FavoriteLoadingAjouter aux favoris

image_pdf

 

 

En géopolitique, depuis quelques années, tout a tendance à être cyber. Cyberespace, cyberstratégie, cybermonnaie, cyberpolitique… le concept est décliné à l’infini, marquant à la fois une promesse et une inquiétude. Si chacun mesure les progrès accomplis jusqu’à présent grâce au digital, il est en revanche beaucoup plus difficile de prévoir le futur. Beaucoup se souviennent encore du rapport Théry de 1994, dans lequel l’inventeur du Minitel expliquait au Premier ministre de l’époque qu’internet n’avait aucun avenir commercial. La même année, Jeff Bezos créait Amazon. Dans les collèges, on apprenait aux élèves à se servir d’une disquette et à maîtriser les rudiments de la programmation sur DOS, ce qui me laisse toujours sceptique quand je vois l’argent déployé par l’Éducation nationale pour inculquer le numérique aux collégiens aujourd’hui, dont on sait pertinemment qu’il sera complètement dépassé par le numérique de demain.

 

Dans le domaine du cyber et du digital, les prévisions sont donc très difficiles et il est presque impossible de dessiner le monde de demain. Ce qui n’est évidemment pas une bonne nouvelle pour les stratégistes qui eux doivent penser le monde de demain et s’y préparer.

 

Le cyber : réseau ou espace ?

 

Pour certains stratégistes, le cyber est un réseau, prolongeant les réseaux existants. Il est matérialisé par les câbles, les fils, la fibre. Pour d’autres, c’est un espace propre, comme le sont la terre, la mer, l’air et l’espace. Que l’on opte pour l’une ou l’autre définition et les conséquences sont différentes. Si le cyber est un espace propre, alors peuvent s’y développer les éléments classiques de la stratégie : le choc, le feu et la manœuvre. Si c’est un espace, on peut aussi envisager d’y disposer d’une armée spécifique, au même titre que l’armée de terre, de l’air ou la marine. C’est ce qu’a tenté Tsahal en 2015 en annonçant la création d’une armée du cyber, mais cette expérience a été supprimée dès 2017.

 

Internet fait partie du cyber, mais pas seulement. Il faut y ajouter les réseaux, les fibres, les ordinateurs, les serveurs… Ce monde n’est donc pas que virtuel. Les serveurs et les supercalculateurs consomment de l’énergie et de l’espace. On ne peut les placer n’importe où au risque de porter atteinte à leur sécurité. Google protège la sécurité de ses serveurs, au même titre qu’Amazon et les autres grandes entreprises. Le cloud n’est donc pas, loin de là, un nuage évanescent et virtuel où nos dossiers sont conservés. Loin d’être virtuel, le cyber rejoint des réalités bien spécifiques : la question énergétique, celle du refroidissement des fermes des serveurs, celle du droit aussi. Si mes dossiers sont stockés dans les serveurs Microsoft, à quelle juridiction sont-ils soumis ? Celle des États-Unis ? Et la CIA et la NSA ont-elles le droit d’exiger de Microsoft de lui fournir mes dossiers en cas de contrôle ? Le droit et la territorialisation sont très présents dans le cyber.

 

On est parfois confondu par la légèreté avec laquelle des professionnels ou des entreprises traitent leurs données. Qu’est-ce qui m’assure que les fichiers confidentiels de X, entreprise française concurrente de J, entreprise américaine, dont lesdits fichiers sont stockés sur le cloud Google, Apple ou Microsoft, ne vont pas être opportunément transmis à ladite J, qui pourra ainsi me chiper le contrat ? Dans ce cloud virtuel qui s’apparente parfois au royaume des Bisounours, les règles élémentaires de la prudence et de la confidentialité ainsi que les réalités de la guerre économique et de l’intelligence stratégique semblent allègrement oubliées.

 

Un cyber à plusieurs couches

 

Le cyber n’est donc nullement virtuel. L’équipement est la couche matérielle du cyberespace. Deux autres couches s’y ajoutent : une couche logicielle, avec les programmes et les protocoles techniques et une couche sémantique, qui donne du sens à l’information en permettant d’associer des chaînes de caractères. Le cyber est donc un entrecroisement de tuyaux dans lesquels circulent des informations. Dans ce cas, ce n’est pas un milieu, mais un centre d’informations. Il n’y a donc pas de guerre du cyber, mais une guerre de l’information, ce qui amène à traiter ces questions différemment. Le cyber est aussi une structure complètement anthropique, à la différence de la terre, de la mer et de l’air, qui n’a pas de limites précises et qui est en évolution perpétuelle.

