Table des matières

Vivre avec la désinformation et la malveillance sur Internet dans un monde en guerre et en péril

Daniel Pascot, le 6 avril 2022 Le mercredi 6 AVRIL 2022 12 h15

Licence

<WRAP box> <fs medium> À ses débuts, internet était un réseau conçu pour tous, la confiance régnait. On espérait qu'il annonçait un monde meilleur, bien qu'il fallût très tôt se protéger des malveillances par intrusions et de l'atteinte à nos vies privées. Aujourd'hui, internet est au cœur de nos vies et on doit maintenant aussi lutter contre la désinformation, la propagande, le conspirationnisme et la surveillance généralisée. Pire, internet dont on ne peut plus se passer est devenu une arme guerrière.</fs> </WRAP>

<WRAP box> Pour se défendre, il faut connaître le terrain : la technologie et nos comportements, c'est particulièrement important en temps de guerre, car l'information est une arme dont la puissance est amplifiée par internet. Pour se défendre contre les intrusions et la surveillance, il faut savoir comment internet fonctionne, on peut alors se doter de moyens adaptés aux risques. Mais pour se défendre de la désinformation, il faut comprendre comment notre cerveau fonctionne et se laisse convaincre par la propagande et embarquer dans des conspirations. S'en défendre, c'est l'affaire de tous en commençant par chacun. </WRAP>

<WRAP info> Cette présentation s'adresse à tous les utilisateurs d'internet et des réseaux sociaux inquiets des problèmes de désinformation et de sécurité: ceux qui les découvrent et s'en inquiètent et ceux qui les connaissent et doivent alerter et répondre aux préoccupations de ceux qui les méconnaissent. </WRAP>

<WRAP center download 60%>

<fs medium>Les enregistrements de cette conférence</fs>

Introduction. Connaître internet Connaître les réseaux sociaux Nous connaître Pour chacun de nous comment se protéger de l'intrusion et de la surveillance sur internet Une situation de double contrainte . Se proteger de nos comportements et des autres : plus aise à dire qu'à faire

</WRAP>

<WRAP center box 80%>
<fc #6495ed><fs large>La guerre, ce n'est pas nouveau, c'est universel</fs></fc>
</WRAP>
guerre_rome.jpeg guerre_renaissance.jpeg guerreespagne.jpg guerre.jpeg
illiade.jpeg guerreet_paix.jpeg 738_peinture_et_guerre.jpg
<WRAP center box 80%>
<fc #6495ed><fs large>La liste des dictatures qui contrôlent les esprits s'aggrandit et l'histoire nous apprend qu'elles finissent souvent mal, mais on oublie</fs></fc>
</WRAP>
chaplin.jpeg bd295a4e2c2ce314.jpgVu ici
<WRAP center box 80%>
<fc #6495ed><fs large>Le péril écologique est nouveau, mais il s'impose à nous avec une société de consommation qui se base sur la croissance et la vitesse</fs></fc>
</WRAP>
<block 95%:c:white;black;0px solid black;Arial, Helvetica, sans-serif/10pt> rapport_giec_2021.jpeg Le rapport en français </block> <block 95%:c:white;black;0px solid black;Arial, Helvetica, sans-serif/10pt> greta-montreal.jpeg <wrap em>Mais alors pourquoi les bottines ne suivent pas plus les babines?</wrap> <wrap em>Parce que notre cerveau est fait comme ça, et cela nous a bien servi tant que l'on vivait en petit groupe et que l'on n'avait pas de machines</wrap> <wrap em> Parce que tant qu'il y a des hommes il y aura de l'hommerie</wrap> </block> <block 95%:c:white;black;0px solid black;Arial, Helvetica, sans-serif/10pt> mondesf.jpg Le monde sans fin, Jean-marc Jancovici , Christophe Blain, Éditeur DARGAUD, 2021 (Lecture recommandée) </block>
<WRAP center box 90%> <fc #6495ed><fs large>Le monde numérique est partout et pour tous , comme l'imprimerie, il nous est devenu indispensable, Internet ne disparaîtra pas. </fs></fc>
</WRAP>
https://www.journalactionpme.com/2019/06/internet-dans-le-monde-pourcentage-de-connexion-et-liberte-de-navigation/
Recommandé pour comprendre la révolution numérique : une magnifique conférence de Michel Serres sur la révolution numérique
<WRAP center box 90%> <fc #6495ed><fs large>Grâce à l'accumulation et au traitement de l'information, Internet permet de contrôler nos cerveaux par la publicité et la propagande</fs></fc>
</WRAP>
<WRAP center box 80%> <fc #6495ed><fs large>L'information nécessaire pour contrôler est complexe et ambigüe, elle change avec le camp et le temps et se retourne</fs></fc>
</WRAP>
0de8a13fff4854c7.jpg 30bf9d3b51eff9e4.jpg
Vus sur le blog Khrys’presso de https://framablog.org/
arroseur.jpeg
https://citation-celebre.leparisien.fr/citations/122790
images.jpeg Noam Chonsky
<fc #008080>Intéressant : faites une recherche d'images sur internet avec les mots censure et citation</fc>
<WRAP center box 80%> <fc #6495ed><fs medium> Pour se défendre, il faut bien connaître ses ennemis : les esprits et les armes</fs></fc> </WRAP>
external-content.duckduckgo.com.jpeg leprince.jpeg clausewitz.jpeg
https://artdelaguerre.com/ https://fr.wikisource.org/wiki/Le_Prince https://fr.wikipedia.org/wiki/De_la_guerre

