Navigation – Plan du site
Dossier thématique

Souveraineté technologique : quelles possibilités d’émergence de pratiques alternatives dans l’usage de l’informatique quotidienne ?

Natalia Calderón Beltrán
Traduction(s) :
Technological Sovereignty: What Chances for Alternative Practices to Emerge in Daily IT Use?

Résumé

Cet article présente la tension entre les pratiques commerciales monopolistiques proposées par Google, Amazon, Facebook, Apple et Microsoft (GAFAM) en termes d’informatique et les conditions de possibilité de pratiques alternatives. Alors que la mondialisation de l’industrie informatique est vue comme une « démocratisation des savoirs », il sera question de montrer, au contraire, que l’alphabétisation numérique, laissée aux mains des géants de l’informatique, façonne les usages en profondeur. En s’insérant dans la vie quotidienne des utilisatrices, elle fait main basse sur le vocabulaire et les imaginaires et s’assure ainsi la préservation de son monopole et empêche les possibilités d’émancipation que l’informatique semble promettre. Pourtant, certaines de ces avancées sont contrées par des pratiques alternatives (en se réappropriant le vocabulaire, en créant des logiciels libres et en favorisant une alphabétisation alternative). Cet article s’intéresse à ce champ militant et propose quelques pistes d’une approche réflexive quant à une pédagogie informatique libre et réellement émancipatrice.

Haut de page

Texte intégral

Introduction

  • 1  Armand Mattelart, « Idéologie, information et État militaire », L’Homme et la société, n° 47-50, 1 (...)

1« Un seul secteur de l’économie paraît échapper au processus de dénationalisation accélérée, celui de l’industrie de l’information et de son traitement1 », a écrit Armand Mattelart en 1978. Force est de constater que cette exception ne s’est pas confirmée. Sous le terme GAFAM, on désigne aujourd’hui les géants de l’information et de la communication, multinationales états-uniennes, qui ont formaté nos usages de l’informatique au quotidien. Pourtant, n’explorer que ce versant de l’impérialisme sans considérer les possibilités d’émancipation semble une approche incomplète, et comme nous le rappelle Armand Mattelart :

  • 2  Armand Mattelart, Fabien Granjon et Michel Sénécal, Communication transnationale et Industries de (...)

Une première mesure thérapeutique consiste à éviter de confondre la logique de survie du capitalisme et l’inéluctabilité de ses victoires. Les formes de plus en plus perfectionnées de contrôle social, les méthodes utilisées chaque fois plus totalisantes, sont nécessaires pour que le processus d’accumulation du capital puisse se poursuivre, et sous ces conditions, c’est l’objectif dudit « impérialisme culturel » que de contribuer à la formation d’un citoyen conforme aux exigences et besoins du capitalisme. Loin d’être un signe de santé du capitalisme, le renforcement des instruments de la domination culturelle doit aussi être vu comme une tentative de répondre à une situation de crise où la réalisation du profit est de plus en plus contrecarrée par l’essor des luttes sociales. Le cycle inexorable de l’expansion du capital et la nécessité de réalisation du profit ne doivent pas se confondre avec l’image d’une marche triomphale que lui-même auto-proclame2.

2Alors que l’informatique est présentée comme un outil permettant l’émancipation et la « démocratisation » des savoirs et pratiques, – et les GAFAM s’en font les étendards –, comment se fait-il que les plus grandes entreprises dans ce domaine brident autant les pratiques et les dispositifs des utilisatrices ?

  • 3  Michael Löwy, Le Marxisme en Amérique latine, de 1909 à nos jours, Paris, La Découverte, 1980. (...)
  • 4  Armand Mattelart,La cultura como empresa multinacional, Buenos Aires, Editorial Galerna, 1974, p.  (...)

3Dans le sillage d’Armand Mattelart, je souhaite explorer ici la question de l’impérialisme et des luttes sociales dans le domaine de l’informatique, mais aussi les formes d’émancipation possibles. Je m’appuierai sur la « grammaire de la souveraineté » que de nombreux mouvements sociaux et politiques en Amérique latine ont adoptée, dans cette dialectique entre impérialisme et émancipation3. Si le rapprochement ne semble pas aller de soi de prime abord, dans la continuité de Mattelart, je tenterai de montrer que la position monopolistique des GAFAM n’est pas nouvelle, mais qu’elle épouse au contraire des formules éprouvées par d’autres technologies diffusées par des multinationales états-uniennes4. Ainsi, les pratiques de souveraineté dans le domaine de l’informatique connectée peuvent s’inscrire dans l’optique d’enrichir un répertoire d’action visant à rendre visibles les pratiques impérialistes et à en proposer des alternatives concrètes.

  • 5  [En ligne]https://fr.wikipedia.org/wiki/Litt %C3 %A9ratie[consulté le 20 octobre 2015]. (...)

4À travers la mobilisation d’acteurs associatifs en France, je porterai un éclairage sur leur action grâce au concept de « souveraineté technologique ». Je puiserai mes exemples dans quatre domaines qui participent à l’alphabétisation des usages informatiques courants : les courriers électroniques, les réseaux sociaux, la navigation par requête sur un moteur de recherche, ainsi que la bureautique. Autant d’espaces où se construit l’alphabétisation informatique, ou la littératie de nos usages quotidiens définie par l’OCDE comme « l’aptitude à comprendre et à utiliser l’information écrite dans la vie courante, à la maison, au travail et dans la collectivité en vue d’atteindre des buts personnels et d’étendre ses connaissances et ses capacités5 ». Cette alphabétisation-là peut être comprise aussi comme la condition nécessaire pour que les pays capitalistes puissent poursuivre leurs mutations. J’étudierai le travail produit par des groupes activistes (francophones), et recourrai aussi à mes propres observations dans le cadre d’une recherche-action dans le cadre de collectifs informels qui proposent des ateliers de sensibilisation aux usages alternatifs de l’informatique.

1. L’alphabétisation des GAFAM comme pratique d’impérialisme culturel

  • 6  Ekaterina Netchitailova, « The Flâneur, the Badaud and Empathetic Worker », TripleC : Communicatio (...)

5Penser les pratiques informatiques quotidiennes requiert que l’on s’intéresse aux acteurs économiques dominants, qu’avec d’autres j’appellerai GAFAM (Google, Amazon, Facebook, Apple, Microsoft). Un grand nombre d’études consacrées aux pratiques de l’informatique connectée restent peu attentives au contexte sociopolitique dans lequel celles-ci émergent. Netchaitailova6 propose un recadrage pertinent :

Les études qui s’intéressent aux réseaux sociaux en ligne et qui ne prennent pas en compte l’analyse des contextes socio-politico-économiques dans lesquels ils s’inscrivent pourtant, peuvent être considérées comme dénuées de sens critique. Par exemple, Henry Jenkins (2006 : 137) explique que le web est devenu l’espace pour la participation des consommateurs et qu’écrire dans un blog et prendre part à des forums sur Internet élargit nos perspectives, nous donnerait la possibilité d’être écoutés et d’exprimer nos opinions, ainsi que de renforcer notre créativité. Alex Bruns (2007) s’intéresse quant à lui à l’émergence du produsage qu’il définit comme étant le rôle hybride entre l’utilisateur/producteur qui intrinsèquement associe les deux formes de participation. Le produsage renforce notre intelligence collective, autorise tout un chacun à participer dans une culture interconnectée et peut reconfigurer la démocratie telle que nous la connaissons aujourd’hui. Caly Shirky (2008) avance de même que des sites tels que Flickr, Youtube, MySpace et Facebook créent des opportunités pour la participation du public. Don Tapscott et Anthony Williams (2006) avancent que la prolifération d’Internet conduit vers une nouvelle démocratie économique, où tout le monde a un rôle et son mot à dire, et David Gauntlett (2001 : 11), de son côté, n’hésite pas à insister sur la capacité des réseaux sociaux à faire culture.

6Leurs interprétations semblent néanmoins fondées sur une vision idyllique des débuts de l’histoire de l’informatique. Si l’absence d’une contextualisation socio-économique au moment de la réalisation de ces études pouvait déjà être considérée comme problématique, les proportions qu’ont pris aujourd’hui les GAFAM ne permettent plus de faire l’impasse sur la question. Ignorer cette contextualisation empêcherait de comprendre leur raison d’être.

  • 7  À ce sujet, lire le rapport portant sur l’étude comparative internationale sur la fiscalité spécif (...)

7Obtenir les chiffres d’affaires des GAFAM n’est pas aisé, dans la mesure où leurs systèmes sont fondés en outre sur « l’optimisation fiscale », euphémisme consacré pour décrire comment ils se dérobent à l’imposition7. La Fédération française des télécoms a commandité un rapport sur la fiscalisation des opérateurs dits Over the top (OTT), autrement dit, sur les GAFAM, qui surplombent l’ensemble des télécommunications dans le cadre de la France. Notons au passage que cette étude traite du cas français, où le taux d’imposition aux GAFAM est le plus élevé d’Europe mais reste quand même beaucoup moins important qu’aux États-Unis, leur pays d’origine.

Tableau 1. Capitalisations, chiffres d’affaires, profits et impôts des principales entreprises états-uniennes du numérique (GAFA) et hors numérique (2013)

Tableau 1. Capitalisations, chiffres d’affaires, profits et impôts des principales entreprises états-uniennes du numérique (GAFA) et hors numérique (2013)

Estimation Facebook basée sur les données Facebook UK. Données Apple basées sur l’hypothèse qu’une majorité des produits physiques Apple vendus par des réseaux de distribution tiers sont vendus en fait par Apple Sales International, domicilié en Irlande et ne payant pas l’impôt sur les sociétés en France.
Hypothèses : activités facturées en France, avec taux de marge brute standard déclaré par le groupe indiqué dans ses comptes de résultats monde auquel est appliqué un IS de 33,3 %.
Tiré de la présentation du rapport de Greenwich consulting. [En ligne] http://www.fftelecoms.org/​articles/​fiscalite-du-numerique-un-rapport-economique-ouvre-des-pistes-pour-lutter-contre-l [consulté le 1er septembre 2015].

