MENU
ESPACE RESSOURCES NUMÉRIQUES
Accueil Récits Recherches Pratiques

À Propos
Association Ping

Found 90 results

recherches - recits
Radio Contre Temps "enquêtes collectives, recherches associatives" 24/06/21

Audio - 2021
récits - pratiques - recherches
Approche réflexive sur le projet d'archives sonores de PiNG

Texte - 2021
recherches - recits - pratiques
Radio Contre Temps "Archives Sonores" 16/12/21

Audio - 2022
pratiques - récits - Recherches
Radio Contre Temps "Lieux" 30/06/22

Audio - 2022
recherches
Labo Commun - Carnet de bord #7

Texte - 2021
recherches
Séminaire d’études critiques des cultures numériques

Vidéo - 2021
recits - recherches - pratiques
Pour aujourd'hui et pour demain - Science-fiction vs tutos

Vidéo - 2021
pratiques - recherches
Pour aujourd'hui et pour demain - Humanlab APAJH 44

Vidéo - 2021
Recherches
Pour aujourd'hui et pour demain - La médiation numérique

Audio - 2022
recits
PiNG dans l'émission Curiocité

Audio - 2021
recherches
La visio-conférence | janvier 2013

Audio - 2013
recherches
Les datas | décembre 2015

Audio - 2015
recherches
Back to 1986 – juin 2016

Audio - 2016
recherches - recits
Radio Contre Temps "contre-histoire des technologies" 17/12/20

Audio - 2020
recherches
Les doigts dans la prise #1 : le métal

Audio - 2019
pratiques - recherches
Mémoire collective, pour aller plus loin

Texte - 2021
recherches - pratiques
Pour aujourd'hui et pour demain - Aligner ses pratiques numériques avec ses valeurs

Vidéo - 2022
recherches - récits
Pour aujourd'hui et pour demain - Le reconditionnement

Audio - 2022
recherches - recits
Pour aujourd'hui et pour demain - Technopolice

Audio - 2021
recherches - pratiques
Pour aujourd'hui et pour demain - Histoire sociale de l'électro-ménager

Vidéo - 2022
recherches
Pour aujourd'hui et pour demain - Accessibilité et accompagnement du handicap

Audio - 2022
recherches - pratiques
Pour aujourd'hui et pour demain - Recyclage du plastique

Audio - 2022
recherches
Labo Commun - Carnet de bord #3

Texte - 2020
recits
Chroniques d’un Atelier Partagé #2

Texte - 2018
recherches
Radio-s - Veille

Texte - 2021
recherches
Les mèmes internet | octobre 2012

Audio - 2012
recherches
Les systèmes d’exploitation | novembre 2012

Audio - 2012
recherches
Le peer to peer | décembre 2012

Audio - 2012
recherches
Les hackers | février 2013

Audio - 2013
recherches
BigData, accélération, infobésité | mars 2013

Audio - 2013
recherches
La singularité | avril 2013

Audio - 2013
recherches
Les fablabs | mai 2013

Audio - 2013
recherches
Les makers | juin 2013

Audio - 2013
recherches
Court-média | juillet 2013

Audio - 2013
recherches
L’obsolescence | octobre 2013

Audio - 2013
recherches
Le code | novembre 2013

Audio - 2013
recherches
Le crowdfunding | décembre 2013

Audio - 2013
recherches
Le bitcoin | janvier 2014

Audio - 2014
recherches
L’opensource | février 2014

Audio - 2014
recherches
Les biens communs | mars 2014

Audio - 2014
recherches
Le Circuit-bending | avril 2014

Audio - 2014
recherches
Faire + Penser | octobre 2014

Audio - 2014
recherches
L’omniprésence numérique | novembre 2014

Audio - 2014
recherches
L’obsolescence programmée | décembre 2014

Audio - 2014
recherches
Le transhumanisme | janvier 2015

Audio - 2015
recherches
L’anthropocène | février 2015

Audio - 2015
recherches
La nomophobie | mars 2015

Audio - 2015
recherches
Écritures, métadonnées et automatisation | avril 2015

Audio - 2015
recherches
Les GAFA | mai 2015

Audio - 2015
recherches
Musique et technologies| juin 2015

Audio - 2015
recherches
Nouveaux récits du climat | septembre 2015

Audio - 2015
recherches
Projet de loi pour une République numérique – octobre 2015

