Chapitre 29 Web 2.0

Le terme web 2.0 est de nos jours presque une banalité. Pour autant, il semble difficile d’en saisir la véritable consistance à force d’emploi à tort et à travers ou au contraire de définitions parfois trop techniques358.

Il s’agit avant tout d’un terme marketing, qui définit une évolution du web à une époque où la massification de l’accès à l’Internet en fait un marché juteux. Nombre d’entreprises ne peuvent plus se permettre de l’ignorer, que leur domaine d’activité soit les médias, la communication ou le commerce. Il a bien fallu qu’elles adaptent leur « business model » à ce nouveau marché.

L’arrivée de ces nouveaux acteurs sur un web jusque-là composé principalement d’universitaires et de passionnées a transformé la conception des sites web, et de ce fait l’utilisation qu’en ont les internautes.

Au-delà de ces formulations marketing, nous allons tenter de voir plus précisément comment ces évolutions se manifestent aux internautes, et les changements sur le fonctionnement du réseau qu’elles impliquent.

29.1 Des « applications Internet riches »…

L’une de ces évolutions porte sur l’interactivité des sites web. Ce ne sont plus seulement des pages statiques à l’image de celles d’un livre ou d’un magazine. En utilisant des technologies pré-existantes au web 2.0 comme le JavaScript, les sites web ressemblent de plus en plus à des applications telles que celles que l’on trouve sur nos ordinateurs personnels : des sites web dynamiques répondant aux sollicitations de l’internaute.

De plus, la plupart des logiciels habituellement installés sur un ordinateur personnel sont transposés en version web, et deviennent accessibles depuis un navigateur web. On voit même apparaître des systèmes d’exploitation, comme Chrome OS, conçus entièrement selon ce principe. Ce mouvement, ce déplacement du logiciel installé sur l’ordinateur vers le web, est notamment une réponse aux soucis d’incompatibilité des logiciels, de licences et de mises à jour.

En effet, plus besoin d’installation : une simple connexion à Internet et on dispose, via un navigateur web, de la plupart des applications traditionnelles : traitement de texte, tableur, messagerie électronique, agenda collaboratif, système de partage de fichiers, lecteur de musique, etc.

Ainsi Google Drive permet entre autres de rédiger des documents ou bien de faire sa comptabilité en ligne. Mais ce service permet également de la partager avec des amies, des collègues, etc.

Des personnes vont même jusqu’à voir dans cette possibilité d’accéder à ces outils en ligne depuis « n’importe quel ordinateur, dans n’importe quel pays et à n’importe quelle heure »359 une façon de concilier le travail avec d’éventuels problèmes médicaux, météorologiques voire même en cas de pandémie…

Plus besoin d’aller au bureau, « un ordinateur connecté à Internet suffit à reconstituer immédiatement l’environnement de travail ».

29.2 … et des internautes bénévoles

En arrivant sur le marché web, ces entreprises durent revoir leur modèle économique. L’audience de l’Internet grandissant, il n’était pas possible de financer un site web sur la seule publicité, tout en payant une armée de rédactrices pour fournir du contenu en quantité toujours plus importante.

Les fournisseurs de services utilisèrent une technique déjà présente sur le web depuis longtemps : miser sur la participation des internautes. Ce sont dorénavant celles-ci qui se chargent de rédiger le contenu qui alimente les sites. Les fournisseurs de services se contentent d’héberger les données et de fournir l’interface permettant d’y accéder, mais aussi et surtout d’ajouter de la publicité autour… et d’encaisser la monnaie.

Ainsi, la plateforme de partage de vidéo YouTube a, pendant de nombreuses années, permis à ses internautes de mettre en ligne et de visionner gratuitement les vidéos de leur choix sans contrepartie visible. Aujourd’hui, suite au succès et fort de son monopole, la plupart des personnes voulant visionner et partager des vidéos sont dépendantes de cette plateforme, ce qui permet alors à YouTube d’imposer petit à petit de la publicité. Au début, elle se situait sur un bandeau à côté de l’image, puis sur un bandeau transparent sur l’image et maintenant c’est tout simplement des vidéos incrustées au début ou au milieu de celle que l’on souhaite visionner.

Autre avantage de cette solution pour les fournisseurs de services, les internautes fournissent ainsi plus ou moins consciemment tout un ensemble de données360 qu’il est ensuite possible de monnayer, notamment en constituant des profils de consommatrices et en adaptant les publicités affichées au public.

Il est ainsi courant que les internautes n’utilisent plus Internet uniquement pour télécharger des films ou aller y lire leur périodique favori. De plus en plus, par exemple via le remplissage de leur page Facebook, les internautes produisent du contenu et l’offrent pour ainsi dire aux hébergeurs ou autres entreprises qui fournissent ces services. L’internaute va « de sa propre initiative » mettre en ligne la liste de la musique qu’elle écoute, les photos de ses vacances en Meuse, ou encore ses cours d’histoire contemporaine pour les partager avec ses camarades de classe.

Bien sûr, en fournissant du contenu, on fournit aussi des informations sur soi, informations que les regards indiscrets des publicitaires et autres adversaires ne manqueront pas d’utiliser.

29.3 Centralisation des données

L’utilisation d’espace de stockage via Internet va en général de pair avec la centralisation des données des internautes. Les espaces de stockage en ligne les plus utilisés sont en effet aux mains des géants du web.

L’utilisation d’applications en ligne signifie entre autres que les documents ne sont plus stockés sur un ordinateur personnel, un disque dur ou une clé USB. Ils se retrouvent sur des serveurs distants comme ceux de Google361, dans des centres de traitement de données, loin de l’internaute, géographiquement comme techniquement. Autrement dit, l’internaute perd du pouvoir sur ses données.

