Internet lpreuve de la critique Alertes et controverses dans les usages ordinaires des rseaux Franci - PowerPoint PPT Presentation

1 / 51
About This Presentation
Title:

Internet lpreuve de la critique Alertes et controverses dans les usages ordinaires des rseaux Franci

Description:

Le site tombe en panne un week-end, au moment pr cis o de multiples internautes adressent des ' ressources ' : images, textes, liens, annonces... – PowerPoint PPT presentation

Number of Views:107
Avg rating:3.0/5.0
Slides: 52
Provided by: Fran635
Category:

less

Transcript and Presenter's Notes

Title: Internet lpreuve de la critique Alertes et controverses dans les usages ordinaires des rseaux Franci


1
Internet à lépreuve de la critiqueAlertes
et controverses dans les usages ordinaires des
réseaux Francis ChateauraynaudGroupe de
Sociologie Pragmatique et RéflexiveEHESSEcole
dété du GDR Tic et Société 9 septembre 2005
2
  • Cadre général de nos recherches
  • Internet et la pragmatique de lenquête
  • Les situations critiques
  • Sociologie des administrateurs-réseau

3
  • 1. Quelques éléments du cadre général

4
  • Travaux qui sinscrivent dans trois champs de
    recherche
  • Les alertes et les risques
  • Les controverses et les débats publics
  • La socio-informatique des dossiers complexes

5
  • Comment une sociologie pragmatique se saisit du
    monde Internet
  • Reconfigurations des médiations entre
    cognitif et politique.
  • Un laboratoire ouvert pour lobservation des
    compétences critiques des acteurs et de leurs
    capacités à configurer leurs mondes.
  • Lentrée par les sources dalerte et les
    objets critiques.
  • Le travail ordinaire de veille et
    dintervention sur les réseaux, ou comment la
    société de linformation engendre des
     professions de lombre .
  • La mise à lépreuve de nos catégories de
    description à travers lapprentissage dun
    (super) agent sociologique qui doit pouvoir
    naviguer et se repérer sur la toile de façon de
    plus en plus autonome.

6
  • En quoi les usages de linternet modifient-ils
    les compétences critiques des acteurs ?
  • Comment sorganisent les enquêtes menées par
    les acteurs eux-mêmes dès lors quelles
    empruntent les réseaux électroniques ?
  • La traçabilité et larchivage des sources et
    des liens changent-ils les modes
    dauthentification et de preuve ?

7
  • Parmi les hypothèses de travail, il y a
    celle-ci
  • Le Web ne compose pas un monde virtuel séparé
    dun monde réel mais fournit de nouveaux
    opérateurs de recoupement aux protagonistes.

8
  • Un double mouvement
  • Redoublement des actes et des jugements du
    monde sensible vers le monde virtuel
    extension des outils de totalisation et de
    représentation du monde.
  • Création de nouvelles instances et formes
    collectives, qui sont autant de sources
    dalertes, dobjets de débats et de modes
    dexistence pour des entités non incarnées dans
    le monde sensible autonomisation du web.

9
(No Transcript)
10
  • Si lon observe sur la toile lémergence de
    collectifs et de communautés épistémiques fondés
    sur une distribution des compétences, la logique
    de réseau nexclut pas des formes de hiérarchie
    qui engendrent des injonctions et des ordres
    particuliers, visant la régulation du réseau.
  • Le Net accroît non seulement la connectivité
    mais augmente les appuis critiques par la
    production dépreuves collectives. Mais il faut
    que les objets soient authentifiables et
    commensurables.
  • Lorsque ce nest pas le cas les acteurs ont
    recours à lenquête et à la controverse.
  • Les alertes signalent une mise en danger des
    formes de coopération et de régulation en uvre
    sur le réseau.

11
  • Cinq figures critiques ont été décrites dans nos
    premiers travaux
  • 1. les conflits entre les sites dits de
     résistance et les sites promotionnels et
    marchands 
  • 2. le cadrage des débats et la limite de
    lacceptable dans la gestion et lorganisation
    des listes de diffusion et des groupes de
    discussion 
  • 3. la mise en circulation de documents
    confidentiels et les tensions entre vie privée et
    monde en réseau  (notamment les questions
    dintrusion et de traçabilité, particulièrement
    réactivées par les nouveaux enjeux
    sécuritaires) 
  • 4. lactivité des hackers et le type de
    critique régulatrice quelle engendre 
  • 5. les canulars et fausses informations qui
    mettent à lépreuve la veille des internautes
    (par exemple la circulation de rumeurs ou de faux
    témoignages).

