Voici un corrigé (partiel) de la synthèse de documents n° 2
Pour voir le corpus cliquez ici.
(Évidemment, sur la copie d'examen, il ne faut pas mettre les titres et les sous-titres que j'ai mis pour souligner le plan. Si vous avez des remarques, n'hésitez pas!)
Introduction
:
Amorce
:
Nous pensons
qu'il faut partir d'un texte fondateur. Lequel? Celui qui présente
le thème apparu en 2012. On y trouve deux expressions accouplées :
"lieux de pouvoir" et "espace démocratique". Or
le corpus ci-joint se situe justement au croisement de ces deux
notions.
Présentation
du corpus :
Nous sommes
en présence de quatre documents. Le premier est tiré d'un article
publié par le site du journal Le Monde. Le deuxième est
extrait d'un texte d’Ève Suzanne intitulé "Révolution
informationnelle et révolution numérique". Le troisième, qui
a pour titre "Comment
fonctionne la grande muraille de l’Internet chinois", est
signé Sébastien
Delahaye. Le dernier est une capture d'écran d'une vidéo anonyme
réalisée en Égypte en 2011.
Question
problématique
:
Il
s'agit, dans ces quatre documents, du rapport de forces dont Internet
est le terrain. Quel rapport de forces? Celui qui oppose les
détenteurs du pouvoir politique aux simples citoyens. En d'autres
termes, ce corpus nous révèle comment les intérêts des
gouvernants et les libertés individuelles peuvent entrer en conflit
dans le cyberespace. Il nous apporte une réponse partielle à la
question suivante : Internet est-il dédié à la liberté
d'expression ou soumis au pouvoir des dirigeants ?
Annonce
du plan
:
Cette
réponse comporte deux volets. D'une part, nous verrons que
l'autorité politique s'efforce dans bien des cas de surveiller voire
de verrouiller le cyberespace pour mieux contrôler les citoyens.
D'autre part, nous constaterons que la liberté citoyenne sait se
défendre et se faire valoir sur le net.
Première
partie
: (quatre sous-parties)
On
trouve dans ce corpus quatre types de rapport de forces. Tout
d'abord, celui qui est propre aux pays démocratiques. Le document 2
nous montre que la classe dirigeante se trouve démunie, privée de
ses moyens d'action traditionnels, face aux citoyens internautes. Ève
Suzanne cite un article de Joël de Rosnay qui fait état des propos
tenus par un responsable politique français en 1996. Selon ce
responsable, le pouvoir sait répondre aux manifestants et dorloter
les électeurs. Mais il est pris au dépourvu par la liberté
d'expression des internautes qu'il ne sait comment maîtriser. Les
politiques de tout bord, ajoute Suzanne, sont en proie à la même
perplexité. Ils sont beaucoup moins à l'aise que les citoyens dans
le cyberespace. Cela nous montre qu'Internet représente une menace
notamment aux yeux des régimes autoritaires. Liberté d'expression
ne rime pas avec dictature. C'est pourquoi la Chine, nous explique
Sébastien Delahaye, s'efforce d'entourer ses ressortissants d'une
nouvelle muraille, une muraille numérique, que les anglo-saxons
appellent The
great firewall.
Il s'agit en ce cas d'empêcher la propagation de la libre
information. Toutes les données qui peuvent nuire aux autorités
sont censurées. Il suffit pour cela de bloquer, grâce aux adresses I.P.,
l'accès aux sites jugés dangereux, que ce soit des sites
occidentaux ou des sites d'opposants chinois. Une autre technique
consiste à rediriger un internaute vers un site autorisé. Ainsi au
lieu d'avoir accès à Google, il se retrouvera sur Baidu,
l'équivalent chinois. Ce contrôle s'exerce aussi sur les
messageries grâce à l'utilisation de mots-clés que la censure
détecte dans les paquets d'information transitant sur le net. Mais
il est un troisième type de rapport de force. Cette fois, le but du
pouvoir n'est pas d'empêcher la circulation de l'information, il est
de la surveiller pour identifier les opposants. C'est ce que le
document 1 nous révèle à propos de la Libye. Une société
française, Amesys, selon le Wall
street journal
et le magazine Wired,
a équipé les services de renseignements de Khadafi en matériel
électronique destiné à passer au crible toutes les communications
du pays. Le logiciel Eagle a permis au pouvoir de suivre tous les
échanges aussi bien sur ADSL, sur satellite que sur le réseau de
téléphonie mobile. Des militaires français à la retraite, selon
Le Figaro, ont servi d'instructeurs aux agents libyens. Cette
surveillance, effective depuis 2010, a débouché sur le classement
et la conservation de milliers de mails et de conversations
téléphoniques de suspects. Toutes ces données ont été retrouvées
dans les locaux des renseignements à Tripoli. On voit donc que le
pouvoir peut profiter de la libre circulation de l'information et de
la liberté d'expression pour repérer ceux qu'il veut éliminer.
Cependant, il y a dans ce cas de figure un risque que le réseau ne
profite finalement plus à l'opposition. C'est ce que montre le
quatrième document. Cette photo rend compte d'un quatrième type de
rapport de forces. On y voit un manifestant égyptien brandissant une
banderole qui porte l'inscription suivante : "Facebook against
every unjust". Cela signifie que ce réseau social a joué un
rôle important dans le combat populaire contre un pouvoir abusif. On
peut penser que ce manifestant, et beaucoup de ceux qui
l'accompagnent, ont justement utilisé ce réseau pour s'informer et
se rassembler. Ici, le rapport de forces qui passe par Internet est
en faveur des citoyens. Nous avons donc vu qu'il existe, selon ce
corpus, quatre types de confrontations entre pouvoir politique et
citoyens internautes.
Bonjour,
RépondreSupprimerD'apres mon formateur, il ne faut pas présenter les différents documents dans l'introduction. En effet cela est précisé dans les nouveaux manuels de 2013 ...
Qu'en pensez-vous?
Cordialement
Bonsoir,
SupprimerOn m'a dit et redit la meme chose que toi.
Donc je te conseille de ne pas presenter les documents dans l'introduction d'une synthése.
Bon courage.
Chaque document est maintenant présenté à sa 1° référence ,dans le développement.
SupprimerBonjour,
RépondreSupprimerCe n'est pas obligatoire mais pas déconseillé par les chartes d'examinateurs. Elles ne sont pas très précises à ce sujet. Voici ce qu'en dit celle de Paris, Créteil, Versailles :
"l’introduction énonce la problématique
et un parcours"
http://www.lettres.ac-versailles.fr/IMG/pdf/charte_BTS_2013.pdf
bonjour je passe mon bts notariat cette année et j ai justement cette epreuve de Français!!!
RépondreSupprimerAvez vous des astuces pour la reussite de cette epreuves
un parcours ,c'est l'annonce de plan. On présente chaque document à sa 1° utilisation dans la synthèse, donc la 1° fois qu'on y fait référence dans le développement.
RépondreSupprimerSalut je suis en 1èreL et j'aurais besoin d'aide pour mon épreuve de TPE.
RépondreSupprimerMa problématique est : L'expression des sentiments amoureux, de la lettre aux réseaux sociaux, qu'a-t-on gagné, qu'a-t-on perdu ?
Nous voulons faire le rapport entre des lettres de Poilus de la Guerre 1914-1918 qui entretenaient des relations avec leurs femmes, et des relations amoureuse par facebook (en discutions ou par publications) d'un soldat partis en Afghanistan avec sa femme. Pourriez-vous nous donner des conseils ?
Salut je suis en 1èreL et j'aurais besoin d'aide pour mon épreuve de TPE.
RépondreSupprimerMa problématique est : L'expression des sentiments amoureux, de la lettre aux réseaux sociaux, qu'a-t-on gagné, qu'a-t-on perdu ?
Nous voulons faire le rapport entre des lettres de Poilus de la Guerre 1914-1918 qui entretenaient des relations avec leurs femmes, et des relations amoureuse par facebook (en discutions ou par publications) d'un soldat partis en Afghanistan avec sa femme. Pourriez-vous nous donner des conseils ?
Je ne sais rien sur ce sujet, désolé. Je remarque seulement que vous voulez comparer un mode confidentiel (la lettre) à un mode public (Fb), c'est un peu fausser la comparaison. Pourquoi ne pas comparer lettre et e mail ?
Supprimer