déchets et de prendre les transports publics. &lt;br /&gt;
&lt;br /&gt;
Si ces actes de citoyenneté numérique sont évident pour certains pionniers, cela reste très nouveau. Mais pas impossible. Il y a 50 ans, la plupart des humains vivait dans des colonies, les femmes n'avait pas le droit de vote. La conscience émerge. Les choses changent.&lt;br /&gt;
&lt;br /&gt;
------------&lt;br /&gt;
&lt;br /&gt;
Source : &lt;br /&gt;
&lt;br /&gt;
 http://www.info-mods.com/actualite-13560-Les_5_plus_grandes_reussites_du_monde_libre.html&lt;br /&gt;
&lt;br /&gt;
-------------&lt;br /&gt;
&lt;br /&gt;
== Encadrés ==&lt;br /&gt;
&lt;br /&gt;
=== Libre versus OpenSource=== &lt;br /&gt;
&lt;br /&gt;
Par OpenSource, on entend uniquement 3 des 4 libertés fondamentales : '''lire, utiliser, modifier. Mais pas redistribuer'''.&lt;br /&gt;
&lt;br /&gt;
La liberté de redistribuer est essentielle pour l'équité des chances et la non-discrimination. Car sans la '''redistribution,''' par exemple, un photographe professionnel pourrait faire mille superbes photos de monuments historiques qu'il a pris aux 4 coins du monde, les publier sur Wikipedia en licence OpenSource interdisant la''' redistribution''', et de ce fait être interdit de les reproduire dans un livre qu'il souhaiterait éditer personnellement. Heureusement, l'intelligence collective est à l'oeuvre dans la communauté des contributeurs fréquents à Wikipedia ; aussi ils ont choisi une seule licence pour tout les projets Wikimedia, et cette licence respecte les 4 libertés fondamentales ; en l'occurence c'est la licence CreativeCommons(CC) BY-SA qui oblige la mention du ou des auteurs initiaux (BY) et autorise la copie, la '''modification''' et '''reproduction'''. La CC BY-SA est la seule licence des CC qui vraiment '''''libre''''' au sens des 4 libertés fondamentales. C'ets aussi la seule qui est compatible avec la Licence Art libre. &lt;br /&gt;
&lt;br /&gt;
C'est pour cela que les personnes soucieuses de respecter les contributions de chacun-e à des projets utilisent des licences vraiment libre. &lt;br /&gt;
La Free Softwate Foundation propose justement une liste des licences libres réellement respctueuse du bien commun, et les commentent. Les plus connues sont la GPL pou les logiciels, la GFDL pour les documentations (modes d'emploi), la LAL et la CC BY-SA pour les créations au-delà du logiciel (photo, textes, vidéos...).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Brève histoire des mouvements du Libre ===&lt;br /&gt;
&lt;br /&gt;
La Free Software Foundation (FSF) et le Gnu is Not Unix (GNU) ont été créés en 1984 par l'américain Richard Matthew Stallman. Le projet Gnu is Not Unix (GNU) vise à réaliser un système d'exploitation d'ordinateur composé exclusivement de logiciels Libres. La Free Software Foundation (FSF) est l'organisation destinée à promouvoir et défendre la notion de logiciel Libre et ses artefacts juridiques. En 20 ans, le mouvement du logiciel Libre a commencé à prendre une place prépondérante dans le domaine du développement logiciel et par extension dans les enjeux de la gestion de l'informatique. Parmi les logiciels Libres les plus connus et aboutis, on compte le système d'exploitation GNU/Linux débuté en 1992, Apache (dont plus de huitante pourcent des serveurs web sont pourvus en 2006), le navigateur web Firefox. En 2006, la licence GPL est la licence majoritaire des logiciels Libres. 	&lt;br /&gt;
&lt;br /&gt;
D'autre part, des mouvements se sont développés parallèlement n'ayant pas de lien avec le logiciel, mais proches (voire se réclamant) de la vision du Libre : 	&lt;br /&gt;
1. Plusieurs mouvements proposant l'adaptation des libertés du logiciel à d'autres œuvres de l'esprit : textes Libres, images Libres, sons Libres, et leurs dérivés (films, sculptures, documentations pédagogiques). Ces mouvements sont notamment connus au travers de la Licence Art Libre (LAL) ou du mouvement Creative Commons (CC) et aussi sous les étiquettes OpenScience, OpenArchitecture, OpenDocumentation, etc. ; 	&lt;br /&gt;
2. Des initiatives dites &amp;quot;du bien commun&amp;quot;, réagissant à la privatisation, c'est-à-dire du droit d'usage exclusif, des ressources naturelles par un petit nombre ; 	&lt;br /&gt;
3. Des individus et groupes souhaitant l'autorégulation des réseaux de communication, sans contrôle d'un monopole, quel qu'il soit, mais avec une multitude de petits acteurs qui sont dès lors obligés de s'entendre sur un cadre commun servant les intérêts généraux.&lt;/div&gt;</summary>
		<author><name>HENRYROSSET</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=N%C3%A9tiquette&amp;diff=6999</id>
		<title>Nétiquette</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=N%C3%A9tiquette&amp;diff=6999"/>
				<updated>2011-09-30T08:35:24Z</updated>
		
		<summary type="html">&lt;p&gt;HENRYROSSET : /* Charte &amp;amp; netiquette, comment leur donner vie? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Protocoles, culture numérique, netiquette, courriel, forum internet, messagerie instantanée, wikis, réseau social, code de conduite.&lt;br /&gt;
-----&lt;br /&gt;
&lt;br /&gt;
Pour célébrer une grande nouvelle, les hommes russes s'embrassent sur la bouche. Les esquimaux, lorsqu'ils se saluent dans l'air glacial, se frottent le nez. A chacun, décidément, son mode de communication…&lt;br /&gt;
&lt;br /&gt;
Il existe en effet des dizaines de façons de dire bonjour, qui varient d’une culture à l’autre. On peut s’échanger une virile poignée de mains, s'étreindre en un “hug” ardent ou contenu, se faire la bise une, deux, trois ou quatre fois, se regarder droit dans les yeux… Toutes ces pratiques font sens. Elles correspondent à des environnements culturels différents. Ce sont des protocoles.&lt;br /&gt;
&lt;br /&gt;
Il est généralement recommandé aux candidats à un voyage lointain de potasser un bon guide avant leur départ, afin que leur destination de rêve ne se transforme pas en terre hostile dès leur arrivée. Apprendre les coutumes et les règles de savoir-vivre de ses futurs hôtes est un prérequis, par respect pour eux, et pour soi. Ainsi découvrira-t-on qu'au Sénégal, poser à terre un sac de femme est un geste insultant, ou qu'au Portugal, s’étirer en public trahit la vulgarité...&lt;br /&gt;
&lt;br /&gt;
== Guide de voyage du cyberespace ==&lt;br /&gt;
&lt;br /&gt;
Sur Internet, le canal chat, le canal courriel ou le canal Web fonctionnent de la même manière. Des protocoles ont été mis en place afin de faciliter les échanges entre les utilisateurs d’outils numériques et de leur éviter ainsi les pertes de temps et d'énergie. On appelle netiquette ce code de conduite. C’est la combinaison de ''network'' (réseau) et d’''étiquette'' (cérémonial en usage dans un milieu donné). La netiquette est un protocole aussi universel que le réseau qu'elle sert.&lt;br /&gt;
&lt;br /&gt;
La nétiquette est aussi un trésor caché : elle est trop peu mise en avant, alors qu’elle est susceptible, une fois adoptée, de rendre l’existence virtuelle infiniment plus agréable et constructive. Pour le dire simplement, la nétiquette réunit une série de comportements recommandés dans les différents canaux qui fourmillent sur Internet (forums, wikis, blogs, réseaux sociaux, microblogs, messagerie instantanée). C’est le pilier solide et nécessaire d’une saine communication numérique.&lt;br /&gt;
&lt;br /&gt;
Il est ainsi conseillé d’éviter d’utiliser Internet comme un bouclier autorisant des comportements que chacun jugerait inappropriés lors d’une conversation réelle en face à face. Illustration : quand vous envoyez un courriel simultané à plusieurs personnes qui ne se connaissent pas ou peu, leur adresse électronique ne s’affiche pas parmi les destinataires directs, mais en ''copie cachée'' (Bcc ou Cci). Cette procédure permet d'éviter que l’un des destinataires réponde à tous les autres en pensant ne s’adresser qu'à l’expéditeur. Elle contribue aussi à limiter la propagation des virus et préserve la discrétion de tous.&lt;br /&gt;
&lt;br /&gt;
Il existe certains principes généraux qui fondent la netiquette. D'autres se déclinent selon des environnements spécifiques: réseaux sociaux, blogs, forums, etc. [voir schéma]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ '''La netiquette en détails'''&lt;br /&gt;
! Type de média&lt;br /&gt;
! Quelques principes importants&lt;br /&gt;
|-&lt;br /&gt;
! Les dix commandements&lt;br /&gt;
| &lt;br /&gt;
* Ne divulguez jamais des informations trop personnelles qui pourraient se retourner contre vous.&lt;br /&gt;
* Evitez les blagues avec intonations. Le son n’est malheureusement pas livré avec l’écrit.&lt;br /&gt;
* Soyez explicite dans vos intentions.&lt;br /&gt;
* Préférez un français correct au langage sms.&lt;br /&gt;
* Soyez constructif/ve dans vos contributions.&lt;br /&gt;
* N’écrivez pas de manière électronique ce que vous ne diriez pas en face à face.&lt;br /&gt;
* Evitez les majuscules, vous donnez l’impression de CRIER.&lt;br /&gt;
* Ne divulguez pas en &amp;quot;public&amp;quot; ce que vous avez appris en privé sans autorisation préalable des intéressés ce que vous avez appris en privé (photo, information...).&lt;br /&gt;
* N'utilisez pas l'intimidation.&lt;br /&gt;
* N’oubliez pas que tout ce que vous publiez (même en comité restreint) laisse une trace.&lt;br /&gt;
|-&lt;br /&gt;
! Courriel&lt;br /&gt;
| &lt;br /&gt;
* Indiquez clairement le sujet de votre communication dans l’espace prévu à cet effet&lt;br /&gt;
* Préférez le format brut (HTML): pas tous les usagers ne possèdent cette option (!!!!)&lt;br /&gt;
* Lors d’un envoi simultané à plusieurs contacts, utilisez Bcc ou Cci, soit la copie carbone invisible, pour éviter la diffusion de virus potentiels et conserver une certaine discrétion quant aux adresses électroniques des différents destinataires.&lt;br /&gt;
* Déposez vos pièces jointes sur un serveur et envoyez uniquement le lien à vos destinataires ou compressez votre fichier en .zip&lt;br /&gt;
* Lors d’un transfert de mail, pensez à effacer l’adresse du premier destinataire et à ajouter une note du genre, « pour info »&lt;br /&gt;
* Ne transférez pas de chaînes de lettres&lt;br /&gt;
|-&lt;br /&gt;
! Forum internet&lt;br /&gt;
| &lt;br /&gt;
* Faites un minimum de recherches avant de poser des questions&lt;br /&gt;
* N’oubliez pas de toujours choisir un titre clair pour désigner chaque nouveau débat &lt;br /&gt;
* Ne lancez ni trolls, ni flames&lt;br /&gt;
|-&lt;br /&gt;
! Wikis&lt;br /&gt;
| &lt;br /&gt;
* Evitez les partis pris.&lt;br /&gt;