FFTélécoms – infographies libres de droits.
Sources : Greffe du tribunal de commerce de Paris, Compte de résultats des entreprises, 2011.

  • 8  Leur présence en Europe sous la forme de filiales fait partie de leur stratégie d’évasion fiscale, (...)

8Le tableau 1 nous permet d’avoir un aperçu du poids économique qu’ils incarnent ainsi que le manque à gagner pour les fiscs français et états-unien8. Le tableau 2 nous permet de replacer les informations du tableau précédent dans le cadre des chiffres d’affaires globaux non seulement des GAFAM, mais aussi d’autres géants économiques états-uniens.

Tableau 2.

Tableau 2.

Document extrait de la présentation du rapport de Greenwich Consulting, disponible sur cette url consultée le 10 septembre 2015 : http://www.fftelecoms.org/​articles/​fiscalite-du-numerique-un-rapport-economique-ouvre-des-pistes-pour-lutter-contre-l

Rapport de la commission européenne du groupe d’experts de haut niveau sur la taxation de l’économie numérique, 28 mai 2014 ; Les Échos, 22 février 2015 ; Yahoo Finance.

  • 9  La logique mise en avant dans cet article n’est pas une propriété exclusive des GAFAM : banques, a (...)

9L’observation du chiffre d’affaires des GAFAM et de leurs bénéfices donne une vision de leur poids en termes économiques, mais n’est pas suffisante pour autant pour comprendre comment opère l’impérialisme dans son versant culturel. Il faudra donc s’intéresser de plus près à l’introduction des GAFAM dans nos vies quotidiennes9 grâce à leur rôle dans l’alphabétisation de nos usages informatiques.

10Prenons l’exemple de six services, tous d’apparence non payants : Google fournit des courriels (Gmail), des plate-formes de stockage et de travail en ligne de documents (Googledocs), ainsi que la possibilité de rechercher des termes sur le web sémantique (Google). Facebook offre un réseau social d’échange multimédia. Amazon est la plus grande boutique en ligne et propose en outre des livres non payants pour son appareil Kindle. Dans le cas de ces trois acteurs, une partie des services qui nous sont fournis semblent effectivement être gratuits.

  • 10  Mélanie Dulong de Rosnay, Les Golems du numérique. Droit d’auteur et Lex Electronica, Paris, Press (...)

11Pour ce qui est d’Apple et de Microsoft, la situation est différente en apparence seulement. Certaines transactions portées par ces entreprises semblent gratuites, mais en réalité sont facturées d’emblée. Par exemple, iTunes est un logiciel qui s’installe et se télécharge sans aucun coût et sert à écouter, classifier et acheter des contenus multimédias. Il impose pourtant un format qui limite l’usage des biens acquis à des comptes individuels et empêche toute sorte de copie, alors même que celle-ci est autorisée par le droit d’auteur dans de nombreux cadres, par exemple dans le cas de la copie privée et familiale ou celui d’une mobilisation à des fins éducatives10. Ce logiciel demande par ailleurs à être mis à jour, sous peine de rendre inaccessibles les contenus déjà acquis. Par ailleurs, le format dans lequel ces biens acquis sont encodés rend difficile de les utiliser avec un autre logiciel. Ainsi nous acquérons dans les faits davantage un accès qu’un bien.

  • 11  Dans le sillage des publications de Ritimo, l’emploi du féminin est volontaire, pour éviter d’util (...)
  • 12  Depuis octobre 2015, la suite bureautique de Microsoft, Office 365 n’est plus un logiciel mais un (...)

12La suite bureautique Office de Microsoft est un autre exemple de logiciel d’apparence gratuit, qui enferme pourtant ses utilisatrices11 à leur insu. Alors qu’elle est souvent fournie d’emblée au moment de l’achat, et même si certaines personnes l’utilisent avec des licences pirates, la suite demande à être mise à niveau sans cesse. Au-delà de l’inconfort généré par les relances, se pose la question de la pérennité des fichiers qui sont produits avec ces formats. L’exemple du passage du format .doc à .docx montre bien que l’enjeu de ces évolutions techniques est bien celui de l’incitation à acheter une nouvelle licence. Face à cette domination, les formats libres (par exemple .odt, .rtf, .lyx) et interopérables, c’est-à-dire non associés à un unique logiciel, laissent à chacune le soin de choisir sa suite bureautique, facilitent les échanges, et peuvent libérer l’usagère de la dépendance d’une entreprise particulière qui pourrait décider à tout moment de changer le format ou de facturer toute ouverture d’un fichier12.

  • 13  À ce propos, voir ce billet sur les possibilités de se défendre face à la vente forcée : quand le (...)

13D’autres produits des entreprises hégémoniques sont également payants sans apparaître comme tels. Très peu d’utilisatrices savent par exemple que le système d’exploitation et d’autres logiciels installés par défaut sur nos appareils (Mac OS, IOS, Windows 7, 8, 9, 10 et la suite bureautique Office), sont facturés à l’achat. Il s’agit ici en réalité d’une vente forcée et invisibilisée : ce « détail » n’apparaissant pas sur la facture, il contribue à naturaliser leur usage. Leur utilisation implique également l’acceptation d’un contrat de licence d’utilisatrice final (CLUF), qui engage à céder nos données lors de l’utilisation du logiciel ou du système d’exploitation. Tout cela est contenu dans ces CLUF dont la complexité empêche d’en saisir la portée13. Autant d’exemples qui révèlent comment ces entreprises imposent leur intérêt, aux dépens même des législations existantes, et en dépit de l’enthousiasme démocratique dans lequel elles semblent s’inscrire.

  • 14  « En 2015, le recul de l’iPad s’est accentué. Windows a progressé de 8,5 % et peut espérer atteind (...)
  • 15  Il est possible de désinstaller ces systèmes opératifs, et de choisir le sien parmi l’offre de log (...)

14La quasi-totalité des ordinateurs personnels, tablettes ou téléphones portables disponibles sur le marché sont équipés de logiciels des GAFAM14. Google impose l’utilisation d’un compte Gmail pour l’usage d’Android. Apple qui équipe les ordinateurs du système d’exploitation OS Mac propose également la suite bureautique Microsoft pour Mac15. Ces entreprises, souvent à notre insu, conditionnent la propriété de nos productions et usages en facturant et imposant des logiciels et formats sans que l’on puisse s’y opposer. À moins d’être déjà une utilisatrice avertie, la question des choix possibles ne semble même pas se poser, et les tenants et aboutissants de la question semblent flous, alors même qu’il est question de la propriété et de l’exploitation de nos données et de notre production sur ces outils.

  • 16  À ce sujet, Yarina Amoroso travaille depuis les années 1990 sur cette question à Cuba. Amoroso Fer (...)

15Celles-ci se trouvent enfermées techniquement dans des machines et des logiciels qui certes nous appartiennent, mais dont nous n’avons pas la clé de fonctionnement. Leur usage est scellé juridiquement par des contrats que nous sommes contraintes d’accepter en allumant les appareils, et cela dès l’achat. La question des relations entre droit et technique n’est alors pas sans soulever maintes interrogations16.

16Il en va de même pour l’utilisation du compte courrier électronique qui nous est proposé « sans frais » par différents géants du web, Microsoft via Hotmail/Outlook, Google via Gmail, Apple via .me, voire Facebook qui propose une messagerie intégrée au compte ad hoc. Comme la détention d’une adresse e-mail est désormais indispensable pour des démarches administratives, professionnelles et sociales, au lieu de recourir à des adresses institutionnelles ou auto-hébergées, beaucoup d’usagères se servent de ces adresses fournies par les GAFAM. Ainsi, une part de maîtrise sur leur communication est pourtant laissée entre les mains d’entreprises privées. Il est aisé de comprendre que la position dominante des GAFAM se construit en rendant neutre et sans saveur l’usage de leurs produits dans les administrations, dans le monde professionnel ou encore dans nos usages personnels.

  • 17  En Suisse, il existe même un parti Anti-PowerPoint. [En ligne]https://en.wikipedia.org/wiki/Anti-P (...)
  • 18  Richard Stallman explique également la différence entre les logiciels libres et privateurs. [En li (...)
  • 19  Cette question linguistique, ainsi que l’étude des différentes devises des GAFAM telles que : « Do (...)

17Cette prédominance des GAFAM a encore maintes autres conséquences, dont la colonisation du vocabulaire et de notre imaginaire : « Word » semble ainsi désigner le seul logiciel de traitement de texte existant, « Internet Explorer » ou « Chrome » se substituent au terme générique de « navigateur », le terme « Power Point17 » est utilisé pour toute présentation avec des diapositives, et « Google » s’impose pour désigner le « moteur de recherche » et/ou même en général la « navigation sur le web ». Nos usages quotidiens de l’informatique sont conditionnés par ces logiciels privateurs18 jusque dans le vocabulaire. La pratique n’est pas propre à Microsoft ou à Google. Apple a réussi à imposer des termes comme « Cloud ™ » ou « iPad ». Facebook ou Amazon désignent les réseaux sociaux ou les boutiques en ligne, et il ne s’agit pas là de simples métonymies : ces noms propres sont désormais des noms communs19.

