jeudi 22 novembre 2012

2e sujet de synthèse et d'écriture personnelle sur paroles, échanges, conversations et révolution numérique

Vous ferez une synthèse concise, objective et organisée des documents suivants :

Document 1 :

L'implication d'Amesys dans la surveillance des internautes libyens avait été révélée fin août par le Wall street journal, lequel avait découvert, en explorant les locaux du renseignement libyen, des ordinateurs portant le logo d'Amesys et contenant des conversations d'opposants libyens. Début septembre, le Quai d'Orsay avait confirmé qu'Amesys avait bien vendu du matériel électronique destiné à espionner les opposants et rebelles libyens, mais avait nié avoir été impliqué. Amesys de son côté avait reconnu avoir fourni au régime de Mouammar Kadhafi du "matériel d'analyse" portant sur une "fraction des connexions Internet", tout en rappelant que le contrat avait été signé dans un contexte de "rapprochement diplomatique" avec la Libye, peu après la libération des infirmières bulgares et la visite officielle de Kadhafi en France, en décembre 2007.
Une enquête publiée le 18 mai par le magazine Wired détaille le rôle joué par Amesys dans l'architecture du vaste réseau de surveillance du Web mis en place par le régime de Kadhafi. Par son logiciel Eagle, qui permet d'intercepter des courriers électroniques transitant sur les messageries Hotmail, Yahoo! et Gmail et de surveiller les messageries instantanées, la société française a permis aux services de renseignement de contrôler toutes les données transitant sur le Web libyen.
Selon Wired, la première proposition d'Amesys au régime libyen date du 11 novembre 2006. Dans un document de présentation intitulé "De l'interception légale à l'interception massive", la société détaillait les capacités de son programme Eagle à intercepter toutes les données électroniques transitant en Libye, sur les réseaux satellitaires, ADSL ou de téléphonie mobile, et de les intégrer dans une base de données intelligente, capable de filtrer et d'effectuer des recherches précises. (...)
En 2007, poursuit Wired, Philippe Vannier, alors président d'Amesys, devenu depuis PDG de Bull, aurait rencontré Abdallah Al-Senoussi, chef des services secrets libyens. Récemment arrêté en Mauritanie, celui-ci pourrait livrer un témoignage très compromettant pour la ligne de défense de Bull. Plusieurs sources concordent à dire que le contrat de mise à disposition de technologie aux fins d'interception de communication, de traitement de données et d'analyses a été conclu en 2007 et que les ingénieurs et techniciens ont commencé à se rendre en Libye début 2008.
Un témoignage recueilli à l'automne par Le Figaro montre qu'Amesys était accompagné de militaires français à la retraite dans sa mission libyenne. "Nous avons mis en route le système d'écoute libyen fin juillet 2008. Les cadres de Bull étaient très attachés à cette mission, qui avait été facturée environ 10 millions d'euros", raconte un militaire retraité de la direction du renseignement militaire. "Nous avons mis tout le pays sur écoute. On faisait du massif : on interceptait toutes les données passant sur Internet: mails, chats, navigations Internet et conversation sur IP", précise-t-il, en détaillant : "Nous leur avons appris comment trouver des cibles dans le flow massif du pays et nous avons travaillé sur des cas d'école : par exemple, comment placer une université sous interception et trouver des individus suspects en fonction de mots-clés."
Le système Eagle a été en fonctionnement à partir de 2009, mais selon le militaire interrogé par Le Figaro, a réellement été opérationnel à partir de 2010. Dans les bureaux du renseignement libyen, situés rue Sikka à Tripoli, un des centres de surveillance Eagle, le HQ2 (dont le nom laisse supposer l'existence d'un HQ1 qui n'a pas encore été localisé) occupait tout le rez-de-chaussée, selon Wired, qui précise que l'entrée des bureaux portait les logos d'Amesys et du gouvernement libyen. Une pancarte affichait également : "Gardez secrètes les informations classifiées. Ne discutez pas d'informations classifiées en dehors du QG." A côté d'une salle permettant aux analystes d'effectuer des recherches par mots-clés dans le moteur Eagle, une salle d'archives servait à conserver, dans des classeurs roses, des milliers de courriels imprimés, de transcriptions de conversations téléphoniques, de photographies et d'empreintes digitales de "cibles".
lemonde.fr, 2012