* Respectez les droits d’auteurs et confirmez votre accord pour que votre travail soit diffusé.&lt;br /&gt;
* Restez poli-e avec les autres membres de la communauté.&lt;br /&gt;
|-&lt;br /&gt;
! Messagerie instantanée&lt;br /&gt;
| &lt;br /&gt;
* Faites des retours à la ligne souvent, pour faciliter la lecture de vos messages.&lt;br /&gt;
|-&lt;br /&gt;
! Réseau social&lt;br /&gt;
| &lt;br /&gt;
* Conservez une part de mystère sur vous-même&lt;br /&gt;
* Soyez vigilant-e avec le mélange de vie privée et identité professionnelle&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== La parole sacrée ==&lt;br /&gt;
Il existe maintenant une bénédiction des netizens : &amp;quot;Que nos langues soient douces, nos e-mails simples et nos sites Web accessibles&amp;quot;. Elle émane du prêtre anglican David Parrott &amp;lt;ref&amp;gt;Courrier international n° 1004, Bénédiction des téléphones mobiles &amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Les infos en plus ==&lt;br /&gt;
&lt;br /&gt;
La netiquette a été définie par l'IETF (Internet Engineering Task Force ) dans la RFC (Request For Comment) 1855 qui date de 1995.&lt;br /&gt;
&lt;br /&gt;
== Charte &amp;amp; netiquette, comment leur donner vie? ==&lt;br /&gt;
&lt;br /&gt;
Au travail, à l'école, en famille, quelles règles d'usage faut-il adopter ? Plutôt qu’interdire, comment aider à comprendre les risques et les opportunités potentiels ? La solution, en entreprise et en milieu scolaire, c’est d'abord de rédiger et de faire adopter des chartes de bonne conduite ; mais c’est aussi et surtout de les faire vivre, par des débats entre collègues, étudiants ou même en famille, des partages d'expérience, une mise à jour permanente et la plus participative possible. Il y a là une hygiène indispensable en ces temps numériques. Des conférences et du conseil dédiés à l’animation de ce type de dynamique sont proposés par les experts de la citoyenneté numérique. &amp;lt;ref&amp;gt;Liste notamment consultable sur www.ynternet.org&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sources et notes ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
http://nethique.info/charte/&lt;br /&gt;
&lt;br /&gt;
Les règles de base de la Netiquette, Virginia Shea (1994):&lt;br /&gt;
http://www.albion.com/netiquette/corerules.html&lt;br /&gt;
&lt;br /&gt;
RFC1855, Netiquette Guidelines. :&lt;br /&gt;
http://www.faqs.org/rfcs/rfc1855.html&lt;br /&gt;
&lt;br /&gt;
Internet and Web Glossary: Internet and Web Essentials (ISBN 1887902460) by Ernest Ackermann and Karen Hartman (2000): http://www.webliminal.com/essentials/glossary.htm#asynchronous &lt;br /&gt;
&lt;br /&gt;
The Jedi Master Speaks: Asynchronicity (August 15, 1999): http://www.dreamagic.com/jedi/article5.html&lt;br /&gt;
&lt;br /&gt;
Asynchronicity: Distributed Learning Communities:&lt;br /&gt;
http://www.wsu.edu/vwsu/direction/DirectPapers/Asynchronicity.html&lt;br /&gt;
&lt;br /&gt;
Asynchronous Learning:&lt;br /&gt;
http://www.wsu.edu/vwsu/RFP9631/WP1101496.html&lt;br /&gt;
&lt;br /&gt;
Ubiquity in the Internet Age:&lt;br /&gt;
http://jeremy.zawodny.com/blog/archives/002931.html&lt;br /&gt;
&lt;br /&gt;
http://www.mosaiquedumonde.org/mom/article.php3?id_article=184&lt;br /&gt;
&lt;br /&gt;
C'est les règles du forum, elles sont donc assez spécifiques, mais elles vont à l'essentiel.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
http://www.reseau-medias.ca/francais/ressources/projets_speciaux/toile_ressources/netiquette.cfm&lt;br /&gt;
&lt;br /&gt;
Aussi court et direct à l'essentiel.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/N%C3%A9tiquette&lt;br /&gt;
&lt;br /&gt;
La netiquette selon Wikipedia.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
http://www.rfc1149.net/documents/whynotword&lt;br /&gt;
&lt;br /&gt;
Concentrer sur pourquoi utiliser des formats standards dans la diffusion des documents.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
http://www.ccr.jussieu.fr/ccr/doc/divers/Netiquette.htm&lt;br /&gt;
&lt;br /&gt;
Règles d'utilisation des moyens informatiques d'une université. Donc y a des parties très spécifiques à ça, mais tout le reste est général et détaillé.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
http://www.linux-france.org/prj/jargonf/N/netiquette.html&lt;br /&gt;
&lt;br /&gt;
La netiquette en une suite de 20 phrases clés.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
http://www.lousonna.ch/indexnetiquette.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sources iconographiques ==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:BUTLER.png]]&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Netiquette1.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Computers10.gif]]&lt;/div&gt;</summary>
		<author><name>HENRYROSSET</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=N%C3%A9tiquette&amp;diff=6996</id>
		<title>Nétiquette</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=N%C3%A9tiquette&amp;diff=6996"/>
				<updated>2011-09-30T08:27:33Z</updated>
		
		<summary type="html">&lt;p&gt;HENRYROSSET : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Protocoles, culture numérique, netiquette, courriel, forum internet, messagerie instantanée, wikis, réseau social, code de conduite.&lt;br /&gt;
-----&lt;br /&gt;
&lt;br /&gt;
Pour célébrer une grande nouvelle, les hommes russes s'embrassent sur la bouche. Les esquimaux, lorsqu'ils se saluent dans l'air glacial, se frottent le nez. A chacun, décidément, son mode de communication…&lt;br /&gt;
&lt;br /&gt;
Il existe en effet des dizaines de façons de dire bonjour, qui varient d’une culture à l’autre. On peut s’échanger une virile poignée de mains, s'étreindre en un “hug” ardent ou contenu, se faire la bise une, deux, trois ou quatre fois, se regarder droit dans les yeux… Toutes ces pratiques font sens. Elles correspondent à des environnements culturels différents. Ce sont des protocoles.&lt;br /&gt;
&lt;br /&gt;
Il est généralement recommandé aux candidats à un voyage lointain de potasser un bon guide avant leur départ, afin que leur destination de rêve ne se transforme pas en terre hostile dès leur arrivée. Apprendre les coutumes et les règles de savoir-vivre de ses futurs hôtes est un prérequis, par respect pour eux, et pour soi. Ainsi découvrira-t-on qu'au Sénégal, poser à terre un sac de femme est un geste insultant, ou qu'au Portugal, s’étirer en public trahit la vulgarité...&lt;br /&gt;
&lt;br /&gt;
== Guide de voyage du cyberespace ==&lt;br /&gt;
&lt;br /&gt;
Sur Internet, le canal chat, le canal courriel ou le canal Web fonctionnent de la même manière. Des protocoles ont été mis en place afin de faciliter les échanges entre les utilisateurs d’outils numériques et de leur éviter ainsi les pertes de temps et d'énergie. On appelle netiquette ce code de conduite. C’est la combinaison de ''network'' (réseau) et d’''étiquette'' (cérémonial en usage dans un milieu donné). La netiquette est un protocole aussi universel que le réseau qu'elle sert.&lt;br /&gt;
&lt;br /&gt;
La nétiquette est aussi un trésor caché : elle est trop peu mise en avant, alors qu’elle est susceptible, une fois adoptée, de rendre l’existence virtuelle infiniment plus agréable et constructive. Pour le dire simplement, la nétiquette réunit une série de comportements recommandés dans les différents canaux qui fourmillent sur Internet (forums, wikis, blogs, réseaux sociaux, microblogs, messagerie instantanée). C’est le pilier solide et nécessaire d’une saine communication numérique.&lt;br /&gt;
&lt;br /&gt;
Il est ainsi conseillé d’éviter d’utiliser Internet comme un bouclier autorisant des comportements que chacun jugerait inappropriés lors d’une conversation réelle en face à face. Illustration : quand vous envoyez un courriel simultané à plusieurs personnes qui ne se connaissent pas ou peu, leur adresse électronique ne s’affiche pas parmi les destinataires directs, mais en ''copie cachée'' (Bcc ou Cci). Cette procédure permet d'éviter que l’un des destinataires réponde à tous les autres en pensant ne s’adresser qu'à l’expéditeur. Elle contribue aussi à limiter la propagation des virus et préserve la discrétion de tous.&lt;br /&gt;
&lt;br /&gt;
Il existe certains principes généraux qui fondent la netiquette. D'autres se déclinent selon des environnements spécifiques: réseaux sociaux, blogs, forums, etc. [voir schéma]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ '''La netiquette en détails'''&lt;br /&gt;
! Type de média&lt;br /&gt;
! Quelques principes importants&lt;br /&gt;
|-&lt;br /&gt;
! Les dix commandements&lt;br /&gt;
| &lt;br /&gt;
* Ne divulguez jamais des informations trop personnelles qui pourraient se retourner contre vous.&lt;br /&gt;
* Evitez les blagues avec intonations. Le son n’est malheureusement pas livré avec l’écrit.&lt;br /&gt;
* Soyez explicite dans vos intentions.&lt;br /&gt;
* Préférez un français correct au langage sms.&lt;br /&gt;
* Soyez constructif/ve dans vos contributions.&lt;br /&gt;
* N’écrivez pas de manière électronique ce que vous ne diriez pas en face à face.&lt;br /&gt;
* Evitez les majuscules, vous donnez l’impression de CRIER.&lt;br /&gt;
* Ne divulguez pas en &amp;quot;public&amp;quot; ce que vous avez appris en privé sans autorisation préalable des intéressés ce que vous avez appris en privé (photo, information...).&lt;br /&gt;
* N'utilisez pas l'intimidation.&lt;br /&gt;
* N’oubliez pas que tout ce que vous publiez (même en comité restreint) laisse une trace.&lt;br /&gt;
|-&lt;br /&gt;
! Courriel&lt;br /&gt;
| &lt;br /&gt;
* Indiquez clairement le sujet de votre communication dans l’espace prévu à cet effet&lt;br /&gt;
* Préférez le format brut (HTML): pas tous les usagers ne possèdent cette option (!!!!)&lt;br /&gt;
* Lors d’un envoi simultané à plusieurs contacts, utilisez Bcc ou Cci, soit la copie carbone invisible, pour éviter la diffusion de virus potentiels et conserver une certaine discrétion quant aux adresses électroniques des différents destinataires.&lt;br /&gt;
* Déposez vos pièces jointes sur un serveur et envoyez uniquement le lien à vos destinataires ou compressez votre fichier en .zip&lt;br /&gt;
* Lors d’un transfert de mail, pensez à effacer l’adresse du premier destinataire et à ajouter une note du genre, « pour info »&lt;br /&gt;
* Ne transférez pas de chaînes de lettres&lt;br /&gt;
|-&lt;br /&gt;
! Forum internet&lt;br /&gt;
| &lt;br /&gt;
* Faites un minimum de recherches avant de poser des questions&lt;br /&gt;
* N’oubliez pas de toujours choisir un titre clair pour désigner chaque nouveau débat &lt;br /&gt;