 

Internet est lui-même subdivisé en plusieurs parties : clear web, deep web et dark web. Le clear web regroupe les sites usuels, ceux que le commun des mortels utilise tous les jours. Il représente environ 5% de la toile. Le deep web est la partie non indexée de la toile. Il en représente environ 95%. On y accède avec des navigateurs comme Tor. Le dark web est un sous-ensemble du deep web, dans lequel on ne peut entrer qu’avec un logiciel spécifique et une autorisation. Le deep web peut avoir des activités illégales et illicites, mais aussi des activités légales, publiques ou privées, que les utilisateurs veulent protéger. Cela renvoie aux questions de confidentialités et de sauvegarde de la propriété privée via les données. Puisque toutes les navigations web sont fléchées et recensées, la vie privée disparaît à cause de la trace laissée sur le net. Avec l’usage de Tor et de Tor Browser, la confidentialité étant respectée, cela permet une navigation davantage sécurisée. On en comprend l’intérêt pour les personnes vivant dans des pays sans liberté ou bien pour la transmission de données confidentielles. Le fait que des criminels utilisent aussi ces réseaux pour leurs activités immorales (pédophilie, drogue, etc.) ne doit pas faire oublier l’intérêt stratégique de ce deep web qui est aussi une solution aux problèmes de nombreuses personnes honnêtes.

 

La question de la cryptographie des données est donc cruciale. Avec les objets connectés, de plus en plus de données pourront être recueillies. À quoi vont-elles servir ? Grâce à « OK Google » et à Alexa, Amazon et Google vont savoir ce que vous écoutez comme musique, à quelle heure vous vous levez le dimanche, ce que vous mangez habituellement, etc. Si ces données collectées servent uniquement à nous envoyer de la publicité ciblée, le risque est minime. Mais elles peuvent servir à plus. La puissance numérique des GAFAM est supérieure à celle de beaucoup d’États. Ils peuvent donc fortement agir sur le cyber, aussi bien dans le domaine juridique que politique.

 

La nécessaire protection des données

 

La protection des données est un critère essentiel, dans lequel beaucoup de gouvernements et d’entreprises ont péché par angélisme. On se souvient de la découverte des mises sur écoute des dirigeants européens par la NSA. La même question se pose aussi pour les cadres dirigeants et les chefs d’entreprise. Il faut également éviter les attaques et les piratages de site, que ce soit pour voler des données ou pour détruire le site. Réseau ou milieu, guerre de l’information ou guerre propre, le cyber reprend des éléments de la stratégie classique. Il est un lieu d’affrontement et de guerre où il est nécessaire, là aussi, de gagner.

 

Les stratégistes ont constaté que la stratégie navale se retrouvait dans les réseaux :  guerre d’escadre, de côte et de course.

La guerre d’escadre vise à prendre le contrôle d’une partie adverse et de la détruire. Cela est possible avec des lignes de codes malveillantes, mais cela reste limité dans le temps et dans l’espace.

La guerre de côte vise à détruire un point d’appui ou une base. En 2009, le ver informatique Stuxnet a détruit des centrifugeuses utilisées dans le cadre du programme nucléaire iranien. Idem pour la Corée du Sud qui a subi des attaques informatiques venant du Nord. Le virus Industroyer a infecté le réseau ukrainien de distribution d’énergie, provoquant des pannes géantes. Toutefois, jusqu’à présent, il n’y a pas eu d’attaque cyber géante sur les autres puissances. Les réseaux sont tellement connectés entre eux qu’une attaque massive ne permet pas d’évaluer les conséquences de celle-ci. En revanche, il y a de plus en plus d’attaques ponctuelles, qui peuvent faire craindre une montée aux extrêmes numériques.

La guerre de course semble être la forme de guerre la plus adaptée à la cyberstratégie. Le cyberespace est essentiellement un milieu de transit pour les données numériques. La NSA est capable de poser des écoutes sur les câbles sous-marins ainsi qu’écouter les principaux serveurs informatiques. Dans La mesure de la force, Stéphane de Lespinois constate que les principes de stratégie de Foch s’appliquent tout à fait au cyber : la liberté d’action, l’économie des forces, le couple sûreté-surprise.