Document 2 :

Le passage de la société industrielle à la société informationnelle s’incarne dans le passage de la centralisation des moyens de production à une décentralisation des tâches accompagnée d’une dématérialisation des échanges. La société informationnelle s’organise en réseaux, cellules indépendantes les unes des autres, plutôt qu’en pyramides de pouvoir. Ainsi elle peut se comprendre comme le fonctionnement d’un cerveau qui regroupe des milliards de neurones tous connectés entre eux comme sur une grande toile. Et pour cause, la quantité d’informations échangée croît de façon exponentielle.
Les NTIC sont à la société informationnelle ce qu’étaient les machines mécaniques pour la société industrielle. L’outil de travail de base est désormais l’ordinateur et Internet est devenu indispensable au développement d’une société sur la scène mondiale.
L’émergence de la personne
La société informationnelle est le lieu de l’émergence de la personne, autrement dit, le citoyen devient un véritable acteur qui en s’emparant des nouveaux outils interactifs s’empare d’un nouveau type de communication. Il devient acteur là où il n’était auparavant que passif.
Or cet aspect de la société informationnelle est central car l’émergence de la personne joue un rôle majeur dans l’élaboration d’une démocratie numérique.
Dans son article publié dans le Monde Diplomatique, Joël de Rosnay, alors Directeur à la Cité des sciences et de l’industrie cite la parole d’un homme politique de stature international, dont il tait l’identité : 
Jusqu’à présent nous avions affaire à deux types de pouvoir citoyen : celui des électeurs et celui des manifestants. Cet univers-là nous en avions l’habitude. Les électeurs il fallait les choyer, et les manifestants il fallait les craindre. Aux premiers, le bulletin dans l’urne et aux seconds, la rue et la télévision. Pour administrer les premiers, il fallait des promesses électorales et des actions spectaculaires médiatisées… Pour contrôler les seconds, la durée ou les CRS. Aujourd’hui, avec l’explosion des réseaux interactifs multimédias comme Internet, apparaît une nouvelle classe de citoyens : une multitude de personnes diverses qui veulent s’exprimer. Mais cette situation nouvelle, nous ne savons pas la gérer !
Nous sommes alors en 1996, date de la publication de cet article.
L’apparition de nouvelles pratiques démocratiques inédites aboutissent nécessairement à une perte de repère, aussi bien du côté des politiques, gauche et droite, que des citoyens (bien que les citoyens, devenus acteurs, se soient adaptés plus rapidement à ces transformations).
La personne a une identité propre via sa propre adresse IP : elle peut créer un buzz, alerter… Pour le dire autrement, cette personne accède à une série d’informations, mais elle ne fait pas que les lire, elle les commente, les envoie à ses amis, fait des corrections etc.
La révolution informationnelle a donné naissance à un nouveau paradigme dans lequel le maître-mot est réseaux.

Eve Suzanne, "Révolution informationnelle et révolution numérique", www.implications-philosophiques.org


Document 3 :