* Ne lancez ni trolls, ni flames&lt;br /&gt;
|-&lt;br /&gt;
! Wikis&lt;br /&gt;
| &lt;br /&gt;
* Evitez les partis pris.&lt;br /&gt;
* Respectez les droits d’auteurs et confirmez votre accord pour que votre travail soit diffusé.&lt;br /&gt;
* Restez poli-e avec les autres membres de la communauté.&lt;br /&gt;
|-&lt;br /&gt;
! Messagerie instantanée&lt;br /&gt;
| &lt;br /&gt;
* Faites des retours à la ligne souvent, pour faciliter la lecture de vos messages.&lt;br /&gt;
|-&lt;br /&gt;
! Réseau social&lt;br /&gt;
| &lt;br /&gt;
* Conservez une part de mystère sur vous-même&lt;br /&gt;
* Soyez vigilant-e avec le mélange de vie privée et identité professionnelle&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== La parole sacrée ==&lt;br /&gt;
Il existe maintenant une bénédiction des netizens : &amp;quot;Que nos langues soient douces, nos e-mails simples et nos sites Web accessibles&amp;quot;. Elle émane du prêtre anglican David Parrott &amp;lt;ref&amp;gt;Courrier international n° 1004, Bénédiction des téléphones mobiles &amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Les infos en plus ==&lt;br /&gt;
&lt;br /&gt;
La netiquette a été définie par l'IETF (Internet Engineering Task Force ) dans la RFC (Request For Comment) 1855 qui date de 1995.&lt;br /&gt;
&lt;br /&gt;
== Charte &amp;amp; netiquette, comment leur donner vie? ==&lt;br /&gt;
&lt;br /&gt;
Au travail, à l'école, en famille, quelles règles d'usage faut-il adopter ? Plutôt qu’interdire, comment aider à comprendre les risques et les opportunités potentiels ? La solution, en entreprise et en milieu scolaire, c’est d'abord de rédiger et de faire adopter des chartes de bonne conduite ; mais c’est aussi et surtout de les faire vivre, par des débats entre collègues, étudiants ou même en famille, des partages d'expérience, une mise à jour permanente et la plus participative posible. Il y a là une hygiène indispensable en ces temps numériques. Des conférences et du conseil dédiés à l’animation de ce type de dynamique sont proposés par les experts de la citoyenneté numérique. &amp;lt;ref&amp;gt;Liste notamment consultable sur www.ynternet.org&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sources et notes ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
http://nethique.info/charte/&lt;br /&gt;
&lt;br /&gt;
Les règles de base de la Netiquette, Virginia Shea (1994):&lt;br /&gt;
http://www.albion.com/netiquette/corerules.html&lt;br /&gt;
&lt;br /&gt;
RFC1855, Netiquette Guidelines. :&lt;br /&gt;
http://www.faqs.org/rfcs/rfc1855.html&lt;br /&gt;
&lt;br /&gt;
Internet and Web Glossary: Internet and Web Essentials (ISBN 1887902460) by Ernest Ackermann and Karen Hartman (2000): http://www.webliminal.com/essentials/glossary.htm#asynchronous &lt;br /&gt;
&lt;br /&gt;
The Jedi Master Speaks: Asynchronicity (August 15, 1999): http://www.dreamagic.com/jedi/article5.html&lt;br /&gt;
&lt;br /&gt;
Asynchronicity: Distributed Learning Communities:&lt;br /&gt;
http://www.wsu.edu/vwsu/direction/DirectPapers/Asynchronicity.html&lt;br /&gt;
&lt;br /&gt;
Asynchronous Learning:&lt;br /&gt;
http://www.wsu.edu/vwsu/RFP9631/WP1101496.html&lt;br /&gt;
&lt;br /&gt;
Ubiquity in the Internet Age:&lt;br /&gt;
http://jeremy.zawodny.com/blog/archives/002931.html&lt;br /&gt;
&lt;br /&gt;
http://www.mosaiquedumonde.org/mom/article.php3?id_article=184&lt;br /&gt;
&lt;br /&gt;
C'est les règles du forum, elles sont donc assez spécifiques, mais elles vont à l'essentiel.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
http://www.reseau-medias.ca/francais/ressources/projets_speciaux/toile_ressources/netiquette.cfm&lt;br /&gt;
&lt;br /&gt;
Aussi court et direct à l'essentiel.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
http://fr.wikipedia.org/wiki/N%C3%A9tiquette&lt;br /&gt;
&lt;br /&gt;
La netiquette selon Wikipedia.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
http://www.rfc1149.net/documents/whynotword&lt;br /&gt;
&lt;br /&gt;
Concentrer sur pourquoi utiliser des formats standards dans la diffusion des documents.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
http://www.ccr.jussieu.fr/ccr/doc/divers/Netiquette.htm&lt;br /&gt;
&lt;br /&gt;
Règles d'utilisation des moyens informatiques d'une université. Donc y a des parties très spécifiques à ça, mais tout le reste est général et détaillé.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
http://www.linux-france.org/prj/jargonf/N/netiquette.html&lt;br /&gt;
&lt;br /&gt;
La netiquette en une suite de 20 phrases clés.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
http://www.lousonna.ch/indexnetiquette.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sources iconographiques ==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:BUTLER.png]]&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Netiquette1.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Computers10.gif]]&lt;/div&gt;</summary>
		<author><name>HENRYROSSET</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=R%C3%A9gime_Internet&amp;diff=6994</id>
		<title>Régime Internet</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=R%C3%A9gime_Internet&amp;diff=6994"/>
				<updated>2011-09-30T08:24:14Z</updated>
		
		<summary type="html">&lt;p&gt;HENRYROSSET : /* Encadré mots-clés */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Encadré mots-clés ==&lt;br /&gt;
&lt;br /&gt;
Régime, régulation, traitement, green it, courriels, directives claires&lt;br /&gt;
&lt;br /&gt;
Quel est le point commun entre un régime politique, alimentaire, économique et un régime internet ? Le principe de régner et de réguler.&lt;br /&gt;
&lt;br /&gt;
Sur Internet, un régime concerne toute une série de flux auxquels nous sommes confrontés, qu'on va devoir subir ou décider de contrôler. Il s'agit de piloter la régulation et le traitement. Le régime touche tout autant le paramétrage des outils qu'on utilise, les interfaces web, les préférences, les principes et le ''Green IT''.&lt;br /&gt;
&lt;br /&gt;
Voici spécialement pour vous un petit guide pour votre hygiène numérique.&lt;br /&gt;
&lt;br /&gt;
'''Rythme de traitement des courriels'''&lt;br /&gt;
&lt;br /&gt;
* J'ai défini un rythme aux courriels au minimum pour accuser réception (ex. : dans les 2 jours ouvrés) et mes contacts en sont informés ;&lt;br /&gt;
* J'envoie ''un seul sujet par message'' (donc parfois plusieurs messages par jour, selon les cas) ;&lt;br /&gt;
* J'ai publié sur ma page professionnelle à l'attention de mes contacts (collègues et amis) de m'aviser par SMS pour un cas d'urgence.    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Préférences de communication (comment me contacter)'''&lt;br /&gt;
&lt;br /&gt;
Quelques pistes d'éléments à placer dans une page spécifique de votre site ou blog (perso et d'entreprise). Vous pouvez prendre chaque élément et en faire une phrase qui commence par l'item (ex. : &amp;quot;Blagues, images marrantes, liens sur des vidéos&amp;quot; et se termine par le choix qui vous correspond : &amp;quot;pas plus qu'une fois par mois SVP&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
Blagues, images marrantes, liens sur des vidéos : &lt;br /&gt;
* je ne les fais jamais circuler car cela me distrait, &lt;br /&gt;
* pas plus qu'une fois par période de x (semaine-s/mois/an-s) SVP, &lt;br /&gt;
* quand vous voulez, j'adore pendant mes pauses (mais SVP que cela reste léger au niveau d'1 Mo ou alors des liens). &lt;br /&gt;
&lt;br /&gt;
Téléphone au bureau :&lt;br /&gt;
* pas une bonne idée, &lt;br /&gt;
* uniquement en matinée, l'après-midi je suis généralement en clientèle et vous tomberiez sur ma messagerie vocale&lt;br /&gt;
* assurément oui...&lt;br /&gt;
&lt;br /&gt;
Mon tél portable : &lt;br /&gt;
* seulement en cas d’extrême urgence pendant les heure de bureau et après 21h, &lt;br /&gt;
* volontiers quand vous voulez&lt;br /&gt;
* uniquement pour les questions d'ordre professionnel et aux heures de bureau, SVP&lt;br /&gt;
&lt;br /&gt;
Période de la journée pour m'appeler : &lt;br /&gt;
* le matin tôt, &lt;br /&gt;
* le matin entre 8h et 12h&lt;br /&gt;
* plutôt en fin de journée de travail, entre 17h et 18h30&lt;br /&gt;
* n'importe quand...&lt;br /&gt;
&lt;br /&gt;
Courrier postal : &lt;br /&gt;
* attention, ça va finir à la poubelle dans 80% des temps, par inadvertance ; je suis submergé par les pub&lt;br /&gt;
* je ne les lis presque plus, &lt;br /&gt;
* j'adore&lt;br /&gt;
&lt;br /&gt;
Messages, voeux etc : &lt;br /&gt;
* pas par courriel SVP, &lt;br /&gt;
* c'est trop impersonnel &lt;br /&gt;
* j'adore lire les doux messages de ceux et celles qui pensent à moi !&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Mes valeurs et principes de communication professionnels'''&lt;br /&gt;
&lt;br /&gt;
Ce qui compte pour moi quand vous entrez en contact avec moi c'est avant tout (choisissez 5 valeurs ou principes dans la liste ci-dessous)&lt;br /&gt;
&lt;br /&gt;
* La douceur (mettez les formes SVP) ;&lt;br /&gt;
* La sobriété (court, simple, droit au but) ;&lt;br /&gt;
* La vitalité (mettez-y de l'âme, de la créativité, montrez des morceaux de votre identité profonde, j'aime les gens et j'aime apprendre à vous connaître toujours un peu plus) ;&lt;br /&gt;
* La régularité ;&lt;br /&gt;
* La ponctualité (quitte à repousser les délais, mais ne laissez pas filer le temps sans m'avertir au préalable SVP) ;&lt;br /&gt;
* Les faits (les émotions, j'estime que c'est plutôt entre amis).&lt;br /&gt;
&lt;br /&gt;
'''Santé au travail'''&lt;br /&gt;
&lt;br /&gt;
* Je fais une pause toutes les X heures ;&lt;br /&gt;
* Mon écran d'ordinateur est plus haut / plus bas / à la hauteur de mes yeux.&lt;br /&gt;
* J'ai appris des techniques de détente oculaire &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''e-réputation'''&lt;br /&gt;
&lt;br /&gt;
* Je surveille les informations me concernant qui sont disponibles sur le web (alertes)&lt;br /&gt;
* Les premiers résultats de recherche sur les mots-clés &amp;quot;prénom nom&amp;quot; (ex. : Mélusine Enfaillite) retournent une page que ''je'' contrôle, par exemple mon blog, mon ePortfolio ou mon site web&lt;/div&gt;</summary>
		<author><name>HENRYROSSET</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=R%C3%A9gime_Internet&amp;diff=6993</id>
		<title>Régime Internet</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=R%C3%A9gime_Internet&amp;diff=6993"/>
				<updated>2011-09-30T08:21:31Z</updated>
		
		<summary type="html">&lt;p&gt;HENRYROSSET : /* Encadré mots-clés */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Encadré mots-clés ==&lt;br /&gt;