12
(No Transcript)
13
  • 2. Internet et la pragmatique de lenquête

14
  • Etre attentif aux manières de mener les
    enquêtes
  • La façon dont les hommes " pensent "
    effectivement dénote simplement, selon notre
    interprétation, les façons selon lesquelles les
    hommes, à un moment donné, mènent leurs enquêtes.
    Dans la mesure où l'on s'en sert pour enregistrer
    une différence avec les façons selon lesquelles
    ils devraient penser, elle dénote une différence
    comme celle existant entre la bonne et la
    mauvaise manière de faire de la culture, de la
    bonne et la mauvaise pratique médicale. Les
    hommes pensent mal quand ils suivent ces méthodes
    d'enquête qui, l'expérience des enquêtes passées
    le montre, ne leur permettent pas d'atteindre la
    fin qu'ils envisageaient pour les enquêtes en
    question.
  • (John Dewey, Logique La théorie de
    lenquête (1938))
  • Comment se déploie lenquête à travers
    Internet ? Qui fait autorité ? Quest-ce quun
    recoupement pertinent et quest-ce qui suspend le
    doute ou arrête la critique ?

15
  • Envisagée comme un processus, dont lampleur
    et la durée peuvent varier , lenquête est une
    opération dont le terme signale la convergence de
    signes tangibles (de preuves) et dun espace de
    calcul (de conjectures).
  • Suivre un processus denquête, cest voir
    émerger des signes et des modes de raisonnement.
    Loin de ressembler à un calcul logique de forme
    classique, le traitement des signes passe par la
    confrontation continue de rapprochements et de
    recoupements. La logique de lenquête nest pas
    déductive ni inductive mais abductive (Peirce)
    quelles conditions faut-il imaginer pour que lon
    puisse tirer Y de X ?

16
  • Les procédés utilisés sur la toile, de site en
    site ou à travers moteurs et annuaires, relèvent
    de plusieurs types dopérations cognitives, dont
    la nature dépend du degré de construction
    préalable des objets denquête et des espaces
    argumentatifs dans lesquels ils sont évalués .
  • Pour caractériser ces opérations, on examine les
    procédures interprétatives utilisées par les
    internautes. Loin de se réduire à une recherche
    documentaire, lexploration des sources
    disponibles sur Internet repose, sur au moins
    cinq modalités décisives 

17
  • le type de connaissance en amont des instances ou
    des auteurs-acteurs qui mettent en ligne des
    informations et du type de dossiers dans lesquels
    ils interviennent 
  • le degré de maîtrise des ressorts informatiques
    qui permettent aux moteurs et aux sites dindexer
    et de hiérarchiser les informations
  • les modèles sémantiques qui sous-tendent le choix
    des clefs ou des points dentrée la plupart des
    enquêteurs nignorent pas labsence de
    correspondance directe entre les mots, les
    classes dobjets et les concepts qui servent à
    construire un problème et à le faire évoluer, par
    essais/erreurs, vers une solution 
  • la prise en compte des asymétries entre les sites
    visités selon quils incorporent, ou non, une
    réflexivité sur le maniement de leurs sources et
    de leurs liens 
  • et, enfin, le recours à des instruments de
    recherche et des espaces de calculs extérieurs au
    réseau. En permettant dévaluer différemment les
    objets attrapés sur la toile, ces outils
    garantissent lindépendance du raisonnement
    vis-à-vis des architectures informatiques et des
    logiques de réputation des sites.

18
  • Exemple de lenquête menée par les
    administrateurs dun site pour adultes conçu
    de manière coopérative et ouvertement
    anti-commercial. Appelons-le PornoCoop. Il vise à
    représenter et à défendre sur la toile la
    liberté dexpression de toutes les sexualités
    (sauf une, qui nest précisément pas reconnue
    comme une sexualité possible la pédophilie).
  • Le site tombe en panne un week-end, au
    moment précis où de multiples internautes
    adressent des ressources images, textes,
    liens, annonces
  • Les administrateurs penchent dabord pour un
    engorgement du serveur ou un problème matériel.
    Puis rapidement ils identifient ce quils
    appellent une cyber-attaque .
  • Ils cherchent dabord dans la direction des
    entreprises qui développent des sites
    pornographiques, ayant eu déjà quelques problèmes
    avec des images extraites de sites payants.