18Beaucoup de ces services semblent gratuits. Demandons-nous pourquoi tous les GAFAM les proposent, alors qu’ils impliquent une infrastructure de stockage importante, et donc des coûts considérables pour l’entreprise. Est-ce vraiment sans contrepartie ? La réponse est à trouver du côté du profilage.

  • 20  [En ligne] https://en.wikipedia.org/wiki/Gmail#cite_note-2 [consulté le 15 octobre 2015].
  • 21  [En ligne]http://www.maawg.org/about/MAAWG20072Q_Metrics_Report.pdf[consulté le 15 Octobre 2015]. (...)

19Prenons l’exemple de Gmail. En date du 28 mai 2015, l’entreprise a déclaré réunir 900 millions d’utilisatrices20 : autant de réceptrices disponibles pour ses publicités. Si le service Gmail a pu séduire grâce à sa grande capacité de stockage par rapport à ses concurrents, son avantage principal semblait aussi être d’avoir éliminé les pop-ups (encarts publicitaires s’affichant intempestivement), et de nous « libérer » des spams grâce à des filtres puissants. Promesse importante et séduisante si l’on prend en considération le fait que, d’après le Email metrics report21, plus de 80 % des échanges par courrier électronique sont non sollicités (usurpation d’identité, hameçonnage et publicité non désirée). Le géant du web canalise une grande partie des annonceurs. Dans les faits, c’est bien à lui que revient ainsi le pouvoir de mettre en avant ou en spam certains courriels.

  • 22  « Les dix principes fondamentaux » de Google. [En ligne]https://www.google.fr/about/company/philos (...)

20Dans ses « 10 principes fondamentaux22 », l’entreprise affirme : « Il est possible de gagner de l’argent sans vendre son âme au diable. Google est une entreprise. Les revenus générés par la société proviennent de la technologie de recherche qu’elle offre à d’autres sociétés, et de la vente de publicités diffusées sur Google et sur d’autres sites du Web ». La mutation opérée par Google consiste à centraliser et à filtrer la publicité selon son propre formatage. À la place des pop-ups, l’entreprise s’est orientée vers un bandeau de texte dont le contenu s’affiche en rapport avec le contenu global des courriels reçus, voire par rapport à celui que l’on lit à un moment T : c’est ce que l’on appelle de la publicité contextuelle. Google explique que cette publicité-là est proposée dans l’objectif d’être « utile et pertinente […] en ciblant le contenu des échanges de nos courriels ainsi que des recherches que nous faisons ». Ainsi, poursuit l’entreprise, « nous pensons que la publicité peut être efficace sans être envahissante. Google n’accepte pas les publicités sous forme de fenêtres pop-up, qui gênent la lisibilité des pages consultées. Nous avons constaté que les annonces textuelles ciblées permettaient d’obtenir un taux de clics supérieur aux annonces diffusées de façon aléatoire ». Avancer la raison technique ne permet que de mieux évincer la question idéologique. Filtrer les publicités intempestives assure à Gmail de rendre ses utilisatrices attentives au contenu proposé ensuite, puisque celui-ci est a priori pertinent : il a fait l’objet d’un tri, et a priori désiré. Les utilisatrices sont cependant, de ce fait, moins à même d’ignorer la publicité proposée par Google.

  • 23  Sur demande, ou quand l’utilisatrice a consulté les pages d’information sur la vie privée, Google (...)

21Ayant à sa disposition un nombre important d’utilisatrices individuelles et volontaires, Google a ainsi conquis le pouvoir de changer la nature même de la publicité. Insidieux, le type de publicité mobilisé par Google reste certes détectable par une utilisatrice attentive. D’autres formes de profilage plus fines et invisibles s’y ajoutent cependant, grâce à la capture des données de navigation23 et aux cookies déposées au fur et à mesure de la navigation. Google justifie à nouveau son usage en mettant l’accent sur les bénéfices pour les utilisatrices : « renforcer l’utilité de ce dernier pour vous », « sans les cookies, l’utilisation du Web pourrait s’avérer beaucoup plus frustrante ».

  • 24  En France, la Commission nationale de l’informatique et des libertés (CNIL) a tenté de réguler son (...)

22L’entreprise s’affiche comme « transparente », soucieuse de la vie privée des utilisatrices, et souligne en outre l’importance de la censure de certains contenus pour les enfants (« mémoriser vos préférences de SafeSearch »), alors que le but premier est bien celui de l’identification individuelle à des fins commerciales. À ce sujet, Google reste d’ailleurs évasif (« Nous utilisons les cookies à diverses fins », le but étant d’« accroître la pertinence des annonces diffusées à votre attention »), imprécis (« vous pouvez consulter la liste du type de cookies » et non pas les cookies elles-mêmes), voire adopte des formulations trompeuses (« protéger vos données ») ; car ce sont bien les identifiants et mots de passe – et non pas les cookies qui les ont sauvegardés – qui permettraient de limiter l’accès à la boîte mail, par exemple. Formulé sur un ton rassurant, le discours affiché est censé renvoyer l’image d’une entreprise préoccupée par la protection des données des internautes, et attribue la responsabilité du profilage non pas à la technologie qu’elle a centralisée, mais à ses « partenaires ». Google se défend ainsi, et sans le dire, du viol du secret des correspondances24.

  • 25  Les travaux sur Google font florès, certaines n’hésitent pas à parler de Google Studies. Trois tra (...)
  • 26  Christian Fuchs et Marisol Sandoval, « Digital Workers of the World Unite ! A Framework for Critic (...)
  • 27  Evgeny Morozov, Le Mirage numérique  : pour une politique des big data, Paris, Les Prairies Ordina (...)
  • 28  Trebor Scholz, Digital Labor. The Internet as Playground and Factory, New York, Routledge, 2013.

23La méthode ébauchée ici pour considérer la stratégie de Google est extensible aux stratégies des autres GAFAM. Plusieurs ouvrages sont consacrés spécifiquement à l’étude de leur modèle économique25. L’enjeu, face à cette profusion d’informations techniques, est pourtant non seulement de faire comprendre le modèle économique des GAFAM, mais surtout de mettre en place des stratégies pour ne pas le subir. Fuchs26 ou encore Morozov27 et Scholz28 proposent la notion de digital labor qui, même si elle est incomplète, propose un renversement important de la perspective selon laquelle les GAFAM nous offriraient des services sans contrepartie. Pour illustrer le digital labor, Morozov propose dans l’introduction de son ouvrage une métaphore nous permettant de comprendre que l’accès à des services non payants des GAFAM correspond non pas à une réduction de la distance entre les classes sociales, mais bien à une mutation du capitalisme à l’ère du numérique :

  • 29  Evgeny Morozov, Le Mirage numérique  : pour une politique des big data, Paris, Les Prairies Ordina (...)

Quand on embauche quelqu’un comme assistant personnel, la transaction est assez simple : on paie la personne [...] et cela s’arrête là. Il est tentant de dire que les assistants virtuels reposent sur la même logique : on cède ses données à Google [...] et l’on obtient en échange des services gratuits. Mais le raisonnement ne tient pas la route : notre assistant personnel n’est pas censé partir avec une copie de la totalité de nos lettres et dossiers pour en tirer un revenu. Or c’est la seule raison d’être des assistants virtuels. [...] Les données sont un instrument de domination précisément parce qu’une fois que nous les avons cédées, elles deviennent capables de déterminer notre avenir. [...] Le service Google Now ne peut fonctionner que si l’entreprise qui l’a créé administre des pans entiers de notre existence, nos communications, nos voyages, nos lectures. Ensuite, ces activités acquièrent une dimension économique : elles sont enfin monétisables. […] Entre Google Now et les pauvres, le rapport s’inverse : les seconds sont les « assistants virtuels » du premier, dans la mesure où ils l’aident à collecter des données que l’entreprise pourra ensuite monétiser29.

  • 30  Mattelart Armand et Vitalis André, Le Profilage des populations, Paris, La Découverte, 2014.
  • 31  À ce sujet, voir la mobilisation de l’association française La Quadrature du Net. [En ligne]https: (...)

24La standardisation des pratiques informatiques dans nos usages quotidiens s’effectue dans une optique de maximiser le profit. A priori suscitées à des fins commerciales, ces pratiques n’en sont pas moins en lien avec un profilage des populations, car certaines entreprises collaborent régulièrement avec les États. Aux États-Unis, Edward Snowden a révélé l’existence du programme Prism, dans lequel l’ensemble des GAFAM ont fourni des données à la NSA à des fins de surveillance30. En France, le législateur a entériné plusieurs dispositions dont la loi de programmation militaire, qui a donné lieu à une mobilisation éclair31.

  • 32  « Facebook  : la mémoire cachée ». [En ligne]http://www.liberation.fr/futurs/2011/10/22/facebook-l (...)

25La domination des GAFAM se manifeste donc à plusieurs niveaux : elle est économique grâce aux revenus publicitaires et le contournement de la fiscalité, elle est sociale avec l’imposition d’une alphabétisation ou littéracie ad hoc, et elle est enfin politique avec l’implication de ces entreprises dans le profilage des populations. Face à cette situation, même la tentative de déconnexion ne garantit pas l’absence de profilage, comme l’a montré l’affaire des profils fantômes sur Facebook32.

26Le débat divisant celles qui voient dans les technologies des potentialités démocratiques, et celles qui voient dans les technologies un outil de contrôle social, semble ne s’être que peu préoccupé d’un autre clivage, celui concernant les alternatives aux pratiques informatiques dominantes. Qu’elles s’appellent « libristes » ou « d’autodéfense numérique », considérons-les sous la grammaire de la souveraineté technologique pour comprendre leur praxis.

