huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Transmission et communication : la médiologie > Médiologie au présent
Zones d'ombre dans le cyberespace
Nouveau numéro de l'Observatoire géostratégique de l'information


Il est rare qu'il soit question d'Internet sans voir évoquer deux images opposées. Soit une source où toutes les informations sont disponibles : la transparence progresse ; l'internaute peut dire et partager pour le plus grand bénéfice dela démocratie. Soit l'image d'un monde occulte, truqué et où Big Brother (Prism ou une de ses variantes) surveille tout dans l'ombre. Le propos de ce numéro est plutôt de nous interroger sur ce qui fait du virtuel un objet aussi ambigu. S'il y a des choses cachées depuis la fondation du Net, cela tient-il seulement au bon ou au mauvais usage que nous en faisons, nous ou nos gouvernants ?
Kavé Salamatian explique dans un premier temps comment les trois «couches » d'Internet (matérielle avec les terminaux et vecteurs, logicielle avec les protocoles, les normes et tout ce qui régule les échanges, sémantique avec le contenu des messages qui s'échangent) sont intrinsèquement génératrices de conflits et de contradictions.
Maxime Pinard nous montre ensuite qu'à rebours du discours qui décrit les frontières comme condamnées à l'ère numérique, le cyberespace pourrait bien être en voie de balkanisation.
Daniel Ventre analyse, de son côté, comment se développe au sein d'Internet un territoire autonome et sécurisé : celui de TOR, un espace privé inclus dans l'espace commun. Enfin, Philippe Blanc revient sur le protocole Bitcoin. Il analyse comment un des principaux privilège de l'État souverain : celui de battre monnaie, ou du moins de produire des moyens de paiement, est remis en cause par un logiciel.
Nous aurions sans doute pu poursuivre la liste : comment il se fait qu'il existe un web invisible inaccessible aux moteurs de recherche ? Qui contrôle le système de routage et d'adressage des milliards de messages qui circulent sur la Toile ? Les fermes de données, les possibilités cachées des applications ? La part du visible et de l'obscur dans le Cyberespace nous révèle en réalité de nouveaux rapports des pouvoirs politiques, économiques et techniques...

 Imprimer cette page