 

La liberté d’action : chacun est libre de venir dans le web et d’y agir. Des États comme la Russie et la Chine aimeraient pouvoir contrôler une partie du web et le soumettre à leur juridiction. Les États essayent de réguler le web, mais comme ils ne sont pas d’accord entre eux ils n’arrivent pas à établir de règles juridiques internationales.

 

Le principe d’économie des forces est fondé sur la manœuvre. Dans le cyber, elle est facile, car le domaine se recompose sans cesse. Les réseaux sont très plastiques. L’élément le plus important en matière d’économie des forces réside dans la capacité de calcul. C’est un enjeu essentiel pour la cryptologie et l’intelligence artificielle. Il faut manœuvre les réseaux, déchiffrer les codes malveillants, calculer des algorithmes, rassembler et synthétiser des informations, et cela le plus vite possible. Il faut avoir des superordinateurs pour le calcul des données, ainsi que l’électricité qui va avec. Avec sa puissance hydroélectrique et ses faibles températures, le Canada dispose de sérieux atouts pour l’avenir. La Chine en revanche manque de ressources électriques et son climat chaud n’est pas toujours compatible avec la présence de grandes fermes de serveur qu’il faut refroidir. La quête des ressources pour le cyber va peut-être téléporter les combats vers les pôles.

 

Quant à la sûreté, elle est difficile à garantir. Il y a beaucoup de failles que l’on ne connaît que lorsque l’on est attaqué. Cela conduit les stratégistes à faire une analogie entre la guerre pour le cyber et les défenses de Vauban. Il s’agit en effet de dissuader grâce à des défenses importantes, de faire usage de coercition en cas d’attaque (ce qui suppose un emploi limité de la force) et de faire usage d’action (emploi de la force sans restriction). La nouveauté apportée par le cyber n’est donc pas tant dans la stratégie, car on y retrouve aisément les cadres classiques pensés par Foch ou Corbett, que dans le changement des acteurs. Ce ne sont plus ici uniquement les États, mais aussi les grandes entreprises, qu’elles soient ou non liées aux États. L’irruption de l’entreprise dans la guerre, la diplomatie et les relations internationales est l’un des changements majeurs de ces vingt dernières années.

Auteur: Jean-Baptiste Noé

Jean-Baptiste Noé est historien et géopolitologue. Il est professeur d'histoire et d'économie dans un lycée parisien. Il est l'auteur de plusieurs ouvrages : Géopolitique du Vatican. La puissance de l'influence (Puf, 2015), Le défi migratoire. L'Europe ébranlée (Bernard Giovanangeli, 2016) et, récemment, un ouvrage consacré à la liberté scolaire : Rebâtir l'école. Plaidoyer pour la liberté scolaire (Bernard Giovanangeli, 2017).

Partager sur

21 Commentaires

  1. Apres une discussion avec quelques amis informaticiens, que j’ai croise avec ce que racontait Naval Ravikant (fondateur d’Angelist) sur un podcast americain , la conclusion est qu’apprendre le code tot n’est pas forcement une mauvaise idee.

    Les langages de programmations ont une logique bien a eux et il sera utile a nos tetes blondes d’apprendre celle-ci. Une fois le principe du codage compris, et sa logique, son organisation, il semblerait que passer d’un langage a l’autre soit (comparativement) relativement aise.

    De plus, et la je parle d’experience, apprendre un autre langage informatique ou non) avec une structure differente permet de penser differemment.

    Apres, la question est, que doivent ils remplacer?

    Répondre
    • Les enfants pourraient déjà apprendre des bases de l’algorithmique, sans être confrontés aux problèmatiques de compilation, déploiement, etc …
      La conception avant la programmation, et pas besoin d’investissement matériel à ce stade de la compétition.

  2. Pendant la première guerre du Golf à l’approche des chars US les irakiens sortaient d’eux-mêmes des bunkers, armes aux pieds, sans combattre, parce qu’ils avaient entendu les voix de dieu par télépathie..

    Les US avaient vraisemblablement simplement déployé une arme cognitive pour gagner cette bataille sans combattre..

    C’était il y a déjà 30 ans et il est à craindre que ces technologies soient bien plus mature aujourd’hui..

    https://www.jp-petit.org/Presse/ARMES/Armes0.htm

    Aujourd’hui, une guerre « cyber » est livrée, mais elle n’est plus exclusivement basée sur le silicium, mais sur les neurones.. c’est une guerre de manipulations cognitives par technologies distantes..