19
  • En menant lenquête sur les traces laissées
    sur le serveur avant la panne, ils parviennent à
    rassembler des indices et à repérer des profils
    de login mais sans pouvoir conclure (pas
    dadresse IP par exemple permettant de remonter à
    un auteur).
  • Mais lenquête change dorientation
    lorsquun des utilisateurs parmi les plus actifs
    du site fait le rapprochement avec des échanges
    explicites trouvés sur la toile entre des
    militants anti-pornographie qui se proposent de
    nettoyer le Net de toutes les atteintes à la
    dignité humaine .
  • Si lincertitude reste entière sur lorigine
    précise de lattaque, le site met en exergue sa
    détermination à faire front contre tous les
    intégrismes et à assumer le caractère public
    et gratuit de ses pages .

20
  • Au-delà de lanecdote, ce cas prélevé dans un
    corpus, fait apparaître le travail cognitif
    nécessaire pour établir la plausibilité de
    linterprétation machiavélique, ce qui produit un
    test assez radical à la fois sur les compétences
    politiques et les compétences techniques des
    acteurs et leur degré de distribution.

21
  • Script typique dun processus denquête
  • Surgissement dun signe ou production dun
    événement.
  • Moment de doute et/ou dinquiétude.
  • Mobilisation de ressources permettant une
    première boucle de vérification à partir
    dinférences et dopérations physiques
  • Mise à lépreuve des premières conjectures.
  • Création dun espace critique engendrant la
    relance ou la clôture des épreuves.
  • Débat sur la procédure denquête
  • Inscription du cas dans la série des précédents
  • Installation de nouvelles prises permettant la
    veille.

22
  • Que change Internet ?
  • Plus grande visibilité des opérations
  • Déploiement despaces critiques collectifs
    assurant la mise à lépreuve des hypothèses et
    des solutions par la variation systématique
  • Archivage systématique et documenté des
    précédents.
  • Mais tout ne se boucle pas en interne et la
    plupart des processus suppose un minimum de
    recoupement avec le monde sensible lexpérience
    physique des milieux et des dispositifs dans le
    monde sensible peut en effet faire cruellement
    défaut à la communauté des enquêteurs. Il leur
    faut alors faire appel à des ressources
    extérieures à la Toile, ce qui pose la question
    des sémiologies pratiques utilisables pour
    représenter les expériences sensibles.
  • Force des communautés qui partagent des
    univers de pratiques et des connaissances tacites
    inaccessibles à un visiteur ou un témoin
    extérieur.

23
  • 3. Les situations critiques

24
  • Un corpus dalertes et daffaires engageant des
    problèmes de sécurité informatique
  • Le travail dinformation de multiples sites de
    veille sur la techno-surveillance
  • Hoaxbuster.
  • Le débat électronique sur la CNIE
  • - Une collection dincidents et de pannes saisis
    à partir denquêtes auprès dadministrateurs-résea
    ux

25
  • Dans cet aspect de nos recherches, on écarte
    les figures de critiques radicales (prophéties de
    malheur ou dénonciations de la société de
    linformation ) pour se concentrer sur les
    critiques régulatrices.
  • La critique régulatrice se distingue de la
    dénonciation en ce quelle accorde une importance
    au fonctionnement des dispositifs.
  • Elle suppose des prises sur ces dispositifs
    dont elle cherche précisément à comprendre et à
    améliorer le fonctionnement.
  • Avoir prise / donner prise / navoir aucune
    prise / perdre prise

26
  • A quel signe peut-on, doit-on accorder
    confiance ?
  • La vigilance et lalerte dans leurs rapports
    aux sens communs et à lorganisation de la vie
    quotidienne.
  • La vérificabilité gt la vérification (William
    James)
  • La mise en variation des dispositions et des
    dispositifs sous-tendue par une inquiétude
    légitime.
  • Limportance des précédents dans la
    structuration des dispositifs de veille et
    dalerte.

27
  • Lalerte produit une mise en rapport, parfois
    violente, entre deux plans, celui des milieux et
    des dispositifs ordinaires et celui de
    largumentation publique.
  • Des indices sont interprétés comme des signes
    précurseurs et propulsés dans une arène,
    généralement publique, afin de mobiliser des
    puissances daction capables dintervenir avant
    quil ne soit trop tard.