2. La souveraineté technologique comme pratique d’émancipation

  • 33  Ritimo, La Souveraineté technologique, juin 2014. [En ligne]http://plateforme-echange.org/IMG/pdf/ (...)

27En français, les discours dits « souverainistes » se réfèrent historiquement aux positions royalistes en allusion à la souveraineté monarchique. Je mobilise ici la notion dans au moins deux de ses autres acceptions. La première est celle donnée par les actrices de collectifs dont le travail d’éducation et de promotion s’inscrit dans une volonté de redonner aux utilisatrices le pouvoir de leurs usages informatiques ; je pense en particulier au titre de l’un des ouvrages de Ritimo intitulé La Souveraineté informatique33 qui présente celle-ci comme une forme d’autonomie. On pourrait aussi employer le terme synonyme anglais d’empowerment. La notion de souveraineté s’inscrit cependant dans une démarche réflexive, à l’instar des revendications du Tiers-monde.

  • 34  À ce sujet, une anecdote : cet article a fait l’objet d’une présentation lors du colloque 2015 de (...)
  • 35  En France, l’article 9 de la loi du 9 juillet de 2013 sur l’enseignement supérieur et la recherche (...)

28En effet, la rhétorique de la souveraineté a d’abord été mobilisée par le mouvement des Pays non alignés, comme l’un des principes fondateurs face à la colonisation et la domination des puissances économiques, et ce dès les années 1950. Réactualisée, cette rhétorique a été récupérée par des acteurs étatiques latino-américains de pays comme le Venezuela, l’Équateur, l’Uruguay et déclinée dans de nombreux domaines (alimentaire, énergétique, économique). En particulier, des pays comme Cuba, le Brésil et le Venezuela ont des politiques dites de « souveraineté technologique » et dénoncent explicitement la mainmise des États-Unis34. Ainsi, utiliser cette grammaire de la souveraineté nous permet de nous replacer dans cette perspective matérialiste dont se réclament Mattelart, Morozov, Fuchs et Sandoval, et situe les pratiques alternatives en informatique dans un contexte explicitement contestataire, allant au-delà de l’empowerment (où l’aspect contestataire n’est qu’implicite). Même s’il ne s’agit pas dans cet article de parler des politiques publiques de ces différents pays latino-américains, penser ces pratiques alternatives militantes en termes de souveraineté technologique permet d’éclairer ce concept et de l’inscrire dans ce double héritage35.

29Grâce à la question de la souveraineté technologique, il est possible de comprendre pourquoi de plus en plus de médiactivistes (ou activistes militant pour d’autres causes) s’y sont intéressées en élargissant le cadre de leurs revendications, et en intégrant à celles-ci ce type de préoccupations. Sans l’appeler ainsi, le mouvement des makers et l’essor des fablabs illustrent en Europe l’envie d’aller à rebrousse-poil de technologies qui ont créé un fossé entre les utilisatrices et les conceptrices. Que ce soit par le biais d’objets frappés par l’obsolescence programmée ou de logiciels aux formats fermés et propriétaires, force est de constater que la technologie aujourd’hui empêche des usages qui, naguère, semblaient des plus triviaux. Réparer son imprimante, ou intervenir dans les fonctionnalités d’un logiciel peuvent ainsi prendre une tournure politique.

  • 36  En anglais, le terme free est ambigu, car il en appelle à la fois à la gratuité et à la liberté. L (...)

30Bien qu’il soit peu judicieux d’avoir une approche déterministe quant à la nature libératrice ou liberticide d’une technologie, l’usage le plus courant qui en est fait, et surtout la prise en compte de ce que l’utilisatrice n’est plus autorisée à faire, peut en dire long sur le contexte économique et social où cette technologie a vu le jour. Prenons l’exemple de l’apparition du Mouvement libriste et la Fondation pour le logiciel libre (FSF)36. Elle établit que, pour être libre, un logiciel doit respecter quatre principes fondamentaux, à savoir : utiliser, lire, étudier et redistribuer le code source. Dans une approche historique, cette définition ne renvoie pas d’abord à la création d’un objet nouveau, le logiciel dit « libre », mais à l’essor pendant les années soixante-dix de pratiques économiques, dont des géants comme Xerox, ou des simples start-up à l’époque tel Micro-soft (aujourd’hui Microsoft). Leur apport crucial a consisté à imposer le principe selon lequel à un logiciel correspond une licence payante, pour un usage unique. Pour s’en assurer, le code source devait devenir inaccessible, et sa modification et redistribution impossibles.

  • 37  Pour approfondir cette question, voir Richard Stallman, Richard Stallman et la révolution du logic (...)

31À ce moment-là, pourtant, où l’informatique personnelle commençait à émerger, les pratiques courantes étaient tout autres : les logiciels étaient fournis gratuitement par les firmes, ils pouvaient être utilisés, lus, recopiés, améliorés par les utilisatrices qui en avaient les compétences. L’apparition d’associations militantes pour le logiciel libre rappelle ce tournant technologique où des entreprises ont fait prévaloir la libre concurrence pour privatiser des usages naguère libres et non-marchands37. L’appellation même de « logiciel libre » ne saurait donc être comprise sans son opposé, le logiciel dit « privateur » ou encore propriétaire, qui empêche son utilisation si l’on n’acquiert pas la licence, sous peine de passer pour une pirate.

32À l’appropriation économique du logiciel comme produit s’ajoute aujourd’hui une nouvelle logique, celle du « Service se substituant au logiciel » (SaaSS pour ses sigles en anglais). Cette expression, créée par Richard Stallman, fondateur de la FSF, permet de désigner avec plus de précision ce que les multinationales de données appellent le cloud computing ou l’informatique en nuage, et pointe les risques pour la souveraineté des utilisatrices :

  • 38  À ce sujet, lire « Amazon Erases Orwell Books From Kindle », New York Times, 17 juillet 2009. [En (...)
  • 39  Richard Stallman, « Le logiciel libre est encore plus essentiel maintenant ». Dans Ritimo (dir.), (...)

Le SaaSS consiste à utiliser un service mis en place par quelqu’un d’autre au lieu de faire fonctionner votre exemplaire d’un programme. Cette expression est de nous ; les articles et les publicités ne l’emploieront pas, et ils ne vous diront pas si un service donné est un SaaSS. Au lieu de ça, ils détourneront probablement votre attention avec le terme imprécis de « nuage » [cloud], qui mélange le SaaSS avec diverses autres pratiques, certaines abusives et d’autres acceptables […] Par exemple, certains programmes privateurs sont des « logiciels espions » : le programme diffuse des données concernant les activités informatiques des utilisateurs. Microsoft Windows envoie à Microsoft des informations concernant les activités des utilisateurs. Windows Media Player et RealPlayer signalent ce que chaque utilisateur visionne ou écoute. Le Kindle signale à Amazon chaque page de chaque livre que consulte l’utilisateur et à quel moment il le fait. Angry Birds envoie à son éditeur l’historique de géolocalisation de l’utilisateur. […] Dans des cas proprement scandaleux (devenus aujourd’hui tout à fait habituels), les programmes privateurs sont conçus pour espionner les utilisateurs, leur imposer des restrictions, les censurer et abuser d’eux. Le système d’exploitation des iTrucs d’Apple, par exemple, fait tout cela, et Windows également, sur les appareils mobiles équipés de puces ARM. Windows, le micrologiciel des téléphones mobiles et Google Chrome pour Windows comportent chacun une porte dérobée universelle permettant à une certaine entreprise de modifier le programme à distance sans requérir de permission. Le Kindle d’Amazon38 a une porte dérobée qui peut effacer des livres39.

33Parler en termes de « cloud » ou « SaaSS » relève d’un choix idéologique dans les deux sens, le premier étant celui breveté par Apple et utilisé par les multinationales des données, et le second une désignation militante qui éclaire nombre d’usages explorés dans cet article. La question principale reste à mes yeux celle d’une approche réflexive quant à la marge de l’utilisatrice sur ce qu’elle prétend faire faire à son logiciel, et sur ce que le logiciel fait effectivement une fois lancé. Autrement dit, en proposant des services (via des logiciels ou des applications), il est désormais possible d’ouvrir la porte à d’autres usages non explicites et peut-être non désirés : géolocalisation, frappes de clavier, captations de sons ou images, liste des contacts, sms et appels. Les logiciels privateurs comme les SaaSS suivent une logique de confiscation de la souveraineté.

34Le combat mené par des associations comme la FSF vise une réappropriation du langage qu’on pourrait nommer « front sémantique ». L’appropriation des termes du débat est sans doute un des leviers pour permettre la dénonciation des pratiques des multinationales de données.

35Alors que les usages de l’informatique ont été standardisés par les GAFAM, quels outils mettre en place aujourd’hui pour une réappropriation de l’informatique quotidienne ? Pour répondre à cette question, il suffirait presque de dire que comprendre, c’est déjà agir. Si la notion de digital labor nous permet de comprendre certains enjeux, elle ne se suffit pourtant pas à elle-même pour mettre en place des pratiques de souveraineté technologique. Cette réponse courte requiert encore quelques développements, que je propose de faire ici à partir d’observations dans le cadre d’une recherche-action conduite entre 2014 et 2016. Des exemples d’ateliers et de formations pour la sensibilisation servent à illustrer quelques tentatives de mise en pratique de la souveraineté technologique.

36Cryptoparties, chiffro-fêtes, chiffro-fiestas, install parties ou cafés vie privée sont autant de noms donnés aux formes les plus répandues pour la sensibilisation à ces sujets-là. Il s’agit de moments d’échange, où des utilisatrices expérimentées initient des débutantes grâce à une transmission orale des savoirs. Elles sont toujours bénévoles. La recherche-action que je mène depuis 2014 reprend ces caractéristiques-là, mais tente aussi d’apporter de nouvelles approches.