&lt;br /&gt;
Régime, régulation, traitement, green it, courriels, directives claires&lt;br /&gt;
&lt;br /&gt;
Quel est le point commun entre un régime politique, alimentaire, économique et un régime internet ? Le principe de régner et de réguler.&lt;br /&gt;
&lt;br /&gt;
Sur Internet, un régime concerne toute une série de flux auxquels nous sommes confrontés, qu'on va devoir subir ou décider de contrôler. Il s'agit de piloter la régulation et le traitement. Le régime touche tout autant le paramétrage des outils qu'on utilise, les interfaces web, les préférences, les principes et le ''Green IT''.&lt;br /&gt;
&lt;br /&gt;
Voici spécialement pour vous un petit guide pour votre hygiène numérique.&lt;br /&gt;
&lt;br /&gt;
'''Rythme de traitement des courriels'''&lt;br /&gt;
&lt;br /&gt;
* J'ai défini un rythme aux courriels au minimum pour accuser réception (ex. : dans les 2 jours ouvrés) et mes contacts en sont informés ;&lt;br /&gt;
* J'envoie ''un seul sujet par message'' (donc parfois plusieurs messages par jour, selon les cas) ;&lt;br /&gt;
* J'ai publié sur ma page professionnelle à l'attention de mes contacts (collègues et amis) de m'aviser par SMS pour un cas d'urgence.    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Préférences de communication (comment me contacter)'''&lt;br /&gt;
&lt;br /&gt;
Quelques pistes d'éléments à placer dans une page spécifique de votre site ou blog (perso et d'entreprise). Vous pouvez prendre chaque élément et en faire une phrase qui commence par l'item (ex. : &amp;quot;Blagues, images marrantes, liens sur des vidéos&amp;quot; et se termine par le choix qui vous correspond : &amp;quot;pas plus qu'une fois par mois SVP&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
Blagues, images marrantes, liens sur des vidéos : &lt;br /&gt;
* je ne les fais jamais circuler car cela me distrait, &lt;br /&gt;
* pas plus qu'une fois par période de x (semaine-s/mois/an-s) SVP, &lt;br /&gt;
* quand vous voulez, j'adore pendant mes pauses (mais SVP que cela reste léger au niveau d'1 Mo ou alors des liens). &lt;br /&gt;
&lt;br /&gt;
Téléphone au bureau :&lt;br /&gt;
* pas une bonne idée, &lt;br /&gt;
* uniquement en matinée, l'après-midi je suis généralement en clientèle et vous tomberiez sur ma messagerie vocale&lt;br /&gt;
* assurément oui...&lt;br /&gt;
&lt;br /&gt;
Mon tél portable : &lt;br /&gt;
* seulement en cas d’extrême urgence pendant les heure de bureau et après 21h, &lt;br /&gt;
* volontiers quand vous voulez&lt;br /&gt;
* uniquement pour les questions d'ordre professionnel et aux heures de bureau, SVP&lt;br /&gt;
&lt;br /&gt;
Période de la journée pour m'appeler : &lt;br /&gt;
* le matin tôt, &lt;br /&gt;
* le matin entre 8h et 12h&lt;br /&gt;
* plutôt en fin de journée de travail, entre 17h et 18h30&lt;br /&gt;
* n'importe quand...&lt;br /&gt;
&lt;br /&gt;
Courrier postal : &lt;br /&gt;
* attention, ça va finir à la poubelle dans 80% des temps, par inadvertance ; je suis submergé par les pub&lt;br /&gt;
* je ne les lis presque plus, &lt;br /&gt;
* j'adore&lt;br /&gt;
&lt;br /&gt;
Messages, voeux etc : &lt;br /&gt;
* pas par courriel SVP, &lt;br /&gt;
* c'est trop impersonnel &lt;br /&gt;
* j'adore lire les doux messages de ceux et celles qui pensent à moi !&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Mes valeurs et principes de communication professionnels'''&lt;br /&gt;
&lt;br /&gt;
Ce qui compte pour moi quand vous entrer en contact avec moi c'est avant tout (choisissez 5 valeurs ou principes dans la liste ci-dessous)&lt;br /&gt;
&lt;br /&gt;
* La douceur (mettez les formes SVP) ;&lt;br /&gt;
* La sobriété (court, simple, droit au but) ;&lt;br /&gt;
* La vitalité (mettez-y de l'âme, de la créativité, montrez des morceaux de votre identité profonde, j'aime les gens et j'aime apprendre à vous connaitre toujours un peu plus) ;&lt;br /&gt;
* La régularité ;&lt;br /&gt;
* La ponctualité (quitte à repousser les délais, mais ne laissez pas filer le temps sans m'avertir au préalable SVP) ;&lt;br /&gt;
* Les faits (les émotions, j'estime que c'est plutôt entre amis).&lt;br /&gt;
&lt;br /&gt;
'''Santé au travail'''&lt;br /&gt;
&lt;br /&gt;
* Je fais une pause tous les X heures ;&lt;br /&gt;
* Mon écran d'ordinateur est plus haut / plus bas / à la hauteur de mes yeux.&lt;br /&gt;
* J'ai appris des techniques de détente oculaire &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''e-réputation'''&lt;br /&gt;
&lt;br /&gt;
* Je surveille les informations me concernant qui sont disponibles sur le web (alertes)&lt;br /&gt;
* Les premiers résultats de recherche sur les mots-clés &amp;quot;prénom nom&amp;quot; (ex. : Mélusine Enfaillite) retournent une page que ''je'' contrôle, par exemple mon blog, mon ePortfolio ou mon site web&lt;/div&gt;</summary>
		<author><name>HENRYROSSET</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=R%C3%A9gime_Internet&amp;diff=6992</id>
		<title>Régime Internet</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=R%C3%A9gime_Internet&amp;diff=6992"/>
				<updated>2011-09-30T08:19:50Z</updated>
		
		<summary type="html">&lt;p&gt;HENRYROSSET : /* Encadré mots-clés */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Encadré mots-clés ==&lt;br /&gt;
&lt;br /&gt;
Régime, régulation, traitement, green it, courriels, directives claires&lt;br /&gt;
&lt;br /&gt;
Quel est le point commun entre un régime politique, alimentaire, économique et un régime internet ? Le principe de régner et de réguler.&lt;br /&gt;
&lt;br /&gt;
Sur Internet, un régime concerne toute une série de flux auxquels nous sommes confrontés, qu'on va devoir subir ou décider de contrôler. Il s'agit de piloter la régulation et le traitement. Le régime touche tout autant le paramétrage des outils qu'on utilise, les interfaces web, les préférences, les principes et le ''Green IT''.&lt;br /&gt;
&lt;br /&gt;
Voici spécialement pour vous un petit guide pour votre hygiène numérique.&lt;br /&gt;
&lt;br /&gt;
'''Rythme de traitement des courriels'''&lt;br /&gt;
&lt;br /&gt;
* J'ai défini un rythme aux courriels au minimum pour accuser réception (ex. : dans les 2 jours ouvrés) et mes contacts en sont informés ;&lt;br /&gt;
* J'envoie ''un seul sujet par message'' (donc parfois plusieurs messages par jour, selon les cas) ;&lt;br /&gt;
* J'ai publié sur ma page professionnelle à l'attention de mes contacts (collègues et amis) de m'aviser par SMS pour un cas d'urgence.    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Préférences de communication (comment me contacter)'''&lt;br /&gt;
&lt;br /&gt;
Quelques pistes d'éléments à placer dans une page spécifique de votre site ou blog (perso et d'entreprise). Vous pouvez prendre chaque élément et en faire une phrase qui commence par l'item (ex. : &amp;quot;Blagues, images marrantes, liens sur des vidéos&amp;quot; et se termine par le choix qui vous correspond : &amp;quot;pas plus qu'une fois par mois SVP&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
Blagues, images marrantes, liens sur des vidéos : &lt;br /&gt;
* je ne les fais jamais circuler car cela me distrait, &lt;br /&gt;
* pas plus qu'une fois par période de x (semaine-s/mois/an-s) SVP, &lt;br /&gt;
* quand vous voulez, j'adore pendant mes pauses (mais SVP que cela reste léger au niveau d'1 Mo ou alors des liens). &lt;br /&gt;
&lt;br /&gt;
Téléphone au bureau :&lt;br /&gt;
* pas une bonne idée, &lt;br /&gt;
* uniquement en matinée, l'après-midi je suis généralement en clientèle et vous tomberiez sur ma messagerie vocale&lt;br /&gt;
* assurément oui...&lt;br /&gt;
&lt;br /&gt;
Mon tél portable : &lt;br /&gt;
* seulement en cas d’extrême urgence pendant les heure de bureau et après 21h, &lt;br /&gt;
* volontiers quand vous voulez&lt;br /&gt;
* uniquement pour les questions d'ordre professionnel et aux heures de bureau, SVP&lt;br /&gt;
&lt;br /&gt;
Période de la journée pour m'appeler : &lt;br /&gt;
* le matin tôt, &lt;br /&gt;
* le matin entre 8h et 12h&lt;br /&gt;
* plutôt en fin de journée de travail, entre 17h et 18h30&lt;br /&gt;
* n'importe quand...&lt;br /&gt;
&lt;br /&gt;
Courriel postal : &lt;br /&gt;
* attention, ça va finir à la poubelle dans 80% des temps, par inadvertance ; je suis submergé par les pub&lt;br /&gt;
* je ne les lis presque plus, &lt;br /&gt;
* j'adore&lt;br /&gt;
&lt;br /&gt;
Messages, voeux etc : &lt;br /&gt;
* pas par courriel SVP, &lt;br /&gt;
* c'est trop impersonnel &lt;br /&gt;
* j'adore lire les doux messages de ceux et celles qui pensent à moi !&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Mes valeurs et principes de communication professionnels'''&lt;br /&gt;
&lt;br /&gt;
Ce qui compte pour moi quand vous entrer en contact avec moi c'est avant tout (choisissez 5 valeurs ou principes dans la liste ci-dessous)&lt;br /&gt;
&lt;br /&gt;
* La douceur (mettez les formes SVP) ;&lt;br /&gt;
* La sobriété (court, simple, droit au but) ;&lt;br /&gt;
* La vitalité (mettez-y de l'âme, de la créativité, montrez des morceaux de votre identité profonde, j'aime les gens et j'aime apprendre à vous connaitre toujours un peu plus) ;&lt;br /&gt;
* La régularité ;&lt;br /&gt;
* La ponctualité (quitte à repousser les délais, mais ne laissez pas filer le temps sans m'avertir au préalable SVP) ;&lt;br /&gt;
* Les faits (les émotions, j'estime que c'est plutôt entre amis).&lt;br /&gt;
&lt;br /&gt;
'''Santé au travail'''&lt;br /&gt;
&lt;br /&gt;
* Je fais une pause tous les X heures ;&lt;br /&gt;
* Mon écran d'ordinateur est plus haut / plus bas / à la hauteur de mes yeux.&lt;br /&gt;
* J'ai appris des techniques de détente oculaire &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''e-réputation'''&lt;br /&gt;
&lt;br /&gt;
* Je surveille les informations me concernant qui sont disponibles sur le web (alertes)&lt;br /&gt;
* Les premiers résultats de recherche sur les mots-clés &amp;quot;prénom nom&amp;quot; (ex. : Mélusine Enfaillite) retournent une page que ''je'' contrôle, par exemple mon blog, mon ePortfolio ou mon site web&lt;/div&gt;</summary>
		<author><name>HENRYROSSET</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Du_citoyen_au_netoyen&amp;diff=6923</id>
		<title>Du citoyen au netoyen</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Du_citoyen_au_netoyen&amp;diff=6923"/>
				<updated>2011-09-29T10:50:21Z</updated>
		
		<summary type="html">&lt;p&gt;HENRYROSSET : /* Éthique */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;e-environnement, citoyen, netoyen, conscience, culture, droit, Debian, attaché.&lt;br /&gt;
-----&lt;br /&gt;
&lt;br /&gt;
== Préservons aussi l’e-environnement ==&lt;br /&gt;