    Un conseiller de Poutine disait il y a peu (on peut retrouver son nom et sa déclaration sur internet), que Poutine était victime de sollicitations télépathiques..

    Poutine est peut-être simplement fou ou peut-être est-il aussi réellement le sujet de ces sollicitations.. surtout si ces sollicitations adviennent concomitamment à ses prières ou ses invocations.

    Des civils sont aussi ciblés, à l’insu même de leurs gouvernements qui pour certains n’y croyant pas ne prennent même pas le mesure de la réalité de ces phénomènes.. (dixit l’ineptocratie républicaine..)..

    Et lorsque des gouvernements prennent la mesure de ces enjeux, c’est pour inventer des armes pire encore.. sur des cobayes que l’on sacrifie probablement..

    Ne parlons même pas des islamistes qui finiront bien par mettre la main sur ces technologies.. alors des millions de civils verrons peut-être l’ange Gabriel descendre du ciel avec un nouveau Coran et les zones du plaisir seront activées dans nos cerveaux pour nous faire prier Allah..

    La jouissance extatique comme nouvelle arme de contrôle des foules.. comme si l’Homme devait se satisfaire d’une illusion de dieu parce qu’il y aurait réellement une petite part de dieu dans cette illusion..

    La guerre n’est déjà plus menée uniquement qu’avec des armes destructrices..

    Il est question de lacets neuronaux, d’humain augmenté (manipulé, prostitué en lui-même).. de multi-dimension, d’atome a-quantique ou de réduction des états quantiques dans les neurones..

    Avec une logique de prédation, ce sont mille nouvelles façons de détruire l’Homme.

    Il est question de contrôle et d’ingénierie sociale.

    Macron investit dans la recherche sur l’intelligence artificielle et il viol la vie privée en offrant les bases de données médicales au secteur marchand, c’est à dire aux militaires..

    Une intelligence artificielle militaire, contrôlant des technologies distantes de manipulation des pensées et de la volition, qui aurait accès à votre code génétique ainsi qu’à vos antécédents médicaux, à vos opinions politiques, à vos croyances et à votre religion.. voilà un nouveau camp de concentration qui s’érige..

    Un camp de concentration cognitif.

    Un camp de concentration dont le garde-chiourme serait une intelligence artificielle qui jouerait avec vos plaisirs et avec vos croyances pour se faire passer pour dieu et pour vous provoquer des jouissances extatiques.. de telles sorte que dans le meilleur des cas vous seriez contraint de vous demander si vous n’avez pas réellement trouvé dieu !

    Ce n’est pas la novlangue, c’est la nov-perception de la réalité, c’est le nov-humain dans une nov-réalité augmentée.

    Il est probablement question d’une théocratie new-age par ingénierie sociale et manipulation de la volition..

    Et chaque puissance politique a sa propre vision de ce que quoi être cette théocratie.

    La crapule qui a commis un coup d’Etat au Vatican et qui prétend être Pape est sur cet axe, ouvertement, cet axe de la théocratie new-age mondiale.. les soi-disant miracles de Fatima en plus.. ce qui ne fait que préparer la population à de futurs miracles spectaculaires..

    Ils ont même un nom pour cela : « la montée de kundalini ».. croyance empruntée au bouddhisme pour nous faire croire à une transcendance inter-personnelle et métaphysique qui adviendrait sur notre corps, alors qu’il ne s’agit que de brancher une technologie à notre cerveau pour nous fair jouir.. d’une jouissance particulière identique à celle qu’on peut ressentir pendant une prière.

    Comme de surcroit dans nos sociétés athées rarissimes sont ceux qui ont pu faire l’expérience d’une jouissance extatique par la prière et que rarissime sont ceux qui connaissent leur corps jusqu’à cette limite, l’effet provoqué par ces machines à l’insu des populations ne serait que d’autant plus sidérant..

    La jouissance extatique nourrie par des armes cognitives, pour une nouvelle ingénierie sociale.. c’est ce qui est vraisemblablement en train d’être testé sur terre, quelques soient et quoi que soient les auteurs de ces phénomènes..

    Certains croient qu’ils sont contactés par des extraterrestres.. et ils deviennent des gourous qui prêchent la bonne parole extraterrestre sur terre.. et leurs mouvements imprègnent toute la société (new-age, végétarisme..)..