37En effet, ces ateliers sont de plus en plus prisés par les publics de non spécialistes de l’informatique. Cet essor rapide explique pourtant en partie une de leurs limites : ils semblent pour le moment encore laisser de côté les personnes ne possédant pas les connaissances techniques minimales pour en profiter. La question centrale, celle de la motivation pour mettre en place une stratégie de protection des données personnelles, ne semble pas aller de soi. Les participantes se trouvent confrontées à une profusion de termes spécialisés et souvent inconnus.

38Ainsi au sein de collectifs informels et éphémères, j’ai pu participer à la création d’ateliers de sensibilisation autour d’usages alternatifs de l’informatique pour des publics non spécialistes. Même si la composition et la taille des collectifs a varié, il est possible d’identifier quelques traits récurrents. D’abord, les domaines de compétences des personnes étaient hétérogènes (développement logiciel et matériel informatique, enseignement classique et pour adultes, sociologie), ce qui constitue une originalité par rapport aux premiers types de collectifs de ce type qui avaient réuni surtout des expertes informatiques voulant vulgariser leur savoir. Nous cherchions certes à intervenir en continuité de cette première génération d’ateliers, mais en dépassant ce que nous avions identifié comme deux écueils majeurs : le langage utilisé, et la justification de la démarche.

39Nous avions en effet observé que l’usage de termes techniques avait tendance à accentuer l’intérêt ou le désintérêt des participantes aux ateliers en fonction de leur genre, malgré un niveau de compétences égal. En effet, le langage spécifique à l’informatique nous semblait être vécu, par les participantes femmes en particulier, comme une barrière, même si elles étaient convaincues du bien fondé de la démarche. Notre volonté était donc de ne surtout pas accentuer ce clivage déjà existant lors de la mise en place d’une alphabétisation informatique alternative.

  • 40  Alors que le collectif travaillait sur l’un des ateliers, une voisine de palier, journaliste, a ét (...)

40Le deuxième enjeu était d’intégrer aux différents ateliers une interrogation sur la pertinence même de mettre en place des pratiques alternatives. Cette intention explique le nom d’un des collectifs, « Qui n’a rien à cacher », et de son atelier « Je n’ai rien à cacher40 ». Il s’agissait de tenter de conjurer la difficulté à transmettre notre conviction quant à l’importance de la protection des données personnelles en reprenant cette formulation récurrente chez les participantes.

41Il s’est en effet avéré délicat de faire comprendre que chacune d’entre nous a des données à « cacher », indépendamment du caractère politique ou autrement sensible des pratiques. Nous avons constaté un écart important entre la sensibilisation aux problématiques de préservation de la vie privée dans le monde physique, et celle concernant l’univers informatique. L’écart s’explique peut-être par le fait que cette sensibilisation est pour le moment encore très peu présente dans les curricula. L’absence de référentiels dans ce domaine est même éclatante : aucun conte éducatif de la valeur symbolique du Petit Chaperon rouge ne problématise les réalités de l’informatique connectée.

  • 41  Le traçage opère par défaut avec la géolocalisation et d’autres données ou métadonnées utilisées p (...)
  • 42  Voir tableaux supra.
  • 43  Armand Mattelart, La Globalisation de la surveillance, Paris, La Découverte, 2008.

42Alors que peu de personnes accepteraient de se confier à une inconnue qui, dans la rue, leur demanderait d’où elles viennent et vers où elles se dirigent, qui elles vont voir et ce qu’elles vont acheter41, force est de constater que les GAFAM ont réussi l’alphabétisation en nous « éduquant » à fournir ces informations personnelles de la façon la plus naturelle. Les GAFAM nous demandent même ce que nous pensons – Facebook par exemple pose cette question inlassablement dans le haut de son interface – et finissent par obtenir des copies de pièces d’identité, de certificats de décès, ou d’autres aspects de notre vie privée en nous incitant à remplir des formulaires, toujours en avançant l’idée que c’est pour « protéger notre sécurité ». Leur puissance actuelle leur permet de façonner l’économie, comme nous l’avons constaté pour Google et la publicité en ligne, ou encore Amazon dont la stratégie consiste à fidéliser ses clientes et vaincre ses concurrentes, afin de dominer les marchés qu’elles créent42. Cette dynamique s’insère dans une histoire plus longue, celle de la globalisation de la surveillance, pour reprendre le titre de l’ouvrage d’Armand Mattelart43.

  • 44  Les collectifs informels auxquels j’ai appartenu sont intervenus dans le cadre du ThatCamp à Paris (...)

43Face à ces pratiques, sans aller jusqu’à devenir une experte en informatique, il faut réussir à replacer nos usages quotidiens de l’informatique dans le monde social où l’on est, celui du digital labor. Une des façons expérimentées a été, avec les membres du collectif Qui n’a rien à cacher44, la sensibilisation sans se servir d’ordinateurs. L’idée directrice était de rendre visible et tangible le déroulement de certaines opérations informatiques, par exemple la circulation d’un courriel. Chaque participante incarnait les différentes instances (DNS, serveur mandataire, serveur de la destinataire, etc.), et des objets physiques représentaient les messages (cartes postales avec ou sans enveloppe) et les différentes manières de les envoyer. De cette façon, nous avons voulu briser l’impression d’intimité qu’une utilisatrice peut ressentir quand elle est seule face à son écran. L’opération de l’envoi d’un courriel retournait dans le monde social et physique où elle a lieu en réalité.

  • 45  Dominique Cardon et Antonio A. Casilli, Qu’est-ce que le Digital Labor ?,Bry-sur-Marne, INA Éditio (...)
  • 46  Framasoft propose des Framapad pour l’édition collaborative comme dans des Googledocs, des Framada (...)

44Même si la notion a des limites, soulignées avec justesse par Dominique Cardon dans sa discussion avec Antonio Cassili45, les réflexions autour du digital labor ont indéniablement nourri le déroulement de ces ateliers. Néanmoins, nous avons constaté que le désir de la connaissance et de l’appropriation se substituait rarement à l’utilité et au désir des services proposés par les GAFAM. Au sein des ateliers, cette question a été régulièrement discutée, car les services des GAFAM sont d’abord perçus comme performants et pertinents. Notre réponse collective était alors que le choix de logiciels libres ou de pratiques alternatives implique aussi une pratique réflexive sur nos usages. De plus, des collectifs comme Framasoft, Ritimo ou encore Boum font un effort sans précédent pour rendre leur mise en place plus aisée. Prenons l’exemple de la campagne « Degooglisons Internet ! », qui propose gratuitement et dans un même écosystème des logiciels libres remplaçant les services les plus populaires des GAFAM46.

  • 47  Ritimo (dir.), La Souveraineté technologique, juin 2014. [En ligne]http://plateforme-echange.org/I (...)
  • 48  Guide d’autodéfense numérique édité par Boum.

45Cette première étape a été suivie d’une explicitation du modèle économique des GAFAM, puis de la mise en pratique d’alternatives via l’autoformation. Nous avons pu nous appuyer sur la documentation que des associations pour le logiciel libre ont mises au point quant à ces questions : Framasoft avec leur Annuaire de logiciels libres et leur campagne « Degooglisons internet ! », l’April avec son Livre Blanc sur les logiciels libres pour les usages associatifs, le manuel sur La Souveraineté technologique édité par Ritimo47 ou encore le Guide d’autodéfense numérique publié par Boum48. Les outils libres sont certes précieux, mais il est nécessaire de les introduire auprès des usagères et d’en faire une première sensibilisation avant qu’ils ne leur soient vraiment utiles.

46Dans le cadre de ces ateliers, nous n’avions pas prévu de dispositif spécifique pour mesurer le changement dans les pratiques informatiques des participantes, ayant conscience que ce changement se fait dans la durée et demande un certain investissement. Cependant, suite aux interventions, certaines des participantes nous ont demandé de proposer à nouveau cet atelier, et en fonction des disponibilités nous l’avons reconduit en le rodant de plus en plus, et l’orientant vers la mise en place de solutions techniques pendant le temps de l’atelier. Le renoncement à certains aspects pourtant pratiques proposés par les outils des GAFAM répond à une volonté d’émancipation et de souveraineté qui fait sens et peut produire du désir. Peut-être serait-il pertinent de creuser davantage une théorie des affects pour comprendre en quoi expliciter le digital labor n’est pas suffisant pour ancrer des usages alternatifs de l’informatique ?

Conclusion

  • 49  Fabien Granjon, « Fracture numérique », Communications, vol. 88, n° 1, 2011, p. 67.
  • 50  Ma traduction de l’extrait cité par Mark Hudson, « Un puñado de pioneros que se fueron demasiado p (...)

47Il est possible d’affirmer que la question de la propriété des données, soulevée à maintes reprises par Morozov, nous concerne aussi bien à titre individuel que collectif. Leur réappropriation passe par une nouvelle perception des outils informatiques, véritables boîtes noires que les ateliers de sensibilisation présentés dans cet article tentent de rendre plus intelligibles. Militer pour une nouvelle alphabétisation dans le numérique des usages informatiques quotidiens requiert aussi que l’on ne perde jamais de vue que l’informatique et ses usages ont lieu dans un monde inégal. Les approches du digital gap et gender gap, qui fonctionnent selon l’idée que s’y connaître en informatique n’est qu’une question générationnelle ou de genre49, semblent peu heuristiques. Si l’informatique permet de lutter contre les inégalités, ce n’est pas tant par un potentiel inné de la technologie que par une prise de conscience des inégalités existantes dans le monde social où cette informatique est insérée. Herbert Schiller dans The Mind Managers n’hésite pas à conclure que l’idée selon laquelle les solutions à la pauvreté, à l’apathie politique et à d’autres problèmes sociaux pourraient venir de la technologie est « cruelle et mensongère », et il poursuit : « il serait mesquin de suggérer que des enfants de ghettos vont réussir à faire fi de générations de privations tout simplement en s’asseyant devant un ordinateur50 ». Avec Mattelart, Schiller considère également que les possibilités d’émancipation viendront potentiellement des digital workers elles-mêmes, de travailleuses dans le domaine informatique qui ont à la fois la connaissance technique, les moyens économiques et le temps pour mener une réflexion critique sur les dispositifs. Cette émancipation n’adviendra pas d’elle-même, et les sciences sociales y ont un rôle actif à jouer.