28
Formule de lalerte réussie
  • E (D)
  • A (V) ? N (C)
  • A Alerte
  • V Vigilance
  • E Epreuve de réalité
  • D Dispositif
  • N Normalisation (retour à la normale)
  • C Controverse (délibération)

29
  • Le système informatique de Berkeley piraté
    mercredi 20 octobre 2004 (Reuters - 1008)
  • Un pirate informatique a pu accéder aux noms et
    coordonnées de 1,4 million de personnes
    enregistrées sur les systèmes de l'université de
    Californie à Berkeley.
  • "L'enquête suit son cours, mais nous ne savons
    pas si les informations (personnelles) ont été
    atteintes", a déclaré Carlos Ramos, secrétaire
    adjoint de l'Agence californienne des services de
    santé et de ressources humaines, précisant que
    les services de l'Etat de Californie et le FBI
    étaient chargés de l'enquête.
  • Les noms auxquels le pirate a pu accéder étaient
    utilisés par un chercheur universitaire dans le
    cadre d'un travail sur l'impact des soins à
    domicile sur les loyers.
  • Ces données, concernant 1,4 million de personnes
    âgées et d'étudiants, comprennent les adresses
    postales, numéros de téléphone, dates de
    naissance et numéros de sécurité sociale,
    collectés avec l'autorisation des autorités mais
    sans l'accord des individus concernés.
  • L'administration californienne est autorisée à
    communiquer à des chercheurs les coordonnées des
    personnes qui participent à des programmes
    gouvernementaux gérés par le département des
    services sociaux, a expliqué Ramos.
  • Un porte-parole de l'université de Berkeley a
    confirmé le piratage et a estimé que celui-ci
    constituait l'attaque informatique la plus grave
    de l'histoire de l'établissement.
  • L'université a détecté l'intrusion fin août, mais
    ne l'a signalée aux autorités que le 27 septembre
    après avoir mené sa propre enquête avec le FBI,
    a-t-il précisé.

30
  • Des pirates attaquent le site internet de Cisco
    Systems
  • jeudi 04 août 2005 (Reuters - 2312)
  • Des pirates informatiques ont attaqué le site
    internet de Cisco Systems en exploitant une
    vulnérabilité qui risque de révéler des mots de
    passe, annonce Cisco, refusant de préciser si les
    données des utilisateurs étaient exposées et
    ajoutant que le problème était réglé.
  • Mojgan Khalili, porte-parole de Cisco, n'a pas
    dit si des données ou des mots de passe
    d'employés du groupe, de clients ou d'autres
    utilisateurs ont été compromis par la faille
    informatique, révélée à Cisco lundi par une
    société d'études spécialisée dans la sécurité.
  • "Cisco a apporté un correctif informatique et
    immédiatement solutionné le problème", ajoute
    Khalili, qui ajoute ne pas savoir précisément
    combien de temps la vulnérabilité a duré avant
    que le groupe ne la découvre.
  • Cisco a déclenché la semaine dernière la colère
    de nombreux pirates en essayant de bloquer une
    présentation révélant une faille dans ses
    routeurs informatiques, qui dirigent environ 60
    du trafic internet.

31
  • Un pirate informatique pénètre les serveurs d'une
    université américaine
  • AFP
  • mercredi 10  août  2005 - 9h22
  • SAN FRANCISCO (AFP) - Un pirate informatique a
    réussi à s'introduire dans le système
    informatique de l'université de Sonoma
    (Californie, ouest) et à voler les données
    personnelles de quelque 61.000 étudiants, a
    révélé mardi cette université sur son site Web,
    pour mettre en garde les victimes.
  • Cette effraction s'est produite le mois dernier
    et le pirate a exploité une faiblesse alors
    inconnue du système, a indiqué l'université en
    précisant ne pas savoir encore quelles
    informations ont été piratées sur les serveurs.
  • Les serveurs contenaient les données de 61.000
    étudiants, dont leurs noms et leurs numéros de
    sécurité sociale, ce qui pourrait conduire à des
    vols d'identité.