&lt;br /&gt;
La réalité dépasse souvent la fiction : dans une jolie chocolaterie d'un quartier chic du centre-ville de Genève, un petit panneau rédigé en chinois stipule une étrange consigne : « Veuillez s'il vous plaît ne pas cracher par terre ». Pourquoi ce message, et pourquoi en chinois? Parce qu’en Chine cracher par terre est une pratique courante – dans la rue mais aussi dans les transports publics et dans les magasins. Certes, le gouvernement chinois, à travers plusieurs campagnes menées dans de grandes villes telle Shangaï, a entrepris de sensibiliser la poplation à la nécessité d'arrêter de cracher n’importe où.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:cracher.jpg]]&lt;br /&gt;
&lt;br /&gt;
Pour un spectateur extérieur, cette pratique culturelle, considérée comme archaïque, trahit un comportement d’incivilité, en vertu de critères principalement hygiéniques. Mettons-nous maintenant à la place d’un citoyen du net : il a conscience qu'envoyer une pièce jointe en format .doc est un manque de respect de l'espace public ; il sait qu'envoyer un e-mail à tous ses contacts en permettant à des personnes qui ne se connaissent pas d’avoir accès aux adresses des uns et des autres constitue également un manque de respect et favorise la propagation des virus informatiques ; il a intégré le fait qu'écrire tout un message en majuscules équivalait à crier, ce qui n’est pas spécialement courtois. Ce citoyen du Net contemple ainsi avec dépit et surprise les internautes qui n'ont pas atteint le même niveau de conscience que lui. Exactement comme nous contemplons, effarés, les Chinois qui crachent par terre dans les chocolateries. Le rapprochement peut sembler excessif ; de fait, il importe moins de savoir s’il est justifié ou non que de souligner l'importance de la relativité des perceptions et prises de conscience. Les “Chinois cracheurs” n'ont pas conscience qu’ils choquent les étrangers non avertis ; de même, les internautes faisant preuve d’incivilité numérique n'ont pas conscience de la détérioration qu'ils imposent à l'espace de l'information publique. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Tableau des comportements citoyens et netoyens'''&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Contexte&lt;br /&gt;
! Action citoyenne&lt;br /&gt;
! Action ''netoyenne''&lt;br /&gt;
|-&lt;br /&gt;
! Écologie&lt;br /&gt;
| Trier ses déchets &lt;br /&gt;
| Ne pas envoyer de pièces jointes trop volumineuses&lt;br /&gt;
|-&lt;br /&gt;
! Respect des choix d'autrui&lt;br /&gt;
| Utiliser un langage non-discriminatoire&amp;lt;ref&amp;gt;Exemple de langage non-discriminatoire : le [http://fr.wikipedia.org/wiki/%C3%89pic%C3%A8ne langage épicène]&amp;lt;/ref&amp;gt; qui ne stigmatise pas ceux ayant des choix et des pratiques différentes des nôtres&lt;br /&gt;
| Utiliser des formats ouverts pour les échanges d'informations par voie électronique&lt;br /&gt;
|-&lt;br /&gt;
! Économiser les ressource de l'écosystème&lt;br /&gt;
| Ne pas gâcher l'eau, l'électricité et toutes les ressource naturelles&lt;br /&gt;
| Ne pas dupliquer des contenus là où un simple lien suffirait, ne pas télécharger des documents dont on n'a pas l'utilité, envoyer un lien vers une ressource plutôt que le document lui-même à plusieurs destinataires&lt;br /&gt;
|-&lt;br /&gt;
! Respect des travailleurs&lt;br /&gt;
| Acheter des marchandises issues du commerce équitable&lt;br /&gt;
| Acheter des équipements électroniques dont les concepteurs respectent les droits des travailleurs &lt;br /&gt;
|-&lt;br /&gt;
! Mobilisation&lt;br /&gt;
| Manifester devant une centrale nucléaire&lt;br /&gt;
| Contribuer à la publication d’un classement des élus selon ses valeurs et options politiques&lt;br /&gt;
|-&lt;br /&gt;
! Choix de gouvernement&lt;br /&gt;
| Élire le gouvernement de la ou des communautés géographiques dont on fait partie&lt;br /&gt;
| Élire le gouvernement de la ou des communautés thématiques dans lesquelles on contribue (Wikipedia, Debian, Creative Commons...)&lt;br /&gt;
|-&lt;br /&gt;
! Contribution&lt;br /&gt;
| Ramasser un papier laissé à terre&lt;br /&gt;
| Corriger une faute dans Wikipedia, ou écrire un courriel à l'auteur d'une page comportant des erreurs&lt;br /&gt;
|-&lt;br /&gt;
! Intégration&lt;br /&gt;
| Participer à l'intégration harmonieuse et à l'instruction civique des jeunes et des nouveaux arrivés (immigrés, nouveaux installés...). Rédiger des documents remis à tout nouvel arrivant afin qu'il puisse trouver ses repères.&lt;br /&gt;
| Participer à l'intégration harmonieuse et à l'eCulture des jeunes et des migrants numériques. Rédiger collaborativement des documents remis à tout nouvel internaute afin qu'il puisse trouver ses repères.&lt;br /&gt;
|-&lt;br /&gt;
! Débattre&lt;br /&gt;
| Participer aux réflexions et débats sur le devenir de son quartier, de sa ville, de sa région ou de la Terre&lt;br /&gt;
| Participer aux réflexions et débats sur le devenir de sa communauté en ligne, des sites relatifs ou d'Internet &lt;br /&gt;
|-&lt;br /&gt;
! Revendication&lt;br /&gt;
| Initier ou signer une pétition&lt;br /&gt;
| Initier ou signer une ePétition&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Du citoyen…  ==&lt;br /&gt;
&lt;br /&gt;
Après une lente éclosion puis une maturation difficile, la notion de citoyenneté semble aujourd'hui bien établie. Chacun est citoyen d'un état géographiquement délimité. Le citoyen a des droits et des devoirs. Le mot “citoyen” a même connu une nette progression de sa popularité au cours des dernières années, au point de se décliner désormais dans de multiples expressions (&amp;quot;actions citoyennes&amp;quot;, &amp;quot;comportements citoyens&amp;quot;…) qui reviennent de plus en plus souvent dans les discours politiques et ceux des collectivités&amp;lt;ref&amp;gt; www.escp-eap.net/conferences/marketing/pdf/canel.pdf &amp;lt;/ref&amp;gt; . Mais cette citoyenneté s’est banalisée et certains en viennent à oublier les devoirs élémentaires qu'elle requiert. Ainsi, dans les démocraties modernes, tout le monde - ou presque &amp;lt;ref&amp;gt; http://fr.wikipedia.org/wiki/Droit_de_vote_des_%C3%A9trangers &amp;lt;/ref&amp;gt; - a aujourd’hui le droit de vote. C'est un fait acquis. Est-ce pour cette raison que les taux de participation aux élections ne cessent de faiblir d’un vote à l’autre &amp;lt;ref&amp;gt; http://www.come4news.com/pourquoi-si-peu-de-jeunes-exercent-t-ils-leur-droit-de-vote-528614 &amp;lt;/ref&amp;gt;? Les avantages de la citoyenneté sont-ils solubles dans sa généralisation ?&lt;br /&gt;
Il n’est pas niable, cela dit, que la crise de la représentation &amp;lt;ref&amp;gt; http://www.toupie.org/Textes/Postdemocratie.htm &amp;lt;/ref&amp;gt; qui atteint toutes les démocraties modernes contribue elle aussi au désintérêt apparent pour la citoyenneté. Le citoyen tend à perdre confiance dans des institutions discréditées par différents errements, dysfonctionnements et scandales.&lt;br /&gt;
&lt;br /&gt;
== … Au netoyen  ==&lt;br /&gt;
&lt;br /&gt;
Ces dix dernières années, un nouveau type de citoyenneté s'est développé sur Internet. Il peut être considéré comme le prolongement voire l'approfondissement de la citoyenneté classique. Certains utilis'acteurs des outils numériques ont effet compris tout l’intérêt que pouvait représenter la lancement rapide et à grande échelle d’actions citoyennes.&lt;br /&gt;
Cette culture de la citoyenneté numérique, que l'on pourrait appeler netoyenneté, se développe elle aussi par étapes successives. Ainsi le grand public n'a pas encore pris toute la mesure de l'amplification que les nouveaux réseaux pouvaient offrir à la citoyenneté. Certains utilisateurs, encore plongés dans une phase de fascination ludique devant des objets – d'une grande complexité technologique – qui leur font face, n’en exploitent pas les potentialités. Or pour devenir un netoyen, il ne suffit pas de se poser en usager passif, il faut se vouloir également contributeur. Internet est devenu un rouage incontournable du fonctionnement de nos sociétés. Dès lors, la citoyenneté numérique s'impose à tout citoyen responsable.&lt;br /&gt;
La citoyenneté numérique a pour vocation d'affirmer et de mettre en œuvre le droit des générations futures à accéder à des conditions de vie décentes et convenables. Elle agit pour le bien commun. Elle est issue d'une prise de conscience et d'un développement de l'esprit critique. Chacun est acteur de la société et son action sur les technologies aura un impact, positif ou négatif, mais jamais neutre. La citoyenneté numérique fait appel à la responsabilisation de chacun. Le partage des connaissances et la mutualisation des moyens, amplifiés par les outils numériques, permettront le traitement rapide et puissant d'enjeux et de problématiques démocratiques redynamisés.&lt;br /&gt;
Laura Timonen et Vilma Luoma-aho ont analysé l'évolution citoyenne depuis la Grèce antique jusqu'à l'ère numérique. Elles ont publié leur résultats sous la forme d'un tableau récapitulatif&amp;lt;ref&amp;gt; http://jyu.academia.edu/documents/0060/0999/sector-based_corporate_citizenship.pdf &amp;lt;/ref&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Evolution des attentes et des définitions citoyennes===&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Type de citoyenneté&lt;br /&gt;
! Particularités de cette citoyenneté&lt;br /&gt;
|-&lt;br /&gt;
! Grèce Antique&lt;br /&gt;
| Seuls les hommes libres peuvent être actifs politiquement. Ils considèrent la citoyenneté comme un privilège.&lt;br /&gt;
|-&lt;br /&gt;
! Libéralisme&lt;br /&gt;
| Relation individuelle avec l'Etat. L'accent est mis sur les droits citoyens. L'Etat est garant de ces droits.&lt;br /&gt;
|-&lt;br /&gt;
! Communautarisme&lt;br /&gt;
| L'accent est mis sur la communauté, la participation et l'identité commune. La communauté s'auto-gouverne.&lt;br /&gt;
|-&lt;br /&gt;
! Vision tripartite de Marshall&lt;br /&gt;
| Une division doit être opérée entre les droits civils, politiques et sociaux.&lt;br /&gt;
|-&lt;br /&gt;
! Globalisation&lt;br /&gt;
| Va au-delà de l'Etat nation et entrevoit peut-être une citoyenneté civile globale. Protection des consommateurs. Investissements éthiques&lt;br /&gt;
|-&lt;br /&gt;
! Ere numérique&lt;br /&gt;
| Citoyenneté numérique (netoyen), technologique, urbaine, culturelle, écologique&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
* traduit de l'anglais&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Contrat social Debian ==&lt;br /&gt;
&lt;br /&gt;
