Apprendre à coder pour devenir un utilisateur averti du numérique (3/3)

Rabah enseigne le code à Achille et Tom, élèves en sixième. Crédit : Julien Percheron
Rabah enseigne le code à Achille et Tom, élèves en sixième. Crédit : Julien Percheron

La start-up Evolukid lancée en 2016, propose à des enfants d’apprendre à créer des programmes informatiques. Chaque mercredi après-midi, Rabah Attik accueille les jeunes développeurs dans le centre culturel de Courbevoie. L’objectif, ouvrir les enfants à une autre culture.

Il reste encore quelques minutes à Rabah Attik pour installer les ordinateurs portables et les brancher. Autour de 17 heures, les enfants débarquent dans la salle de classe enroulés dans les écharpes. Achille, dix ans révolus, ne prend même pas la peine d’enlever son manteau. Il a déjà ouvert son ordinateur, les yeux rivés sur l’écran, trépignant d’impatience. “Aujourd’hui, nous allons continuer ce que nous avons commencé la semaine dernière avec l’exercice de l’escargot”, lance le professeur. “C’est à vous de trouver l’énoncé !”

Elève en sixième, Achille a déjà codé plusieurs jeu, dont une réplique du célèbre "Flappy Bird". Crédit : Julien Percheron
Elève en sixième, Achille a déjà codé plusieurs jeu, dont une réplique du célèbre « Flappy Bird ». Crédit : Julien Percheron

“Ma mère m’interdit d’avoir Facebook”

Ce cours pas comme les autres accueille chaque mercredi cinq élèves de CM2 et sixième. Arthur, Tom et Achille s’activent sur leur clavier. Pendant 1 h 30, ils vont suivre les consignes de Rabah et coder un programme sur leur ordinateur. Sur le logiciel « Scratch », les enfants doivent donner des instructions à une figure, un escargot, pour qu’elle se déplace sur l’écran.

Achille est en avance sur ses camarades. “J’aime coder pour créer des jeux, j’en ai déjà fait plusieurs chez-moi”, lance ce développeur en herbe. Achille est bien équipé : téléphone portable, ordinateur et tablette, sur laquelle il enchaîne les parties de “Clash Royal”. Question réseaux sociaux, il reste vigilant. “Ma mère m’interdit d’avoir Facebook. Et puis je risquerais de tomber sur des gens pas très gentils. J’ai tout de même une boîte mail”, affirme-t-il derrière ses lunettes aux épais bords noirs.

Rabah Attik, ancien ingénieur informatique, veut faire des enfants consommateurs, des créateurs. Crédit : Julien Percheron
Rabah Attik, ancien ingénieur informatique, veut faire des enfants consommateurs, des créateurs. Crédit : Julien Percheron

Culture numérique

“Un évènement, une orientation !”, répète Rabah inlassablement. “Arthur, on reste concentré…” Pour cet ingénieur devenu professeur de coding, découvrir les bases de l’algorithmique est parfaitement adapté aux enfants. “Le raisonnement est un dénominateur commun à l’adulte et à l’enfant. Avec un logiciel de programmation interactif, ils apprennent en s’amusant et communiquent beaucoup entre eux.” Ces compétences, Rabah les distingue de la pratique des outils numérique. “Bien sûr, l’idée est aussi de pouvoir faire migrer les enfants consommateurs vers l’aspect créateur. Avoir une culture numérique solide leur permet de comprendre leur manière de consommer.”

Rabah le sait, son activité est dans l’air du temps. L’enseignement du code s’est déjà trouvé une place dans les emploi du temps scolaires. Depuis 2016, des cours de code sont proposés dans certains collèges et lycées. Si la formation des professeurs à l’apprentissage du numérique est encore défaillant, ils sont toutefois grandement encouragés à transmettre aux enfants cette « pensée informatique ».

A l’approche de Noël, les jouets numériques auront une place de choix au pied du sapin. L’offre ne manque pas, des jeux en bois pour les plus petits aux robots équipés de capteurs pour les plus confirmés…

Léa Duperrin et Julien Percheron

Le numérique : portrait d’un usager moderne

Vivre à l'heure des nouvelles technologies ( campus de l'Ecole polytechnique)
Le 12 août 1981, le géant américain IBM lançait son premier ordinateur personnel. Dix ans plus tard, le premier site web était créé dans un laboratoire. Aujourd’hui, les trois quarts de la population française se connectent quotidiennement à Internet. Comment fonctionne l’internaute moderne ? Tour d’horizon.

Le numérique change nos modes de consommation, nos interactions avec les autres et peut même provoquer des addictions. 73% des Français sont équipés d’un Smartphone, 59% sont utilisateurs des réseaux sociaux. Les géants du web GAFA (Google, Apple, Facebook, Amazon) pèsent aujourd’hui des milliards de dollars. La vie dans l’ère du numérique n’a rien à voir avec celle d’avant.


Source : CREDOC, Enquêtes sur les “Conditions de vie et les Aspirations”

Il participe à l’économie collaborative

L’avènement du numérique a permis, depuis quelques années, le développement d’un tout nouveau secteur de l’économie : l’économie collaborative. Il s’agit des plateformes d’échange de biens et de services entre particuliers. L’usager du numérique moderne peut aujourd’hui réserver un appartement pour ses vacances via une application, trouver un covoiturage sur un site web ou réaliser un projet grâce aux fonds récoltés sur les plateformes de financement participatif. L’application collaborative ayant connu le plus grand succès jusqu’ici : Airbnb. Fondée en 2008, elle met en relation les propriétaires de biens immobiliers et les particuliers pour des locations à court terme. Mais la belle idée de « séjourner chez l’habitant » a vite dégénéré. Dans la capitale française par exemple, nombreux propriétaires louent leurs appartements uniquement via la plateforme et, en quête de profits plus importants, refusent des contrats à long terme, contribuant à la hausse de prix de location des biens. La ville de Paris essaie de lutter contre ces pratiques. Lundi dernier, elle a mis en demeure cinq sites, dont Airbnb, proposant des locations de meublés touristiques. Ces plateformes sont obligées de retirer les annonces ne possédant pas de numéro d’enregistrement, désormais requis par la ville de Paris.

Il fait son shopping et ses démarches administratives chez soi

Le numérique a chamboulé nos modes de consommation. Le commerce en ligne permet aujourd’hui aux internautes de faire tous leurs achats à partir de chez eux. De la réservation des billets de train ou d’avion, en passant par l’achat des vêtements et en terminant par l’alimentation, tout peut s’acquérir en deux clics via les sites web spécialisés. La Fédération du e-commerce et de la vente à distance estime qu’en 2017, les Français auront dépensé 80 milliards d’euros pour leurs achats en ligne.

Source : CREDOC, Enquêtes sur les “Conditions de vie et les Aspirations”

En plus des courses, l’internaute moderne fait ses démarches administratives sur le web. Déclarer ses revenus, payer une amende, s’inscrire à l’université ou demander son acte de naissance… Les services en ligne permettent aujourd’hui de remplir toutes ces tâches administratives contraignantes sans sortir de chez soi et 67% des Français en ont déjà profité. Depuis le 6 novembre, les cartes grises, par exemple, ne s’obtiennent plus qu’en ligne. Mais ce glissement vers le numérique peut être pénalisant pour certains, notamment pour les seniors, peu à l’aise dans ces nouveaux modes de fonctionnement et ceux qui vivent en “zones blanches”: les endroits où Internet à haut débit ne passe pas.

Il est actif sur les réseaux sociaux…

Avec les réseaux sociaux les relations humaines évoluent. Aujourd’hui, rester en contact avec des personnes vivant à l’autre bout du monde est devenu une évidence. En juin dernier, l’un des grands GAFA, Facebook, a passé la barre des deux milliards d’utilisateurs actifs par mois. La plateforme est aujourd’hui un outil indispensable dans le quotidien de 33 millions de Français. Désormais, ils se tournent vers Facebook pour prendre des nouvelles de leurs proches, organiser des événements, exprimer leurs opinions politiques et même se signaler en sécurité lors des catastrophes naturelles ou des attentats.

graph internet graph internet2Mais Facebook inquiète aussi. En encourageant la communication, le site web facilite également des nouvelles formes de violence: 40% des élèves français disent avoir déjà subi le cyber-harcèlement.

La plateforme est gratuite car elle produit chaque jour des données personnelles: les mentions “j’aime”, les photos… Elle les collecte et analyse afin de vendre de la publicité et se monétiser. Les réseaux sociaux sont aussi accusés de créer chez ses utilisateurs une dépendance. Les “likes” et les commentaires que reçoivent les internautes “créent des boucles fonctionnant sur la dopamine”, a constaté lors d’un débat à la Stanford Graduate School of Business Chamath Palihapitiya, ancien vice-président en charge de la croissance de l’audience de Facebook.

…et il profite d’un droit à l’oubli qui n’est pas encore clair.

Grâce à Google, il est possible de trouver toutes sortes d’informations, même celles qui pourraient être sensibles pour certains. Le droit à l’oubli, appelé autrement “déréférencement” (la suppression de certains résultats) se trouve actuellement au coeur des débats entre la Commission nationale de l’informatique et des libertés et Google. Aujourd’hui, dans l’Union Européenne, les internautes peuvent exiger la suppression des informations nominatives s’ils sont en mesure de démontrer qu’elle sont inadéquates, excessives ou inexactes. Mais le droit à l’oubli, tel qu’il existe aujourd’hui en France, pose un problème: comment appliquer le déréférencement sur Google au niveau mondial, alors qu’il s’agit d’une mesure européenne ? Aujourd’hui, si le moteur de recherche a été forcé par une décision de justice de supprimer des liens URL concernant une personne, c’est seulement sur l’extension française de Google.fr qu’ils ne sont plus trouvables. Sur Google.com ou sur d’autres extensions, le contenu sera toujours référencé.

L’usager moderne du numérique est hyper-connecté. C’est sur les réseaux sociaux qu’il échange avec ses proches, c’est par mail qu’il communique avec son travail, c’est en ligne qu’il fait son shopping. Le numérique, l’utilisateur moderne l’a adopté totalement, en oubliant parfois ses côtés obscurs.

Malgo Nieziolek


A lire aussi:

Google is watching you: un espion dans ma poche

Community Manager: un nouveau métier créé par et pour les réseaux sociaux

Quand l’obsolescence endigue la sécurité

A New York, les gens font la queue devant l'Apple Store
A New York, les gens font la queue devant l’Apple Store pour avoir le dernier iPhone.

31 octobre 2016 : votre iPhone 4 est officiellement devenu obsolète. Fini les mises à jour et autre correctif de sécurité, la marque à la pomme considère que votre smartphone est trop vieux pour en bénéficier. Mais qui dit obsolète dit vulnérable aux virus et autres cyberattaques. Que ce soit Apple ou Microsoft, que cela concerne un smartphone, une tablette ou un ordinateur, la stratégie est toujours la même : donner une date de péremption à votre appareil pour vous pousser à en acheter un plus récent. “Ca fait partie de l’évolution du business, ça leur coûterait de l’argent si ces entreprises devaient protéger tous les anciens logiciels qu’elle mettait en place. Ces objets sont devenus du consommable.” analyse Philippe Chabrol. Mais quand on sait que le dernier iPhone 7 coûte minimum 769 euros soit plus de ⅔ d’un SMIC, la date de péremption est dure à avaler…

Emilie Salabelle et Sarafina Spautz

Cybersécurité : le défi du XXIe siècle

C’est un scénario digne d’un épisode de la série Mister Robot. En Angleterre, des patients qui devaient se faire opérer ce mardi 12 mai doivent retourner chez eux, avec une intervention chirurgicale repoussée à une date indéterminée, tandis que les ambulances, elles, vont chercher des malades à la mauvaise adresse. La Banque centrale russe et plusieurs ministères du Kremlin annoncent avoir subi plusieurs cyber-assauts.  Dans les gares allemandes, les panneaux d’affichage des trains échappent à tout contrôle. En Espagne, le réseau interne de l’opérateur téléphonique Telefonica est totalement paralysé. Le géant américain de la livraison Fedex est bloqué, des chaînes de production de l’usine française Renault sont fermées. Les bibliothécaires belges doivent enregistrer leurs documents à la main. Partout sur la planète, le virus “ Wannacry”  sème le désordre. Sur les écrans, le même message apparaît, traduit dans la langue du pays dans lequel il sévit : “Oups, vos fichiers ont été encryptés !” Sur la fenêtre, un compte à rebours s’installe :  c’est le temps qu’il reste à l’infortuné utilisateur pour délivrer 300 dollars en bit-coins aux hackers. Ce rançongiciel frappe partout : 150 pays sont touchés, 300 000 ordinateurs sont infectés, des milliers d’entreprises sont paralysées. Le bilan est lourd, mais il aurait pu être bien plus important si l’attaque n’avait pas été enrayée, presque par hasard, par un jeune britannique, Marcus Hutchins.

Il n’en reste pas moins que l’ampleur du piratage est sans précédent dans l’histoire d’internet. Pourtant, les spécialistes ne semblent pas surpris par cette offensive mondiale. Matthieu Suiche, hacker professionnel et fondateur de l’entreprise de cybersécurité Comae, fait partie des trois français qui ont mis au point un moyen de contrer la seconde réplique de l’attaque. L’imminence d’une telle secousse était prédictible selon lui : Cela devait arriver, après les informations divulguées le 14 avril avril par les Shadow Broker. Ce groupe de pirates, à l’origine et aux motivations troubles, avait en effet divulgué plusieurs failles de sécurité concernant Windows. Des informations qu’ils  auraient trouvé dans les fichiers de la NSA.

Wannacry inaugure-t-il une ère de la cyberpiraterie mondialisée ? Ou n’est-ce qu’un symptôme plus violent de la menace que représente la criminalité virtuelle? Les antécédents, quoi qu’il en soit, sont bien visibles. En 2016, Yahoo, avait dû faire face au piratage de 500 000 de ses comptes. L’expérience avait montré qu’en matière de cybersécurité, l’union ne fait pas toujours la force. Il suffit de la vulnérabilité d’un maillon pour détruire toute la chaîne. Lorsque le gestionnaire américain de nom de domaine Dyn s’est fait pirater, ce sont Netflix, Twitter, Airbnb, et Paypal qui en ont payé le prix : l’accès à chacun de ces sites était impossible, à cause d’un déni de service distribué (ou DDoS attack pour Distributed Denial of Service attack). Ce type de hacking consiste à envoyer une énorme quantité de requêtes, de sorte à saturer le serveur, empêchant ainsi tout accès aux sites internet. Ce genre d’attaque est beaucoup plus facile à mettre en oeuvre du fait de l’utilisation croissante d’objets connectés.

Phishing, rançongiciel, vers informatiques, cheval de Troie… Les hackers ont plus d’un tour dans leur sac pour percer nos défenses. “Les techniques de hacking changent d’une année à l’autre. les pirates sont très opportunistes, ils exploitent les vulnérabilités pour développer de nouvelles méthodes,” met en garde Edgar, en charge de la veille sécurité dans un grand groupe de télécom français (invoquant la politique de confidentialité de son employeur, il souhaite rester anonyme, nous avons modifié son nom.) “En 2016, le ransomware, c’était le mode d’attaque numéro 1.

Dans deux cas sur trois, la victime payerait la rançon, malgré l’appel de l’Agence Nationale de la Sécurité des Systèmes Informatiques (ANSSI) à ne pas le faire, estime Thierry Karsenti, expert en cybersécurité, dans un entretien au Parisien. Dans les entreprise, le phishing, ou hameçonnage a aussi la côte.Les hackers envoient par mail des pièces jointes aux salariés.  Si vous l’ouvrez le virus rentre dans votre ordinateur, et peut infecter tout le réseau.” explique Philippe Chabrol.

Mais qui sont donc ces hackers redoutables ?  “Il y a trois profils, explique Philippe Chabrol. Vous avez le geek solitaire qui aime les défi, des groupes d’activistes comme Anonymous ou Wikileaks, et le hackers qui offrent leurs services aux réseaux purement mafieux.”  Pour traquer les pirates, des spécialistes en cyber sécurité doivent faire preuve d’une grande réactivité. Pour espérer le contrer, ils doivent comprendre comment l’attaquant évolue, et quels outils il a utilisé. “L’attaquant a toujours l’avantage, parce qu’il lui suffit d’être bon une fois, alors que les défenseurs doivent être bon tout le temps, à chaque attaque ”, résume Edgar.

Prévenir plutôt que guérir

Que le web puisse être dangereux, cela ne fait plus de doute pour personne. Mais si les particuliers ont bien conscience de l’existence d’une menace, la plupart se sent impuissante à la contrôler, et se résigne à vivre avec une épée de Damoclès virtuelle au-dessus de la tête. Bénédicte Mangau, 20 ans, est consciente des limites de son antivirus Avast.  « Je sais qu’il y a un risque à prendre quand on utilise un ordinateur relié à internet, tout comme il est possible de se faire écraser par une  voiture quand on traverse. On n’a pas le choix, sinon on ne vit plus. » Les réflexes de protection des particuliers se réduisent au minimum : l’installation d’un antivirus gratuit. Les mises à jour, les sauvegardes ? On les fait parfois, lorsqu’on a le temps. Pour beaucoup, il est difficile de croire que des hackers  puissent s’intéresser à eux. A quoi bon barricader son écran lorsqu’on mène une modeste existence ? Les attaques, c’est bon pour les riches et les puissants. “J’ai l’impression que ça ne m’arrivera pas, je ne suis pas connue !” rigole Marie-Agnès Schmitt, une Lorraine de 54 ans.

Or la particularité de la sphère numérique réside dans l’effacement des frontières, géographiques comme structurelles. « On a tendance à parler uniquement des Organismes d’Intérêt Vitaux (OIV) comme les centrales nucléaires, en se disant que c’est vital. C’est une erreur. Chacun est vulnérable, une entreprise, une mairie, une usine… Aujourd’hui, tout le monde est connecté, acteurs publics comme acteurs privés. Donc tout le monde est menacé«  assure David Assou, spécialiste de la question de la sécurité dans le concept des smart-cities. Camille, 23 ans et étudiante en communication, en a fait l’expérience. Elle a perdu 450 € après s’être fait hacker sa carte bleue: Je suis allée sur mon compte bancaire et j’ai vu que quelqu’un avait fait une opération pour essayer de me prélever 1 000 €. Comme j’ai un plafond de 200 euros, cela n’a pas fonctionné. Mais après avoir fait plusieurs petits virements, le pirate a réussi à me prélever 450 € vers un compte aux Caraïbes. Camille n’est pas un cas isolé. Ce genre d’attaque assez fréquente s’explique généralement par un manque de vigilance lors d’un achat en ligne. Il est impératif de vérifier qu’un cadena vert précède l’url, lui-même introduit par la mention “https”, qui signifie que le site est sécurisé.

Du côté des entreprises, le constat n’est guère plus optimiste. La plupart du temps, le piratage informatique est un sujet tabou. Une cyberattaque, ce n’est pas idéal pour l’image de marque. La sécurité est rarement une priorité une priorité pour les patrons d’entreprise, à moins qu’un piratage ne conduise à une tardive prise de conscience. « Bien souvent, c’est quand elles ont subi une attaque que les entreprises se tournent vers nous », confirme Justine Gretten, salariée de Mail In Black, une société qui propose un service de sécurisation des boîte mails grâce à un système de filtrage des expéditeurs. “La demande augmente d’un coup après des périodes de crise, comme on a pu en vivre en 2016 par exemple. C’est vraiment la politique de l’autruche : tant qu’on n’a pas de problème, on ne change rien et on ne pense pas aux risques…”

Or pour faire face à une cyberattaque, une entreprise doit avoir mis en place une véritable stratégie de défense en amont, quitte à faire appel à des spécialistes.“Les services de nettoyage, de gardiennage ou de restauration, ce sont des assistances auxquelles une entreprise souscrit facilement,  parce que ce n’est pas son cœur de business. Pour la sécurité cela devrait être pareil,”préconise Edgar, qui appelle à plus de collaboration : Les acteur de la sécurités sont parfois dans un vocabulaire trop technique, et peut-être trop sur le ton du  « y a qu’à, faut qu’on”.  Les chefs de projets ne savent pas quoi en faire et laissent tomber les recommandations”, diagnostique-t-il.

Transition numérique, transition sécuritaire ?

Face au tout numérique, la question de la sensibilisation de la préservation des données se fait de plus en plus vitale, pour les entreprises comme les particuliers. “Nous changeons de culture, il faut le prendre en compte dans nos habitudes”, martèle  Philippe Chabrol. Si le secteur  de l’innovation se porte plutôt bien, le pendant sécuritaire, lui, est à la traîne. “Le niveau de sécurité n’est pas considéré comme essentiel dès le départ. Or ce n’est pas quelque chose d’optionnel ! Pour tout objet connecté, Il faut vraiment qu’à chaque nouvelle version soit posée la question de l’amélioration de la sécurité par rapport à la version précédente.” insiste Edgar, avant de nuancer : “Tout est une question de juste niveau. Une industrie peut se plomber si on lui impose des règles trop strictes. Le produit final peut être archi-sécurisé, s’il arrive un an et demi trop tard, ou s’il est 50 % plus cher que la concurrence, cela ne fonctionnera pas. Il faut aussi que l’utilisateur puisse s’approprier facilement les fonctions de sécurités mises en place ”.

Le défi de l’éducation à l’heure du tout numérique

 De l’avis de tous les acteurs de la cyber-sécurité, la première chose à mettre en place est donc une véritable éducation des comportements des particuliers comme des professionnels. “Paradoxalement, plus les générations sont connectées, plus elles ont un comportement naïf, faisant une confiance aveugle aux réseaux sociaux par exemple.  Dès l’école, au travail, partout, il faut inculquer les bons réflexes : sauvegarder ses fichiers en cas d’attaque, faire des mises à jour régulières pour corriger les failles des systèmes, sécuriser ses mots de passe, reconnaître les mails suspects…” énumère David Assou. De l’utilisation de  serious-game aux campagnes de sensibilisation en entreprise, des initiatives sont déjà prises à ce sujet.

La France manquerait également d’un cadre administratif et législatif clair. Signe de ce retard, le terme “cybercriminalité” n’existe même pas dans le code pénal français, contrairement à la plupart des pays européens. “Avant d’avoir de solutions, un budget, il faut avoir une organisation fiable. Il y a bien l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) qui s’est emparée de l’affaire. C’est elle notamment qui aide à protéger les OVI.  Mais c’est loin d’être suffisant” assure David Assou. Selon lui, quelques initiatives émanant des hautes sphères de l’Etat sont tout de même encourageantes. Il retient notamment la création par l’ancien ministre de la défense Jean-Yves Le Drian d’une quatrième armée, spécialisée dans la cyberdéfense. Il salue également la perspective de rédaction d’un nouveau Livre Blanc ciblant les cyberattaques comme des menaces prioritaires : “Toute la défense et la sécurité de notre pays est organisée budgétairement, en terme de moyens, d’identifications des risques et des menaces dans les Livres Blancs, justifie-t-il.

Mais,  même dans les conditions optimales de protection, une certitude demeure : le risque zéro n’existe pas. La veille des services de sécurité consiste surtout, selon Edgar, à jouer les “pompiers numérique”, prêts à contenir la menace. Il s’agit de réagir vite et bien : On ne peut pas être totalement imperméable.  La vraie question n’est donc pas de savoir si l’on va être attaqué, mais quand on le sera ? Sera-t-on prêt à réagir ?”. Or, selon David Assou, la réactivité des administrations est loin d’être opérationnelle : “Les plans de sécurité, appelés Plan de Continuité de l’Activité (PCA) et Plan de Reprise de l’Activité (PRA), souvent, ne sont pas à jour.  C’est pourtant eux qui permettent de ne pas plonger dans l’anarchie. Si le site de la Mairie de Paris se fait pirater, le PCA permettra par exemple de maintenir la collecte des déchets, de trouver une solution pour l’éclairage public…” Le constat s’est vérifié de manière criante depuis le 12 mai dernier.

Il ne paraît donc pas exagéré de voir dans la cybercriminalité la principale menace du XXIe siècle. La possibilité d’une paralysie mondiale des infrastructures n’est plus un scénario de science-fiction. Wannacry permettra peut-être une remise en question sur notre capacité à nous défendre. Pour Edgar, la responsabilité indirecte de la NSA dans le développement de la cyberattaque est alarmant : “C’est assez perturbant de voir qu’on a une agence gouvernementale qui n’est pas capable de protéger ses secrets et ses armes numériques. C’est un peu une boîte de Pandore.

Emilie Salabelle et Sarafina Spautz