Connaître Internet

<fs x-large>Un immense réseau mondial de milliers de réseaux avec des milliards d’ordinateurs dont les logiciels communiquent entre eux</fs>

<WRAP center tip 80%> <fs medium>Un grand principe : tout ordinateur peut s'adresser à tout autre ordinateur dans ce réseau transparent. Un téléphone ou objet dit intelligent est techniquement un ordinateur qui exécute des programmes.</fs> </WRAP> Pour en savoir plus : https://culture-informatique.net/comment-ca-marche-internet

<fs x-large>Un gigantesque système organisé en trois couches</fs>

<WRAP center tip 80%> Il n'y a pas de Grand chef d'internet, Internet est le résultat d'une multitude d'initiatives individuelles et autonomes qui forment un écosystème complexe. </WRAP>

<WRAP center important 80%> Le coût des infrastructures communes favorise les gros joueurs. </WRAP>

<fs x-large>Réseau, l’adressage IP et nom de domaine : il faut une adresse unique pour pouvoir accéder à chaque ordinateur connecté à un moment donné </fs>


Pour en savoir plus : https://culture-informatique.net/c-est-quoi-une-adresse-ip-niv1/

<WRAP center tip 80%> <fs medium>Un même ordinateur peut utiliser différentes adresses IP pour se connecter à internet et la même adresse IP peut servir plusieurs ordinateurs.</fs> </WRAP>

<WRAP center important 80%> <fs medium>Ça n'empêche pas les réseaux sociaux de vous identifier, par exemple à l'aide d'un compte ou plus subtilement avec des cookies</fs> </WRAP>

Pour en savoir plus : https://culture-informatique.net/cest-quoi-langage-de-programmation/


<fs x-large>Les cookies entre les clients et un serveur</fs>

Pour en savoir plus : https://culture-informatique.net/cest-quoi-les-cookies/ <WRAP center important 80%> Tant qu'un cookie reste dans un ordinateur, tout programme actif dans l'ordinateur peut le lire. </WRAP>



<fs x-large>Les programmes communiquent entre eux à travers le réseau : exemple, le bouton Like</fs>

<WRAP center tip 80%> <fs medium> Internet ce sont des PROGRAMMES qui communiquent à des PROGRAMMES. Les données sont conservées quelque part, localement ou dans des serveurs distants, en une ou plusieurs copies.</fs> </WRAP> <WRAP center important 80%> <fs medium> Si vous cliquez sur un LIKE et qu'on vous espionne, vous l'aurez voulu. LIKE est un programme contrôlé par un étranger que vous avez laissé l'installer dans votre ordinateur

