WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Le geste de sauvegarde des objets numériques: L'éditorialisation de soi à  l'épreuve des réseaux

( Télécharger le fichier original )
par Francois Pelissolo
CELSA - Master 2 Recherche 2018
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

E.2.e. - Auto-observation de mes propres pratiques

E.2.e.1 Quelques scénarios de rangement

- Tris de collections : livres, disques (45T, 33T, CD)

- Elaborer une stratégie de classement

- Définir les lieux

- Adapter les supports : trouver des boîtes pour les 45T, créer des étiquettes - Effectuer un pré-tri (pour les 45T)

E.2.e.2 Petites histoires de sauvegardes numériques - et de pertes

- La tentative de définir une stratégie

- La sauvegarde « au dernier moment »

- Cas des départs en vacances

- Les temps de sauvegarde qui varient de 10 minutes à 2 jours !

- Effectuer des mesures sur les temps de recopie de disque à disque sur différents logiciels et configurations

matérielles. A noter que plusieurs bancs d'essais de logiciels de sauvegarde parlent de logiciels « rapides »

mais sans citer de chiffres. Il semble que cela ne soit fondé que sur la recopie des argumentaires marketing

des sites concernés.

- Les recherches en panique

- Mon histoire d'impôts 2016-2017

- Les vrais-faux crash

- Disques durs qui font du bruit

- Les clés USB

- Temps de sauvegarde, temps de réponse

- Les périphériques atypiques : smartphones, lecteurs mp3

- Les logiciels de gestion des disques et de synchronisation

- La fonction de synchronisation de Windows Pro, prémisses, apogée, et décadence

E.2.e.3 Sur le flux et la temporalité de Facebook

Facebook expose à une temporalité fugitive, restauration d'archive sélective et non choisie. Il vous propose quelquefois de revoir un souvenir d'il y a X années, on ne choisit pas de cliquer dessus, poop, il disparaît, et c'est très difficile de le retrouver ensuite ! Reproduit peut-être les flashes mémoriels mais ici on les sous-traite à un opérateur externe ! C'est une forme de délégation de mémoire.

A-60

E.3. - Partie III : Des discours à l'éditorialisation E.3.a. - Les discours

E.3.a.1 Les comportements, stratégies, et discours des usagers

Dans les questionnaires, on retrouve un discours assez fréquent autour de la présupposition d'un « bon comportement » sur internet, jugé raisonnable, à base d'auto-censure, autour des idées suivantes :

- Ne pas « trop » s'afficher ni laisser de traces de présence et de passage

- Ne pas faire de sentimentalisme pour un univers « virtuel » qui ne le mérite pas

- C'est l'utilité économique ou au moins collective (partage!échanges) qui « justifie » la présence

« Sauvegarder est à la fois garder précieusement les documents ou photos mais aussi des objets et des moments que nous voudrions jamais oublier » (S., 28 ans)

Introduction de la TTG (tendance à tout garder) et de la TTJ (tendance à tout jeter). La TTG est aussi reliée à un TOC appelé trouble d'accumulation compulsive et souvent confondue avec syndrome de Diogène (syllogomanie). Les travaux en psychologie de Mélodie T Blais (Blais, 2015) permettent de distinguer des comportements assez différents.

Différentes stratégies de sauvegarde :

- Pragmatique : orienté économie temporelle. Cas typique : temps passé à reconstruire un ordinateur en contexte professionnel

- Passionnés

- Historiens et assimilés : « avec le recul » (cas d'I. Monnin) Sécuritaires : protections contre les attaques extérieures Patrimoine de récits hérités :

- Passeur passionné ! messianique : Arche de Noé : processus de sélection

- Passeur institutionnel : le Styx (le croyant a foi dans le dispositif et dans ses choix) - Bricoleur : le Petit Poucet et ses cailloux

- Paranoïaque!méfiant!déni du passé : les Vikings brûlant leurs vaisseaux (en réalité : Agathocle de Syracuse). C'est d'abord une manière de privilégier le présent et l'avenir. L'effacement des traces est aussi un moyen de s'interdire la nostalgie, le retour en arrière.

Autoanalyse :

- Logique de « ceintures ! bretelles » (au moins quand il y a un enjeu) : même quand Zotero fait son propre « snapshot » d'un site, je fais une copie PDF en plus + un

bookmark Chrome...

Idées pouvant être approfondies :

- Axes significatifs : distanciation/énoncé de soi, divertissement/sérieux, parano sécuritaire/confiance dans les outils, type d'usage (vagabond, jardinier, glaneur/cueilleur) ... => impact sur la perception d'une perte éventuelle ?

- « Voici à quoi ressemble l'Internet d'un hyper prudent » (Slate.fr, 2015) E.3.a.2 Enonciation de soi et sauvegarde - A creuser ?