Le sociologue Nicolas Auray a assimilé la communauté des développeurs et  utilisateurs de la distribution GNU Linux Debian à une cité politique ayant adopté ses propres lois.&lt;br /&gt;
&lt;br /&gt;
== .doc ==&lt;br /&gt;
&lt;br /&gt;
Sous le terme ''format DOC''&amp;lt;ref&amp;gt;Surnommées DOC car ils portent une extension .doc ou .docx.&amp;lt;/ref&amp;gt;, on désigne les fichiers qui sont produits par le logiciel Word de Microsoft. C'est certainement le format de fichiers le plus répandu pour travailler sur les documents destinés à l'impression ou la diffusion (après conversion dans un format adéquat, comme PDF). Son utilisation est fréquemment source de discussions animées car elle pose des questions d'ordre politique, technique et éthique.&lt;br /&gt;
&lt;br /&gt;
===Politique===&lt;br /&gt;
Comme ce format est géré exclusivement par Microsoft, comment faire si l'on décide d'utiliser un autre logiciel que Word pour lire et/ou écrire des documents dans ce format ? Comment s'assurer sur la durée que l'on voudra toujours passer par Microsoft comme acteur incontournable de notre informatique (personnelle ou professionnelle) ? Quid de la mainmise d'une entreprise à but lucratif, et étrangère, sur un domaine aussi critique que la gestion de l'information (numérique) ?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Technique===&lt;br /&gt;
Les questions techniques relative au format DOC concernent la sécurité et la pérennité. En matière de sécurité, ne pas être maître des documents produits et émis par son propre ordinateur équivaut à faire une immense confiance à l'éditeur du logiciel qui les gère. De plus, par le passé, des informations confidentielles non désirées ont été retrouvées dans des documents à ce format. En terme de pérennité : quelles garanties que les documents produits aujourd'hui seront exploitables par un quelconque logiciel dans 10 ans, sachant que les versions de Word font également évoluer le format de ces fichiers ?&lt;br /&gt;
&lt;br /&gt;
===Éthique===&lt;br /&gt;
Envoyer un fichier DOC à ses correspondants place ces derniers dans une obligation implicite d'utiliser un logiciel spécifique, Word de Microsoft&amp;lt;ref&amp;gt;Il n'y a pas que Word qui gère le format DOC, mais les alternatives produisent parfois des fichiers ''légèrement différents'' du format original, ce qui est assez gênant, par exemple lors de l'impression (mise en page, marges, tableaux...).&amp;lt;/ref&amp;gt;. Cette contrainte, qui semble souvent anodine puisque Word est quasi-omniprésent sur les postes de travail sous Windows, constitue une très forte ''barrière à l'entrée'' pour tous les acteurs du logiciel qui voudraient créer des alternatives. L'environnement bureautique paraît donc actuellement une ''chasse gardée'' de Microsoft.&lt;br /&gt;
&lt;br /&gt;
== Sources et notes ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
http://blog.homo-numericus.net/article10639.html&lt;br /&gt;
http://jyu.academia.edu/documents/0060/0999/sector-based_corporate_citizenship.pdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sources iconographiques ==&lt;/div&gt;</summary>
		<author><name>HENRYROSSET</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Du_citoyen_au_netoyen&amp;diff=6922</id>
		<title>Du citoyen au netoyen</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Du_citoyen_au_netoyen&amp;diff=6922"/>
				<updated>2011-09-29T10:46:47Z</updated>
		
		<summary type="html">&lt;p&gt;HENRYROSSET : /* Du citoyen… */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;e-environnement, citoyen, netoyen, conscience, culture, droit, Debian, attaché.&lt;br /&gt;
-----&lt;br /&gt;
&lt;br /&gt;
== Préservons aussi l’e-environnement ==&lt;br /&gt;
&lt;br /&gt;
La réalité dépasse souvent la fiction : dans une jolie chocolaterie d'un quartier chic du centre-ville de Genève, un petit panneau rédigé en chinois stipule une étrange consigne : « Veuillez s'il vous plaît ne pas cracher par terre ». Pourquoi ce message, et pourquoi en chinois? Parce qu’en Chine cracher par terre est une pratique courante – dans la rue mais aussi dans les transports publics et dans les magasins. Certes, le gouvernement chinois, à travers plusieurs campagnes menées dans de grandes villes telle Shangaï, a entrepris de sensibiliser la poplation à la nécessité d'arrêter de cracher n’importe où.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:cracher.jpg]]&lt;br /&gt;
&lt;br /&gt;
Pour un spectateur extérieur, cette pratique culturelle, considérée comme archaïque, trahit un comportement d’incivilité, en vertu de critères principalement hygiéniques. Mettons-nous maintenant à la place d’un citoyen du net : il a conscience qu'envoyer une pièce jointe en format .doc est un manque de respect de l'espace public ; il sait qu'envoyer un e-mail à tous ses contacts en permettant à des personnes qui ne se connaissent pas d’avoir accès aux adresses des uns et des autres constitue également un manque de respect et favorise la propagation des virus informatiques ; il a intégré le fait qu'écrire tout un message en majuscules équivalait à crier, ce qui n’est pas spécialement courtois. Ce citoyen du Net contemple ainsi avec dépit et surprise les internautes qui n'ont pas atteint le même niveau de conscience que lui. Exactement comme nous contemplons, effarés, les Chinois qui crachent par terre dans les chocolateries. Le rapprochement peut sembler excessif ; de fait, il importe moins de savoir s’il est justifié ou non que de souligner l'importance de la relativité des perceptions et prises de conscience. Les “Chinois cracheurs” n'ont pas conscience qu’ils choquent les étrangers non avertis ; de même, les internautes faisant preuve d’incivilité numérique n'ont pas conscience de la détérioration qu'ils imposent à l'espace de l'information publique. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Tableau des comportements citoyens et netoyens'''&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Contexte&lt;br /&gt;
! Action citoyenne&lt;br /&gt;
! Action ''netoyenne''&lt;br /&gt;
|-&lt;br /&gt;
! Écologie&lt;br /&gt;
| Trier ses déchets &lt;br /&gt;
| Ne pas envoyer de pièces jointes trop volumineuses&lt;br /&gt;
|-&lt;br /&gt;
! Respect des choix d'autrui&lt;br /&gt;
| Utiliser un langage non-discriminatoire&amp;lt;ref&amp;gt;Exemple de langage non-discriminatoire : le [http://fr.wikipedia.org/wiki/%C3%89pic%C3%A8ne langage épicène]&amp;lt;/ref&amp;gt; qui ne stigmatise pas ceux ayant des choix et des pratiques différentes des nôtres&lt;br /&gt;
| Utiliser des formats ouverts pour les échanges d'informations par voie électronique&lt;br /&gt;
|-&lt;br /&gt;
! Économiser les ressource de l'écosystème&lt;br /&gt;
| Ne pas gâcher l'eau, l'électricité et toutes les ressource naturelles&lt;br /&gt;
| Ne pas dupliquer des contenus là où un simple lien suffirait, ne pas télécharger des documents dont on n'a pas l'utilité, envoyer un lien vers une ressource plutôt que le document lui-même à plusieurs destinataires&lt;br /&gt;
|-&lt;br /&gt;
! Respect des travailleurs&lt;br /&gt;
| Acheter des marchandises issues du commerce équitable&lt;br /&gt;
| Acheter des équipements électroniques dont les concepteurs respectent les droits des travailleurs &lt;br /&gt;
|-&lt;br /&gt;
! Mobilisation&lt;br /&gt;
| Manifester devant une centrale nucléaire&lt;br /&gt;
| Contribuer à la publication d’un classement des élus selon ses valeurs et options politiques&lt;br /&gt;
|-&lt;br /&gt;
! Choix de gouvernement&lt;br /&gt;
| Élire le gouvernement de la ou des communautés géographiques dont on fait partie&lt;br /&gt;
| Élire le gouvernement de la ou des communautés thématiques dans lesquelles on contribue (Wikipedia, Debian, Creative Commons...)&lt;br /&gt;
|-&lt;br /&gt;
! Contribution&lt;br /&gt;
| Ramasser un papier laissé à terre&lt;br /&gt;
| Corriger une faute dans Wikipedia, ou écrire un courriel à l'auteur d'une page comportant des erreurs&lt;br /&gt;
|-&lt;br /&gt;
! Intégration&lt;br /&gt;
| Participer à l'intégration harmonieuse et à l'instruction civique des jeunes et des nouveaux arrivés (immigrés, nouveaux installés...). Rédiger des documents remis à tout nouvel arrivant afin qu'il puisse trouver ses repères.&lt;br /&gt;
| Participer à l'intégration harmonieuse et à l'eCulture des jeunes et des migrants numériques. Rédiger collaborativement des documents remis à tout nouvel internaute afin qu'il puisse trouver ses repères.&lt;br /&gt;
|-&lt;br /&gt;
! Débattre&lt;br /&gt;
| Participer aux réflexions et débats sur le devenir de son quartier, de sa ville, de sa région ou de la Terre&lt;br /&gt;
| Participer aux réflexions et débats sur le devenir de sa communauté en ligne, des sites relatifs ou d'Internet &lt;br /&gt;
|-&lt;br /&gt;
! Revendication&lt;br /&gt;
| Initier ou signer une pétition&lt;br /&gt;
| Initier ou signer une ePétition&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Du citoyen…  ==&lt;br /&gt;
&lt;br /&gt;
Après une lente éclosion puis une maturation difficile, la notion de citoyenneté semble aujourd'hui bien établie. Chacun est citoyen d'un état géographiquement délimité. Le citoyen a des droits et des devoirs. Le mot “citoyen” a même connu une nette progression de sa popularité au cours des dernières années, au point de se décliner désormais dans de multiples expressions (&amp;quot;actions citoyennes&amp;quot;, &amp;quot;comportements citoyens&amp;quot;…) qui reviennent de plus en plus souvent dans les discours politiques et ceux des collectivités&amp;lt;ref&amp;gt; www.escp-eap.net/conferences/marketing/pdf/canel.pdf &amp;lt;/ref&amp;gt; . Mais cette citoyenneté s’est banalisée et certains en viennent à oublier les devoirs élémentaires qu'elle requiert. Ainsi, dans les démocraties modernes, tout le monde - ou presque &amp;lt;ref&amp;gt; http://fr.wikipedia.org/wiki/Droit_de_vote_des_%C3%A9trangers &amp;lt;/ref&amp;gt; - a aujourd’hui le droit de vote. C'est un fait acquis. Est-ce pour cette raison que les taux de participation aux élections ne cessent de faiblir d’un vote à l’autre &amp;lt;ref&amp;gt; http://www.come4news.com/pourquoi-si-peu-de-jeunes-exercent-t-ils-leur-droit-de-vote-528614 &amp;lt;/ref&amp;gt;? Les avantages de la citoyenneté sont-ils solubles dans sa généralisation ?&lt;br /&gt;
Il n’est pas niable, cela dit, que la crise de la représentation &amp;lt;ref&amp;gt; http://www.toupie.org/Textes/Postdemocratie.htm &amp;lt;/ref&amp;gt; qui atteint toutes les démocraties modernes contribue elle aussi au désintérêt apparent pour la citoyenneté. Le citoyen tend à perdre confiance dans des institutions discréditées par différents errements, dysfonctionnements et scandales.&lt;br /&gt;