32
  • Zotob. Virus informatique qui s'est attaqué à
    plusieurs utilisateurs du système d'exploitation
    Windows 2000 de Microsoft. Avec une prédilection
    pour les médias. Les chaînes de télévision CNN et
    ABC News ainsi que le New York Times ont constaté
    des pannes. Frappé à Atlanta et à New York, CNN a
    dû interrompre ses émissions pour annoncer en
    direct que ses ordinateurs étaient touchés par un
    ver.
  • Symantec, l'éditeur de logiciels américain
    (antivirus Norton), a indiqué que ce virus  qui
    fait redémarrer à répétition les ordinateurs 
    était actif, mais classé à un niveau de risque
    moyen. Microsoft a néanmoins conseillé aux
    utilisateurs touchés de contacter au plus vite le
    FBI.
  • Le mystérieux virus s'en prend aux PC en
    utilisant une faille récemment mise à jour par
    Windows. Dès qu'elle a été dévoilée, les pirates
    ont exploité cette brèche dans la sécurité des
    plates-formes Windows 95, 98, ME, NT, 2000 et XP.
    En l'espace de quelques jours, six attaques ont
    été enregistrées. Celle d'hier a été la plus
    intensive. Elle a touché un ordinateur par
    seconde, selon l'Internet Security Systems
    d'Atlanta.
  • Hier, le groupe finlandais de sécurité
    informatique F-Secure a donné quelques précisions
    sur une offensive qui apparaît planétaire. Il
    semble y avoir trois différents gangs qui
    écrivent des virus et produisent des nouveaux
    vers informatiques à une vitesse alarmante, comme
    s'ils étaient en concurrence pour construire le
    plus grand réseau de machines infectées, a
    expliqué un de ses responsables. Outre Zotob, il
    a cité les noms de Bozori et d'IRCbot.

33
  • L'affaire Serge Humpich
  • Cette célèbre affaire a opposé Serge Humpich au
    Groupement d'intérêt économique (GIE) Cartes
    bancaires et qui a fait grand bruit en France en
    2000. Serge Humpich, ingénieur informaticien de
    37 ans, a été poursuivi et condamné pour avoir
    démontré les failles de la carte à puce bancaire.
    Fort de sa découverte, il a tenté de négocier son
    savoir-faire auprès du GIE Cartes bancaires,
    mais ce dernier, alors qu'il lui faisait passer
    des tests afin de vérifier la crédibilité de sa
    découverte, avait porté plainte en secret contre
    lui pour intrusion frauduleuse dans un système
    automatisé de données et contrefaçon de
    cartes bancaires .
  • L'instruction a conduit à la garde à vue de
    Serge Humpich et à la saisie de tous ses outils
    de travail, soient les matériels informatiques et
    l'ensemble de ses notes et disquettes. Ce dernier
    a, en vain, clamé son innocence et invoqué le
    fait que sa démarche était avant tout
    scientifique et nullement animée par des
    considérations mercantiles. Mais, par jugement du
    25 février 2000, le tribunal correctionnel a
    déclaré l'ingénieur coupable de contrefaçon et de
    falsification de cartes de paiement, d'accès et
    maintien frauduleux dans un système de traitement
    automatisé de données et d'usage de cartes de
    paiement contrefaites, pour le condamner à 10
    mois de prison avec sursis, 2600 d'amende et
    un franc (symbolique) de dommages et intérêts en
    plus de la confiscation de tous les scellés. Une
    large partie de la communauté juridique en
    matière de nouvelles technologies s'est vivement
    indignée de cette décision qui, d'après elle,
    assimile les scientifiques à des hackers et
    condamne la recherche dans le domaine de la
    sécurité des cartes à puce.
  • Serge Humpich a fait appel de ce jugement mais
    la Cour de Paris a décidé de se désister de son
    recours et d'accepter la décision du tribunal de
    première instance. L'affaire semble donc être
    définitivement classée, mais la question de la
    sécurité des cartes bancaires reste entière.
    Malgré la victoire du groupement GIE, l'affaire
    Serge Humpich a au moins eu le mérite de jeter un
    doute dans la tête des gens concernant la
    fiabilité des cartes de crédit. C'est pourquoi
    divers efforts ont été entrepris durant ces
    derniers mois pour renforcer la sécurité du
    système. Le GIE Cartes bancaires a notamment
    renforcé ses systèmes de cryptographie pour
    lutter contre la fraude.

34
(No Transcript)
35
(No Transcript)
36
  • 4. Ladministrateur-réseau. Sociologie dune
    profession (relativement) invisible.