L'énonciation personnelle est un combat entre le désir de laisser une trace (pulsion d'archive - Freud/Derrida) et celui de l'oubli (logique de flux des réseaux sociaux type Snapchat). Plutôt qu'un critère générationnel ou technologique, il est probable que l'âge soit le déterminant principal du basculement entre les deux pulsions.

L'archivage ne peut être fidèle car il opère une double réduction : de complexité10 et de portée sémiotique. Il doit faire face à la multiplicité des lieux de médiation et des temporalités. Il faut ajouter une dimension psychologique/anthropologique.

E.3.a.3 Les menaces perçues

Nous avons extrait du matériel de communication du CR2PA (« Club de l'Archivage Managérial ») (CR2PA, 2015) un visuel et une vidéo illustrant la mise en scène de la menace numérique, ici pour promouvoir de bonnes pratiques d'archivage.

Le caractère anxiogène des visuels sur le « tsunami numérique » (orage, menottes) est mis en opposition avec le côté rassurant de l'arbre et surtout de ses racines, et le mot-clé « assurance » dans le discours du président du club, illustrant de manière caricaturale la tension entre menace perçue et sécurité vendue.

La vidéo est disponible sur :

https://www.youtube.com/watch?v=9_xsGaWiOfE

A-61

10 L'exemple le plus typique est celui des accents mal restaurés ou improprement pris en compte dans nombre de nos essais ou parcours de sites web archivés.

A-62

Nous avons recensé différents types de menaces encourus par les objets numériques :

- La suppression des comptes (réseaux sociaux), l'oubli des mots de passe

- La perte, le vol, les accidents d'ordinateurs, de disques durs ou de clés USB

- Le piratage : accès aux données protégées et en particulier aux données bancaires ou CB,

destruction, usurpation, demande de rançon...

- Les problèmes de compatibilité : formats techniques, accents...

- La destruction, l'usure ou la perte des supports matériels

- La faillite ou les crashes des fournisseurs d'applications ou de sites

- Les erreurs de manipulation

- Les bugs en tout genre

- Les risques juridiques : diffamation, propriété intellectuelle, censure

- Le défaut de sauvegarde : oubli, incomplétude, erreur...

- Le cryptage indécryptable

Cédric Villani (CNAM, 2016) estime qu'une sécurité absolue est impossible, et qu'il faut viser une sécurité "raisonnable". Suite aux cyberattaques de mai 2017 par le « ransomware » WannaCry, des experts ( ladepeche.fr, 2017) expliquaient que la meilleure protection est d'abord

A-63

d'être capable de reconstruire un système complet à partir d'une sauvegarde effectuée régulièrement. Dit autrement, mieux vaut guérir que prévenir... Mais dans ce cas précis, guérir suppose AUSSI de prévenir, ou du moins d'anticiper et d'investir du temps en amont. De plus les experts préconisent de garder des disques durs de sauvegarde déconnectés du réseau : autant dire que pour un particulier, cela nécessite des manipulations régulières et est incompatible avec une sauvegarde 100% automatisée.

Nigel Tozer, directeur des solutions marketing chez Commvault, spécialiste de la protection, de la récupération et de l'archivage des données du Cloud, estime qu'il faut sauvegarder ses données. « La seule défense fiable contre les attaques de ransomware comme Petya, est la sauvegarde. Si les systèmes et données sont pris en otage, le seul véritable moyen de récupération est de pouvoir revenir en arrière, à la dernière sauvegarde avant l'infection. L'autre problème est que les services du cloud, en particulier ceux qui sont gratuits ou ceux destinés aux consommateurs, ne couvrent généralement pas toutes les données et peuvent ne pas toujours avoir des politiques de conservation des données antérieures à l'attaque. Ainsi, la meilleure garantie pour protéger ses données contre les logiciels malveillants est d'avoir une solution de sauvegarde interne qui dispose d'une gestion centralisée. Même si l'option du retour à la dernière sauvegarde avant l'infection pourrait signifier une perte limitée de données, elle est toujours préférable par rapport à l'impact de la perte de toutes les données prises en otage. »

Perte des supports, perte de compatibilité des supports => Claude Huc (chapitre 1 : longévité des supports). Concept de « Digital Dark Age »11. « Comment conserver de l'information sous forme numérique en s'appuyant sur des technologies qui n'ont aucune pérennité ? »12

Protections possibles : l'équivalent du coffre-fort n'a pas le même sens que pour les objets physiques dès l'instant où la recopie physique d'un objet numérique n'en affecte pas la qualité, les protections (cryptage par exemple) ne servent qu'à préserver soit le secret éventuel, soit la duplication non souhaitée, à l'instar des protections contre la recopie des DVD - qui, limitées, visent davantage à minimiser les recopies illicites qu'à les rendre totalement impossibles. On peut comparer les protections informatiques (pare feux, antivirus, cryptage de disques dur) à une digue dont le but serait de limiter la fréquence des inondations, tout en étant complétées par un second niveau de dispositif acceptant l'idée que ces digues peuvent être débordées : en l'occurrence, la possibilité de restaurer un système à partir de ses sauvegardes, comme on reconstruit après coup

11 (wikipedia) The digital dark age is the perception of a possible future situation where it will be difficult or impossible to read historical electronic documents and multimedia, because they have been recorded in an obsolete and obscure file format. The name derives from the term Dark Ages in the sense that there would be a relative lack of written record, as documents are transferred to digital formats and original copies lost.

12 (Banat-Berger, Duplouy, Huc, & France, 2009)

A-64

les parties endommagées d'une ville inondée.

Sur l'absence de sécurité zéro, il est intéressant de constater qu'elle apporte indirectement un moyen d'identifier une caractéristique spécifique des « objets numériques » : c'est leur remplaçabilité totale en cas de perte si l'on dispose d'une sauvegarde. C'est l'occasion de distinguer ceux qui n'en sont pas car justement ils ne sont pas substituables pas une simple sauvegarde :

- Le contenu d'un compte en banque en ligne n'est pas un objet numérique. C'est un compteur symbolique d'une grandeur d'accumulation géré par une banque et accédé par un portail numérique.

- Un compte Facebook n'est pas un objet numérique : c'est une réplique symbolique de nous-mêmes, mais pas un objet puisqu'en cas de piratage, nos amis Facebook n'auront pas de moyen de faire la différence entre cet avatar et notre « vrai moi ». Les contenus éventuellement détruits par un usurpateur pourront être restaurés sans problème si l'on dispose d'une sauvegarde, mais les dégâts causés à d'autres personnes ou à notre réputation, eux, ne pourront pas être réparés aussi facilement.

Ce mémoire ne prétend en aucun cas être un dossier complet sur la sécurité numérique, aussi il n'évoquera pas les multiples moyens de sécuriser plus encore ses différents comptes en ligne et toutes les failles possibles, d'autant que chaque jour ou presque donne l'occasion d'en découvrir de nouvelles. En revanche on notera que le numérique est devenu un des ingrédients incontournables des discours anxiogènes (les héritiers du fameux « La France a peur » de Roger Gicquel), d'autant qu'il peut se coupler avec d'autres grandes figures médiatiques des menaces : le pédophile, le terroriste... Alors qu'à l'inverse, personne ne semble vraiment redouter l'impact du numérique sur l'automobile, qui elle-même est impliquée dans 3 500 morts par an en France. Hors sujet ? Pas vraiment, car cette distinction démontre l'existence entre une menace « humaine » (criminelle) et les autres dangers, que nous finissons par considérer comme immanents.

Peter M. Sandman, qui se présente comme « expert en communication sur les risques » a proposé en 1993 la formule suivante de perception d'une menace : « Risque = Danger + Indignation » (« Risk = Hazard + Outrage »). On pourra plus simplement se contenter d'estimer qu'une menace perçue est l'addition d'une composante rationnelle et d'une composante émotionnelle. Cette dernière pèse d'autant plus lourd qu'on peut extrapoler Merleau-Ponty et son « autrui sans dialogue » (« C'est seulement après coup, quand je me suis retiré du dialogue, et m'en souviens, que je puis le réintégrer à ma vie, en faire un épisode de mon histoire privée, et qu'autrui rentre

A-65

dans son absence, ou, dans la mesure où il me reste présent, est senti comme une menace pour moi. » 13) pour deviner que cette « menace émotionnelle » est le résultat d'une combinaison du vécu de chacun et des discours circulant dans l'espace public.

Une seule des personnes interviewées (âgée de 19 ans) nous a dit faire des cauchemars récurrents liés à la perte d'objets numériques. Ils étaient liés au vol de son ordinateur ou de son smartphone.

Idées à creuser :

- Ce sont les menaces perçues qui induisent les stratégies de sauvegarde

- Opposition rationnel!raisonnable (probabilité et conséquences du risque => logique économique) vs. affectif!émotionnel (menaces fantasmées, impact des évènements déjà vécus)

- Le couple insouciance!souci est structurant pour le sujet (E. Candel 4!17) - Alfred Schütz (sociologue phénoménologue) (E. Candel 4!17)

E.3.a.4 La première des menaces : la perte

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Des chercheurs qui cherchent on en trouve, des chercheurs qui trouvent, on en cherche !"   Charles de Gaulle