&lt;br /&gt;
== … Au netoyen  ==&lt;br /&gt;
&lt;br /&gt;
Ces dix dernières années, un nouveau type de citoyenneté s'est développé sur Internet. Il peut être considéré comme le prolongement voire l'approfondissement de la citoyenneté classique. Certains utilis'acteurs des outils numériques ont effet compris tout l’intérêt que pouvait représenter la lancement rapide et à grande échelle d’actions citoyennes.&lt;br /&gt;
Cette culture de la citoyenneté numérique, que l'on pourrait appeler netoyenneté, se développe elle aussi par étapes successives. Ainsi le grand public n'a pas encore pris toute la mesure de l'amplification que les nouveaux réseaux pouvaient offrir à la citoyenneté. Certains utilisateurs, encore plongés dans une phase de fascination ludique devant des objets – d'une grande complexité technologique – qui leur font face, n’en exploitent pas les potentialités. Or pour devenir un netoyen, il ne suffit pas de se poser en usager passif, il faut se vouloir également contributeur. Internet est devenu un rouage incontournable du fonctionnement de nos sociétés. Dès lors, la citoyenneté numérique s'impose à tout citoyen responsable.&lt;br /&gt;
La citoyenneté numérique a pour vocation d'affirmer et de mettre en œuvre le droit des générations futures à accéder à des conditions de vie décentes et convenables. Elle agit pour le bien commun. Elle est issue d'une prise de conscience et d'un développement de l'esprit critique. Chacun est acteur de la société et son action sur les technologies aura un impact, positif ou négatif, mais jamais neutre. La citoyenneté numérique fait appel à la responsabilisation de chacun. Le partage des connaissances et la mutualisation des moyens, amplifiés par les outils numériques, permettront le traitement rapide et puissant d'enjeux et de problématiques démocratiques redynamisés.&lt;br /&gt;
Laura Timonen et Vilma Luoma-aho ont analysé l'évolution citoyenne depuis la Grèce antique jusqu'à l'ère numérique. Elles ont publié leur résultats sous la forme d'un tableau récapitulatif&amp;lt;ref&amp;gt; http://jyu.academia.edu/documents/0060/0999/sector-based_corporate_citizenship.pdf &amp;lt;/ref&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Evolution des attentes et des définitions citoyennes===&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Type de citoyenneté&lt;br /&gt;
! Particularités de cette citoyenneté&lt;br /&gt;
|-&lt;br /&gt;
! Grèce Antique&lt;br /&gt;
| Seuls les hommes libres peuvent être actifs politiquement. Ils considèrent la citoyenneté comme un privilège.&lt;br /&gt;
|-&lt;br /&gt;
! Libéralisme&lt;br /&gt;
| Relation individuelle avec l'Etat. L'accent est mis sur les droits citoyens. L'Etat est garant de ces droits.&lt;br /&gt;
|-&lt;br /&gt;
! Communautarisme&lt;br /&gt;
| L'accent est mis sur la communauté, la participation et l'identité commune. La communauté s'auto-gouverne.&lt;br /&gt;
|-&lt;br /&gt;
! Vision tripartite de Marshall&lt;br /&gt;
| Une division doit être opérée entre les droits civils, politiques et sociaux.&lt;br /&gt;
|-&lt;br /&gt;
! Globalisation&lt;br /&gt;
| Va au-delà de l'Etat nation et entrevoit peut-être une citoyenneté civile globale. Protection des consommateurs. Investissements éthiques&lt;br /&gt;
|-&lt;br /&gt;
! Ere numérique&lt;br /&gt;
| Citoyenneté numérique (netoyen), technologique, urbaine, culturelle, écologique&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
* traduit de l'anglais&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Contrat social Debian ==&lt;br /&gt;
&lt;br /&gt;
Le sociologue Nicolas Auray a assimilé la communauté des développeurs et  utilisateurs de la distribution GNU Linux Debian à une cité politique ayant adopté ses propres lois.&lt;br /&gt;
&lt;br /&gt;
== .doc ==&lt;br /&gt;
&lt;br /&gt;
Sous le terme ''format DOC''&amp;lt;ref&amp;gt;Surnommées DOC car ils portent une extension .doc ou .docx.&amp;lt;/ref&amp;gt;, on désigne les fichiers qui sont produits par le logiciel Word de Microsoft. C'est certainement le format de fichiers le plus répandu pour travailler sur les documents destinés à l'impression ou la diffusion (après conversion dans un format adéquat, comme PDF). Son utilisation est fréquemment source de discussions animées car elle pose des questions d'ordre politique, technique et éthique.&lt;br /&gt;
&lt;br /&gt;
===Politique===&lt;br /&gt;
Comme ce format est géré exclusivement par Microsoft, comment faire si l'on décide d'utiliser un autre logiciel que Word pour lire et/ou écrire des documents dans ce format ? Comment s'assurer sur la durée que l'on voudra toujours passer par Microsoft comme acteur incontournable de notre informatique (personnelle ou professionnelle) ? Quid de la mainmise d'une entreprise à but lucratif, et étrangère, sur un domaine aussi critique que la gestion de l'information (numérique) ?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Technique===&lt;br /&gt;
Les questions techniques relative au format DOC concernent la sécurité et la pérennité. En matière de sécurité, ne pas être maître des documents produits et émis par son propre ordinateur équivaut à faire une immense confiance à l'éditeur du logiciel qui les gère. De plus, par le passé, des informations confidentielles non désirées ont été retrouvées dans des documents à ce format. En terme de pérennité : quelles garanties que les documents produits aujourd'hui seront exploitables par un quelconque logiciel dans 10 ans, sachant que les versions de Word font également évoluer le format de ces fichiers ?&lt;br /&gt;
&lt;br /&gt;
===Éthique===&lt;br /&gt;
Envoyer un fichier DOC à ses correspondants place ces derniers dans une obligation implicite d'utiliser un logiciel spécifique, Word de Microsoft&amp;lt;ref&amp;gt;Il n'y a pas que Word qui gère le format DOC, mais les alternatives produisent parfois des fichiers ''légèrement différents'' du format original, ce qui est assez gênant, par exemple lors de l'impression (mise en page, marges, tableaux...).&amp;lt;/ref&amp;gt;. Cette contrainte, qui parait souvent anodine puisque Word est quasi-omniprésent sur les postes de travail sous Windows, constitue une très forte ''barrière à l'entrée'' pour tous les acteurs du logiciel qui voudraient créer des alternatives. L'environnement bureautique parait donc actuellement une ''chasse gardée'' de Microsoft.&lt;br /&gt;
&lt;br /&gt;
== Sources et notes ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
http://blog.homo-numericus.net/article10639.html&lt;br /&gt;
http://jyu.academia.edu/documents/0060/0999/sector-based_corporate_citizenship.pdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sources iconographiques ==&lt;/div&gt;</summary>
		<author><name>HENRYROSSET</name></author>	</entry>

	<entry>
		<id>https://www.netizen3.org/index.php?title=Du_citoyen_au_netoyen&amp;diff=6920</id>
		<title>Du citoyen au netoyen</title>
		<link rel="alternate" type="text/html" href="https://www.netizen3.org/index.php?title=Du_citoyen_au_netoyen&amp;diff=6920"/>
				<updated>2011-09-29T10:40:29Z</updated>
		
		<summary type="html">&lt;p&gt;HENRYROSSET : /* Technique */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;e-environnement, citoyen, netoyen, conscience, culture, droit, Debian, attaché.&lt;br /&gt;
-----&lt;br /&gt;
&lt;br /&gt;
== Préservons aussi l’e-environnement ==&lt;br /&gt;
&lt;br /&gt;
La réalité dépasse souvent la fiction : dans une jolie chocolaterie d'un quartier chic du centre-ville de Genève, un petit panneau rédigé en chinois stipule une étrange consigne : « Veuillez s'il vous plaît ne pas cracher par terre ». Pourquoi ce message, et pourquoi en chinois? Parce qu’en Chine cracher par terre est une pratique courante – dans la rue mais aussi dans les transports publics et dans les magasins. Certes, le gouvernement chinois, à travers plusieurs campagnes menées dans de grandes villes telle Shangaï, a entrepris de sensibiliser la poplation à la nécessité d'arrêter de cracher n’importe où.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:cracher.jpg]]&lt;br /&gt;
&lt;br /&gt;
Pour un spectateur extérieur, cette pratique culturelle, considérée comme archaïque, trahit un comportement d’incivilité, en vertu de critères principalement hygiéniques. Mettons-nous maintenant à la place d’un citoyen du net : il a conscience qu'envoyer une pièce jointe en format .doc est un manque de respect de l'espace public ; il sait qu'envoyer un e-mail à tous ses contacts en permettant à des personnes qui ne se connaissent pas d’avoir accès aux adresses des uns et des autres constitue également un manque de respect et favorise la propagation des virus informatiques ; il a intégré le fait qu'écrire tout un message en majuscules équivalait à crier, ce qui n’est pas spécialement courtois. Ce citoyen du Net contemple ainsi avec dépit et surprise les internautes qui n'ont pas atteint le même niveau de conscience que lui. Exactement comme nous contemplons, effarés, les Chinois qui crachent par terre dans les chocolateries. Le rapprochement peut sembler excessif ; de fait, il importe moins de savoir s’il est justifié ou non que de souligner l'importance de la relativité des perceptions et prises de conscience. Les “Chinois cracheurs” n'ont pas conscience qu’ils choquent les étrangers non avertis ; de même, les internautes faisant preuve d’incivilité numérique n'ont pas conscience de la détérioration qu'ils imposent à l'espace de l'information publique. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Tableau des comportements citoyens et netoyens'''&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Contexte&lt;br /&gt;
! Action citoyenne&lt;br /&gt;
! Action ''netoyenne''&lt;br /&gt;
|-&lt;br /&gt;
! Écologie&lt;br /&gt;
| Trier ses déchets &lt;br /&gt;
| Ne pas envoyer de pièces jointes trop volumineuses&lt;br /&gt;
|-&lt;br /&gt;
! Respect des choix d'autrui&lt;br /&gt;
| Utiliser un langage non-discriminatoire&amp;lt;ref&amp;gt;Exemple de langage non-discriminatoire : le [http://fr.wikipedia.org/wiki/%C3%89pic%C3%A8ne langage épicène]&amp;lt;/ref&amp;gt; qui ne stigmatise pas ceux ayant des choix et des pratiques différentes des nôtres&lt;br /&gt;
| Utiliser des formats ouverts pour les échanges d'informations par voie électronique&lt;br /&gt;
|-&lt;br /&gt;
! Économiser les ressource de l'écosystème&lt;br /&gt;
| Ne pas gâcher l'eau, l'électricité et toutes les ressource naturelles&lt;br /&gt;