37
(No Transcript)
38
  •  Une grande partie de nos utilisateurs reçoit de
    plus en plus de messages venant d'adresses du
    type "postmaster_at_quelquechose". Avec la
    recrudescence de spams et virus, beaucoup de
    sites ont mis en place des filtres. Or, une
    catégorie de virus s'attaque de façon détournée à
    ces filtres. La machine infectée envoie des mails
    avec des virus en se faisant passer pour
    quelqu'un d'autre. Ces mails sont rejetés par le
    filtre du site et renvoyés au 'soi disant"
    expéditeur, en l'occurrence vous, qui ny êtes
    pour rien. Nous ne pouvons pas rejeter les
    messages venant d'un postmaster. Le compte
    postmaster est le compte utilisé par les serveurs
    de messagerie pour s'envoyer des alertes et
    signaler les erreurs.

39
  • C'est un mécanisme indispensable au
    fonctionnement de la messagerie. Malheureusement
    on a trouvé le moyen de détourner ce système pour
    le saboter. La seule solution est la même que
    nous avions indiqué pour tous les spams. Il faut
    filtrer à l'arrivée dans la machine locale de
    l'utilisateur (rappel création d'une boîte à
    lettres nommée par exemple postmaster, et puis
    application d'un filtre aux mails entrants). Nous
    vous rappelons que nous ne rejetons aucun message
    (pour ne pas perdre de message). Donc si des
    messages n'arrivent pas, ce n'est pas notre
    serveur qui est en cause mais probablement le
    filtre du serveur destinataire. En vous
    souhaitant bon courage  

40
(No Transcript)
41
  • Ce travail dexplicitation des contraintes
    dadministration du réseau face aux risques de
    déstabilisation intervient après une accumulation
    dalertes et dinquiétudes.
  • Le message précédent fait suite à une série
    de plaintes dutilisateurs, qui vont de la colère
    jusquà des propositions de correctifs, notamment
    dans les filtres. Mais une asymétrie de prise se
    fait jour qui conduit le webmestre à expliquer
    comment fonctionne un postmaster.
  • La coordination des problèmes techniques et
    des interactions avec les utilisateurs du réseau
    est une activité qui peut devenir complexe selon
    les situations. Il sagit ici dintervenir sur
    les repères communs dont disposent les
    utilisateurs sur le fonctionnement dune
    messagerie.

42
  • Un des objets du type de sociologie développée
    ici  savoir pourquoi on accorde du crédit à
    quelquun ou quelque chose.
  • Est-ce que je prends au sérieux ou non ce que me
    dit X parce que cest un expert officiel,ou cest
    parce que ça recoupe ce que je sais par ailleurs
    ? Est-ce parce que je sais que X a une solide
    expérience et quil na pas de raison de mentir
    ou de se fourvoyer, ou est-ce parce que X est
    porte-parole dune collectif extrêmement
    puissant, ou encore parce que je connais son
    intérêt et que dans le cas despèce il na pas
    intérêt à une manipulation ?

43
  • Dans la seconde phase de nos recherches,
    nous étudions les activités quotidiennes
    dacteurs placés en position stratégique, en
    développant une sociologie des administrateurs de
    réseaux.
  • Les enquêtes portent sur un échantillon de
    responsables de réseaux ou de sites dans des
    organisations de nature différente 
    associations, entreprises et institutions. On
    suit la manière dont ces acteurs perçoivent,
    discutent et gèrent concrètement les problèmes
    identifiés dans la première partie de nos
    travaux.

44
  • On se retrouve ici dans un cadre déjà
    connu par le passé  celui de la sociologie de
    professions invisibles.
  • La société de linformation tiendrait-elle
    longtemps si on supprimait les professionnels qui
    font tenir ses réseaux ?
  • Réintroduire un peu de réalisme dans lanalyse
    des STIC en société, cest remettre au centre les
    acteurs qui les portent, qui concentrent les
    tensions, développent des compétences et les
    redistribuent.
  • Autrement dit, on cherche à lier une
    sociologie pragmatique de lalerte et de la
    critique, une sociologie des professions et une
    sociologie des organisations en réseaux

45
  • Il sagit daller au-delà des doctrines et des
    discours publics pour saisir le sens critique à
    loeuvre, au coeur des pratiques quotidiennes 
    traitements des problèmes de sécurité
    informatique (virus, piratages, intrusions,
    spam), partages des accès et des informations
    entre espaces privés et publics, arbitrages entre
    ressources  libres  et  propriétaires ,
    identifications et qualifications des rumeurs et
    des fausses informations, modalités de
    fonctionnement des listes de diffusion ou de
    discussion, prise en compte des critiques
    formulées par les utilisateurs sur les ressources
    du réseau et ses évolutions, notamment vis-à-vis
    de la partie  commerciale  de la Toile, rythme
    des mises à jour ou des reconfigurations du
    réseau.

46
  • nous de toute façon on nexiste
    quasiment quavec les problèmes et les pannes. La
    plupart des utilisateurs nont aucune idée du
    boulot quil y a derrière le fonctionnement des
    serveurs. La moindre panne, et même les annonces
    de déconnexion pour des opérations de maintenance
    ou de réparation, crée des états de stress
    incroyables qui se répercutent sur nous. Quand on
    surgit cest toujours lié à des emmerdements
    quand tout baigne on est transparents
  • (admin 17)

47
  • tlm Attention aux virus/chevaux de Troie. 20
    juin 2005
  • Re bonjour à tous ! L'organisme spécialisé CERTA
    (http//www.certa.ssi.gouv.fr/) nous signale une
    attaque importante de "chevaux de troie" sur des
    réseaux gouvernementaux britanniques. Nous
    n'avons pas encore observé ce phénomène sur nos
    réseaux mais il convient de ne pas relâcher notre
    attention et d'être TRES prudent avec tous les
    mails inconnus comportant des attachements ou
    pas. Nous vous rappelons succinctement les
    consignes NE JAMAIS CHERCHER A
    RECUPERER/LIRE/SE CONNECTER par un lien dans un
    mail d'origine inconnue et même si l'expéditeur
    est connu il faut prendre l'habitude de vous
    faire annoncer les mails contenant des
    attachements ou des liens Internet. Utiliser
    Firefox de préférence à Internet Explorer pour
    minimiser les risques d'infections par simple
    lecture de mails. Maintenir à jour vos antivirus
    et vos systèmes d'exploitation. Pour une info
    plus détaillée voyez ces quelques conseils qui,
    quoique pas très récents sont toujours aussi
    pertinents. http//www.certa.ssi.gouv.fr/site/CE
    RTA-2003-AVI-084/index.html     Cordialement.   

48
  • Lobjet de nos recherches consiste ainsi à
    suivre lémergence des moments dalerte et de
    crise, le traitement des problèmes et des
    conflits, le type de disposition et de dispositif
    qui en sortent, et notamment la manière dont se
    construisent des communautés de spécialistes
    auxquelles pourront se référer les autres.

49
  • Parmi les questions proprement sociologiques
    engagées par ce projet, il y a également celle
    des formes de communautés et dinstances
    collectives dont se dotent les webmestres. Il
    existe des associations et des rencontres, etc...

50
  • Annexe

51
  • Les sombres précurseurs
  • Une sociologie pragmatique de l'alerte et du
    risque
  • Francis Chateauraynaud, Didier Torny
  • Parmi les actes ouvertement tournés vers
    autrui, le cri d'alarme occupe une place
    privilégiée. En s'intéressant aux procédés par
    lesquels des "lanceurs d'alerte" s'efforcent de
    faire reconnaître un danger, cet ouvrage
    interroge nos catégories de l'action et de la
    décision. En effet, l'alerte prend forme sur fond
    de vigilance et de participation au cours des
    choses. Elle naît de l'attention aux signes
    précurseurs et convoque des expériences
    marquantes, des précédents, qu'elle relie à un
    avenir proche ou lointain, en faisant de l'acte
    présent une épreuve de réversibilité, une source
    possible de prise sur le futur.Trois dossiers,
    développés ici de manière détaillée, illustrent
    cette problématique de l'alerte  le dossier de
    l'amiante, marqué par une "période muette" de
    près de quinze ans, cruellement exemplaire d'une
    perte de prise collective, celui de la
    radioactivité qui n'a pas fini de défrayer la
    chronique avec la gestion des déchets nucléaires,
    et, enfin, celui des maladies à prions dont le
    rebondissement spectaculaire, avec la "crise de
    la vache folle", témoigne de l'invention de
    nouvelles formes de vigilance face aux risques
    d'un monde en réseaux.
  • 1999. 476 p. Bibliographie, Index des notions,
    Index des noms d'auteurs (Recherches d'histoire
    et de sciences sociales Studies in history and
    the social sciences, ISSN 0249-5619 87)
Write a Comment
User Comments (0)
About PowerShow.com