Toute donnée qui sort de votre ordinateur est émise par un programme de votre ordinateur.</fs> </WRAP> <WRAP center important 80%> <fs medium> Quand vous communiquez avec un autre ordinateur, pratiquement il peut faire ce qu'il désire avec les données concernées par l'échange</fs> </WRAP> <WRAP center important 80%> <fs medium> Une copie numérique ne laisse pas de trace, la copie est identique à l'original.</fs> </WRAP>

<fs x-large> Risques technologiques </fs>

<WRAP center tip 80%>

</WRAP>

<WRAP center tip 80%> Il faut contrôler TOUS les programmes installés de manière permanente ou temporaire dans votre ordinateur. C'est l'objectif ESSENTIEL du logiciel libre, et non la gratuité. </WRAP>

Connaître les réseaux sociaux



<fs x-large> Qui finance les réseaux sociaux et services gratuits : le modèle d'affaires ? </fs>

Opérer un service sur internet coûte (cher) et quelqu'un doit donc le financer par

<WRAP center important 80%>

</WRAP>



<fs x-large> L'économie de la surveillance </fs>

La logique d’accumulation qui assurera la réussite de Google apparaît clairement dans un brevet déposé en 2003 par trois de ses meilleurs informaticiens, intitulé : « Générer des informations utilisateur à des fins de publicité ciblée ». La présente invention, expliquent-ils, vise « à établir les informations de profils d’utilisateurs et à utiliser ces dernières pour la diffusion d’annonces publicitaires ». Pour en savoir plus et comprendre : https://www.monde-diplomatique.fr/2019/01/ZUBOFF/59443 <WRAP center info 80%> Plus on est longtemps connecté, plus votre esprit est disponible, plus c'est rentable pour la plateforme d'un réseau social. Les programmeurs des plateformes sont très bien formés et équipés pour vous exploiter. </WRAP> <WRAP center important 80%> Même sans compte chez eux, les GAFAM ainsi que de nombreux commerçants ou agences vous connaissent, car ils exploitent les observations du trafic sur internet qui font l'objet d'un commerce officiel ou caché. </WRAP>

<fs x-large> L'IA et big data : Nos traces sont bavardes</fs>

À lire en complément : Pierre Trudel, Facebook, ses dérives et nos données, Le Devoir 12 octobre 2021 http://standblog.org/blog/pages/Surveillance https://framablog.org/2016/10/05/tristan-nitot-livre-surveillance/

<fs x-large>Comment les données que vous pensez anodines vous décrivent avec précision</fs>

Cambridge analytica : https://archive.org/details/CommentTrumpAManipulLAmriqueARTE



<fs large>Take out de Google</fs>

<WRAP center important 80%> Internet s'est développé en créant une industrie très prospère grâce à la collecte et à l'organisation de nos traces dans l'internet : les données sont le nouvel or noir.

À côté des grands joueurs, on a vu émerger de nouveaux joueurs : les influenceurs.

Pour tous les utilisateurs “normaux” d'internet, la vie privée fait partie du passé .

La gratuité qui résulte de la surveillance au cœur des réseaux sociaux est un piège qui favorise le consumérisme, la propagande et le comsumérisme.. </WRAP>

Pour une prise de conscience, que devrait-on cacher

Les propagandistes et les complotistes savent utiliser internet. Quelques exemples bien documentés

<fs x-large> Des complotistes professionnels </fs>

Paul Horner Paul Horner le roi des fake news (https://archive.org/details/lafabriquedufaux-Paul-Horner7)

Mais : sa bulle se tarit, ses sites sont bannis, finalement il prend de plus en plus de médicaments et meurt à 38 ans

Alex Jones Le pape du complotisme et déversement haineux https://archive.org/details/lafabriquedufaux-Alex-Jones

<fs x-large> Waxxed </fs>

Les rumeurs sur les vaccins ne meurent jamais, il y a toujours des complotistes pour ça : https://archive.org/details/lafabriquedufaux-vaccin Les décodeurs dans Le Monde, 20-12-2017

Leçons :

Un fait : dans les zones sensibles au message, les cas de rougeole ont augmenté de plus de 30% en moins de 2 ans, des enfants en meurent.

La pandémie est un terrain anxiogène fertile pour les antivax : https://archive.org/details/antivax-les-marchands-de-doute-103025-000-a

<fs x-large> La pédophilie, l'antisémitisme et le complot mondial </fs>

https://archive.org/details/lafabriquedufaux-Hilary-2021-09-14_14.15.07

L'antisémistisme est en recrudescence à l'accasion de la pandémie : https://archive.org/details/la-propagande-antisemite-098107-000-a

<fs x-large> Politique et complots </fs>

La guérilla Russe https://archive.org/details/lafabriquedufaux-LOmbreRusse-2021-09-15_09.57.56

Le Brexit 23 Juin 2016, Surprise, le Brexit gagne au référendum : https://archive.org/details/lafabriquedufaux-brexit-2021-09-15_09.17.02

<WRAP center tip 80%> Avec beaucoup d'argent et pas de morale, on peut faire beaucoup de dégâts : la post vérité est un défi pour nos sociétés.

</WRAP>

Le scandale Cambridge Analitica https://archive.org/details/CommentTrumpAManipulLAmriqueARTE

Lecture recommandée

cambridge-analytica.pdf

Qanon https://archive.org/details/lafabriquedufaux-Pouvoir

Le Brésil de Jair Bolsonaro https://archive.org/details/lafabriquedufaux-Pouvoir

<WRAP center tip 80%> Le pire est probablement à venir : c'est une attaque directe contre les démocraties, nous sommes dans une guerre informationnelle : https://archive.org/details/les-trolls-de-poutine-107710-044-a_202204 (4 min aux nouvelles récentes dans Arte.tv) </WRAP>

<WRAP center tip 80%> Le compolotisme repose sur la création d'une bulle de filtre

Bulle de filtre les algorithmes ne renferment pas, ils orientent

</WRAP>

Nous connaître

<fs x-large> L'origine biologique de nos comportements </fs>

Ces connaissances sont de plus en plus confirmées par les recherches en neuropsychologie, notamment grâce aux outils qui permettent de voir avec une grande précision quelle zone du cerveau s'active en fonction d'un stimulus externe (IRM).

Au cœur de notre cerveau, il y a une zone de plaisir bien identifiée le striatum qui lorsqu'il reçoit certaines stimulations émet une dose de dopamine, l'hormone qui provoque une sensation de plaisir pour une courte durée. Les stimuli sont relatifs à la nourriture, au sexe (reproduction), au pouvoir (les dominants ont la meilleure part), à l'homéostasie (minimum d'effort pour un maximum d'effet) et à l'information (garante du succès), ce sont ceux qui concernent les pulsions de la vie et les conditions de survie d'un organisme dans son environnement, qui ont permis de vivre et d'évoluer. Quand le striatum est stimulé, il nous pousse à en redemander.

Ce mécanisme s'est révélé très efficace dans un monde de ressource rare, mais il est en défaut quand les inventions du cortex cérébral, outils et maîtrise des énergies et des informations (internet) ont créé un monde de la pléthore.

L'intelligence qui a permis la réalisation de cette société de l'abondance est faite par le cortex cérébral qui est capable d'anticiper. Malheureusement, dans nos actions quotidiennes, il est occulté par le striatum. Dans ce nouveau monde, le striatum pousse de plus en plus de consommation à la surconsommation de nourriture (on devient obèse), de sexe (plus du tiers du trafic internet est consacré à la porno), à la recherche d'une nouvelle marque de pouvoir, de plaisirs luxueux (voyages à l'autre bout du monde) et au désir sans fin de nouvelles (le scolling sur nos téléphones). Et ceci sans se préoccuper des effets à long terme.

Pire, dans un monde ou va très vite, on perd notre capacité d'attendre.

Les contradictions entre l'effet des stimuli sur le cortex cérébral et le striatum est détecté par le cortex cingulaire antérieur, ce qui déclenche une hormone du stress qui peut être calmée par une vision cohérente et partagée du monde et de la société.