  • 51  Ce travail de recherche est actuellement en cours, en particulier pour ce qui concerne le cas cuba (...)
  • 52  Suite à l’action de l’April, le Parlement français a adopté une loi qui prévoit la priorité pour l (...)

48Il est certain qu’au-delà des ateliers, la réflexion pourrait par exemple être menée à l’échelle institutionnelle. Les seuls pays pour lesquels une réflexion autour de la souveraineté technologique semble être amorcée se trouvent en Amérique Latine : Cuba, Équateur, Venezuela et Brésil51. Dans le cas français, certains précédents pourraient laisser croire qu’une stratégie nationale en la matière existe : on peut penser aux actions de la CNIL, ou encore aux diverses déclarations sur la priorité qui devrait être donnée aux logiciels libres52. Pourtant, cette volonté est contrée par des usages généralisés, qui à mon avis s’expliquent par la réussite de l’alphabétisation informatique faite par les GAFAM des usages quotidiens des personnes, y compris dans des postes décisionnels.

49En outre, les logiciels libres restent largement perçus à l’aune de leur coût : à titre d’exemple, un entretien réalisé en 2014 avec une responsable de la numérisation aux Archives nationales, a montré que la préconisation de l’usage de logiciels libres n’a pas été suivie d’effets puisqu’elle a été perçue comme un choix de l’État pour justifier des coupes budgétaires ; et cela alors qu’un logiciel libre assurerait, par sa nature ouverte, la pérennité des données dont les Archives se portent garantes. Malheureusement, par méconnaissance, le logiciel libre est perçu et/ou confondu avec un logiciel gratuit et certaines fois, comme étant de moindre qualité.

  • 53  À ce sujet, voir les accords antérieurs entre le ministère de l’Éducation nationale et Microsoft [ (...)

50L’alphabétisation conduite par les GAFAM se poursuit également grâce à des partenariats avec le ministère de l’Éducation nationale53. Dans ce contexte encore, les pratiques de souveraineté technologique, via par exemple des ateliers, restent donc d’actualité pour continuer à contrer les effets d’une alphabétisation laissée aux mains des GAFAM.

51Comprendre les pratiques informatiques quotidiennes ne saurait se faire en dehors d’une économie politique des industries des données. L’alphabétisation numérique que nous ont imposée les GAFAM n’est donc pas indépassable. Dans l’héritage de Mattelart, de Morozov et de Schiller, mais aussi suivant les propositions nombreuses du monde libriste, il me semble indispensable de penser ensemble la logique économique de nature impérialiste des GAFAM et les voies alternatives de réappropriation. En d’autres termes, il s’agit d’établir le principe de souveraineté technologique comme pratique contestataire dans le domaine de l’informatique, pour l’intégrer dans d’autres luttes à caractère anti-impérialiste. Ces pratiques réfléchies, et mises en œuvre depuis diverses positions, universitaires ou associatives, par le biais de collectifs, d’événements physiques ou encore de tutoriels ou publications, offrent des armes face à l’ignorance ou à la résignation de nombre d’internautes, en vue d’une émancipation collective.

Haut de page

Bibliographie

Amoroso Fernández Yarina, « Algunas consideraciones acerca de la protección jurídica del software », Informática y derecho, vol. 3, Santiago du Chili, 2012. [En ligne]http://www.egov.ufsc.br/portal/sites/default/files/25_3.pdf[consulté le 16 mai 2016].

Broca Sébastien, Utopie du logiciel libre : du bricolage informatique à la réinvention sociale, Neuvy-en-Champagne, Le Passager clandestin, 2013.

Campelo Erika (dir.), Pour une information et un Internet libres, Paris, Ritimo/Coredem, 2014. [En ligne] coredem.info/rubrique20.html [consulté le 16 mai 2016].

Cardon Dominique et Casilli Antonio A., Qu’est-ce que le digital labor ?, INA Éditions, Bry-sur-Marne, 2015.

Dulong de Rosnay Mélanie, Les Golems du numérique. Droit d’auteur et Lex Electronica, Paris, Presses des Mines, 2016.

Fuchs Christian et Sandoval Marisol, « Digital Workers of the World Unite ! A Framework for Critically Theorising and Analysing Digital Labour », tripleC : Communication, Capitalism & Critique. Open Access Journal for a Global Sustainable Information Society, vol. 12, no 2, 1 septembre 2014, p. 486-563.

Fuchs Christian et Sevignani Sebastian, « What Is Digital Labour ? What Is Digital Work ? What’s their Difference ? And Why Do These Questions Matter for Understanding Social Media ? », TripleC : Communication, Capitalism & Critique. Open Access Journal for a Global Sustainable Information Society, 6 juin 2013, vol. 11, no 2, p. 237-293.

Granjon Fabien, « Fracture numérique », Communications, vol. 88, n° 1, 2011, p. 67.

Hudson M., « Un puñado de pioneros que se fueron demasiado pronto », in Dagron Alfonso Gumucio et TufteThomas (dir.), Antología de comunicación para el cambio social : lecturas históricas y contemporáneas, CFSC Consortium, 2008, p. 732. (Il existe une version en anglais de tout l’ouvrage, plus ancienne : Communication for Social Change Anthology : Historical and Contemporary Readings, CFSC Consortium, 2006, p. 732.)

Ippolita, La Face cachée de Google, Paris, Payot, 2008.

Löwy Michael, Le Marxisme en Amérique latine de 1909 à nos jours, Paris, La Découverte, 1980.

Moulier-Boutang Yann, Le Capitalisme cognitif : la nouvelle grande transformation, Paris, Éditions Amsterdam, 2008.

Morozov Evgeny, Le Mirage numérique  : pour une politique des big data, Paris, Les Prairies Ordinaires, 2015.

Mattelart Armand, Granjon Fabien et Sénécal Michel, Communication transnationale et Industries de la culture Armand Mattelart, traduit par David Buxton, Natalia Calderón Beltrán et Jacques Guyot, Paris, Presses des Mines, 2015, vol. 3/3.

Mattelart Armand, Granjon Fabien et Sénécal Michel, Communication, idéologies et hégémonies culturelles Armand Mattelart, traduit par David Buxton, Natalia Calderón Beltrán et Jacques Guyot, Paris, Presses des Mines, « Matérialismes », 2015, vol. 3/1.

Mattelart Armand, Granjon Fabien et Sénécal Michel, Communication transnationale et Industries de la culture Armand Mattelart, traduit par David Buxton, Natalia Calderón Beltrán et Jacques Guyot, Paris, Presses des Mines, « Matérialismes », 2015, vol. 3/3.

Mattelart Armand, « Idéologie, information et État militaire », L’Homme et la société, no 47-50, 1978, p. 3-49.

Mattelart Armand, La Globalisation de la surveillance, Paris, La Découverte, 2008.

Mattelart Armand,La cultura como empresa multinacional, Buenos Aires, Editorial Galerna, 1974.

Mattelart Armand et Vitalis André, Le Profilage des populations, Paris, La Découverte, 2014.

Netchitailova Ekaterina, « The Flâneur, the Badaud and Empathetic Worker », TripleC : Communication, Capitalism & Critique. Open Access Journal for a Global Sustainable Information Society, 17 janvier 2014, vol. 12, n° 1, p. 113. [En ligne]http://www.triple-c.at/index.php/tripleC/article/view/500 [consulté le 22 Octobre 2015].

Ritimo (dir.), La Souveraineté technologique, juin 2014. [En ligne]http://plateforme-echange.org/IMG/pdf/dossier-st-fr-2014-07-05.pdf[consulté le 10 septembre 2014].

ScholzTrebor, Digital Labor. The Internet as Playground and Factory, New York, Routledge, 2013.

Stallman Richard, Richard Stallman et la révolution du logiciel libre, Paris, Eyrolles, 2010.

Vaidhyanathan Siva, The Googlization of Everything (and Why We Should Worry), Berkeley, University of California Press, 2011.

Haut de page

Notes

1  Armand Mattelart, « Idéologie, information et État militaire », L’Homme et la société, n° 47-50, 1978.

2  Armand Mattelart, Fabien Granjon et Michel Sénécal, Communication transnationale et Industries de la culture, traduit par David Buxton, Natalia Calderón Beltrán et Jacques Guyot, Paris, Presses des Mines, 2015, vol. 3/3, p. 97.

3  Michael Löwy, Le Marxisme en Amérique latine, de 1909 à nos jours, Paris, La Découverte, 1980.

4  Armand Mattelart,La cultura como empresa multinacional, Buenos Aires, Editorial Galerna, 1974, p. 11-39.

5  [En ligne]https://fr.wikipedia.org/wiki/Litt %C3 %A9ratie[consulté le 20 octobre 2015].

6  Ekaterina Netchitailova, « The Flâneur, the Badaud and Empathetic Worker », TripleC : Communication, Capitalism & Critique. Open Access Journal for a Global Sustainable Information Society, 17 janvier 2014, vol. 12, n° 1, p. 113. [En ligne]http://www.triple-c.at/index.php/tripleC/article/view/500 [consulté le 22 Octobre 2015].