    Expliquer qu’on peut légitimement soupçonner le mouvement végétariste en Occident d’être issu de l’influence de technologies cognitives distantes, serait trop long à démontrer ici.. mais les militaires français semble tout juste en prendre conscience.. (de l’origine très trouble et potentiellement exogène de certaines sectes..)..

    Le mouvement végétariste est-il la conséquence d’un piratage cognitif à grande échelle ?

    On comprendrait que les civils puissent rire à l’évocation de cette question, mais un militaire qui ne prendrait pas cette question au sérieux faillirait à sa mission de protection des intérêts des civils.

    Le végétarisme est une forme de renoncement à soi et à son biotope, une forme de détournement du darwinisme, une sorte de transhumanisme..

    L’anti-pape Bergoglio nous a même dit qu’on ne devait plus manger d’agneau Pascal, car c’est un péché selon lui..

    Manger de la viande devient un péché !

    Mais de qui vient ce discours ? Qui veut interdire aux humains d’être ce qu’ils sont, c’est à dire omnivore ? Qui veut interdire l’Homme ? Qui veut contester la nature charnelle de l’Homme et sa place dans la chaine alimentaire ? Qui veut déraciner l’Homme de son biotope alimentaire qui l’a vu naitre ?

    Pour qui travaille Bergoglio ou par quelle matrice est-il influencé pour tenir cette propagande ?

    Pour lutter contre les attaques cognitives, il faut donc inscrire la chasse comme épreuve sportive au baccalauréat et il faut symboliquement restaurer la chasse à courre présidentielle..

    Parmi ces gens qui disent rencontrer des extraterrestres, 98% sont cliniquement fous et n’ont rencontré aucun extraterrestres, 1.90% sont probablement victimes d’armes cognitives terriennes et 0.10% sont sollicités par des phénomènes réellement extraterrestres..

    Car c’est le deuxième aspect de cette guerre cyber-cognitive : des terriens s’évertuent à se faire passer pour des extraterrestres dans un but de manipulation sociale (nous faire croire à une invasion extraterrestre pour justifier des mesures coercitives exceptionnelles, un gouvernement mondial ou l’Etat d’urgence) et des extraterrestres se font passer pour des terriens..

    En plus de tout cela, ce qu’on peut nommer en Occident « le saint esprit » s’invite à la manoeuvre, car ces technologies d’influences cognitives et de manipulation de la volition sont si subtiles que la victime même si elle est athée ou rationaliste, sera contrainte d’envisager qu’elle a physiquement fait l’expérience de dieu ou du « saint esprit »..

    Car dieu existe et les miracles existent réellement, mais par ces phénoménologies toute la question est de savoir s’il faut vraiment voir dieu dans ces phénomènes, ou s’il faut plutôt attribuer ces phénomènes à des technologies distantes et/ou à des extraterrestres et/ou à l’oeuvre d’une matrice cybernétique multi-dimentionnelle..

    Si à la lecture de ces lignes vous croyez lire la prose d’un fou, c’est juste que vous n’êtes pas encore très bien informé.. comme 99.50% de l’humanité.. mais si vous le souhaitez je cesserai de publier ces messages..

    Répondre
    • elle aussi elle entendait la voix de Dieu donc: au secours Jeanne (d’Arc), ils sont fous!

    • L’important est que nous arrivions +- aux mêmes conclusions.

  3. Bonjour
    N’ y connaissant rien,(j’ai même des problèmes avec le code postal) , je me demande s’il est possible d’obtenir de bons résultats en codage avec des élèves incapables de maîtriser la grammaire et le vocabulaire. Les aptitudes nécessaires ne sont peut être pas les mêmes, mais tous les retours que j’ai, d’enseignants ou de formateurs, soulignent la difficulté qu’ont les nouvelles générations à se concentrer sur un sujet plus d’un quart d’heure. Or le codage informatique me semble plus vulnérable aux fautes d' »orthographe » ou de « grammaire » que le français. ( Je pense à l’attention et à la rigueur requises pour la saisie de lignes de commandes pertinentes sur mon PC… sur noyau DOS!)
    Cordialement
    Mais s’il leur est possible de maîtriser ces nouveaux langages, alors c’est que le français a du souci à se faire pour sa survie.