Visionnement très fortement recommandé (30 minutes) https://www.youtube.com/watch?v=FzJai2Il3OM (49 minutes, les 20 premières minutes reprennent le précédent, min 44 théorie du complot) https://www.youtube.com/watch?v=jrdLIRh3na0

<WRAP center important 80%> J'ai trouvé ces idées très utiles et assez convaincantes pour comprendre nos comportements et envisager d'agir bien qu'elles soient contestées. On trouve une présentation de Sébastien Bohler ici, c'est un vulgarisateur scientifique ayant une solide formation et un conférencier très apprécié.

On lui reproche que ses simplifications théoriques de vulgarisateur sont utilisées par différents courants opposés idéologiques, particulièrement en ce qui concerne le sexe.

Les principales critiques portent sur la relation qu'il établit entre les pulsions et l'évolution ainsi que le manque de mise en perspective sociale (comme l'éducation ou les normes), des confusions entre domaines scientifiques spécialisés, ainsi que quelques mauvaises interprétations des études citées (notamment en ce qui concerne la pulsion sexuelle, voir et auss). </WRAP>

<fs x-large> L'addiction </fs>



<fs x-large> Rumeurs </fs>

Une rumeur est un phénomène de transmission large d'une histoire à prétention de vérité et de révélation par tout moyen de communication formel ou informel. Cette définition recouvre :

https://fr.wikipedia.org/wiki/Rumeur

Ce n'est pas nouveau. En 1816, Rossini décrit dans Le barbier de Séville la création et le lancement d'une calomnie dans l'air La calumnia è un venticello (Carlos Feller : Bartolo, Robert Lloyd : Basilio, Stuttgart Radio Symphony Orchestra, Gabriele Ferro : Direction musicale, 1988)

<fs x-large> Propagande </fs>

<wrap em>Comment manipuler les opinions pour convaincre les masses à des fins politiques ou commerciales</wrap> <WRAP center tip 80%>

</WRAP>



<fs x-large> Complotisme </fs>

S'intéresser au complotisme, c’est rentrer en terrain miné dans lequel les couteaux fusent et les critiques acrimonieuses s'entrecroisent. On peut cependant établir quelques jalons ou balises.

Le récent petit livre de Pierre-André-Taguieff Les théories du complot, Que sais-je? 2021 est bien utile, en particulier son ch IX, les cinq règles de la pensée conspirationniste

  1. Rien n'arrive par accident
  2. Tout ce qui arrive est le résultat d'intentions ou de volontés cachées
  3. Rien n'est tel qu'il paraît
  4. Tout est lié ou connecté, mais de façon occulte
  5. Tout ce qui est officiellement tenu pour vrai doit faire l'objet d'un impitoyable examen critique

<WRAP center tip 80%>

</WRAP> Voir la page complotisme

https://archive.org/details/la-pandemie-un-terreau-pour-le-complotisme https://archive.org/details/lopium-des-imbeciles https://www.conspiracywatch.info/theories-du-complot-11-questions-a-pierre-andre-taguieff-1-4_a1097.html https://www.conspiracywatch.info/

Pour chacun de nous, comment se protéger de l'intrusion et de la surveillance sur internet

<WRAP center tip 80%> L'univers virtuel ressemble à l'univers concret que l'on connait. On devrait s'en inspirer :

</WRAP>

<WRAP center important 80%>

</WRAP>



<fs x-large> Protéger notre bien en limitant l'accès à nos données</fs>

<fs large>Bloquer les accès par mot de passe</fs> Un bon mot de passe est

<WRAP center tip 90%> <block 80:10:white;black;0px solid black;Arial, Helvetica, sans-serif/12pt>

</block> </WRAP> https://www.cnil.fr/fr/les-conseils-de-la-cnil-pour-un-bon-mot-de-passe https://culture-informatique.net/comment-bien-choisir-mots-de-passe/ <WRAP center tip 80%> Pour tester la solidité d'un mot de passe https://bitwarden.com/password-generator/ Plus le mot de passe est long, mieux il protège, d'où l'intérêt des passe-phrases et des portefeuilles. Mais encore faut-il que le mot de passe utilisé pour accéder à un service externe ne circule pas sur internet. </WRAP> https://theconversation.com/cryptographie-a-quoi-servent-les-nombres-aleatoires-178699

<fs large> Authentification: certificat électronique </fs> <WRAP center info 80%> Ne pas confondre certificat et mot de passe, un certificat est associé à un compte lors de sa création afin de s'assurer que la communication est faite avec la bonne personne. </WRAP>

https://fr.wikipedia.org/wiki/Certificat_%C3%A9lectronique
<fs large>La double identification</fs> La double identification, authentification à deux facteurs (A2F)1, authentification à double facteur ou vérification en deux étapes (two-factor authentication en anglais, ou 2FA) est une méthode d'authentification forte par laquelle un utilisateur peut accéder à une ressource informatique (un ordinateur, un téléphone intelligent ou encore un site web) après avoir présenté deux preuves d'identité distinctes à un mécanisme d'authentification. Elle est de plus en plus répandue et contraignante, mais elle augmente la sécurité de manière importante. Elle est devenue possible et acceptable avec l'usage très répandu des téléphones cellulaires.
<fs large> Blocage ou filtrage par pare-feu (firewall) </fs> Un pare-feu (de l'anglais firewall) est un logiciel et/ou un matériel permettant de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communications autorisés sur ce réseau informatique. Il surveille et contrôle les applications et les flux de données (paquets). https://fr.wikipedia.org/wiki/Pare-feu_(informatique)



<fs x-large> Se prémunir des risques avec des pratiques et du matériel de sécurité </fs>

<fs large> Sécuriser les connexions pour parer aux écoutes (https, le cadenas)</fs>

https://fr.wikipedia.org/wiki/Cryptographie_asym%C3%A9trique

Remarque : Chiffrement ou cryptage, c'est la même chose, mais cryptage est un angélisme

<fs x-large> Se protéger en ne fréquentant pas les zones dangereuses et en limitant ses traces</fs>

* Filtrer les sorties



<fs x-large> Prévenir les risques et s'assurer contre les risques</fs>

Logiciels

Bonnes pratiques



<WRAP center important 80%> <fs medium>Toute protection a un inconvénient, elle est plus ou moins fastidieuse, mais c'est un prix inévitable</fs>

<fs medium>Il y a des limites : si on utilise un “bon courriel” l'effet est très limité si nos correspondants utilisent les GAFAM</fs> </WRAP>

Une situation de double contrainte

<WRAP center box 80%>

<fs large>Témoignage d'un artiste peintre</fs>

Pour un usage courant, on peut effectivement arriver à contourner l'emprise des grosses sociétés comme Google ou Facebook, ce qui est vraiment énervant, c'est que presque toutes les professions utilisant Internet pour leur promotion en ont maintenant besoin pour leur propre pub, car énormément de gens ne regardent plus que leurs réseaux et n'ont pas la patience de faire des recherches quand ils cherchent quelque chose. On ne peut difficilement éviter s'avoir une page pro sur Facebook parce que c'est plus facile à faire et ça revient moins cher qu'une autre solution.

J'ai voulu me retirer de Facebook, je l'ai annoncé dans mes posts en demandant aux gens de se reporter sur mon abonnement newsletter il y a 1 mois : eh bien d'abord je n'ai eu que 2 inscriptions aux newsletters de mon site, plein de gens me disant qu'ils ne me suivaient que sur Facebook. Mais bien plus grave, Facebook m'impose pour arriver à me désinscrire à effacer un à un tous mes abonnés (es) en me désinscrivant en dernier, ce qui est pratiquement impossible, car il me faudrait des mois à temps plein. C'est très simple sur ce réseau social d'avoir des milliers d'abonnés, mais pas de s'en retirer.

Aussi, j'ai basculé un groupe monté il y a des années en groupe privé où il faut répondre à un questionnaire pour y entrer et seuls les “acceptés” peuvent y publier. Mais pour supprimer le groupe, c'est comme pour supprimer mon compte, et il y a d'autres conséquences techniques comme pour la réalité virtuelle. </WRAP>

Pour s'informer :Double_contrainte

<WRAP center tip 80%>

<fs large> Internet et les réseaux sociaux</fs>

Pour ceux qui en bénéficient, le public :

Pour ceux qui en profitent, les marchands :

Et on s'aperçoit que le virtuel, consomme beaucoup d'énergie (les centres de données produisent autant de C02 que le trafic aérien; utiliser de l'électricité de source renouvelable ne résout pas le problème, car c'est autant de moins que pour les autres usages). </WRAP>

Se protéger de nos comportements et des autres : plus aisé à dire qu'à faire !

choux.jpeg 005-copie-2.jpg
004-copie-1.jpg
<fs medium>Le moyen (bateau) ne suffit pas, il faut imaginer une stratégie et la mettre en action</fs>

<WRAP center tip 80%> <fs medium> Le logiciel libre est-il encore le bon bateau dont on rêvait à la naissance d'internet? Si oui, il faut inventer une stratégie qui a fait défaut</fs>

en 2017 face à cette évolution j'avais réfléchi à ce que pourrait être une informatique éthique 17 mars 2022 : Les 27 pays européens signent une déclaration commune « sur les valeurs et défis communs aux administrations publiques européennes »</WRAP>

<fs x-large> Imaginer une stratégie </fs>

Comment contrer les comportements que l'on juge à bon droit nocifs à court et long terme est un problème très complexe et non structuré. Au début des années 80 Peter Checkland, professeur de l'Université de Lancaster, a proposé une méthode qu'il a appelée Soft System Methodologie (SSM) pour affronter ces situations (elle a été largement utilisée et enseignée pour la conception et la réalisation de grands systèmes d'information comme ceux de la santé en Angleterre).

peter_checkland.jpg Figure 13-5
<fs medium>les étapes 1,2,5,6,7 sont dans le monde réel; les étapes 3 et 4 sont dans le monde des pensées</fs>

Cette méthode n'a rien de très surprenant, on y voit classiquement : identifier le problème, ce que l'on veut ou doit changer (recherche de l'objectif) et faire un plan pour l'action. Ce qui est particulier dans cette méthode, c'est l'identification de deux domaines : la réalité et le monde des pensées ainsi que leur articulation. En l'abordant on peut regrouper certaines étapes.

<WRAP center tip 80%> La beauté de cette méthode, c'est qu'elle permet de s'attaquer à la complexité avec des moyens pas trop compliqués tout en ne réduisant pas la complexité à une simplicité réductive. </WRAP>

Étape 1 et 2 : La situation problématique et l'expression du problème

Étape 3 et 4 : Ancrage et Modèles conceptuels C'est l'ancrage du problème qui ressort de l'analyse qui conduit aux choix des modèles pour construire une stratégie Ancrage

Modèles

Étape 5 et 6 : comparaison entre 4 et 2 et les changements désirables la comparaison permet de fixer des objectifs à l'action

Étape 7 : Actions pour améliorer la situation C'est dans le modèles que l'on trouve les actions : en voici quelques unes

<fs x-large> La guerre en Ukraine nous force à réfléchir </fs>
La vérité, arme secrète de la démocratie

la_verite_arme_secrete_de_la_democratie_philosophie_magazine.pdf | }}

Un exemple de ce qu'est la télévision officielle, seule autorisée en Russie

Ajouté le 7 avril, la lettre de philosophie magazine : faut-il_parler_avec_un_alien_👽.pdf | }}

La machine à Trool russe :https://archive.org/details/les-trolls-de-poutine-107710-044-a_202204 (extrait récent du journal de nouvelles, 4 min)