7  À ce sujet, lire le rapport portant sur l’étude comparative internationale sur la fiscalité spécifique des opérateurs télécoms et les schémas d’optimisation fiscale des acteurs « over the top », pour la Fédération française des télécoms, avril 2013. [En ligne]http://www.fftelecoms.org/articles/etude-greenwich-surfiscalite-des-telecoms-en-france-et-optimisation-fiscale-des-geants-du[consulté le 1er septembre 2015].

8  Leur présence en Europe sous la forme de filiales fait partie de leur stratégie d’évasion fiscale, l’imposition étant plus importante dans leur pays d’origine. Voir le rapport précédent à ce sujet.

9  La logique mise en avant dans cet article n’est pas une propriété exclusive des GAFAM : banques, assurances, médias et autres en font usage également soit via des dispositifs ad hoc, soit grâce à des outils commercialisés par ces entreprises-là.

10  Mélanie Dulong de Rosnay, Les Golems du numérique. Droit d’auteur et Lex Electronica, Paris, Presses des Mines, 2016, p. 30.

11  Dans le sillage des publications de Ritimo, l’emploi du féminin est volontaire, pour éviter d’utiliser le masculin par défaut.

12  Depuis octobre 2015, la suite bureautique de Microsoft, Office 365 n’est plus un logiciel mais un service qui s’y substitue. Il s’agit d’un abonnement d’accès en ligne aux logiciels et à un hébergement des fichiers sur les serveurs de l’entreprise pendant un an. Depuis le compte de l’utilisatrice on peut désinstaller à distance l’accès aux services et les documents sur d’autres appareils. L’accord de la propriétaire de l’appareil n’est plus nécessaire pour effectuer ces opérations pourtant sensibles. La question de la pérennité et la confidentialité des documents, à la fin de l’abonnement, mais aussi durant l’abonnement se pose puisque la suppression à distance est desormais possible par quiconque y accède.

13  À ce propos, voir ce billet sur les possibilités de se défendre face à la vente forcée : quand le choix des logiciels à installer sur les appareils que nous achetons n’est pas libre, et que l’on nous facture par défaut le système d’exploitation Mac ou Windows et la suite bureautique de Windows : « Après l’achat : refuser le Contrat de Licence (CLUF ou EULA) » sur le site Non aux racketiciels. [En ligne]http://non.aux.racketiciels.info/guide/apres-achat-recuperer-cluf[consulté le 12 septembre 2015].

14  « En 2015, le recul de l’iPad s’est accentué. Windows a progressé de 8,5 % et peut espérer atteindre 17,8 % en 2019 grâce aux tablettes détachables. Sur ces hybrides, Windows grimpera en 2016 jusqu’à 53,3 % de parts de marché selon IDC. […] Il s’est [...] vendu dans le monde presque deux fois plus de tablettes Android que d’iPad (iOS) avec respectivement 120,9 et 70,4 millions d’unités. Comme sur smartphone, Android est donc désormais la 1re plate-forme sur tablette avec une part de marché de 61,9 %, contre 36 % pour iOS », d’après l’analyse [En ligne]http://www.zdnet.fr/actualites/chiffres-cles-le-marche-des-tablettes-par-os-39790133.ht [consulté le 28 mars 2016].

15  Il est possible de désinstaller ces systèmes opératifs, et de choisir le sien parmi l’offre de logiciels libres ou grâce à l’aide des bénévoles qui souhaitent répandre ces usages. Il est de même possible de s’équiper avec des ordinateurs dotés de ces systèmes d’exploitation déjà préconfigurés en français. Une bonne partie est recensée sur la documentation de Ubuntu. [En ligne]http://doc.ubuntu-fr.org/ordinateur_vendu_avec_ubuntu[consulté le 1er septembre 2015]. Il existe également le site du Ministry of Freedom, où sont proposés des ordinateurs réparables et dotés d’une version de Linux. Trisquel GNU/Linux est le seul ordinateur à avoir le label Respects your freedom de la Fondation pour le logiciel libre (FSF). [En ligne]http://minifree.org/[consulté le 1er septembre 2015].

16  À ce sujet, Yarina Amoroso travaille depuis les années 1990 sur cette question à Cuba. Amoroso Fernández Yarina, « Algunas consideraciones acerca de la protección jurídica del software », Informática y derecho, vol. 3, Santiago du Chili, 2012. [En ligne]http://www.egov.ufsc.br/portal/sites/default/files/25_3.pdf[consulté le 16 mai 2016]. Plus récement et en France, Mélanie Dulong de Rosnay, Les Golems du numérique. Droit d’auteur et Lex Electronica, Paris, Presses des Mines, 2016.

17  En Suisse, il existe même un parti Anti-PowerPoint. [En ligne]https://en.wikipedia.org/wiki/Anti-PowerPoint_Party [consulté le 1er septembre 2015]. Ses membres calculent les pertes qu’engendre son usage, non seulement en termes de coût de licences, mais par rapport à la baisse de productivité engendrée par les réunions « soporifiques ».

18  Richard Stallman explique également la différence entre les logiciels libres et privateurs. [En ligne]https://gnu.org/philosophy/proprietary.html[consulté le 15 mars 2015].

19  Cette question linguistique, ainsi que l’étude des différentes devises des GAFAM telles que : « Don’t be evil » pour Google, « Work hard, have fun, make history » pour Amazon, « is a social utility that connects you with the people around you » ou la version française « Facebook vous permet de rester en contact avec les personnes qui comptent dans votre vie » pour ce réseau, « Think different, get a Mac » pour Apple, ou encore « Be what’s next » pour Le Monde ou pour Microsoft France, « Votre potentiel. Notre passion », restent à creuser et à mettre en parallèle avec des remaniements financiers et sémantiques. À titre d’exemple le conglomérat Google s’appelle désormais « Alphabet » .

20  [En ligne] https://en.wikipedia.org/wiki/Gmail#cite_note-2 [consulté le 15 octobre 2015].

21  [En ligne]http://www.maawg.org/about/MAAWG20072Q_Metrics_Report.pdf[consulté le 15 Octobre 2015].

22  « Les dix principes fondamentaux » de Google. [En ligne]https://www.google.fr/about/company/philosophy/[consulté le 5 octobre 2015]. Après une nouvelle consultation en avril 2016, la mise en page et la tournure de certaines phrases ont été modifiées sans pour autant changer le sens.

23  Sur demande, ou quand l’utilisatrice a consulté les pages d’information sur la vie privée, Google et Facebook peuvent renvoyer la liste où figurent les adresses IP ainsi que les appareils depuis lesquels le compte a été utilisé en dehors de leur utilisation privative. Les GAFAM mettent ainsi en avant la protection de nos données personnelles sans nous signaler les moments où eux-mêmes utilisent nos comptes, et nous prouvent en réalité à quel point il est aisé de tracer les utilisatrices et de les relier géographiquement. Notons également que les polices de caractère employées par Google rendent encore moins perceptible le traçage de ses usagères.

24  En France, la Commission nationale de l’informatique et des libertés (CNIL) a tenté de réguler son utilisation en signalant leur présence avec un bandeau obligatoire, mais la législation s’applique de façon minimale, la continuation de la navigation sur un site valant pour acceptation tacite du profilage sans que d’autres alternatives soient possibles a priori. Ce qui m’intéresse de considérer est qu’avec des descriptions vagues, évasives voire mensongères de la part de ces géants du numérique, couplées aux bandeaux de la CNIL, l’information autour des cookies et du profilage finit par se naturaliser dans nos pratiques de navigation sur le web. Lire aussi Dominic Rushe, « Google : Don’t Expect Privacy When Sending to Gmail », The Guardian, 15/08/2013. [En ligne] http://www.theguardian.com/technology/2013/aug/14/google-gmail-users-privacy-email-lawsuit [consulté le 21 octobre 2015].

25  Les travaux sur Google font florès, certaines n’hésitent pas à parler de Google Studies. Trois travaux, parmi tant d’autres, apportent une approche critique : Ippolita, La Face cachée de Google, Paris, Payot, 2008 ; Yann Moulier Boutang, Le Capitalisme cognitif : la nouvelle grande transformation, Paris, Éditions Amsterdam, 2007 ; Siva Vaidhyanathan, The Googlization of Everything (and Why We Should Worry), Berkeley, University of California Press, 2011, ainsi que les actes du colloque Les Valeurs de Google, qui s’est tenu à l’Université Libre de Bruxelles le 30 novembre 2015 (à paraître).

26  Christian Fuchs et Marisol Sandoval, « Digital Workers of the World Unite ! A Framework for Critically Theorising and Analysing Digital Labour », TripleC : Communication, Capitalism & Critique. Open Access Journal for a Global Sustainable Information Society, vol. 12, no 2, 1er septembre 2014, p. 486-563 [En ligne] http://www.triple-c.at/index.php/tripleC/article/view/549, [consulté le 16 octobre 2015] ; Christian Fuchs et Sebastian Sevignani, « What Is Digital Labour ? What Is Digital Work ? What’s their Difference ? And Why Do These Questions Matter for Understanding Social Media ? », TripleC : Communication, Capitalism & Critique. Open Access Journal for a Global Sustainable Information Society, 6 juin 2013, vol. 11, no 2, p. 237-293. [En ligne] http://www.triple-c.at/index.php/tripleC/article/view/461[consulté le 16 octobre 2015].

27  Evgeny Morozov, Le Mirage numérique  : pour une politique des big data, Paris, Les Prairies Ordinaires, 2015.

28  Trebor Scholz, Digital Labor. The Internet as Playground and Factory, New York, Routledge, 2013.

29  Evgeny Morozov, Le Mirage numérique  : pour une politique des big data, Paris, Les Prairies Ordinaires, 2015, p. 15-18.

30  Mattelart Armand et Vitalis André, Le Profilage des populations, Paris, La Découverte, 2014.

31  À ce sujet, voir la mobilisation de l’association française La Quadrature du Net. [En ligne]https://www.laquadrature.net/fr/loi-de-programmation-militaire-lpm. [consulté le 5 avril 2016].

32  « Facebook  : la mémoire cachée ». [En ligne]http://www.liberation.fr/futurs/2011/10/22/facebook-la-memoire-cachee_956055[consulté le 21 octobre 2015].

33  Ritimo, La Souveraineté technologique, juin 2014. [En ligne]http://plateforme-echange.org/IMG/pdf/dossier-st-fr-2014-07-05.pdf[consulté le 10 septembre 2014].

34  À ce sujet, une anecdote : cet article a fait l’objet d’une présentation lors du colloque 2015 de l’ICOM et ULEPICC à La Havane. Alors qu’à mon sens il aurait eu sa place dans un des nombreux panels consacrés aux pratiques alternatives, il a été inscrit dans une session consacrée aux politiques publiques.

35  En France, l’article 9 de la loi du 9 juillet de 2013 sur l’enseignement supérieur et la recherche affirme timidement : « Les logiciels libres sont utilisés en priorité. » L’application de cet article reste à mettre en place. [En ligne]http://www.assemblee-nationale.fr/14/ta/ta0180.asp[consulté le 21 octobre 2015].

36  En anglais, le terme free est ambigu, car il en appelle à la fois à la gratuité et à la liberté. Les libristes anglo-saxonnes éclairent ce terme avec free/libre en gardant le mot français.

37  Pour approfondir cette question, voir Richard Stallman, Richard Stallman et la révolution du logiciel libre, Paris, Eyrolles, 2010, et Sébastien Broca, Utopie du logiciel libre : du bricolage informatique à la réinvention sociale, Neuvy-en-Champagne, le Passager clandestin, 2013.

38  À ce sujet, lire « Amazon Erases Orwell Books From Kindle », New York Times, 17 juillet 2009. [En ligne]http://www.nytimes.com/2009/07/18/technology/companies/18amazon.html?_r=0[consulté le 9 avril 2015].

39  Richard Stallman, « Le logiciel libre est encore plus essentiel maintenant ». Dans Ritimo (dir.), Souveraineté technologique, Paris, 2014, p. 19.

40  Alors que le collectif travaillait sur l’un des ateliers, une voisine de palier, journaliste, a été l’objet d’un cambriolage. Ses deux ordinateurs et une tablette ont été emportés. Nous avions donc eu l’occasion de tester notre travail. En lui demandant si ses appareils avaient un mot de passe de session, elle a affirmé : « Je n’ai rien à cacher, je ne suis pas la présidente du monde ». En précisant avec nous ses usages informatiques, elle a pourtant pris conscience de sa vulnérabilité puisque l’ensemble de ses mots de passe et carte bancaire étaient enregistrés sur ses navigateurs (iTunes, Amazon, banques d’images professionnelles, etc.).

41  Le traçage opère par défaut avec la géolocalisation et d’autres données ou métadonnées utilisées par la grande majorité des applications pour téléphones portables.

42  Voir tableaux supra.

43  Armand Mattelart, La Globalisation de la surveillance, Paris, La Découverte, 2008.

44  Les collectifs informels auxquels j’ai appartenu sont intervenus dans le cadre du ThatCamp à Paris en 2015 à l’INHA [En ligne]http://tcp.hypotheses.org/872[consulté le 21 octobre 2015] et au CoFestival dans les locaux de Mozilla en septembre 2015, à l’Ordilibre à Rambouillet en mars 2016, ainsi qu’une dizaine d’autres ateliers dans le cadre privé.

45  Dominique Cardon et Antonio A. Casilli, Qu’est-ce que le Digital Labor ?,Bry-sur-Marne, INA Éditions, 2015.

46  Framasoft propose des Framapad pour l’édition collaborative comme dans des Googledocs, des Framadate pour remplacer les sondages de type Doodle, des Framadrop pour remplacer les logiciels d’envoi de fichiers tels que WeTransfer etc. Ces initiatives sont louables, mais pour certaines d’entre elles se pose quand même la question d’une nouvelle centralisation des services.

47  Ritimo (dir.), La Souveraineté technologique, juin 2014. [En ligne]http://plateforme-echange.org/IMG/pdf/dossier-st-fr-2014-07-05.pdf[consulté le 10 septembre 2014].

48  Guide d’autodéfense numérique édité par Boum.

49  Fabien Granjon, « Fracture numérique », Communications, vol. 88, n° 1, 2011, p. 67.

50  Ma traduction de l’extrait cité par Mark Hudson, « Un puñado de pioneros que se fueron demasiado pronto », in Alfonso Gumucio Dagrón et Thomas Tufte (dir.), Antología de comunicación para el cambio social : lecturas históricas y contemporáneas, CFSC Consortium, 2008, p. 732.

51  Ce travail de recherche est actuellement en cours, en particulier pour ce qui concerne le cas cubain. Cuba possède un corpus juridique autour d’une politique publique de souveraineté technologique, qui se traduit par des espaces de formation et d’appropriation de l’informatique logicielle et matérielle ainsi que par des investissements très importants dans des universités visant à former des développeuses en informatique pour assurer leur rôle d’exportatrices de logiciels pour le continent.

52  Suite à l’action de l’April, le Parlement français a adopté une loi qui prévoit la priorité pour les logiciels libres dans l’Enseignement supérieur et la Recherche ainsi que dans l’administration. [En ligne]http://www.april.org/le-parlement-francais-adopte-pour-la-premiere-fois-france-une-disposition-legislative-donnant-la-priorite [consulté le 10 mars 2016].

53  À ce sujet, voir les accords antérieurs entre le ministère de l’Éducation nationale et Microsoft [En ligne]http://eduscol.education.fr/data/fiches/microsoft.htm [consulté le 6 mars 2016]. Voir également le récent partenariat qui, contrairement aux précédents, a été plus médiatisé et a suscité plus de réactions négatives de la part d’enseignantes. [En ligne]http://www.najat-vallaud-belkacem.com/2015/11/30/numerique-a-lecole-partenariat-entre-le-ministere-de-leducation-nationale-et-microsoft/ [consulté le 6 mars 2016].

Haut de page

Table des illustrations

Titre Tableau 1. Capitalisations, chiffres d’affaires, profits et impôts des principales entreprises états-uniennes du numérique (GAFA) et hors numérique (2013)
Légende Estimation Facebook basée sur les données Facebook UK. Données Apple basées sur l’hypothèse qu’une majorité des produits physiques Apple vendus par des réseaux de distribution tiers sont vendus en fait par Apple Sales International, domicilié en Irlande et ne payant pas l’impôt sur les sociétés en France.Hypothèses : activités facturées en France, avec taux de marge brute standard déclaré par le groupe indiqué dans ses comptes de résultats monde auquel est appliqué un IS de 33,3 %.Tiré de la présentation du rapport de Greenwich consulting. [En ligne] http://www.fftelecoms.org/​articles/​fiscalite-du-numerique-un-rapport-economique-ouvre-des-pistes-pour-lutter-contre-l [consulté le 1er septembre 2015].
Crédits FFTélécoms – infographies libres de droits.Sources : Greffe du tribunal de commerce de Paris, Compte de résultats des entreprises, 2011.
URL http://www.hybrid.univ-paris8.fr/lodel/docannexe/image/641/img-1.jpg
Fichier image/jpeg, 152k
Titre Tableau 2.
Légende Document extrait de la présentation du rapport de Greenwich Consulting, disponible sur cette url consultée le 10 septembre 2015 : http://www.fftelecoms.org/​articles/​fiscalite-du-numerique-un-rapport-economique-ouvre-des-pistes-pour-lutter-contre-l
Crédits Rapport de la commission européenne du groupe d’experts de haut niveau sur la taxation de l’économie numérique, 28 mai 2014 ; Les Échos, 22 février 2015 ; Yahoo Finance.
URL http://www.hybrid.univ-paris8.fr/lodel/docannexe/image/641/img-2.jpg
Fichier image/jpeg, 124k
Haut de page

Pour citer cet article

Référence électronique

Natalia Calderón Beltrán, « Souveraineté technologique : quelles possibilités d’émergence de pratiques alternatives dans l’usage de l’informatique quotidienne ? », Hybrid [En ligne], 03 | 2016, mis en ligne le 01 décembre 2016, consulté le 24 juillet 2017. URL : http://www.hybrid.univ-paris8.fr/lodel/index.php?id=641

Haut de page

Auteur

Natalia Calderón Beltrán

Après une maîtrise en histoire contemporaine à la Sorbonne et un master en études politiques à l’EHESS, Natalia Calderón Beltrán a intégré le CEMTI en tant que doctorante puis Ater. Elle travaille actuellement sur la production de logiciels libres comme biens communs à Cuba en Sciences de l’information et la communication. Elle s’est intéressée à la question de la violence politique et à la socialisation politique en Amérique latine. Elle a également été consultante du Centre de recherche sur l’action et les savoirs humanitaires (CRASH) de Médecins sans frontières. Ces activités l’ont conduite à être traductrice dans ces domaines. Sa dernière participation se trouve dans l’Anthologie en trois volumes (1970-1986) où elle a traduit des travaux d’Armand Mattelart de l’espagnol vers le français.

Haut de page