Ce guide est une tentative de rassembler ce que nous avons pu apprendre au
cours de nos années de pratiques, d’erreurs, de réflexions et de discussions
pour le partager.
Afin de rendre le tout plus digeste, nous avons divisé tout ce que nous
souhaitions raconter en deux tomes.
Le volet hors ligne étant un préalable incontournable pour pouvoir comprendre
les enjeux liés au volet en ligne, ces deux tomes se retrouvent donc
réunis dans un même livre.
Un tome « hors ligne »
Un premier tome, consacré à l’utilisation de l’ordinateur hors ligne, est sorti en 2010.
Avant même de penser à connecter notre ordinateur, ce premier volet nous propose
d’abord de regarder de plus près comment fonctionnent ces machines. On verra
ainsi que les possibilités de contrôle et de surveillance via l’outil numérique
sont innombrables.
Un tome « en ligne »
Comme son nom l’indique, ce second volet s’intéressera donc à l’utilisation des
ordinateurs en ligne, c’est-à-dire connectés entre eux. Vaste programme…
Dans les pays riches du moins, l’utilisation d’Internet est entrée
dans les mœurs. Consulter ses
emails, télécharger des fichiers, obtenir des informations en ligne
sont aujourd’hui pour beaucoup d’entre nous des gestes quotidiens.
Chaque personne pourrait dire que, d’une certaine manière, elle sait ce que c’est
qu’Internet. Admettons plutôt que tout le monde, ou presque, est
capable de s’en servir pour quelques usages communs.
Notre propos dans ce second tome, pour autant, ne sera pas de définir
dans les moindres détails ce qu’est Internet.
Tout au plus fournira-t-on quelques éléments de compréhension
suffisants pour permettre d’y naviguer — ambiguïté du
terme, qui renvoie autant à la « navigation sur le web » qu’à la
possibilité de s’orienter dans un espace complexe à l’aide d’outils
adaptés.
Larguer les amarres
Nous voici donc de nouveau en route pour un voyage dans les eaux troubles du monde
numérique. Notre traversée se fera pour chaque tome en trois parties. Une
première s’attachera à expliquer le contexte, les notions de base, permettant
ainsi une compréhension générale. Une deuxième partie traitera quant à elle de
cas d’usage typiques. Enfin une troisième et dernière partie décrira
précisément les outils nécessaires à la mise en œuvre de politiques de sécurité
abordées dans la deuxième partie ainsi que leurs usages.
Des encadrés donneront des précisions qui s’écartent du fil du texte :
Ce type d’encadré donne des exemples ou des détails supplémentaires dont la
lecture est facultative.
Ici, ce seront des directions pour aller plus loin pour les personnes qui se
sentent de bidouiller en hors-piste.
⁂
Non seulement les technologies évoluent très vite, mais nous avons pu commettre
des erreurs ou écrire des contre-vérités dans ces pages. Nous tenterons donc de
tenir ces notes à jour à l’adresse : https://guide.boum.org/.
Adapter ses pratiques à l’usage qu’on a du monde numérique est donc nécessaire
dès lors qu’on veut, ou qu’on doit, apporter une certaine attention à son
impact. Mais la traversée n’a que peu de sens en solitaire. Nous vous enjoignons
donc à construire autour de vous votre radeau numérique, à sauter joyeusement à
bord, sans oublier d’emporter ce guide et quelques fusées de détresse pour
envoyer vos remarques et vos idées de cas d’usages à guide@boum.org.
Comment lire ce guide ?
Ce guide est une tentative de rassembler ce que nous avons pu apprendre au cours de nos années de pratiques, d’erreurs, de réflexions et de discussions pour le partager.
Afin de rendre le tout plus digeste, nous avons divisé tout ce que nous souhaitions raconter en deux tomes. Le volet hors ligne étant un préalable incontournable pour pouvoir comprendre les enjeux liés au volet en ligne, ces deux tomes se retrouvent donc réunis dans un même livre.
Un tome « hors ligne »
Un premier tome, consacré à l’utilisation de l’ordinateur hors ligne, est sorti en 2010. Avant même de penser à connecter notre ordinateur, ce premier volet nous propose d’abord de regarder de plus près comment fonctionnent ces machines. On verra ainsi que les possibilités de contrôle et de surveillance via l’outil numérique sont innombrables.
Un tome « en ligne »
Comme son nom l’indique, ce second volet s’intéressera donc à l’utilisation des ordinateurs en ligne, c’est-à-dire connectés entre eux. Vaste programme…
Dans les pays riches du moins, l’utilisation d’Internet est entrée dans les mœurs. Consulter ses emails, télécharger des fichiers, obtenir des informations en ligne sont aujourd’hui pour beaucoup d’entre nous des gestes quotidiens. Chaque personne pourrait dire que, d’une certaine manière, elle sait ce que c’est qu’Internet. Admettons plutôt que tout le monde, ou presque, est capable de s’en servir pour quelques usages communs.
Notre propos dans ce second tome, pour autant, ne sera pas de définir dans les moindres détails ce qu’est Internet. Tout au plus fournira-t-on quelques éléments de compréhension suffisants pour permettre d’y naviguer — ambiguïté du terme, qui renvoie autant à la « navigation sur le web » qu’à la possibilité de s’orienter dans un espace complexe à l’aide d’outils adaptés.
Larguer les amarres
Nous voici donc de nouveau en route pour un voyage dans les eaux troubles du monde numérique. Notre traversée se fera pour chaque tome en trois parties. Une première s’attachera à expliquer le contexte, les notions de base, permettant ainsi une compréhension générale. Une deuxième partie traitera quant à elle de cas d’usage typiques. Enfin une troisième et dernière partie décrira précisément les outils nécessaires à la mise en œuvre de politiques de sécurité abordées dans la deuxième partie ainsi que leurs usages.
Des encadrés donneront des précisions qui s’écartent du fil du texte :
Ce type d’encadré donne des exemples ou des détails supplémentaires dont la lecture est facultative.
Ici, ce seront des directions pour aller plus loin pour les personnes qui se sentent de bidouiller en hors-piste.
⁂
Non seulement les technologies évoluent très vite, mais nous avons pu commettre des erreurs ou écrire des contre-vérités dans ces pages. Nous tenterons donc de tenir ces notes à jour à l’adresse : https://guide.boum.org/.
Adapter ses pratiques à l’usage qu’on a du monde numérique est donc nécessaire dès lors qu’on veut, ou qu’on doit, apporter une certaine attention à son impact. Mais la traversée n’a que peu de sens en solitaire. Nous vous enjoignons donc à construire autour de vous votre radeau numérique, à sauter joyeusement à bord, sans oublier d’emporter ce guide et quelques fusées de détresse pour envoyer vos remarques et vos idées de cas d’usages à guide@boum.org.