Les portails Lyon 2 : Intranet - www

Vous êtes ici : Accueil>Tribu>Compte-rendu de la conférence du master GECI "Voyage dans les dessous d’Internet"

Rechercher

Compte-rendu de la conférence du master GECI "Voyage dans les dessous d’Internet"
 

  • le 1 décembre 2017

Une nouvelle édition des “Conférences du Numérique” a eu lieu le 1er décembre 2017 à la Tour Du Web, dans le 7e arrondissement de Lyon. Cet événement a été organisé par la promotion 2017/2018 du Master GECI de l’Université Lyon 2 (ICOM) qui a proposé à ses participants un “Voyage dans les dessous d’Internet”.

Conférence Master GECI 2017 - Voyage dans les dessous d’Internet
Dans le cadre de la sortie de son ouvrage “La face cachée d’Internet”, la conférencière et auteure Rayna Stamboliyska était présente afin de débattre sur les questions des enjeux et dangers d’Internet. Cette conférence, orchestrée par trois animateurs du master, était articulée en trois grandes parties reprenant les chapitres du livre.

De plus, des séances de débat avec les participants sont venues en complément afin d’élargir les sujets et problématiques.

PIRATAGE ET MALVEILLANCE CONNECTÉE

Dans cette première partie, ont été abordé les questions concernant les cyberattaques.
Un de nos animateurs souligne avant tout que les cyber-attaques ne sont pas uniquement des actes de malveillance. Cependant, quel est le véritable spectre d’action des pirates informatiques ? En effet, il a été nécessaire de rappeler que le spectre des hackers ne cesse d'augmenter. Leurs intentions sont nombreuses et diverses d’un hacker à un autre.
On a parlé également d’une  économie des cyberattaques c’est-à-dire une économie que l’on peut distinguer entre les attaquants et ceux qui se retrouvent victimes de ces attaques.
Un autre sujet a été posé, celui des logiciels libres. Rayna Stamboliyska a repris  avec l’aide d’un invité la définition du logiciel libre et son fonctionnement. En effet, celui-ci  a été initié par Richard Stallman. Il confère à son utilisateur quatre libertés numérotées de 0 à 3 : étudier, modifier, distribuer, copier. L’objectif étant d’avoir un code qui est disponible pour tout le monde. Chaque personne doit pouvoir faire ce qu’elle veut.


En poursuivant la notion de logiciel libre, il a été dit qu’il devait être garant de plus de libertés, mais les utilisateurs sont-ils vraiment plus libres aujourd’hui ? Les choses ont évolué affirme Rayna. Au départ, tout n’était pas fermé, les informations sur les logiciels étaient partagées. Aujourd’hui c’est plus compliqué. C’est pourquoi, la question de liberté est donc toujours d’actualité.
Suite à cet échange avec l’intervenante, des questions de débat “Let’s talk” étaient prévues. Par exemple des questions sur l'inquiétude du piratage : “Nous savons que la cyber-attaque contre les 3 milliards de comptes Yahoo! en 2013 n’avait pas un but financier. Doit-on s’inquiéter de l’utilisation des données piratées ?”
“Il y a beaucoup de choses qu’on ne voit pas qui se passe sur nous en tant que sujet, certaines données même anodines peuvent avoir de l’importance” répond la conférencière.
Une fois le débat lancé Rayna Stamboliyska pose directement des questions à l’audience : “Qui connaît exactement le nombre de comptes qui l’a créés ? Où ? Qui est arrivé à supprimer des comptes ? Combien de personnes changent de mot de passe tous les six mois ?
En effet ces questions amènent à une réflexion : comment pouvons-nous nous protéger d’attaques massives ? Pour cela Rayna Stamboliyska conseille de ne pas mettre les mêmes mots de passe pour toutes les plateformes, ne jamais écrire les mots de passe et identifiants dans un fichier disponible sur votre ordinateur, faire attention aux mails avec des liens etc...

QUI SONT LES HACKERS ET LANCEURS D’ALERTES ?

Le débat terminé, les animateurs continuent leur présentation vers le deuxième chapitre, plus centré sur les hackers et lanceurs d’alertes : leurs actions, leurs conséquences et les problématiques liées.
Pourquoi les premiers hackers ont-ils commencé à s'intéresser à cette pratique ?
Les outils numériques étaient auparavant libres d'accès à toute personne voulant travailler avec. Cependant, au fur et à mesure, ces derniers ont commencé à se refermer c’est-à-dire devenir payants, contrôlés… C’est pourquoi, certains individus  ont suivi cette “méthode” de service libre, afin de modifier comme ils le souhaitent les données numériques.
Aujourd’hui, derrière les nombreuses pratiques des hackers se cachent de véritables enjeux politiques et économiques.

Effectivement on parle actuellement de “hacktivisme” : comment est-on passé d’une bonne blague à un engagement politique ?
Afin de répondre à cette question, il a été évoqué WikiLeaks. En effet, “lancé fin 2006 par l'Américain John Young et l'Australien Julian Assange, Wikileaks.org est un site internet participatif qui publie des documents confidentiels provenant de fuites ("leaks") dont il veille à préserver l'anonymat. Le site, qui prône la transparence, invite à se manifester tous les responsables publics, bureaucrates, employés d'entreprise qui ont connaissance d'informations gênantes, que leur institution cherche à dissimuler mais que le public doit connaître".
Ainsi WikiLeaks serait-il un moyen de décourager les politiques et les entreprises de cacher des choses aux citoyens ?  

D’autre part, WikiLeaks et son créateur sont-ils neutres et insensibles aux pressions économiques et politiques qui les entourent ?
Pour illustrer cette question, les animateurs ont parlé des Anonymous : qui sont-ils ? Qui se cache derrière le compte Facebook “Anonymous” (plus d’un million de likes) ? Comment éviter l’intox et les dérives liées à l’anonymat ?  Ces questions ont donc souligné des contradictions. Il est vrai, si l‘on reprend les propos de Rayna Stamboliyska, que les Anonymous révèlent une volonté de la part des médias, celle de vouloir mettre une image, un visage derrière chaque chose. Or les Anonymous sont un groupe d’hacktivistes qui incarnent une  identité collective non personnifiée.


DEEPWEB ? DARKNET ? DARKWEB ? QUEL NOM FAUT-IL VRAIMENT UTILISÉ ?

Le dernier thème abordé pendant cette conférence portait sur les problématiques du “darkweb” : son fonctionnement, ses mythes, ses réalités et ses problématiques.
Rayna Stamboliyska a expliqué que le “deepweb” n’existe pas. D’après elle, la définition qu’on lui accorde c’est-à-dire “le web qui n’est pas indexé”, ne veut rien dire. En effet, nous pouvons très bien chercher une information qui n'existe tout simplement pas ou que Google n'arrive pas à trouver.
Le “darkweb” est une notion qui transporte avec elle son lot de mythe (l’iceberg, le Marianas web…). Il serait constitué de red rooms : des espaces où on stream des tortures, des assassinats mais aussi des ventes d’armes, de drogues etc.  
Mais qu’en est-il vraiment ? Rayna Stamboliyska remet en question ces mythes autour du “darkweb”. Elle a souligné par exemple que la vente d’armes s’effectue davantage sur Facebook ou Instagram que sur le darkweb.
Afin de clôturer ce thème, des questions sont ensuite posées au public par nos animateurs : est-on réellement anonyme sur le “darkweb” ? Qu’est-ce vraiment l’anonymat ? De qui veut-on se cacher ? Aux yeux de qui ? Le “darkweb” peut-il être un outil d’émancipation ?
Rayna Stamboliyska a terminé ce débat en illustrant ce thème par un exemple : Facebook.  Il faut savoir qu’il existe une version “darkweb” de Facebook pour que des personnes ressortissantes de pays où la plateforme est inaccessible puissent y accéder. Mais les éléments à renseigner : nom, prénom, photo de profil doivent être réels. La question de l’anonymat est donc discutable.  

La conférence “Voyage dans les dessous d’Internet” Quels enjeux ? Quels dangers ? Entre mythes et réalité… est terminée. Une heure et demie de présentation, de questions-réponses avec l’auteure Rayna Stamboliyska pour parler de son livre  “La face cachée d’Internet” et de débat avec les nombreuses personnes présentes.

La conférence a été suivie par un buffet qui a permis à Rayna Stamboliyska et les invités de se rencontrer, de discuter voire de continuer le débat. Pour les plus intéressés,  il était possible d’acheter le livre et de le faire dédicacer grâce au partenariat avec la librairie  « Le bal des ardents ».
Pour de plus amples informations vous pouvez aller consulter nos publications instantanées sur le storify de la conférence et les réseaux sociaux de notre master : Facebook, Twitter et LinkedIn.



Plus d'infos

Compte-rendu rédigé par les étudiants du Master GECI
http://master-geci.fr/

Pour accéder à vos outils, connectez-vous »