    Répondre
    • le codage et le français c’est deux choses très différentes;
      – d’abord, la langue dans le codage dans la (très) grande majorité des programmes est l’anglais!
      – cependant la syntaxe est en effet très importante car remplacer une virgule par un point virgule par exemple fait que votre code ne sera pas compilé (mais il y aura une erreur que le compilateur vous signalera en anglais!);
      – la concentration sur un sujet donné et pour une durée donnée n’est pas un critère spécifique à l’informatique; si on fait des pauses à l’école toutes les 50 minutes, c’est qu’il y a (probablement) de bonnes raisons!
      – la maitrise des maths est nécessaire non pas au niveau de complexité du code mais au niveau mathématique de ce que vous codez; si vous ne savez pas ce qu’est un logarithme vous aurez du mal à coder une application dans laquelle ce genre de formule est demandé;
      bref, votre réflexion me rappelle un de mes anciens (et vieux et même maintenant décédé) chefs quand le DOS (dans les années 80, cela ne nous rajeunit pas!) ne lui corrigeait pas en effet ses fautes de frappe! Il pensait que l’ordinateur était intelligent (lui l’était moins!)!

    • Lors du codage, s’il y a une erreur alors cela ne fonctionne pas. C’est donc sûrement une bonne école pour la jeunesse, et peut être la seule forme de rigueur à laquelle est doit apprendre à se conformer.
      Tout en gagnant de l’argent et être utile.

      Pour la langue française, ai entendu que Marie Darrieussecq avait beaucoup recours à google pour l’écriture. Comme je l’ai eu pour rechercher son nom.
      😉

      =>Bientôt je l’espère, nous pourrons tous utiliser l’imparfait du subjonctif à l’envi. Comme il se doit.

  4. Quoiqu’il en soit la sécurité informatique totale ne sera JAMAIS atteignable, par construction.

    le digital va en souffrir grandement et devra payer des rentes sans fin à des sociétés de sécurité
    (ie une grosse cie pourra être rayée de la carte plus vite qu’auparavant)

    le fsb serait repassé à la machine à écrire (ce qui est parfaitement logique)

    Dans le registre militaire, pour la corée du Nord des généraux US auraient affirmé qu’ils pouvaient tout fermer sauf leurs propres systèmes

    Répondre
  5. Très bon article.

    Question de béotien.

    J’utilise le net quasiment tous les jours depuis 20 ans maintenant, et j’ai donc tendance à utiliser les memes sites constamment.

    Cela dit quand je fais une recherche sur Gooogle, Bing, Startpage duckduckgo etc.. je n’ai accès qu’à 5% du Net!!

    Considérant qu’a priori ces moteurs de recherche références des millions , voir des milliards de sites, qu’est ce qu’il y a dans les 95% restant à part bien sur le pornographique et tout ce qui y est lié ainsi que les équivalents de Silkroad.

    Je serai vraiment intéressé de savoir

    Répondre
    • je suspecte bing d’obérer son moteur de recherche vis à vis de google. une histoire de cartel et de partage de part de marché dans le cloud

      le secteur va être réglementé
      peut etre que DJT va casser GOOG bientôt (ça prend 5minutes)

      il y a aussi une rumeur que zuck va démissioner

    • C’est là qu’on voit que le moteur français Qwant a du mal à percer.

    • Le deep web, le web profond, désigne l’ensemble des données qui se sont accumulées depuis la création d’internet et qui ne sont pas ou plus référencées. Cela comprend les contenus non indexés et privés.

      Ce sont, par exemple, les contenus des forums ou les données stockées sur le cloud.

    • qwant

      je ne demande qu’à l’utiliser:
      mais pourquoi avoir fait une page d’accueil aussi pourrave?! alors que yahoo, similaire, a déposé le bilan…

  6. « maîtriser les rudiments de la programmation sur DOS … dont on sait pertinemment qu’il sera complètement dépassé par le numérique de demain »

    La totalité du numérique repose encore aujourd’hui sur le DOS ou ses équivalents. Quand on s’intéresse à une construction, il n’est pas inutile d’en connaître les fondations les plus profondément enfouies. C’est d’ailleurs cette connaissance particulière qu’emploient les meilleurs programmeurs pour optimiser leurs programmes (c’est bien) ou pour contourner les couches supérieures de protection illusoire (c’est mal).

    Quand on observe l’absence de maîtrise des outils auxquels la plupart des utilisateurs confient leur vie privée, on peut légitimement s’inquiéter du manque de formation qui les enchaînent à cette forme d’aliénation numérique.