| Ne pas dupliquer des contenus là où un simple lien suffirait, ne pas télécharger des documents dont on n'a pas l'utilité, envoyer un lien vers une ressource plutôt que le document lui-même à plusieurs destinataires&lt;br /&gt;
|-&lt;br /&gt;
! Respect des travailleurs&lt;br /&gt;
| Acheter des marchandises issues du commerce équitable&lt;br /&gt;
| Acheter des équipements électroniques dont les concepteurs respectent les droits des travailleurs &lt;br /&gt;
|-&lt;br /&gt;
! Mobilisation&lt;br /&gt;
| Manifester devant une centrale nucléaire&lt;br /&gt;
| Contribuer à la publication d’un classement des élus selon ses valeurs et options politiques&lt;br /&gt;
|-&lt;br /&gt;
! Choix de gouvernement&lt;br /&gt;
| Élire le gouvernement de la ou des communautés géographiques dont on fait partie&lt;br /&gt;
| Élire le gouvernement de la ou des communautés thématiques dans lesquelles on contribue (Wikipedia, Debian, Creative Commons...)&lt;br /&gt;
|-&lt;br /&gt;
! Contribution&lt;br /&gt;
| Ramasser un papier laissé à terre&lt;br /&gt;
| Corriger une faute dans Wikipedia, ou écrire un courriel à l'auteur d'une page comportant des erreurs&lt;br /&gt;
|-&lt;br /&gt;
! Intégration&lt;br /&gt;
| Participer à l'intégration harmonieuse et à l'instruction civique des jeunes et des nouveaux arrivés (immigrés, nouveaux installés...). Rédiger des documents remis à tout nouvel arrivant afin qu'il puisse trouver ses repères.&lt;br /&gt;
| Participer à l'intégration harmonieuse et à l'eCulture des jeunes et des migrants numériques. Rédiger collaborativement des documents remis à tout nouvel internaute afin qu'il puisse trouver ses repères.&lt;br /&gt;
|-&lt;br /&gt;
! Débattre&lt;br /&gt;
| Participer aux réflexions et débats sur le devenir de son quartier, de sa ville, de sa région ou de la Terre&lt;br /&gt;
| Participer aux réflexions et débats sur le devenir de sa communauté en ligne, des sites relatifs ou d'Internet &lt;br /&gt;
|-&lt;br /&gt;
! Revendication&lt;br /&gt;
| Initier ou signer une pétition&lt;br /&gt;
| Initier ou signer une ePétition&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Du citoyen…  ==&lt;br /&gt;
&lt;br /&gt;
Après une lente éclosion puis une maturation difficile, la notion de citoyenneté semble aujourd'hui bien établie. Chacun est citoyen d'un état géographiquement délimité. Le citoyen a des droits et des devoirs. Le mot “citoyen” a même connu une nette progression de sa popularité au cours des dernières années, au point de se décliner désormais dans de multiples expressions (&amp;quot;actions citoyennes&amp;quot;, &amp;quot;comportements citoyens&amp;quot;…) qui reviennent de plus en plus souvent dans les discours politiques et ceux des collectivités&amp;lt;ref&amp;gt; www.escp-eap.net/conferences/marketing/pdf/canel.pdf &amp;lt;/ref&amp;gt; . Mais cette citoyenneté s’est banalisée et certains en viennent à oublier les devoirs élémentaires qu'elle requiert. Ainsi, dans les démocraties modernes, tout le monde -ou presque &amp;lt;ref&amp;gt; http://fr.wikipedia.org/wiki/Droit_de_vote_des_%C3%A9trangers &amp;lt;/ref&amp;gt;– a aujourd’hui le droit de vote. C'est un fait acquis. Est-ce pour cette raison que les taux de participation aux élections ne cessent de faiblir d’un vote à l’autre &amp;lt;ref&amp;gt; http://www.come4news.com/pourquoi-si-peu-de-jeunes-exercent-t-ils-leur-droit-de-vote-528614 &amp;lt;/ref&amp;gt;? Les avantages de la citoyenneté sont-ils solubles dans sa généralisation ?&lt;br /&gt;
Il n’est pas niable, cela dit, que la crise de la représentation &amp;lt;ref&amp;gt; http://www.toupie.org/Textes/Postdemocratie.htm &amp;lt;/ref&amp;gt; qui atteint toutes les démocraties modernes contribue elle aussi au désintérêt apparent pour la citoyenneté. Le citoyen tend à perdre confiance dans des institutions discréditées par différents errements, dysfonctionnements et scandales. &lt;br /&gt;
&lt;br /&gt;
== … Au netoyen  ==&lt;br /&gt;
&lt;br /&gt;
Ces dix dernières années, un nouveau type de citoyenneté s'est développé sur Internet. Il peut être considéré comme le prolongement voire l'approfondissement de la citoyenneté classique. Certains utilis'acteurs des outils numériques ont effet compris tout l’intérêt que pouvait représenter la lancement rapide et à grande échelle d’actions citoyennes.&lt;br /&gt;
Cette culture de la citoyenneté numérique, que l'on pourrait appeler netoyenneté, se développe elle aussi par étapes successives. Ainsi le grand public n'a pas encore pris toute la mesure de l'amplification que les nouveaux réseaux pouvaient offrir à la citoyenneté. Certains utilisateurs, encore plongés dans une phase de fascination ludique devant des objets – d'une grande complexité technologique – qui leur font face, n’en exploitent pas les potentialités. Or pour devenir un netoyen, il ne suffit pas de se poser en usager passif, il faut se vouloir également contributeur. Internet est devenu un rouage incontournable du fonctionnement de nos sociétés. Dès lors, la citoyenneté numérique s'impose à tout citoyen responsable.&lt;br /&gt;
La citoyenneté numérique a pour vocation d'affirmer et de mettre en œuvre le droit des générations futures à accéder à des conditions de vie décentes et convenables. Elle agit pour le bien commun. Elle est issue d'une prise de conscience et d'un développement de l'esprit critique. Chacun est acteur de la société et son action sur les technologies aura un impact, positif ou négatif, mais jamais neutre. La citoyenneté numérique fait appel à la responsabilisation de chacun. Le partage des connaissances et la mutualisation des moyens, amplifiés par les outils numériques, permettront le traitement rapide et puissant d'enjeux et de problématiques démocratiques redynamisés.&lt;br /&gt;
Laura Timonen et Vilma Luoma-aho ont analysé l'évolution citoyenne depuis la Grèce antique jusqu'à l'ère numérique. Elles ont publié leur résultats sous la forme d'un tableau récapitulatif&amp;lt;ref&amp;gt; http://jyu.academia.edu/documents/0060/0999/sector-based_corporate_citizenship.pdf &amp;lt;/ref&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Evolution des attentes et des définitions citoyennes===&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Type de citoyenneté&lt;br /&gt;
! Particularités de cette citoyenneté&lt;br /&gt;
|-&lt;br /&gt;
! Grèce Antique&lt;br /&gt;
| Seuls les hommes libres peuvent être actifs politiquement. Ils considèrent la citoyenneté comme un privilège.&lt;br /&gt;
|-&lt;br /&gt;
! Libéralisme&lt;br /&gt;
| Relation individuelle avec l'Etat. L'accent est mis sur les droits citoyens. L'Etat est garant de ces droits.&lt;br /&gt;
|-&lt;br /&gt;
! Communautarisme&lt;br /&gt;
| L'accent est mis sur la communauté, la participation et l'identité commune. La communauté s'auto-gouverne.&lt;br /&gt;
|-&lt;br /&gt;
! Vision tripartite de Marshall&lt;br /&gt;
| Une division doit être opérée entre les droits civils, politiques et sociaux.&lt;br /&gt;
|-&lt;br /&gt;
! Globalisation&lt;br /&gt;
| Va au-delà de l'Etat nation et entrevoit peut-être une citoyenneté civile globale. Protection des consommateurs. Investissements éthiques&lt;br /&gt;
|-&lt;br /&gt;
! Ere numérique&lt;br /&gt;
| Citoyenneté numérique (netoyen), technologique, urbaine, culturelle, écologique&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
* traduit de l'anglais&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Contrat social Debian ==&lt;br /&gt;
&lt;br /&gt;
Le sociologue Nicolas Auray a assimilé la communauté des développeurs et  utilisateurs de la distribution GNU Linux Debian à une cité politique ayant adopté ses propres lois.&lt;br /&gt;
&lt;br /&gt;
== .doc ==&lt;br /&gt;
&lt;br /&gt;
Sous le terme ''format DOC''&amp;lt;ref&amp;gt;Surnommées DOC car ils portent une extension .doc ou .docx.&amp;lt;/ref&amp;gt;, on désigne les fichiers qui sont produits par le logiciel Word de Microsoft. C'est certainement le format de fichiers le plus répandu pour travailler sur les documents destinés à l'impression ou la diffusion (après conversion dans un format adéquat, comme PDF). Son utilisation est fréquemment source de discussions animées car elle pose des questions d'ordre politique, technique et éthique.&lt;br /&gt;
&lt;br /&gt;
===Politique===&lt;br /&gt;
Comme ce format est géré exclusivement par Microsoft, comment faire si l'on décide d'utiliser un autre logiciel que Word pour lire et/ou écrire des documents dans ce format ? Comment s'assurer sur la durée que l'on voudra toujours passer par Microsoft comme acteur incontournable de notre informatique (personnelle ou professionnelle) ? Quid de la mainmise d'une entreprise à but lucratif, et étrangère, sur un domaine aussi critique que la gestion de l'information (numérique) ?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Technique===&lt;br /&gt;
Les questions techniques relative au format DOC concernent la sécurité et la pérennité. En matière de sécurité, ne pas être maître des documents produits et émis par son propre ordinateur équivaut à faire une immense confiance à l'éditeur du logiciel qui les gère. De plus, par le passé, des informations confidentielles non désirées ont été retrouvées dans des documents à ce format. En terme de pérennité : quelles garanties que les documents produits aujourd'hui seront exploitables par un quelconque logiciel dans 10 ans, sachant que les versions de Word font également évoluer le format de ces fichiers ?&lt;br /&gt;
&lt;br /&gt;
===Éthique===&lt;br /&gt;
Envoyer un fichier DOC à ses correspondants place ces derniers dans une obligation implicite d'utiliser un logiciel spécifique, Word de Microsoft&amp;lt;ref&amp;gt;Il n'y a pas que Word qui gère le format DOC, mais les alternatives produisent parfois des fichiers ''légèrement différents'' du format original, ce qui est assez gênant, par exemple lors de l'impression (mise en page, marges, tableaux...).&amp;lt;/ref&amp;gt;. Cette contrainte, qui parait souvent anodine puisque Word est quasi-omniprésent sur les postes de travail sous Windows, constitue une très forte ''barrière à l'entrée'' pour tous les acteurs du logiciel qui voudraient créer des alternatives. L'environnement bureautique parait donc actuellement une ''chasse gardée'' de Microsoft.&lt;br /&gt;
&lt;br /&gt;
== Sources et notes ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
http://blog.homo-numericus.net/article10639.html&lt;br /&gt;
http://jyu.academia.edu/documents/0060/0999/sector-based_corporate_citizenship.pdf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sources iconographiques ==&lt;/div&gt;</summary>
		<author><name>HENRYROSSET</name></author>	</entry>

	</feed>