En Russie la fuite des informaticiens, il n'y a pas que les artistes Environ 70 000 informaticiens ont déjà quitté la Russie, et quelque 100 000 autres pourraient faire de même, a rapporté mardi l’agence de presse russe Interfax. Selon l’Association russe des communications électroniques, citée par Interfax, cette « deuxième vague » d’émigration n’est freinée que par les sanctions, le coût élevé du logement et le prix des billets d’avion. Une experte dans le domaine a ainsi expliqué que les programmeurs russes étaient largement connectés à l’Occident, qu’« une telle démolition du système les fait trembler » et donc qu’ils « ont besoin d’être rassurés ». Pour contrer cet exode, le gouvernement russe exemptera d’impôt et d’inspection toutes les entreprises informatiques durant trois ans et offrira un « sursis à la conscription militaire » à leurs employés https://www.ledevoir.com/monde/europe/689865/guerre-en-ukraine-que-retenir-du-27e-jour-de-guerre-en-ukraine

<fs x-large> Quelques solutions et outils </fs>

Bruno Patino :

La loi : exemple le RGPD en Europe

Les alerteurs : exemple Christopher Wylie

Mindfuck: Christopher Wylie: peut-être que l'espoir face à ça va venir des marginaux. Pour réussir son alerte, aide de femmes professionnelles. Sortir du placard: analogie avec les LGBTQ. Se fait généralement avec des gens marginaux. wallie.pdf

Écouter les grands esprits https://www.cadtm.org/Quand-Einstein-appelait-fascistes-ceux-qui-gouvernent-Israel-depuis-44-ans

Fermer ses comptes et s'abstenir https://framablog.org/2022/03/30/fermer-ses-comptes-et-respirer/ https://ici.radio-canada.ca/nouvelle/1869779/applis-autos-onstar-vie-privee

Couper internet ou les câbles https://www.ledevoir.com/opinion/idees/690399/histoire-se-souvenir-de-la-guerre-d-espagne-pour-eclairer-le- https://www.arte.tv/fr/videos/103958-149-A/28-minutes/ :LES CABLES

https://www.ledevoir.com/auteur/pierre-trudel

La catastrophe climatique et internet Jancovici, Blain : Le monde sans fin Le monde sans fin, Jean-marc Jancovici , Christophe Blain, Éditeur DARGAUD

Vient tout juste de sortir en France, une BD de 200 pages : un bijou de pédagogie que tout le monde devrait lire. Jean-marc Jancovici sait de quoi il parle (c'est le créateur du bilan carbonne) et il est un pédagogue hors norme et un débatteur redoutable, il est difficile de contredire son discours rigoureux et documenté. Le texte est magistralement organisé et les dessins de Christophe Blain le prolongent d'une manière lumineuse au point que l'on a plaisir à la lecture. On y prend conscience de la complexité, des racines et de la rapidité de la création de cette situation de crise qui ne peut être résolue que par de profonds changements. Il n'existe pas de baguette magique, mais si on ne fait rien, on n'aimera pas ce qui arrivera, comme l'image la métaphore du mur. Toutefois, on peut imaginer des correctifs, pour cela il faut commencer par une prise de conscience et comprendre l'évolution de la crise, c'est l'objet des premiers chapitres qui nous montrent que notre bien-être est le résultat de la mise au travail des énergies fossiles. Mais voilà, il y a des effets collatéraux, comment les éviter sans sacrifier notre bien-être moderne, c'est l'objet du dernier chapitre qui propose une démarche pragmatique : il y a de l'espoir, mais ce n'est pas gagné. Il faut agir vite, mais la réalité de nos comportements résiste. Le nucléaire pour eux c'est la “moins pire” des options à court et moyen terme.

S'équiper intellectuellement petitcours.jpgJe vous recommande fortement le petit cours d'autodéfense intellectuelle de Normand Baillargeon, je le recommandais à tous mes étudiants. Il est aussi utile pour lire intelligemment la presse et les revues que pour avoir du succès dans vos travaux qui demandent réflexion. On ne regrette jamais d'avoir l'air moins nono !

Il est disponible ici en audio :
https://ici.radio-canada.ca/premiere/livres-audio/societe/105752/petit-cours-dautodefense-intellectuelle

Et si vous avez vraiment besoin de vous défouler et êtes à court de vocabulaire pour répondre à des bêtises https://lorembarnak.com/