    Répondre
  7. Ce qui m’interroge dans ce « cybermonde » c’est l’evolution de la proprietee privee,du stock et des flux.Je suis un capitaliste conservateur: je ne peux comprendre ces gens qui utilisent le « cloud ». Mettre mes donnees sur un ordinateur distant alors que le cout de stockage des donnees n’a jamais ete si peu cher?
    Deja j’avais du mal a gober l’evolution des droits de la propriete lies aux logiciels ( ces fameux « cluf » contrat licence d’utilisateur final) et a accepter de payer pour un materiel (l’ordinateur),un systeme d’exploitation plus un logiciel plus l’electricite pour faire marcher toussa… et maintenant je dois accepter de payer pour un objet qui ne fonctionnera que s’il est connecte a internet?
    Je dois payer que pour du flux et ne rien posseder en propre?

    Répondre
  8. bonjour M. Noé;
    excellent article mais dont je ne partage pas du tout … l’introduction;
    je cite: « Dans les collèges, on apprenait aux élèves à se servir d’une disquette et à maîtriser les rudiments de la programmation sur DOS, ce qui me laisse toujours sceptique quand je vois l’argent déployé par l’Éducation nationale pour inculquer le numérique aux collégiens aujourd’hui, dont on sait pertinemment qu’il sera complètement dépassé par le numérique de demain. »
    la technique, le « hard » pour parler informatique, de demain ne ressemblera certainement pas à celui d’il y a 30 ans mais les techniques de codage, c-à-d la programmation, ne changeront pas fondamentalement; j’avais un professeur d’informatique qui disait: « quand vous savez programmer avec un langage donné, le « C » par exemple, vous savez programmer avec tous les langages »; je pense qu’il avait raison;
    donc apprendre à programmer est essentiel car cela ouvre l’esprit sur une multitude de possibilités;
    que l’Educnat ait dilapidé des sommes folles pour un résultat dérisoire, c’est un scoop!
    Il n’y a qu’à voir nos résultats dans les enquêtes internationales dans l’enseignement du français, des maths ou des langues étrangères!
    Pour une fois ce n’est pas l’élève mais le professeur qui est en cause!

    Répondre
    • Oui mais avant l’algorithmique il y a les mathématiques et la logique. J’ai été élevé avec des ordinateurs thomson en primaire ou collège, cela ne servait à rien.

      les achats de tablettes pour des primaires ainsi que les séances d’initiation à facebook ou google en partenariat avec les CCI doivent cesser.

      laurent solly devra s’expliquer

      les portables,internet ainsi que MICROSOFT devraient être interdits dans les établissements jusqu’en terminal (il faut aussi maintenir l’écriture cursive)
      Une bonne partie d’au moins une génération est déjà foutue…

    • je réponds à #sassy2;
      en effet, utiliser l’ordinateur, les premiers Mac ou le Thomson il y a 20 ou 25 ans et la tablette aujourd’hui ne fait pas plus de vous un informaticien que le fait de conduire une auto ne fait de vous un mécanicien!
      ensuite, vous ne pourrez utiliser les mathématiques pour créer des algos que dans la mesure ou vous maitrisez ces maths; cependant, un algo n’est pas forcément basé sur une concept mathématique mais sur la (une) logique;
      si on veut être dans les meilleurs dans l’intelligence artificielle il ne faut pas attendre la terminale pour enseigner la programmation; au secondaire il faut s’y mettre.

    • Que nous ayons besoin de très bons programmateurs me parait évident. Je suis en revanche plus dubitatif sur la nécessité de faire faire du code aux élèves du primaire et du collège. Je crains que cela soit une perte de temps et d’argent.

      Mais peut-être pourrait-on faire des spécialisations dès le collège pour les élèves qui aiment le codage et l’informatique.

    • Bonjour à tous,
      D’abord, merci pour l’article, ça apporte de la matière à réflexion 🙂
      Je serais plutôt de l’avis de M. Noé, en primaire et collège on devrait plutôt attirer ceux qui sont intéressés et/ou ont des aptitudes.
      Mais je n’ai pas du tout l’impression que le but de l’EdNat soit de populariser le codage, même au lycée ils ont du mal à trouver le personnel compétent pour le faire. Et de toute façon les outils mis à disposition des gamins ne me semblent pas très appropriés pour le faire, il n’est pas facile de faire du codage sur des tablettes. Essayez, vous verrez 😀

Commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *