vendredi 4 janvier 2013

corrigé de synthèse (paroles, échanges, conversations et révolution numérique)

Voici un corrigé (partiel) de la synthèse de documents n° 2

Pour voir le corpus cliquez ici.

(Évidemment, sur la copie d'examen, il ne faut pas mettre les titres et les sous-titres que j'ai mis pour souligner le plan. Si vous avez des remarques, n'hésitez pas!)
Introduction :
Amorce :
Nous pensons qu'il faut partir d'un texte fondateur. Lequel? Celui qui présente le thème apparu en 2012. On y trouve deux expressions accouplées : "lieux de pouvoir" et "espace démocratique". Or le corpus ci-joint se situe justement au croisement de ces deux notions.
Présentation du corpus :
Nous sommes en présence de quatre documents. Le premier est tiré d'un article publié par le site du journal Le Monde. Le deuxième est extrait d'un texte d’Ève Suzanne intitulé "Révolution informationnelle et révolution numérique". Le troisième, qui a pour titre "Comment fonctionne la grande muraille de l’Internet chinois", est signé Sébastien Delahaye. Le dernier est une capture d'écran d'une vidéo anonyme réalisée en Égypte en 2011.
Question problématique :
Il s'agit, dans ces quatre documents, du rapport de forces dont Internet est le terrain. Quel rapport de forces? Celui qui oppose les détenteurs du pouvoir politique aux simples citoyens. En d'autres termes, ce corpus nous révèle comment les intérêts des gouvernants et les libertés individuelles peuvent entrer en conflit dans le cyberespace. Il nous apporte une réponse partielle à la question suivante : Internet est-il dédié à la liberté d'expression ou soumis au pouvoir des dirigeants ?
Annonce du plan :
Cette réponse comporte deux volets. D'une part, nous verrons que l'autorité politique s'efforce dans bien des cas de surveiller voire de verrouiller le cyberespace pour mieux contrôler les citoyens. D'autre part, nous constaterons que la liberté citoyenne sait se défendre et se faire valoir sur le net.

Première partie : (quatre sous-parties)
On trouve dans ce corpus quatre types de rapport de forces. Tout d'abord, celui qui est propre aux pays démocratiques. Le document 2 nous montre que la classe dirigeante se trouve démunie, privée de ses moyens d'action traditionnels, face aux citoyens internautes. Ève Suzanne cite un article de Joël de Rosnay qui fait état des propos tenus par un responsable politique français en 1996. Selon ce responsable, le pouvoir sait répondre aux manifestants et dorloter les électeurs. Mais il est pris au dépourvu par la liberté d'expression des internautes qu'il ne sait comment maîtriser. Les politiques de tout bord, ajoute Suzanne, sont en proie à la même perplexité. Ils sont beaucoup moins à l'aise que les citoyens dans le cyberespace. Cela nous montre qu'Internet représente une menace notamment aux yeux des régimes autoritaires. Liberté d'expression ne rime pas avec dictature. C'est pourquoi la Chine, nous explique Sébastien Delahaye, s'efforce d'entourer ses ressortissants d'une nouvelle muraille, une muraille numérique, que les anglo-saxons appellent The great firewall. Il s'agit en ce cas d'empêcher la propagation de la libre information. Toutes les données qui peuvent nuire aux autorités sont censurées. Il suffit pour cela de bloquer, grâce aux adresses I.P., l'accès aux sites jugés dangereux, que ce soit des sites occidentaux ou des sites d'opposants chinois. Une autre technique consiste à rediriger un internaute vers un site autorisé. Ainsi au lieu d'avoir accès à Google, il se retrouvera sur Baidu, l'équivalent chinois. Ce contrôle s'exerce aussi sur les messageries grâce à l'utilisation de mots-clés que la censure détecte dans les paquets d'information transitant sur le net. Mais il est un troisième type de rapport de force. Cette fois, le but du pouvoir n'est pas d'empêcher la circulation de l'information, il est de la surveiller pour identifier les opposants. C'est ce que le document 1 nous révèle à propos de la Libye. Une société française, Amesys, selon le Wall street journal et le magazine Wired, a équipé les services de renseignements de Khadafi en matériel électronique destiné à passer au crible toutes les communications du pays. Le logiciel Eagle a permis au pouvoir de suivre tous les échanges aussi bien sur ADSL, sur satellite que sur le réseau de téléphonie mobile. Des militaires français à la retraite, selon Le Figaro, ont servi d'instructeurs aux agents libyens. Cette surveillance, effective depuis 2010, a débouché sur le classement et la conservation de milliers de mails et de conversations téléphoniques de suspects. Toutes ces données ont été retrouvées dans les locaux des renseignements à Tripoli. On voit donc que le pouvoir peut profiter de la libre circulation de l'information et de la liberté d'expression pour repérer ceux qu'il veut éliminer. Cependant, il y a dans ce cas de figure un risque que le réseau ne profite finalement plus à l'opposition. C'est ce que montre le quatrième document. Cette photo rend compte d'un quatrième type de rapport de forces. On y voit un manifestant égyptien brandissant une banderole qui porte l'inscription suivante : "Facebook against every unjust". Cela signifie que ce réseau social a joué un rôle important dans le combat populaire contre un pouvoir abusif. On peut penser que ce manifestant, et beaucoup de ceux qui l'accompagnent, ont justement utilisé ce réseau pour s'informer et se rassembler. Ici, le rapport de forces qui passe par Internet est en faveur des citoyens. Nous avons donc vu qu'il existe, selon ce corpus, quatre types de confrontations entre pouvoir politique et citoyens internautes.

jeudi 3 janvier 2013

Exercices

1) Exercice récapitulatif : relisez chaque document consacré aux thème n°2 (paroles, échanges, conversations et révolution numérique) et résumez son propos en une phrase. Ensuite, tentez de connecter ces phrases au moins deux par deux (éventuellement plus) de manière à former un ensemble cohérent en ajoutant éventuellement des transitions.
2) Exercice d'écriture : traduisez en vous aidant d'un dictionnaire en ligne l'article associé. Efforcez-vous ne faire que des phrases qui ne dépassent pas deux lignes.
3) Faites deux phrases suivies, ayant un sens discutable mais raisonnable, en utilisant un mot de quatre (au moins) des groupes suivants :
Mots clés
Correspondance, billet, lettre, carte postale, télégramme, message, texto, SMS, internet, réseaux sociaux, blog, twitter, facebook, skype
Conversation, dialogue, échange, communication, fonction phatique, fonction expressive, fonction impressive
Manuel de conversation, code, civilité, politesse, transgression, abréviation, phonétique, smiley, orthographe, norme
Parler, discuter, argumenter, affirmer, écouter, réfléchir, réagir, contredire, admettre, nuancer
Se dévoiler, se confier, s'épancher, être sincère, mentir, s'exposer, se vanter, page personnelle, profil, narcissisme, altérité, identité
Colporter, diffuser, divulguer, propager, créer le buzz, rumeur, information, qu'en-dira-t-on, réputation, cancans, ragots, marketing viral
Intimité, anonymat, silence, protection de la vie privée, confidentialité, discrétion, secret, meuble secrétaire, pudeur
Vitesse, immédiateté, temps réel, spontanéité, retenue, réserve, atermoiement, procrastination
Ami, association, coterie, cercle, club, communauté, forum de discussion, réseaux sociaux
Élégance, préciosité, affectation, naturel, franchise, ostentation
Expressions : tourner sa langue sept fois dans sa bouche, avoir l'esprit d'escalier, saisir la balle au bond, parler pour ne rien dire, répondre du tac au tac, tourner autour du pot, mdr, lol.