Après avoir annoncé un accès au net non censuré pour les journalistes, puis fait le contraire, la Chine a finalement tenu ses promesses en fin de semaine dernière : les reporters venus pour les JO auront un accès presque normal à Internet, à condition de donner des « informations objectives » sur la situation en Chine. Pendant ce temps, le reste du pays continue de fonctionner avec une connexion au net très surveillée. La Chine est l’un des pays qui flique le plus ses internautes, interdisant l’accès à des milliers de sites et limitant le plus possible l’accès à l’information. Au point que les anglophones parlent souvent de « Great Firewall of China », un jeu de mot mélangeant la Muraille de Chine (Great Wall of China) et un firewall, l’un des outils basiques pour filtrer les connexions réseau. Mais comment fonctionne-t-il ?
Le great firewall, qui s’applique à l’ensemble des connexions Internet chinoises, utilise la plupart des techniques de filtrage disponibles. Pour bloquer l’accès aux sites identifiés par le gouvernement chinois comme néfastes à sa politique (Amnesty International, RSF, les sites de dissidents chinois, les sites d’actualité...), la Chine utilise une liste d’adresses web (rsf.org, par exemple) et d’adresses IP (une suite de chiffres qui identifie de manière unique une machine connectée au réseau). Cette technique, qui permet de faire le plus gros du filtrage, est aussi utilisée dans de nombreuses entreprises occidentales pour éviter que les salariés ne consultent des sites trop ludiques.
C’est pour filtrer les sites restants, et pour censurer les internautes chinois vraiment motivés, que la censure chinoise se fait plus maligne, par exemple en modifiant les données contenus dans les serveurs DNS. Ces serveurs font le lien entre une adresse web et une adresse IP : c’est grâce à eux que, en tapant ecrans.fr dans la barre d’adresse, un internaute est redirigé vers le bon site. En modifiant ses registres DNS, le gouvernement chinois peut donc par exemple faire rediriger google.com vers baidu.com, un moteur de recherche chinois, comme ce fut le cas en octobre dernier. Autre méthode : un filtrage des adresses web par mots-clefs, qui permettra de censurer automatiquement toutes les adresses contenant tel ou tel mot.
Enfin, la Chine a mis en place une méthode de filtrage concernant le web, mais aussi toutes les autres applications du net (mail, tchat, etc.) : le filtrage par paquets. Sur le net, chaque envoi ou réception de données est divisé en petits morceaux, les paquets, qui sont ensuite réassemblés une fois arrivés à destination. Ce mécanisme vise à garantir la réception des données complètes, même en cas d’aléas de communications. En filtrant les paquets par mots-clefs, la Chine filtre en fait le contenu des pages web ou des emails, qui seront du coup incomplets. Dans certains cas, le filtrage peut aller jusqu’à faire bloquer la connexion de l’internaute pour une courte durée.
Prise une par une, chacune de ces méthodes peut se contourner facilement. Combinées, en revanche, elles forment une muraille bien fortifiée. Malgré tout, cette muraille n’est pas infranchissable. Des réseaux de proxys (des passerelles vers le reste du net) sans filtrage sont disponibles dans le monde, réactualisés en permanence pour ne pas à leur tour être censurés. Une fois connecté au proxy, l’internaute peut naviguer sur le web normalement, quoique nettement plus lentement : toutes les pages demandées sont d’abord chargées par le proxy sans les contraintes de la censure chinoise, avant d’être envoyées à l’internaute. Des logiciels, comme Tor, Psiphon ou Privoxy permettent de simplifier l’accès aux proxys, tandis que Freenet permet de transférer des données de façon anonyme. Des protocoles de connexion sécurisés comme SSH, qui encode l’intégralité des données transmises, ne sont pas non plus filtrés par la Chine, ce qui permet à qui sait s’en servir de communiquer de façon anonyme et sécurisée avec le reste du monde.

Sébastien Delahaye, "Comment fonctionne la grande muraille de l’Internet chinois", www.ecrans.fr, 2008



Document 4

 

Capture d'écran d'une vidéo anonyme. Egypte, 2011.


Ecriture personnelle :

Pensez-vous que les nouvelles technologies de la communication offrent plus de liberté ou plus de surveillance?



jeudi 15 novembre 2012

La "vraie" communication?

Magister est un bon site, utile et bien fait. Vous y trouverez plein de ressources. Rendons hommage à son animateur. Cependant, sur le nouveau thème du BTS, on y trouve un a priori dont on se passerait, parce qu'il appartient à la doxa des détracteurs du virtuel. "Ne rêvons pas trop, écrit-il en parlant de la "révolution numérique" : cette ère nouvelle, si elle bouscule en effet notre univers, ne réussit guère qu'à substituer une communication indirecte et désincarnée aux vrais rapports humains qui, à l'évidence, ne peuvent se passer de la présence charnelle de l'autre." Ah... Donc la "vraie" communication ne peut se passer de la présence "charnelle". C'est-à-dire que lui et moi, nous sommes dans une fausse communication puisque nous ne nous sommes jamais rencontrés physiquement. C'est-à-dire que si j'ai eu, par exemple, une correspondance avec un écrivain, disons Maurice Blanchot tiens, à qui je n'ai jamais serré la main, que je n'ai jamais regardé dans le blanc des yeux, eh bien, non, ce n'était qu'une fausse communication. Tenons-nous-le pour dit. Il faut pour partager, pour s'enrichir mutuellement, pouvoir déchiffrer l'âme dans les yeux de l'autre, lire les signes de l'émotion sur son visage, trinquer avec lui en levant un verre de bon vin pendant qu'on y est, oui, il n'y a rien de plus vrai que le contact physique, le corps ne peut tromper, les yeux ne mentent pas, etc. (L'une des conséquences de ce primat de la présence charnelle et de la contiguïté des corps, c'est que la valeur de la relation dépend maintenant de l'espace. Le commerce de proximité, pourrait-on dire, ne doit pas être négligé au profit du commerce lointain : "que penser d'une apothéose de la communication qui permet aux gens de dialoguer jusqu'à l'autre bout de la planète alors qu'ils n'ont pas encore adressé un mot à leur voisin de palier ?" Peu importe que vous n'ayez aucune affinité avec le voisin de palier et que l'internaute japonais partage votre passion. C'est le territoire qui compte, un peu comme pour certaines bandes de cité ou encore pour bien des nationalistes.) Bon. Il se trouve que tous les êtres humains ne pensent peut-être pas ainsi, que tous n'ont peut-être pas cette foi aveugle dans la présence physique, que certains même sont gênés, intimidés, troublés, ou que d'autres ne jugent pas nécessaire de mêler aux idées échangées, à l'entrelacement des réflexions, aux affects qui passent dans les mots du papier ou de l'écran, toutes sortes d'interférences sensibles telles que la couleur de la cravate de l'interlocuteur, ses raclements de gorge, sa façon de renifler, ou que d'autres ne jugent pas nécessaire pour bien communiquer d'imposer à l'échange les petites sollicitations du corps qui a soudain soif, qui a soudain envie de bouger, qui éprouve soudain quelque gêne. Le corps de l'autre est parfois inhibant, le nôtre est parfois une réalité un peu importune qui tente de nous distraire de la réflexion. J'en ai parlé avec certains de mes étudiants. Ils m'ont signalé une chose qui me paraît digne de foi. On va parfois plus loin dans la confidence, dans l'épanchement par écran interposé parce que le regard n'est pas là pour vous intimider, parce que l'autre se fait plus discret, pas besoin d'avoir lu Sartre pour savoir que les yeux, la présence physique de l'autre est une source potentielle de déstabilisation ou de blocage. Le corps, justement, le corps de l'autre ne cesse de nous transmettre des informations adventices, de nous envoyer des signaux intentionnels ou involontaires, qui peuvent brouiller la clarté de l'échange de pensées. Sans doute est-ce pour cela que, dans la relation analytique, le face à face est banni. Personnellement, cela ne me paraît pas très sérieux de condamner la "communication indirecte et désincarnée". C'est une position inspirée du Phèdre de Platon, qui me semble trop fermée. Je ne vois pas la prétendue évidence de la nécessité d'une présence corporelle pour établir une "vraie" communication.

mercredi 14 novembre 2012

Travail sur une discussion de forum

SUJET : Je n’aime personne

Présentez le document, résumez-le et dites ce qu’il révèle à propos de la construction de soi sur internet.

Présentation :
Ce document est un extrait d’un forum Doctissimo, daté du 22 janvier 2008, qui traite de la pathologie psychique d’une personne. Différents internautes interviennent pour tenter de l’aider. Cette personne se nomme dans le forum fearfactor et 10 participants dont 4 hommes et 6 femmes interviennent. Lors de cette discussion, il n’y a pas de changement de sujet. Au contraire, on peut voir que certaines personnes ressentent les mêmes choses et d’autres partagent leurs connaissances. Au final, fearfactor est plus ou moins satisfait car tout le monde n’est pas d’accord mais cette discussion lui a permis de se faire une idée plus précise de lui-même.

Résumé :
Dans cet extrait de forum fearfactor se questionne sur lui-même. Est-ce qu’il souffre d’une pathologie psychique ? Il cherche donc des réponses sur lui. Les internautes vont répondre à son message. Certains vont se reconnaitre dans le message publié par fearfactor et vont partager leurs sentiments, leurs expériences et d’autres, notamment comme docila, vont tenter de comprendre sa situation, son problème afin d’essayer de le résoudre ou de trouver des solutions. Ces internautes vont donc le questionner sur des faits que fearfactor a cités, et vont lui poser des questions sur son passé, plus précisément sur son enfance.

Conclusion :
On peut voir à travers cette discussion que les internautes et fearfactor parlent très librement et se dévoilent notamment fearfactor. La manière de s’afficher est ici choisie c’est-à-dire que chaque personne a décidé d’écrire ce qu’il ressent réellement et ce qu’il est. Sachant qu’on est ici dans un forum l’objectif est différent que sur un site de rencontre, par exemple, ou la parole est contrôlée car on veut se donner une image. La construction de soi y est donc très présente, la personne va s’afficher selon ce qu’elle veut refléter. La manière de s’afficher est donc différente selon le contexte. Dans cette discussion, l’affichage de soi n’est donc pas biaisé à l’exception du nom puisque chaque internaute se cache sous un pseudonyme. L’intérêt de ce forum est de dévoiler sa propre personne pour obtenir une aide à la construction de soi. Le forum peut donc influer sur la construction de soi selon les commentaires des internautes. Ici le forum va contribuer au développement de la personne par les connaissances et les liaisons qu’il apporte. En effet, le dialogue avec les autres va aider l’initiateur qui est fearfactor dans sa construction. L’initiateur semble progresser un peu dans la connaissance de soi sur ce forum.
Cette discussion révèle donc à travers un forum que la construction de soi peut être remise en cause par les avis des internautes lorsque celle-ci est véridique car on peut très bien inventer une identité mais cela sera moins constructif pour cette personne. Sinon concernant les internautes, certains jouent le rôle de psychologue amateur, d'autres partagent la même expérience ou une expérience en partie similaire.
On peut donc penser que la construction de soi se fait à l’aide des avis des autres, les internautes exposent leurs identités, plus précisément leurs caractères, leurs problèmes et tentent de voir quelle image ils donnent d’eux par les commentaires reçus.

Virginie Guerra TSTP1

mardi 13 novembre 2012

Travail sur les messages verbaux

La problématique "Paroles, échanges, conversations, et révolution numérique" nous invite à repenser la communication verbale :
" Comment les nouvelles modalités de ces échanges prolongent-elles ou, au contraire, bouleversent-elles notre façon de penser (...) les relations humaines, les interactions avec les autres et avec le monde ? "
 On peut donc repenser les caractères de la communication à partir des six couples de catégories proposés (écrit/oral, privé/public, professionnel/amateur, lieu de pouvoirs/espace démocratique, proximité/distance, continuité/discontinuité).
 Ces oppositions ne sont plus toujours pertinentes dans les échanges numériques. Par exemple, comme le dit la "Problématique" ces échanges " brouillent les catégories de l'écrit et de l'oral ".
Les catégories proposées, qui permettent de classer les messages, peuvent être remplacées par d'autres peut-être plus pertinentes :

La distinction écrit/oral :
écrit : durabilité du message (D), caractère fermé ou interactivité différée ou nulle (impossibilité d'obtenir un éclaircissement, un complément d'information immédiat) (- I), corporalité indirecte (écriture manuscrite) ou nulle du message (- C), asynchronie (-S)
oral : fugacité (-D), interactivité immédiate (I), corporalité phonique du message (C%), synchronie (S)
Public/privé : accès illimité (-L), accès limité (L)
Professionnel/amateur : validité/incertitude : traçabilité (T), habilitation (H)
Autorité/Liberté : habilitation ou non de l'émetteur (H)
Proximité/distance : présence/absence corporelle : corporalité nulle (-C), corporalité réduite à un sens (C%), corporalité totale (C)
Continuité/discontinuité : synchronie (S), asynchronie (-S)

Nous obtenons les sept caractères (ou fonctions) suivants : C, D, H, I, L, S, T.

 
On peut parler des aspects suivants de l'échange :
- temporalité : échange synchrone ou asynchrone, messages durables ou fugaces
- corporalité : échange sans corporalité, à corporalité réduite ou totale
- égalité : interlocuteurs égaux ou hiérarchie des interlocuteurs
- latéralité : unilatéralité, réciprocité
- accessibilité : confidentialité, publicité
- traçabilité : sources (des messages et des informations) identifiées ou non 
- nombre d'interlocuteurs : un ou plusieurs émetteurs, un ou plusieurs destinataires 

L'exercice consiste à appliquer ces caractères aux types de messages suivants :
lettre manuscrite :
lettre dactylographiée :
fax :
mail :
texto :
message de chat :
message de forum :
message instantané :
message tweet :
message sonore micro :
échange téléphonique :
conversation de contiguité :

dimanche 11 novembre 2012

Piégé sur Chatroulette, un lycéen se pend

Un nouveau suicide, après celui d'Amanda Todd, repose de façon tragique le problème de l'exposition de soi sur Internet et des risques de manipulation. 

Les adolescents sont particulièrement vulnérables. 

 "New danger online for teenagers", un article court et synthétique sur la question, en anglais (pour s'entraîner à la traduction, excellent exercice d'écriture)

Voici l'opinion d'un psy interviewé par une journaliste du Figaro :

INTERVIEW - Selon Michael Stora, psychologue et spécialiste des mondes numériques, certains adolescents ne supportent pas que leurs proches découvrent une autre facette d'eux-mêmes.

