Comment lire ce guide ?

Ce guide est une tentative de rassembler ce que nous avons pu apprendre au cours de nos années de pratiques, d’erreurs, de réflexions et de discussions pour le partager.

Afin de rendre le tout plus digeste, nous avons divisé tout ce que nous souhaitions raconter en deux tomes. Le volet hors ligne étant un préalable incontournable pour pouvoir comprendre les enjeux liés au volet en ligne, ces deux tomes se retrouvent donc réunis dans un même livre.

Un tome « hors ligne »

Un premier tome, consacré à l’utilisation de l’ordinateur hors ligne, est sorti en 2010. Avant même de penser à connecter notre ordinateur, ce premier volet nous propose d’abord de regarder de plus près comment fonctionnent ces machines. On verra ainsi que les possibilités de contrôle et de surveillance via l’outil numérique sont innombrables.

Un tome « en ligne »

Comme son nom l’indique, ce second volet s’intéressera donc à l’utilisation des ordinateurs en ligne, c’est-à-dire connectés entre eux. Vaste programme…

Dans les pays riches du moins, l’utilisation d’Internet est entrée dans les mœurs. Consulter ses emails, télécharger des fichiers, obtenir des informations en ligne sont aujourd’hui pour beaucoup d’entre nous des gestes quotidiens. Chaque personne pourrait dire que, d’une certaine manière, elle sait ce que c’est qu’Internet. Admettons plutôt que tout le monde, ou presque, est capable de s’en servir pour quelques usages communs.

Notre propos dans ce second tome, pour autant, ne sera pas de définir dans les moindres détails ce qu’est Internet. Tout au plus fournira-t-on quelques éléments de compréhension suffisants pour permettre d’y naviguer — ambiguïté du terme, qui renvoie autant à la « navigation sur le web » qu’à la possibilité de s’orienter dans un espace complexe à l’aide d’outils adaptés.

Larguer les amarres

Nous voici donc de nouveau en route pour un voyage dans les eaux troubles du monde numérique. Notre traversée se fera pour chaque tome en trois parties. Une première s’attachera à expliquer le contexte, les notions de base, permettant ainsi une compréhension générale. Une deuxième partie traitera quant à elle de cas d’usage typiques. Enfin une troisième et dernière partie décrira précisément les outils nécessaires à la mise en œuvre de politiques de sécurité abordées dans la deuxième partie ainsi que leurs usages.

Des encadrés donneront des précisions qui s’écartent du fil du texte :

Ce type d’encadré donne des exemples ou des détails supplémentaires dont la lecture est facultative.

Ici, ce seront des directions pour aller plus loin pour les personnes qui se sentent de bidouiller en hors-piste.

Non seulement les technologies évoluent très vite, mais nous avons pu commettre des erreurs ou écrire des contre-vérités dans ces pages. Nous tenterons donc de tenir ces notes à jour à l’adresse : https://guide.boum.org/.

Adapter ses pratiques à l’usage qu’on a du monde numérique est donc nécessaire dès lors qu’on veut, ou qu’on doit, apporter une certaine attention à son impact. Mais la traversée n’a que peu de sens en solitaire. Nous vous enjoignons donc à construire autour de vous votre radeau numérique, à sauter joyeusement à bord, sans oublier d’emporter ce guide et quelques fusées de détresse pour envoyer vos remarques et vos idées de cas d’usages à guide@boum.org.