Une simple absence de connexion Internet et il devient impossible d’avoir accès à ses documents, à moins d’en avoir effectué une sauvegarde. Ce déplacement du stockage rend également impossible de pouvoir effacer avec certitude et de façon sécurisée les documents qui y sont placés.

Cette tendance à faire migrer données et applications de l’ordinateur personnel vers Internet crée du même coup une « dépendance à la connexion ». Quand toute sa musique, son carnet d’adresses et les cartes de sa ville n’existent plus que par Internet, il devient plus difficile d’imaginer utiliser un ordinateur hors connexion. Or toute connexion à Internet ouvre des portes. Et plus un ordinateur est exposé, plus il est difficile de garantir sa sécurité — de l’anonymat de l’internaute qui l’utilise à la confidentialité des données qu’on lui confie.

Rien ne nous garantit non plus que nos données stockées en ligne soient bien gardées. Même si une organisation nous donne aujourd’hui tous les gages de sécurité (et encore, qu’est-ce qui nous le prouve ?) elle n’est de toute façon pas à l’abri, demain, de la découverte d’une faille, ou d’une erreur de configuration d’un programme qui donnerait accès à ces données à n’importe qui, comme ce fut le cas pour le service de stockage chiffré de données en ligne Dropbox362.

Les entreprises à qui on confie nos données peuvent aussi, à leur initiative supprimer un contenu363, supprimer notre compte 364, voire fermer leurs services sans que l’on n’y puisse rien — ou simplement faire faillite. Et quand les États s’en mêlent, une décision de justice peut fermer un service comme dans le cas de Megaupload ou un simple signalement émanant d’une autorité d’un autre État pourra désormais forcer un fournisseur de service en ligne à retirer en moins d’une heure un contenu qualifié de terroriste365.

29.4 Mainmise sur les programmes

La plupart du temps, ces applications en ligne sont développées de manière plus fermée que les applications libres que l’on peut installer sur son ordinateur. Lorsque Google ou Facebook décident de modifier l’interface ou de changer le fonctionnement du service, de « faire du rangement », l’internaute n’a pas son mot à dire.

De plus, l’interactivité de ces applications web implique qu’une partie de leur programme soit exécutée sur l’ordinateur client (le nôtre), à travers des technologies comme JavaScript ou Java. Ces technologies sont désormais activées, par défaut, dans nos navigateurs web, et ceci pour tous les sites. C’est sympa, pratique, moderne. Mais ces technologies posent quelques problèmes quant à la sécurité de nos ordinateurs, et donc quant à la confidentialité de nos données366… Il est cependant possible367 de n’autoriser leur usage que site par site, en fonction de la confiance qu’on leur accorde.

29.5 De la centralisation à l’auto-hébergement décentralisé

Face à une centralisation toujours croissante des données et des applications, peut-on profiter des avantages d’un réseau participatif et interactif sans perdre le contrôle sur nos données ? Le défi paraît ardu. Mais des travaux sont en cours pour développer des applications Internet qui fonctionneraient de façon décentralisée chez chaque internaute au lieu d’être centralisées sur quelques serveurs. Des projets comme les médias sociaux de pair à pair, Mastodon368, Nextcloud369, la distribution YunoHost370, ou encore la BriqueInter.net371 travaillent dans cette direction.

En attendant qu’ils soient aussi simples d’utilisation que les solutions proposées par les géants du web 2.0, il est d’ores et déjà possible, en mettant un peu les mains dans le cambouis, d’héberger soi-même la plupart des services qu’on souhaite offrir ou utiliser.


  1. L’exposé d’ouverture de la conférence de O’Reilly et Battelle sur le Web 2.0, cité par Wikipédia, 2014, Web 2.0 est un bel exemple de définition trop technique.↩︎

  2. Lionel Damm et Jean-Luc Synave, 2009, Entrepreneur 2.0, la boîte à outils de la compétitivité… à petit frais.↩︎

  3. Fanny Georges, Antoine Seilles, Jean Sallantin, 2010, Des illusions de l’anonymat – Les stratégies de préservation des données personnelles à l’épreuve du Web 2.0, Terminal numéro 105, Technologies et usages de l’anonymat à l’heure d’Internet.↩︎

  4. Le paragraphe Éléments que vous créez ou que vous nous fournissez des Règles de confidentialité des services fournis par Google démontre assez clairement l’absence de pouvoir concret d’une internaute sur les contenus qu’elle a stocké en ligne. « Ce qui est à vous, reste à vous » mais libre à Google d’en faire ce qu’il en a envie tant que vous laissez votre contenu sur ses serveurs.↩︎

  5. Vincent Hermann, 2011, Dropbox admet posséder un double des clés d’accès aux données.↩︎

  6. Marie Claire, 2018, Cancer du sein : Facebook censure (encore) des publications sur la mastectomie.↩︎

  7. Owni, 2011, Après 7 ans d’utilisation, il se fait supprimer son compte Google, donc les emails, le calendriers, les docs, etc..↩︎

  8. Article 17 du règlement (UE) 2021/784 du Parlement européen et du Conseil du 29 avril 2021 relatif à la lutte contre la diffusion des contenus à caractère terroriste en ligne.↩︎

  9. Nous n’avons pas de contrôle sur les programmes JavaScript ou Java qui sont envoyés par l’application web. Il est donc tout à fait possible que des mouchards ou d’autres fonctionnalités malveillantes soient incluses parmi ces programmes et soient alors exécutées par notre navigateur.↩︎

  10. Suivant le navigateur web qu’on utilise, il existe des extensions, comme noscript, qui permettent de gérer ces paramètres.↩︎

  11. Mastodon.↩︎

  12. Nextcloud.↩︎

  13. Page francophone du projet YunoHost.↩︎

  14. La BriqueInter.net.↩︎