LE FIGARO. - Comment certains jeunes internautes peuvent-ils arriver à se suicider?
Michael STORA. - Ce sont vraisemblablement des personnes qui devaient déjà vivre dans cette pression sociale. Et à partir du moment où il y a transgression et que des images «interdites» passent de la sphère privée à celle publique, alors la honte et la culpabilité surgissent. Il est insupportable pour l'adolescent de réaliser que son entourage familial et amical puisse découvrir cette facette de lui, même si cela se cantonne à un simple dérapage (note du blog : on appréciera le mot "dérapage" à propos d'une exhibition sexuelle sur Chatroulette). Le suicide est ainsi un acte fou, dicté par l'image non assumée que l'on donne de soi. Et plus la pression sociale est forte, plus le passage à l'acte est fort.
En quoi la sphère virtuelle est-elle un lieu de désinhibition?
Internet est un espace à l'abri du regard où l'on peut s'affranchir d'une pression sociale, de l'interdit en général. Dans notre société qui, je trouve, d'ailleurs, revient à un certain puritanisme, le sexe est ce qu'il y a de plus transgressif. C'est tout le paradoxe que l'on retrouve aux États-Unis, pays le plus puritain et qui pourtant a vu naître la pornographie : on parle beaucoup de sexe, mais il reste tabou et culpabilisant.
Aujourd'hui, les adolescents découvrent donc de plus en plus le sexe via Internet, que cela passe par le visionnage de sites pornographiques ou bien par l'exhibitionnisme sur des chats et des sites comme Chatroulette, où des internautes, qui ne se connaissent pas, dialoguent par webcams. La sphère virtuelle constitue un lieu d'expérimentation sexuelle, un laboratoire de recherche, où l'on s'autorise beaucoup plus de choses que dans la vie dite «réelle». On assiste à un phénomène de désinhibition où les jeunes se sentent à l'abri de certains interdits psychologiques ou sociétaux.
L'internaute peut-il avoir l'illusion d'être protégé par l'écran?
Complètement, et il oublie parfois qu'il y a un autre de l'autre côté. D'autre part, beaucoup de personnes ne cherchent pas à chercher à savoir à qui elles ont affaire. Ces histoires révèlent un problème: les jeunes doivent être attentifs à l'image qu'ils donnent, dans le sens où ils doivent faire attention. Et, dans le même temps, il y a une nécessité de vivre au travers de l'image qu'on donne et donc d'être dans la provocation et la surenchère.
Y a-t-il un profil type de l'agresseur?
Il est extrêmement manipulateur et détecte très rapidement les failles de l'internaute. Les adolescents peuvent par exemple être en position de vulnérabilité par rapport à la sexualité. Ils sont à une période pendant laquelle ils apprivoisent leur corps, et certains peuvent avoir du mal à gérer leurs pulsions. Et dans une situation de manque, leur crédulité peut être très forte. Ils peuvent ainsi se laisser embobiner par des personnes malveillantes.
 Par Anne-Laure filhol, Le Figaro

Ne parlons pas du cas particulier du lycéen en question, ni de celui d'Amanda Todd. Restons sur un plan général. Quel enseignement peut-on tirer de cette série de faits? 

Ce n'est pas Internet qu'il faut incriminer, comme certains sont tentés de le faire, ni même des sites comme Chatroulette ou Bazoocam. C'est, à mon avis, le manque d'information et la solitude dont bien des jeunes pâtissent.

Comment remédier à ce manque d'information? 

Dans la presse, sur les blogs, bien sûr. Il faut mettre en garde. Mais on devrait aller plus loin. Un enseignement modeste mais efficace devrait être dispensé aux lycéens dans des domaines que les programmes ignorent. Nos lycéens ne savent quasiment rien du droit. Ils devraient être informés au minimum de certains points du code civil et du code pénal. Autre domaine impliqué dans ces affaires malheureuses, la sexualité. Le ministère de l'Education nationale prévoit "au moins trois séances annuelles d'éducation à la sexualité" qui "relient et complètent les différents enseignements dispensés en cours". Le problème est que cet enseignement est réduit à presque rien, une sensibilisation au VIH et à la contraception dans le meilleur des cas. Le tabou de la sexualité dont parle Michael Stora est responsable du malheur de ces jeunes piégés sur des sites internet. La honte, le sentiment de culpabilité, la peur, tels sont les dangers. Un adolescent qui s'exhibe avec sa webcam devant une personne sexuellement majeure et consentante ne devrait pas croire qu'il accomplit un acte coupable et déshonorant. Il ne devrait pas être épouvanté par la menace de diffuser sur Internet des images vidéos enregistrées sur Chatroulette ou ailleurs. Ce qui me paraît anormal n'est pas de se masturber devant sa webcam ou de montrer son corps mais de croire que c'est anormal ou honteux de le faire.

Si jamais il vous arrivait d'être piégés, parlez-en avant toute chose, à vos parents (s'ils sont assez ouverts et proches pour comprendre), à un ou une amie, ou à défaut sur un forum fiable. Ne restez pas seul avec votre peur. Et dites-vous que la meilleure réaction face au chantage ou au harcèlement est de rejeter le sentiment de culpabilité. Faire des choses sexuelles entre personnes majeures et consentantes n'est ni un crime ni une faute.