Audio - 2015
recherches
Être Microsoft, YouTube, Google - novembre 2015

Audio - 2015
recherches
Les objets connectés | janvier 2016

Audio - 2016
recherches
L’intelligence artificielle – février 2016

Audio - 2016
recherches
La brique internet | mars 2016

Audio - 2016
recherches
Les leaks – avril 2016

Audio - 2016
recherches
Donnez-nous de la donnée | mai 2016

Audio - 2016
recherches
Le désastre de l’école numérique | septembre 2016

Audio - 2016
recherches
Les technosciences | octobre 2016

Audio - 2016
recherches
Culture libre | novembre 2016

Audio - 2016
recherches
Les Civic Tech | décembre 2016

Audio - 2016
recherches
La disnovation | janvier 2017

Audio - 2017
recherches
Les mythes du progrès | mars 2017

Audio - 2017
recherches
Les algorithmes | avril 2017

Audio - 2017
recherches
Corps et technologies | mai 2017

Audio - 2017
recherches
La souveraineté technologique | juin 2017

Audio - 2017
recherches
Les pitchs – octobre 2017

Audio - 2017
recherches
La réparation au coeur de l’économie numérique | novembre 2017

Audio - 2017
recherches
Les doigts dans la prise #10 : la reconnaissance faciale

Audio - 2020
recherches
Les doigts dans la prise #15 : la propriété et les communs

Audio - 2020
recherches
Les doigts dans la prise #16 : L'électronique c'est fantastique !

Audio - 2021
recherches
Les doigts dans la prise #18 : High-tech VS Low-tech

Audio - 2021
recherches
Lieux, pratiques populaires et ré-appropriation des technologies

Texte - 2018
recherches
Pour une réappropriation d'Internet

Texte - 2014
recherches
Les doigts dans la prise #2 : le jeu et le “je”

Audio - 2019
recherches
Les doigts dans la prise #3 : avec la langue

Audio - 2019
recherches
Les doigts dans la prise #4 : le live coding

Audio - 2019
recherches
Les doigts dans la prise #5 : la captologie

Audio - 2019
recherches
Les doigts dans la prise #6 : Le Cloud

Audio - 2019
recherches
Les doigts dans la prise #7 : les friches numériques

Audio - 2019
recherches
Les doigts dans la prise #8 : Dataggedon

Audio - 2019
recherches
Les doigts dans la prise #9 : La liste au Père Noël

Audio - 2019
recherches
Les doigts dans la prise #12 : Un genre de lutte sur Wikipédia

Audio - 2020
recherches
Les doigts dans la prise #13 : les aidants numériques

Audio - 2020
recherches
Les doigts dans la prise #14 : Instagram et censure des corps

Audio - 2020

Les doigts dans la prise #8 : Dataggedon

Tous les mois, l’équipe de PiNG met les doigts dans la prise et décrypte le numérique dans le cadre de la quotidienne Le Fil de l’histoire.

La guerre pousse au progrès numérique. Pour être à la pointe, les armées développent des outils toujours plus performants. Tom Niderprim nous en dit plus dans sa chronique.

Pour écouter le podcast c’est par ici !

Le numérique, ça permet de faire plein de trucs. Par exemple, il est tout à fait possible de se poser devant le stream d’une série de science-fiction horrifique version années 80, tout en sélectionnant soigneusement son nouveau crush amoureux par un défilement compulsif de visages inconnus. Cela peut éventuellement être agrémenté d’envoi de messages constitués principalement de privates jokes à quelques copains. Et on peut parfaire le tout avec une tâche de fond, prête à être dégainée en cas d’ennui, qui nous demandera d’aligner différentes sortes de bonbons.

Cependant, force est de constater que le numérique sert à faire d’autres choses moins légères . Par exemple, faire la guerre. En réalité, si on en est techniquement là aujourd’hui, c’est principalement pour des motifs militaires.

Revenons un peu en arrière : Si l’on tape sur Google « histoire d’internet » et que l’on clique sur le lien wikipédia, le tableau qui indique les évènements importants commence par : 1952 - création du SAGE, nom donné à un système d'armes mettant en réseau 40 ordinateurs à autant de radars. Mesurons un instant l’ironie militaire. Un peu plus loin : 1962 - Début de la recherche par la DARPA, une agence du département de la Défense américaine. Visiblement, l’armée est au centre du développement de l’informatique et d’internet et pour cause : la guerre du Vietnam sera un véritable terrain d’expérimentation pour l’informatisation de la guerre.

Dans son livre The Closed World, l’historien de l’informatique Paul Edwards décrit le projet Igloo White, du nom du centre de commande de l’armée de l’air américaine durant le conflit en Asie du Sud-est. Igloo White, c’est la concrétisation du « champ de bataille électronique ». Des capteurs installés sur la piste Ho Chi Minh au Laos détectent les passages de convois ; les données sont transmises directement aux ordinateurs qui calculent leur trajectoire et leur vitesse ; puis les coordonnées sont envoyées aux pilotes d’avion chargés de larguer des bombes aux endroits indiqués. Le processus ne prend pas 5 minutes et pourtant il est décisif dans la manière de guerroyer à l’époque moderne : plus besoin d’être au contact de l’ennemi, le calcul binaire s’occupe de vous dire où et à quel moment il faut frapper. Bien sur, ça lui arrivait de se tromper, et la guérilla viet-cong savait comment détourner le système : un radio-cassette avec un bruit de camion suffisait à ce que quelques bombes soient lâchées n’importe où. Des failles estimées somme toutes dérisoires qui n’ont pas empêché le développement du numérique martial.

Aujourd’hui, où en sommes-nous?
L’article écrit par Oliver Koch publié dans le monde diplomatique de mars dernier donne un aperçu des pratiques militaires contemporaines. Il faut imaginer un soldat américain confortablement installé derrière un écran à Washington. De l’autre côté de l’atlantique, un drone survole une zone en Afrique ou au Moyen-Orient, dans le cadre de la lutte contre Boko-Haram ou Al-Quaida. Celui-ci surveille des individus aux comportements suspects et compare les informations récoltées à une base de donnée alimentée par le renseignement militaire, les médias et les réseaux sociaux. En s’appuyant sur une analyse des fréquentations et des déplacements des individus, les ingénieurs déduisent si la personne a, je cite, un « profil insurrectionnel » . Ainsi, lorsque qu’un insurgé est pris pour cible, ce n’est pas tant pour ce qu’il a fait que pour évaluer si son parcours constitue un danger. Selon l’avis des experts du Pentagone, sans autre forme de procès, la personne peut être tuée sur le champ et, souvent, l’on n’apprend son identité qu’après sa mise à mort.

Nous sommes donc entrés dans l’ère du terrorisme potentiel, où les gouvernements mènent une bataille mondiale, permanente mais silencieuse contre des stéréotypes comportementaux. Plus de frontières, plus d’identités, presque plus d’idéologie même, mais seulement des comportements déviants à surveiller, contrôler et effacer. La rationalité froide de la technologie vient se frotter à un vieux fantasme du contrôle social: celui d’anticiper les actes avant qu’ils ne se produisent. Il semblerait que Minority Report se soit transformé en documentaire géopolitique, à la différence que l’origine de ces douteuses prédictions ne provient pas de trois étranges personnages installés dans une piscine mais plutôt du Big Data.

Licence Creative Commons
Ce contenu est mis à disposition selon les termes de la Licence Creative Commons - Attribution - Pas d’Utilisation Commerciale - Partage dans les Mêmes Conditions 4.0 - International.

Fiches similaires: