« Jeu du Gnou:Descriptif des cases du plateau » : différence entre les versions

De April MediaWiki
Aller à la navigationAller à la recherche
mAucun résumé des modifications
 
(122 versions intermédiaires par 4 utilisateurs non affichées)
Ligne 19 : Ligne 19 :
Le plateau du Jeu du Gnou est composé de 42 cases :
Le plateau du Jeu du Gnou est composé de 42 cases :


[[Fichier:Jeu-du-gnou_plateau-cartes-amovibles-danger_v2.jpg|right|500px|thumb|Plateau du Jeu du Gnou (version beta) au début d'une partie]]
[[Fichier:Jeu-du-gnou_plateau-cartes-amovibles-danger_v2.jpg|right|500px|thumb|Version beta du plateau du Jeu du Gnou au début d'une partie.<br />L'emplacement des cases "danger", "liberté" et "Gnou/Tux" a évolué : vous trouverez l'emplacement actualisé sur ce wiki.]]


*30 cases « danger » amovibles (sur le fond des cases on trouve des alternatives) ;
*30 cases « danger » amovibles (sur le fond des cases on trouve des alternatives) ;
Ligne 43 : Ligne 43 :
*Logiciels privateurs (cases 3, 10, 17, 23, 30 et 37) ;
*Logiciels privateurs (cases 3, 10, 17, 23, 30 et 37) ;
*Centralisation et monopoles (cases 5, 12, 19, 26, 33 et 39) ;
*Centralisation et monopoles (cases 5, 12, 19, 26, 33 et 39) ;
*Traqueurs sur l'Internet (cases 2, 9, 15, 22, 29 et 36) ;
*Traqueurs sur Internet (cases 2, 9, 15, 22, 29 et 36) ;
*Lois et pratiques liberticides (cases 4, 11, 18, 25, 31 et 38).
*Lois et pratiques liberticides (cases 4, 11, 18, 25, 31 et 38).


Ligne 74 : Ligne 74 :
===Case 2 Danger « Google, Chrome, G. Assistant, G. Home, G. Drive, G. Docs »===
===Case 2 Danger « Google, Chrome, G. Assistant, G. Home, G. Drive, G. Docs »===


''Type de danger'' = traceurs sur l'Internet
''Type de danger'' = traceurs sur Internet


''Explication succincte'' = En échange de services fournis sans contrepartie financière, Google se "rémunère" en exploitant les nombreuses informations qu'il recueille sur toi.
''Explication succincte'' = En échange de services fournis sans contrepartie financière, Google se "rémunère" en exploitant les nombreuses informations que ses services recueillent sur toi.
 
''Protection'' : Firefox, Ublock Origin, DuckDuckGo


===Case 3 Danger « Android + ChromeOS »===
===Case 3 Danger « Android + ChromeOS »===
Ligne 82 : Ligne 84 :
''Type de danger'' = logiciels privateurs
''Type de danger'' = logiciels privateurs


''Explication succincte'' = Grace à ses systèmes Android ou ChromeOS, Google est capable de voir ce que tu fais et avec qui tu communiques.
''Explication succincte'' = Via ses systèmes d'exploitation Android ou ChromeOS, Google t'impose des applications que tu ne peux pas désinstaller, même si tu n les utilises pas !


[Pas directement de lien dans l'explication avec le type de danger ?]
''Protection'' = /e/ (OS), F-Droid (magasin d'applis)


===Case 4 Danger « Décisions prises par des machines »===
===Case 4 Danger « Décisions prises par des machines »===
Ligne 91 : Ligne 93 :


''Explication succincte'' = Nous avons de plus en plus tendance à déléguer les décisions nous concernant à des machines. Toutefois celles-ci ne savent pas prendre en compte les subtilités et les émotions humaines. De plus, les algorithmes utilisés reproduisent les préjugés des personnes qui les conçoivent et accentuent ainsi les inégalités.
''Explication succincte'' = Nous avons de plus en plus tendance à déléguer les décisions nous concernant à des machines. Toutefois celles-ci ne savent pas prendre en compte les subtilités et les émotions humaines. De plus, les algorithmes utilisés reproduisent les préjugés des personnes qui les conçoivent et accentuent ainsi les inégalités.
''Protection'' = confiance dans le jugement humain


===Case 5 Danger « Youtube + GMail + Waze et Maps »===
===Case 5 Danger « Youtube + GMail + Waze et Maps »===
Ligne 96 : Ligne 100 :
''Type de danger'' = centralisation et monopoles
''Type de danger'' = centralisation et monopoles


''Explication succincte'' = Plus tu utilises les multiples « services » de Google, plus tu contribues à augmenter ses pouvoirs ; ceux d'imposer des règles, de te rendre dépendant de ses outils, de combiner des informations concernant tous les aspects de ta vie.
''Explication succincte'' = Plus tu utilises les multiples « services » de Google, plus tu contribues à augmenter ses pouvoirs : ceux d'imposer ses règles, de te rendre dépendant de ses outils, de combiner des informations concernant tous les aspects de ta vie.
 
''Protection'' = PeerTube, services des chatons, OpenStreetMap


===Case 6 Danger « Interdiction d'adapter une œuvre »===
===Case 6 Danger « Interdiction d'adapter une œuvre »===
Ligne 103 : Ligne 109 :


''Explication succincte'' =  Si une photo ou une chanson n'est pas accompagnée d'une licence qui donne explicitement le droit de la modifier, tu n'as pas le droit de l'utiliser pour en créer une autre selon ton imagination. De plus, dans bien des cas, un dispositif technique (appelé DRM) t'empêche de le faire.
''Explication succincte'' =  Si une photo ou une chanson n'est pas accompagnée d'une licence qui donne explicitement le droit de la modifier, tu n'as pas le droit de l'utiliser pour en créer une autre selon ton imagination. De plus, dans bien des cas, un dispositif technique (appelé DRM) t'empêche de le faire.
''Protection'' = libre créativité grâce aux œuvres sous licences libres


==Case 7 « Sensibilisation - Gnou »==
==Case 7 « Sensibilisation - Gnou »==
Ligne 110 : Ligne 118 :
''Explication succincte'' = Ce joli petit gnou est la mascotte du projet GNU, un ensemble de programmes informatiques libres qui contribuent à faire fonctionner les ordinateurs d'une façon qui préserve nos libertés. GNU est le projet fondateur d'un mouvement émancipateur, celui du logiciel libre !
''Explication succincte'' = Ce joli petit gnou est la mascotte du projet GNU, un ensemble de programmes informatiques libres qui contribuent à faire fonctionner les ordinateurs d'une façon qui préserve nos libertés. GNU est le projet fondateur d'un mouvement émancipateur, celui du logiciel libre !


==Case 8 Liberté d'utiliser==
==Série Amazon==
 
===Case 8 Danger « Amazon, Alexa [assistant], Echo [enceinte] »===
 
''Type de danger'' = traceurs sur Internet
 
''Explication succincte'' =  Amazon recueille énormément d'informations sur tes habitudes, ce qui peut lui permettre de chercher à influencer tes achats et ceux de tes proches.
 
''Protection'' = commerces indépendants et de proximité, autonomie
 
[Et le liens, les ressources ? Pointer https://ecn.cemea.asso.fr/panoptykon/#1 à ce moment là pourrait être pertinent -> Isa&Didier : très belle idée, la navigation reste un peu compliquée. À ajouter peut-être au livret d'accompagnement (quand il en aura un ;)]


''Règle'' : si tu réponds correctement au quiz, avance vers la prochaine case "sensibilisation".
===Case 9 Danger « Kindle + format fermé »===


''Explication succincte'' = Il s'agit de la liberté d’utiliser un logiciel, ou une œuvre, comme bon me semble, sans aucune restriction et pour n'importe quel usage.
''Type de danger'' = logiciels privateurs


[J'ai compris qu'il y avait eu une discussion sur les pronoms pour impliquer !ais là, ne faudrait-il pas "bon te semble" ?]
''Explication succincte'' = Amazon te limite dans le choix des livres que tu pourras lire sur sa liseuse Kindle. De plus, les livres achetés sur sa plateforme ne pourront pas être lus sur une liseuse d'une autre marque.


==Série Amazon==
''Protection'' = WikiSource, Projet Gutenberg, Calibre (logiciel)


===Case 9 Danger « Amazon, Alexa [assistant], Echo [enceinte] »===
===Case 10 Danger « Brevets logiciels »===


''Type de danger'' = traceurs sur l'Internet
''Type de danger'' = action liberticide


''Explication succincte'' = Amazon recueille énormément d'informations sur tes habitudes, ce qui peut lui permettre de chercher à influencer tes achats et ceux de tes amis.
''Explication succincte'' = Les brevets logiciels paralysent le développement de nouveaux logiciels. En effet, le propriétaire du brevet peut interdire, ou soumettre à la rémunération, l'utilisation de la technologie brevetée. Ce qui réduit d'autant la diversité et l'innovation.


[Et le liens, les ressources ? Pointer https://ecn.cemea.asso.fr/panoptykon/#1 à ce moment là pourrait être pertinent]
''Protection'' = choix d'une licence libre pour les logiciels


===Case 10 Danger « Kindle + format fermé »===
[Laurent : Le but n'est pas tout à fait ça : c'est plus mettre un péage financier et la conséquence, la réduction de la diversité et de l'innovation. Mais je ne sais pas comment le reformuler et si c'est pertinent de le faire]


''Type de danger'' = logiciels privateurs
[Suggestion de reformulation, Gibus: Les brevets logiciels paralysent le développement de nouveaux logiciels en monopolisant directement les idées sous-jacentes. Leur but est de soumettre à l'autorisation du propriétaire du brevet, souvent contre paiement d'une licence et restriction de divulgation du code, toute innovation s'appuyant sur l'idée informatique brevetée.]


''Explication succincte'' = Amazon te limite dans le choix des livres que tu pourras lire sur sa liseuse Kindle. De plus, les livres achetés sur sa plateforme ne pourront pas être lus sur une liseuse d'une autre marque.
==Case 11 Liberté d'utiliser==


===Case 11 Danger « Brevets logiciels »===
''Règle'' : si tu réponds correctement au quiz, avance vers la prochaine case "sensibilisation".


''Type de danger'' = action liberticide
''Explication succincte'' = Il s'agit de la liberté d’utiliser un logiciel, ou une œuvre, comme bon me semble, sans aucune restriction et pour n'importe quel usage.


''Explication succincte'' = Les brevets logiciels paralysent le développement de nouveaux logiciels. Leur but est d'empêcher d'autres personnes et organisations d'utiliser des technologies ou des programmes, ce qui réduit d'autant la diversité et l'innovation.
[J'ai compris qu'il y avait eu une discussion sur les pronoms pour impliquer !ais là, ne faudrait-il pas "bon te semble" ? -> Isa : il faut bien lire l'[[Jeu_du_Gnou:Descriptif_des_cases_du_plateau#Crit.C3.A8res_pour_la_r.C3.A9daction_des_explications_succinctes_relatives_aux_dangers|introduction]] (critère 3) ;)


===Case 12 Danger « Amazon »===
===Case 12 Danger « Amazon »===
Ligne 144 : Ligne 162 :
''Type de danger'' = centralisation et monopole
''Type de danger'' = centralisation et monopole


''Explication succincte'' = Pour dominer les marchés et éliminer la concurrence, Amazon ne ne semble pas hésiter à adopter des pratiques déloyales (évitement fiscal, vente à perte) et à nous pousser à la surconsommation, avec des conséquences dévastatrices tels que le déclin du commerce de proximité, l'augmentation des déchets, la pollution, la précarisation des emplois.
''Explication succincte'' = Pour dominer les marchés et éliminer la concurrence, Amazon ne semble pas hésiter à adopter des pratiques déloyales (évitement fiscal, vente à perte) et à nous pousser à la surconsommation, avec des conséquences dévastatrices tels que le déclin du commerce de proximité, l'augmentation des déchets, l'épuisement des ressources, la pollution, la précarisation des emplois.
 
''Protection'' = commerces indépendants


===Case 13 Danger « Suppression à distance »===
===Case 13 Danger « Suppression à distance »===
Ligne 151 : Ligne 171 :


''Explication succincte'' = Contrairement à un livre papier, un livre numérique non libre ne t'appartient pas. Tu achètes seulement un « droit de lecture » qui peut t'être retiré n'importe quand et à ton insu. Cela s'applique également aux fichiers musicaux et vidéo non libres.
''Explication succincte'' = Contrairement à un livre papier, un livre numérique non libre ne t'appartient pas. Tu achètes seulement un « droit de lecture » qui peut t'être retiré n'importe quand et à ton insu. Cela s'applique également aux fichiers musicaux et vidéo non libres.
''Protection'' = acquisition d'œuvres sans verrouillage


==Case 14 « Sensibilisation - Tux »==
==Case 14 « Sensibilisation - Tux »==
Ligne 156 : Ligne 178 :
''Règle'' : Tire une carte "quiz" pour tenter d'acquérir l'une des cinq protections, au choix.
''Règle'' : Tire une carte "quiz" pour tenter d'acquérir l'une des cinq protections, au choix.


''Explication succincte'' = Ce joli petit manchot, nommé « Tux », est la mascotte du projet Linux, un programme permettant aux différents composants matériels et logiciels d'un ordinateur de communiquer entre eux. En s'associant, GNU et Linux constituent un système d'exploitation libre alternatif à Windows® ou MacOS® et qui préserve nos libertés.
''Explication succincte'' = Ce joli petit manchot, nommé « Tux », est la mascotte du projet Linux, un programme permettant aux différents composants matériels et logiciels d'un ordinateur de communiquer entre eux. En s'associant, GNU et Linux constituent une famille de systèmes d'exploitation libres, préservant nos libertés, alternatifs à Windows® ou MacOS®


==Série Facebook==
==Série Facebook==
Ligne 162 : Ligne 184 :
===Case 15 Danger « Facebook »===
===Case 15 Danger « Facebook »===


''Type de danger'' = traceurs sur l'Internet
''Type de danger'' = traceurs sur Internet


''Explication succincte'' = La masse d'informations que Facebook collecte sur toi lui permet de connaître très précisément qui tu aimes et ce que tu aimes. Facebook ou ses partenaires peuvent ainsi influencer ton humeur, voire ton vote, en te présentant des contenus ciblés.
''Explication succincte'' = La masse d'informations que Facebook collecte sur toi lui permet de connaître très précisément qui tu aimes et ce que tu aimes. Facebook ou ses partenaires peuvent ainsi influencer ton humeur, voire ton vote, en te présentant des contenus ciblés.


===Case 16 Liberté de diffuser===
''Protection'' = Mastodon, Mobilizon
 
''Règle'' : si tu réponds correctement au quiz, avance vers la prochaine case "sensibilisation".


''Explication succincte'' = il s'agit de la liberté de diffuser des copies d'un logiciel, ou d'une œuvre, dans sa version originale ou modifiée.
===Case 16 Danger « Oculus »===


===Case 17 Danger « Oculus »===
''Type de danger'' = logiciels privateurs


''Type de danger'' = logiciels privateurs
''Explication succincte'' = Facebook peut décider de ce que tu peux voir en réalité virtuelle : en effet, son casque n'utilise que ses propres applications. De plus, cela représente une source supplémentaire de collecte d'informations sur tes comportements.


''Explication succincte'' = Facebook peut décider de ce que tu peux voir en réalité virtuelle : en effet, son casque ne permet d'utiliser que ses propres applications. De plus, cela représente une source supplémentaire de collecte d'informations sur tes comportements.
''Protection'' : Rester dans la vraie vie :)


===Case 18 Danger « Usage abusif des données personnelles »===
===Case 17 Danger « Usage abusif des données personnelles »===


''Type de danger'' = action liberticide
''Type de danger'' = action liberticide


''Explication succincte'' = Toutes les informations te concernant et qui sont disponibles sur Internet sont susceptibles d'être récoltées, traitées et revendues dans le but d'établir un profil de toi très détaillé, puis d'influencer tes choix et de te surveiller.
''Explication succincte'' = Toutes les informations te concernant et qui sont disponibles sur Internet sont susceptibles d'être récoltées, traitées et revendues dans le but d'établir un profil de toi très détaillé, puis d'influencer tes choix et de te surveiller.
''Protection'' = La Quadrature du Net, Exodus Privacy, InterHop
===Case 18 Liberté de diffuser===
''Règle'' : si tu réponds correctement au quiz, avance vers la prochaine case "sensibilisation".
''Explication succincte'' = il s'agit de la liberté de diffuser des copies d'un logiciel, ou d'une œuvre, dans sa version originale ou modifiée.


===Case 19 Danger « Facebook, WhatsApp, Instagram »===
===Case 19 Danger « Facebook, WhatsApp, Instagram »===
Ligne 189 : Ligne 217 :


''Explication succincte'' = Facebook maintient sa position dominante sur les réseaux sociaux en rachetant ses concurrents. Si, comme la majorité de la population, tu utilises au moins un de ces services, tu te retrouves soumis à ses règles de modération et de sélection de l'information. Cette situation monopolistique favorise les opérations de manipulation de masse.
''Explication succincte'' = Facebook maintient sa position dominante sur les réseaux sociaux en rachetant ses concurrents. Si, comme la majorité de la population, tu utilises au moins un de ces services, tu te retrouves soumis à ses règles de modération et de sélection de l'information. Cette situation monopolistique favorise les opérations de manipulation de masse.
''Protection'' : Mattermost, Pixelfed et autres services du Fediverse


===Case 20 Danger « Interdiction de partager »===
===Case 20 Danger « Interdiction de partager »===
Ligne 195 : Ligne 225 :


''Explication succincte'' = Tant que les films, la musique et les jeux-vidéo existaient sur DVD, CD ou cartouche, tu étais propriétaire du support et tu avais donc le droit de les prêter, de les donner ou de les revendre. Avec les services en ligne - ''streaming'', abonnements -, tu obtiens juste un accès personnel et limité dans le temps.
''Explication succincte'' = Tant que les films, la musique et les jeux-vidéo existaient sur DVD, CD ou cartouche, tu étais propriétaire du support et tu avais donc le droit de les prêter, de les donner ou de les revendre. Avec les services en ligne - ''streaming'', abonnements -, tu obtiens juste un accès personnel et limité dans le temps.
''Protection'' = œuvres diffusées sous licence libre


==Case 21 « Sensibilisation - Gnou »==
==Case 21 « Sensibilisation - Gnou »==
Ligne 206 : Ligne 238 :
===Case 22 Danger « Apple [la société] , iCloud, Siri [logiciel assistant], Homepod [enceinte connectée] »===
===Case 22 Danger « Apple [la société] , iCloud, Siri [logiciel assistant], Homepod [enceinte connectée] »===


''Type de danger'' = traceurs sur l'Internet
''Type de danger'' = traceurs sur Internet
 
''Explication succincte'' = Comme tous les logiciels d'assistance virtuelle, celui d'Apple, Siri, est à ton écoute, son micro est allumé en permanence. Dès lors, rien n'empêche que tes conversations soient écoutées ou enregistrées.


''Explication succincte'' = Comme tous les assistants virtuels, celui d'Apple, Siri, est à ton écoute, son micro est allumé en permanence. Dès lors, rien n'empêche que tes conversations soient écoutées ou enregistrées.
''Protection'' : Nextcloud, YunoHost, FreedomBox


===Case 23 Danger « iPhone, Mac »===
===Case 23 Danger « iPhone, Mac »===
Ligne 216 : Ligne 250 :
''Explication succincte'' = Apple décide de ce que tu pourras installer sur un iPhone et un iPad  : en effet, seul son propre magasin d'applications est autorisé pour ces appareils.
''Explication succincte'' = Apple décide de ce que tu pourras installer sur un iPhone et un iPad  : en effet, seul son propre magasin d'applications est autorisé pour ces appareils.


==Case 24 (Liberté) GULL==
''Protection'' = GNU/Linux /e/OS


[C'est une case « bonus » que chaque personne/structure adapetera]
==Case 24 Liberté d'étudier==


''Règle'' : Le joueur pioche une carte quiz de la série « générale ».
''Règle'' : si tu réponds correctement au quiz, avance vers la prochaine case "sensibilisation".


''Explication succincte'' = Ce jeu est une œuvre de l'April, association qui promeut le logiciel libre auprès du grand public, des associations, des collectivités territoriales et des pouvoirs publics dans l'espace francophone. L'April veille à la préservation de nos libertés informatiques et est force de proposition auprès des institutions.
''Explication succincte'' = Il s'agit de la liberté de voir comment est fabriqué le logiciel - sa « recette » en quelque sorte - et donc de voir ce qu'il fait réellement sur mon appareil.


===Case 25 Danger « Filtrage automatisé »===
===Case 25 Danger « Filtrage automatisé »===
Ligne 228 : Ligne 262 :
''Type de danger'' = action liberticide
''Type de danger'' = action liberticide


''Explication succincte'' = À l'heure où les possibilités d'expression sont démultipliées par l'Internet, les entreprises et les gouvernements recourent de plus en plus souvent à des dispositifs automatisés de filtrage pour contrôler ce qui est publié. De ce fait, tu pourras plus difficilement publier ou accéder à des contenus qui ne sont pas dans la norme.
''Explication succincte'' = À l'heure où les possibilités d'expression sont démultipliées par Internet, les entreprises et les gouvernements recourent de plus en plus souvent à des dispositifs automatisés de filtrage pour contrôler ce qui est publié. De ce fait, tu pourras plus difficilement publier ou accéder à des contenus qui ne sont pas dans la norme.
 
''Protection'' : décision de retrait réservé à la justice


===Case 26 Danger « Apple Music/Streaming, Amazon Prime, Netflix, Spotify »===
===Case 26 Danger « Apple Music/Streaming, Amazon Prime, Netflix, Spotify »===
Ligne 234 : Ligne 270 :
''Type de danger'' = centralisation et monopole
''Type de danger'' = centralisation et monopole


''Explication succincte'' =  En choisissant de t'abonner à l'une des grandes plateformes de musique ou vidéo en ligne qui dominent le marché, tu acceptes de n'avoir accès qu'à un catalogue restreint et de ne pas posséder ta musique - même ton droit d'écoute hors ligne dépend de ton abonnement individuel. En outre, certaines œuvres ne sont accessibles que sur la plateforme qui les a produites.
''Explication succincte'' =  En choisissant de t'abonner à l'une des grandes plateformes de musique ou vidéo en ligne qui dominent le marché, tu acceptes de n'avoir accès qu'à un catalogue délibérément restreint et de ne pas posséder ta musique - même ton droit d'écoute hors ligne dépend de ton abonnement individuel. En outre, certaines œuvres ne sont accessibles que sur la plateforme qui les a produites.
 
''Protection'' : Dogmazic, Ziklibrenbib, Au bout du fil [s'il y a la place, ajouter aussi Sepia Search (moteur de recherche peertube)]


===Case 27 Danger « Usage limité »===
[et ce type de fonctionnement (streaming) nécessite plus d'énergie que le téléchargement-> Isa&Didier : c'est vrai, mais ça ne correspond pas au danger pointé. À l'animation de pointer aussi ce problème]
 
===Case 27 Danger « Formats fermés »===


''Type de danger'' = restrictions d'usage
''Type de danger'' = restrictions d'usage


''Explication succincte'' = Ce n'est pas parce que tu as acquis du contenu numérique (audio, vidéo, livre, logiciel...) que tu pourras en profiter en toute liberté ! Des dispositifs mis en place par les éditeurs peuvent par exemple t’empêcher d'y accéder depuis ton pays, depuis plusieurs appareils, au-delà d'une certaine date ou d'un certain nombre de lectures...
''Explication succincte'' = Si tu utilises un logiciel non libre pour écrire ou dessiner, le risque est que ton document soit enregistré dans un format propre à ce logiciel, rendant problématique son ouverture avec d'autres logiciels. De plus, tu dépendras de ce logiciel et de ses mises à jour, au risque de ne plus pouvoir lire tes propres documents dans quelques années !
 
''Protection'' : formats ouverts .odt .ods .png .txt .wav .flac .ogg [si pas assez de place, "formats ouverts" peut être évincé]


==Case 28 « Sensibilisation - Tux »==
==Case 28 « Sensibilisation - Tux »==
Ligne 250 : Ligne 292 :
===Case 29 Danger « Microsoft, Edge, Bing, Cortana, OneDrive, Office 365, Outlook »===
===Case 29 Danger « Microsoft, Edge, Bing, Cortana, OneDrive, Office 365, Outlook »===


''Type de danger'' = traceurs sur l'Internet
''Type de danger'' = traceurs sur Internet


''Explication succincte'' = À travers ses logiciels et ses services pré-installés sur les ordinateurs fonctionnant avec Windows, Microsoft peut avoir accès à une grande quantité d'informations te concernant, et éventuellement les enregistrer.
''Explication succincte'' = À travers ses logiciels et ses services pré-installés sur les ordinateurs fonctionnant avec Windows, Microsoft peut avoir accès à une grande quantité d'informations te concernant, et éventuellement les enregistrer.
''Protection'' : Firefox, DuckDuckGo, Searx


===Case 30 Danger « Windows, Xbox »===
===Case 30 Danger « Windows, Xbox »===


''Type de danger'' = logiciels privateurs
''Type de danger'' = logiciels privateurs
''Explication succincte'' = Les systèmes de Microsoft sont très vulnérables aux cyberattaques (virus, rançongiciels). En effet, hormis ses équipes, personne d'autre ne peut en évaluer la sécurité, ni l'améliorer.
''Explication succincte'' = Les systèmes de Microsoft sont très vulnérables aux cyberattaques (virus, rançongiciels). En effet, hormis ses équipes, personne d'autre ne peut en évaluer la sécurité, ni l'améliorer.


===Case 31 Danger « Logiciels non libres à l'école »===
''Protection'' = systèmes libres GNU/Linux
 
==Case 31 Liberté de modifier==
 
''Règle'' : si tu réponds correctement au quiz, avance vers la prochaine case "sensibilisation".
 
''Définition succincte'' = Il s'agit de la liberté de modifier le programme pour l'adapter à mes besoins ou à ceux d'autres personnes.
 
[tes besoins]
 
===Case 32 Danger « Logiciels non libres à l'école »===


''Type de danger'' = action liberticide
''Type de danger'' = action liberticide
Ligne 265 : Ligne 320 :
''Explication succincte'' = Lorsque les responsables du système éducatif acceptent qu'Apple, Google et Microsoft inondent de leurs produits nos établissements scolaires, nos enfants sont susceptibles de devenir dépendants de ces produits dès leur plus jeune âge. Alors que des alternatives libres existent.
''Explication succincte'' = Lorsque les responsables du système éducatif acceptent qu'Apple, Google et Microsoft inondent de leurs produits nos établissements scolaires, nos enfants sont susceptibles de devenir dépendants de ces produits dès leur plus jeune âge. Alors que des alternatives libres existent.


==Case 32 Liberté d'étudier==
''Protection'' : usage exclusif de logiciels libres à l'école


''Règle'' : si tu réponds correctement au quiz, avance vers la prochaine case "sensibilisation".
===Case 33 Danger « Windows, Ms Office, Microsoft 365, OneDrive »===


''Explication succincte'' = Il s'agit de la liberté de voir comment est fabriqué le logiciel - sa « recette » en quelque sorte - et donc de voir ce qu'il fait réellement sur mon appareil.
''Type de danger'' = centralisation et monopole


===Case 33 Danger « Windows, Ms Office, Microsoft 365, OneDrive »===
''Explication succincte'' = La position dominante de Microsoft dans l'informatique grand public lui permet d'entraîner ses utilisateurs et utilisatrices dans son "cloud". En laissant tes documents sur ce "nuage", tu perds leur contrôle, avec le risque d'un abonnement à payer ad vitam æternam. Et tu continues à ne pas maîtriser ton informatique.
(ajouter LinkedIn, Skype/Teams, Outlook ici ?)
(https://pad.april.org/p/pad-de-secours-sensi)


''Type de danger'' = centralisation et monopole
''Protection'' = GNU/Linux, LibreOffice, Collabora Online sur Nextcloud


''Explication succincte'' = La position dominante de Microsoft dans l'informatique grand public lui permet d'entraîner ses utilisateurs et ses utilisatrices dans son "cloud". En laissant tes documents sur ce "nuage", tu perds leur contrôle, avec le risque d'un abonnement à payer ad vitam æternam. Et tu continues à ne pas maîtriser ton informatique.
[Laurent : Et tu continues à ne pas maîtriser ton informatique.--> La simplicité apparente d'usage entretient sciemment une moindre maîtrise de l'informatique et des enjeux pourtant majeurs liées à l'importance de maîtriser tes données. Simplicité -> dans le cas cité, ce serait plutôt l'intégration forcé du cloud au système Windows qui entraîne les gens]


===Case 34 Danger « Formats fermés »===
===Case 34 Danger « Usage limité »===


''Type de danger'' = restrictions d'usage
''Type de danger'' = restrictions d'usage


''Explication succincte'' = Si tu utilises un logiciel non libre pour écrire ou dessiner, le risque est que ton document soit enregistré dans un format propre à ce logiciel, rendant problématique son ouverture avec d'autres logiciels. De plus, tu seras dépendant⋅e de ce logiciel et de ses mises à jour, au risque de ne plus pouvoir lire tes propres documents dans quelques années !
''Explication succincte'' = Ce n'est pas parce que tu as acquis une œuvre numérique (audio, vidéo, livre, logiciel...) que tu pourras en profiter en toute liberté ! Des dispositifs mis en place par les éditeurs peuvent par exemple t’empêcher d'y accéder depuis ton pays, depuis plusieurs appareils, au-delà d'une certaine date ou d'un certain nombre de lectures...
 
''Protection'' = téléchargement depuis des sites sans DRM


==Case 35 « Sensibilisation - Gnou »==
==Case 35 « Sensibilisation - Gnou »==
Ligne 295 : Ligne 350 :
===Case 36 Danger « Société de surveillance »===
===Case 36 Danger « Société de surveillance »===


''Type de danger'' = traceurs sur l'Internet
''Type de danger'' = traceurs sur Internet
 
''Explication succincte'' =  L'interconnexion permanente des personnes et des objets, ainsi que les capacités accrues de traitement des données (par exemple avec l'intelligence artificielle), étendent considérablement les possibilités qu'ont les gouvernements et les entreprises de nous surveiller.
 
''Protection'' = société sans surveillance de masse


''Explication succincte'' = L'interconnexion permanente des personnes et des objets, ainsi que les capacités accrues de traitement des données, étendent considérablement les possibilités qu'ont les gouvernements de nous surveiller.
==Case 37 (Liberté) GULL==


===Case 37 Danger « Portes dérobées »===
[C'est une case « bonus » que chaque personne/structure adapetera]
 
''Règle'' : Le joueur pioche une carte quiz de la série « générale ».
 
''Explication succincte'' = Ce jeu est une œuvre de l'April, association qui promeut le logiciel libre auprès du grand public, des associations, des collectivités territoriales et des pouvoirs publics dans l'espace francophone. L'April veille à la préservation de nos libertés informatiques et est force de proposition auprès des institutions.
 
===Case 38 Danger « Portes dérobées »===


''Type de danger'' = logiciels privateurs
''Type de danger'' = logiciels privateurs


''Explication succincte'' = Certaines failles des systèmes d'exploitation non libres peuvent être intentionnelles ou n'être volontairement pas immédiatement corrigées afin de laisser des services de renseignement les exploiter, pour accéder au contenu de nos appareils et de nos communications.
''Explication succincte'' = Les systèmes d'exploitation non libres peuvent contenir des failles, intentionnelles ou non. Celles-ci peuvent être exploitées notamment par des services de renseignement, pour accéder au contenu de nos appareils et de nos communications.


===Case 38 Danger « Non respect de la neutralité de l'Internet »===
''Protection'' = systèmes d'exploitation libres
 
===Case 39 Danger « Non respect de la neutralité d'Internet »===


''Type de danger'' = action liberticide
''Type de danger'' = action liberticide


''Explication succincte'' = Ton fournisseur d'accès à Internet pourrait vouloir favoriser l'accès à un contenu au détriment des autres, pour des raisons commerciales, politiques ou autres. Aujourd'hui, le principe de neutralité du Net, reconnu par l'Union Européenne, lui interdit de t'imposer ce genre de discrimination.
''Explication succincte'' = Ton fournisseur d'accès à Internet pourrait vouloir favoriser l'accès à un contenu au détriment des autres, pour des raisons commerciales, politiques ou autres. Aujourd'hui, le principe de neutralité du Net, reconnu par l'Union européenne, lui interdit de t'imposer ce genre de discrimination.


===Case 39 Danger « Dossier personnel élèves ; Dossier médical partagé » - Centralisation des données connues par l'administration===
''Protection'' = Neutralité du Net garantie par la loi
 
===Case 40 Danger « Dossier personnel élèves ; Dossier médical partagé » - Centralisation des données connues par l'administration===


''Type de danger'' = centralisation et monopole
''Type de danger'' = centralisation et monopole
Ligne 317 : Ligne 386 :
''Explication succincte'' = Lorsque les administrations persistent à collecter et à centraliser nos données personnelles les plus sensibles, elles les rendent vulnérables. La centralisation de nos données, souvent faite sans notre réel consentement, est souvent déléguée à l'un des GAFAM, ce qui ouvre la porte à des détournements.
''Explication succincte'' = Lorsque les administrations persistent à collecter et à centraliser nos données personnelles les plus sensibles, elles les rendent vulnérables. La centralisation de nos données, souvent faite sans notre réel consentement, est souvent déléguée à l'un des GAFAM, ce qui ouvre la porte à des détournements.


==Case 40 Liberté de modifier==
''Protection'' = Stockage chez soi de ses données personnelles
 
''Règle'' : si tu réponds correctement au quiz, avance vers la prochaine case "sensibilisation".
 
''Définition succincte'' = Il s'agit de la liberté de modifier le programme pour l'adapter à mes besoins ou à ceux d'autres personnes.


===Case 41 Danger « Difficulté d'accès aux données publiques »===
===Case 41 Danger « Difficulté d'accès aux données publiques »===
Ligne 327 : Ligne 392 :
''Type de danger'' = restrictions d'usage
''Type de danger'' = restrictions d'usage


''Explication succincte'' = Faute de moyens ou de volonté, les administrations publiques françaises ne nous mettent pas à disposition toutes les données numériques qu'elles produisent (environnement, santé, transports...), alors que la loi le leur impose ! Cela entraîne un manque de transparence sur les prises de décisions et freine de nombreux usages pratiques et commerciaux.
''Explication succincte'' = Faute de moyens ou de volonté, les administrations publiques françaises ne nous mettent pas à disposition toutes les données numériques qu'elles devraient te fournir (environnement, santé, transports...), alors que la loi le leur impose ! Cela entraîne un manque de transparence sur les prises de décisions et freine de nombreux usages pratiques et commerciaux.
 
''Protection'' = OpenData avec accès gratuit


==Case 42 Jardin des libertés==
==Case 42 Logiciel libre, société libre==


''Explication succincte'' = Notre équipe est arrivée à bon port grâce à l'entraide ! Les quatre libertés mises en action nous ont permis de surmonter de nombreux dangers. La coopération est la clef de l’émancipation !
''Explication succincte'' = Notre équipe est arrivée à bon port grâce à l'entraide ! Les quatre libertés mises en action nous ont permis de surmonter de nombreux dangers. La coopération est la clef de l’émancipation !

Dernière version du 15 juin 2023 à 13:25

Logo-sensibilisation.png Bienvenue sur la page d'un projet Logo-sensibilisation.png
du groupe de travail Sensibilisation

Présentation de la page[modifier]

Cette page contient les textes finalisés du descriptif des cases du plateau du Jeu du Gnou version 1.0.

Pour cette version du jeu, une explication succincte a été rédigée pour chaque case. Pour une explication plus détaillée (utiles en l'absence d'un meneur ou meneuse de jeu), un livret ou tableau est prévu pour la version 2.0.

Les textes ont été élaborés par le groupe de travail Sensibilisation, notamment lors de ses réunions hebdomadaires au cours du deuxième semestre de 2020 et en début 2021. Le groupe a travaillé sur un pad dédié.

/!\ Les textes sont à présent dans l'attente de recevoir la validation du conseil d'administration de l'April. /!\

Présentation du plateau de jeu[modifier]

Le plateau du Jeu du Gnou est composé de 42 cases :

Version beta du plateau du Jeu du Gnou au début d'une partie.
L'emplacement des cases "danger", "liberté" et "Gnou/Tux" a évolué : vous trouverez l'emplacement actualisé sur ce wiki.
  • 30 cases « danger » amovibles (sur le fond des cases on trouve des alternatives) ;
  • 5 cases « sensibilisation » permettant de piocher une carte quiz et d'obtenir une protection contre un type de danger en cas de réponse correcte (7, 14, 21, 28, 35) ;
  • 4 cases « liberté », permettant de piocher une carte quiz et de pouvoir avancer jusqu'à la prochaine case sensibilisation en cas de réponse correcte ;
  • Case « communauté du Libre » (case 1) ;
  • Case « bonus » personnalisable : April, GULL, etc. (case 24) ;
  • Case « jardin des libertés » (case 42).

Il y a notamment six séries de cases :

  • Google
  • Amazon
  • Facebook
  • Apple
  • Microsoft
  • Pouvoirs publics

Les dangers[modifier]

Dans le Jeu du Gnou il y a cinq types de dangers :

  • Restrictions d'usage (cases 6, 13, 20, 27, 34 et 41) ;
  • Logiciels privateurs (cases 3, 10, 17, 23, 30 et 37) ;
  • Centralisation et monopoles (cases 5, 12, 19, 26, 33 et 39) ;
  • Traqueurs sur Internet (cases 2, 9, 15, 22, 29 et 36) ;
  • Lois et pratiques liberticides (cases 4, 11, 18, 25, 31 et 38).

Les cases « danger » sont amovibles, ce qui permet de montrer des exemples d'alternatives libres et éthiques sur le fond des cases. Au dos de chaque carte « danger » il y a une explication succincte du danger. Pour les explications plus détaillées (utiles en absence d'un meneur ou meneuse de jeu), un livret ou tableau est prévu pour la version 2.0.

Certaines cases « danger » se retrouvent dans une série non pas parce qu'il y aurait un lien avec cette série en particulier, mais juste car nous avions besoin de les placer quelque part. C'est la cas par exemple des cases 6 « Interdiction d'adapter une œuvre », 27 « Usage limité » ou 41 « Difficulté d'accès aux données publiques ».

Critères pour la rédaction des explications succinctes relatives aux dangers[modifier]

  • L'explication succincte doit être suffisamment courte pour rentrer au dos de la case amovible du plateau du Jeu du Gnou.
  • Le contenu de l'explication doit être suffisamment simple pour être compris par le grand public (les échanges au cours du jeu permettront d'approfondir le sujet).
  • Le contenu de l'explication doit interpeller la personne qui soulève et lit la carte, afin que la personne ait une perception immédiate du danger (d'où le principe du tutoiement ou du "nous collectif" pour les dangers et du "je" pour les libertés).
  • Le contenu de l'explication doit être juridiquement inattaquable : on souhaite éviter qu'on nous porte plainte pour diffamation et/ou dénigrement ^^'

Cases introductives[modifier]

Case 0 Départ (vous commencez ici)[modifier]

Règle = Placez votre pion ici pour commencer.

Case 1 Communauté du Libre[modifier]

Explication succincte : Si tu souhaites te protéger grâce aux logiciels et services libres, tu trouveras des personnes prêtes à t'aider. Celles et ceux qui aiment les libertés aiment aussi accompagner les autres sur ce chemin d'émancipation !

Série Google[modifier]

Case 2 Danger « Google, Chrome, G. Assistant, G. Home, G. Drive, G. Docs »[modifier]

Type de danger = traceurs sur Internet

Explication succincte = En échange de services fournis sans contrepartie financière, Google se "rémunère" en exploitant les nombreuses informations que ses services recueillent sur toi.

Protection : Firefox, Ublock Origin, DuckDuckGo

Case 3 Danger « Android + ChromeOS »[modifier]

Type de danger = logiciels privateurs

Explication succincte = Via ses systèmes d'exploitation Android ou ChromeOS, Google t'impose des applications que tu ne peux pas désinstaller, même si tu n les utilises pas !

Protection = /e/ (OS), F-Droid (magasin d'applis)

Case 4 Danger « Décisions prises par des machines »[modifier]

Type de danger = action liberticide

Explication succincte = Nous avons de plus en plus tendance à déléguer les décisions nous concernant à des machines. Toutefois celles-ci ne savent pas prendre en compte les subtilités et les émotions humaines. De plus, les algorithmes utilisés reproduisent les préjugés des personnes qui les conçoivent et accentuent ainsi les inégalités.

Protection = confiance dans le jugement humain

Case 5 Danger « Youtube + GMail + Waze et Maps »[modifier]

Type de danger = centralisation et monopoles

Explication succincte = Plus tu utilises les multiples « services » de Google, plus tu contribues à augmenter ses pouvoirs : ceux d'imposer ses règles, de te rendre dépendant de ses outils, de combiner des informations concernant tous les aspects de ta vie.

Protection = PeerTube, services des chatons, OpenStreetMap

Case 6 Danger « Interdiction d'adapter une œuvre »[modifier]

Type de danger = restrictions d'usage

Explication succincte = Si une photo ou une chanson n'est pas accompagnée d'une licence qui donne explicitement le droit de la modifier, tu n'as pas le droit de l'utiliser pour en créer une autre selon ton imagination. De plus, dans bien des cas, un dispositif technique (appelé DRM) t'empêche de le faire.

Protection = libre créativité grâce aux œuvres sous licences libres

Case 7 « Sensibilisation - Gnou »[modifier]

Règle : Tire une carte "quiz" pour tenter d'acquérir l'une des cinq protections, au choix.

Explication succincte = Ce joli petit gnou est la mascotte du projet GNU, un ensemble de programmes informatiques libres qui contribuent à faire fonctionner les ordinateurs d'une façon qui préserve nos libertés. GNU est le projet fondateur d'un mouvement émancipateur, celui du logiciel libre !

Série Amazon[modifier]

Case 8 Danger « Amazon, Alexa [assistant], Echo [enceinte] »[modifier]

Type de danger = traceurs sur Internet

Explication succincte = Amazon recueille énormément d'informations sur tes habitudes, ce qui peut lui permettre de chercher à influencer tes achats et ceux de tes proches.

Protection = commerces indépendants et de proximité, autonomie

[Et le liens, les ressources ? Pointer https://ecn.cemea.asso.fr/panoptykon/#1 à ce moment là pourrait être pertinent -> Isa&Didier : très belle idée, la navigation reste un peu compliquée. À ajouter peut-être au livret d'accompagnement (quand il en aura un ;)]

Case 9 Danger « Kindle + format fermé »[modifier]

Type de danger = logiciels privateurs

Explication succincte = Amazon te limite dans le choix des livres que tu pourras lire sur sa liseuse Kindle. De plus, les livres achetés sur sa plateforme ne pourront pas être lus sur une liseuse d'une autre marque.

Protection = WikiSource, Projet Gutenberg, Calibre (logiciel)

Case 10 Danger « Brevets logiciels »[modifier]

Type de danger = action liberticide

Explication succincte = Les brevets logiciels paralysent le développement de nouveaux logiciels. En effet, le propriétaire du brevet peut interdire, ou soumettre à la rémunération, l'utilisation de la technologie brevetée. Ce qui réduit d'autant la diversité et l'innovation.

Protection = choix d'une licence libre pour les logiciels

[Laurent : Le but n'est pas tout à fait ça : c'est plus mettre un péage financier et la conséquence, la réduction de la diversité et de l'innovation. Mais je ne sais pas comment le reformuler et si c'est pertinent de le faire]

[Suggestion de reformulation, Gibus: Les brevets logiciels paralysent le développement de nouveaux logiciels en monopolisant directement les idées sous-jacentes. Leur but est de soumettre à l'autorisation du propriétaire du brevet, souvent contre paiement d'une licence et restriction de divulgation du code, toute innovation s'appuyant sur l'idée informatique brevetée.]

Case 11 Liberté d'utiliser[modifier]

Règle : si tu réponds correctement au quiz, avance vers la prochaine case "sensibilisation".

Explication succincte = Il s'agit de la liberté d’utiliser un logiciel, ou une œuvre, comme bon me semble, sans aucune restriction et pour n'importe quel usage.

[J'ai compris qu'il y avait eu une discussion sur les pronoms pour impliquer !ais là, ne faudrait-il pas "bon te semble" ? -> Isa : il faut bien lire l'introduction (critère 3) ;)

Case 12 Danger « Amazon »[modifier]

Type de danger = centralisation et monopole

Explication succincte = Pour dominer les marchés et éliminer la concurrence, Amazon ne semble pas hésiter à adopter des pratiques déloyales (évitement fiscal, vente à perte) et à nous pousser à la surconsommation, avec des conséquences dévastatrices tels que le déclin du commerce de proximité, l'augmentation des déchets, l'épuisement des ressources, la pollution, la précarisation des emplois.

Protection = commerces indépendants

Case 13 Danger « Suppression à distance »[modifier]

Type de danger = restrictions d'usage

Explication succincte = Contrairement à un livre papier, un livre numérique non libre ne t'appartient pas. Tu achètes seulement un « droit de lecture » qui peut t'être retiré n'importe quand et à ton insu. Cela s'applique également aux fichiers musicaux et vidéo non libres.

Protection = acquisition d'œuvres sans verrouillage

Case 14 « Sensibilisation - Tux »[modifier]

Règle : Tire une carte "quiz" pour tenter d'acquérir l'une des cinq protections, au choix.

Explication succincte = Ce joli petit manchot, nommé « Tux », est la mascotte du projet Linux, un programme permettant aux différents composants matériels et logiciels d'un ordinateur de communiquer entre eux. En s'associant, GNU et Linux constituent une famille de systèmes d'exploitation libres, préservant nos libertés, alternatifs à Windows® ou MacOS®

Série Facebook[modifier]

Case 15 Danger « Facebook »[modifier]

Type de danger = traceurs sur Internet

Explication succincte = La masse d'informations que Facebook collecte sur toi lui permet de connaître très précisément qui tu aimes et ce que tu aimes. Facebook ou ses partenaires peuvent ainsi influencer ton humeur, voire ton vote, en te présentant des contenus ciblés.

Protection = Mastodon, Mobilizon

Case 16 Danger « Oculus »[modifier]

Type de danger = logiciels privateurs

Explication succincte = Facebook peut décider de ce que tu peux voir en réalité virtuelle : en effet, son casque n'utilise que ses propres applications. De plus, cela représente une source supplémentaire de collecte d'informations sur tes comportements.

Protection : Rester dans la vraie vie :)

Case 17 Danger « Usage abusif des données personnelles »[modifier]

Type de danger = action liberticide

Explication succincte = Toutes les informations te concernant et qui sont disponibles sur Internet sont susceptibles d'être récoltées, traitées et revendues dans le but d'établir un profil de toi très détaillé, puis d'influencer tes choix et de te surveiller.

Protection = La Quadrature du Net, Exodus Privacy, InterHop

Case 18 Liberté de diffuser[modifier]

Règle : si tu réponds correctement au quiz, avance vers la prochaine case "sensibilisation".

Explication succincte = il s'agit de la liberté de diffuser des copies d'un logiciel, ou d'une œuvre, dans sa version originale ou modifiée.

Case 19 Danger « Facebook, WhatsApp, Instagram »[modifier]

Type de danger = centralisation et monopole

Explication succincte = Facebook maintient sa position dominante sur les réseaux sociaux en rachetant ses concurrents. Si, comme la majorité de la population, tu utilises au moins un de ces services, tu te retrouves soumis à ses règles de modération et de sélection de l'information. Cette situation monopolistique favorise les opérations de manipulation de masse.

Protection : Mattermost, Pixelfed et autres services du Fediverse

Case 20 Danger « Interdiction de partager »[modifier]

Type de danger = restrictions d'usage

Explication succincte = Tant que les films, la musique et les jeux-vidéo existaient sur DVD, CD ou cartouche, tu étais propriétaire du support et tu avais donc le droit de les prêter, de les donner ou de les revendre. Avec les services en ligne - streaming, abonnements -, tu obtiens juste un accès personnel et limité dans le temps.

Protection = œuvres diffusées sous licence libre

Case 21 « Sensibilisation - Gnou »[modifier]

Règle : Tire une carte "quiz" pour tenter d'acquérir l'une des cinq protections, au choix.

Explication succincte = Ce joli petit gnou est la mascotte du projet GNU, un ensemble de programmes informatiques libres qui contribuent à faire fonctionner les ordinateurs d'une façon qui préserve nos libertés. GNU est le projet fondateur d'un mouvement émancipateur, celui du logiciel libre !

Série Apple[modifier]

Case 22 Danger « Apple [la société] , iCloud, Siri [logiciel assistant], Homepod [enceinte connectée] »[modifier]

Type de danger = traceurs sur Internet

Explication succincte = Comme tous les logiciels d'assistance virtuelle, celui d'Apple, Siri, est à ton écoute, son micro est allumé en permanence. Dès lors, rien n'empêche que tes conversations soient écoutées ou enregistrées.

Protection : Nextcloud, YunoHost, FreedomBox

Case 23 Danger « iPhone, Mac »[modifier]

Type de danger = logiciels privateurs

Explication succincte = Apple décide de ce que tu pourras installer sur un iPhone et un iPad  : en effet, seul son propre magasin d'applications est autorisé pour ces appareils.

Protection = GNU/Linux /e/OS

Case 24 Liberté d'étudier[modifier]

Règle : si tu réponds correctement au quiz, avance vers la prochaine case "sensibilisation".

Explication succincte = Il s'agit de la liberté de voir comment est fabriqué le logiciel - sa « recette » en quelque sorte - et donc de voir ce qu'il fait réellement sur mon appareil.

Case 25 Danger « Filtrage automatisé »[modifier]

Type de danger = action liberticide

Explication succincte = À l'heure où les possibilités d'expression sont démultipliées par Internet, les entreprises et les gouvernements recourent de plus en plus souvent à des dispositifs automatisés de filtrage pour contrôler ce qui est publié. De ce fait, tu pourras plus difficilement publier ou accéder à des contenus qui ne sont pas dans la norme.

Protection : décision de retrait réservé à la justice

Case 26 Danger « Apple Music/Streaming, Amazon Prime, Netflix, Spotify »[modifier]

Type de danger = centralisation et monopole

Explication succincte = En choisissant de t'abonner à l'une des grandes plateformes de musique ou vidéo en ligne qui dominent le marché, tu acceptes de n'avoir accès qu'à un catalogue délibérément restreint et de ne pas posséder ta musique - même ton droit d'écoute hors ligne dépend de ton abonnement individuel. En outre, certaines œuvres ne sont accessibles que sur la plateforme qui les a produites.

Protection : Dogmazic, Ziklibrenbib, Au bout du fil [s'il y a la place, ajouter aussi Sepia Search (moteur de recherche peertube)]

[et ce type de fonctionnement (streaming) nécessite plus d'énergie que le téléchargement-> Isa&Didier : c'est vrai, mais ça ne correspond pas au danger pointé. À l'animation de pointer aussi ce problème]

Case 27 Danger « Formats fermés »[modifier]

Type de danger = restrictions d'usage

Explication succincte = Si tu utilises un logiciel non libre pour écrire ou dessiner, le risque est que ton document soit enregistré dans un format propre à ce logiciel, rendant problématique son ouverture avec d'autres logiciels. De plus, tu dépendras de ce logiciel et de ses mises à jour, au risque de ne plus pouvoir lire tes propres documents dans quelques années !

Protection : formats ouverts .odt .ods .png .txt .wav .flac .ogg [si pas assez de place, "formats ouverts" peut être évincé]

Case 28 « Sensibilisation - Tux »[modifier]

Règle : Tire une carte "quiz" pour tenter d'acquérir l'une des cinq protections, au choix.

Explication succincte = Ce joli petit manchot, nommé « Tux », est la mascotte du projet Linux, un programme permettant aux différents composants matériels et logiciels d'un ordinateur de communiquer entre eux. En s'associant, GNU et Linux constituent un système d'exploitation libre alternatif à Windows® ou MacOS® et qui préserve nos libertés.

Case 29 Danger « Microsoft, Edge, Bing, Cortana, OneDrive, Office 365, Outlook »[modifier]

Type de danger = traceurs sur Internet

Explication succincte = À travers ses logiciels et ses services pré-installés sur les ordinateurs fonctionnant avec Windows, Microsoft peut avoir accès à une grande quantité d'informations te concernant, et éventuellement les enregistrer.

Protection : Firefox, DuckDuckGo, Searx

Case 30 Danger « Windows, Xbox »[modifier]

Type de danger = logiciels privateurs

Explication succincte = Les systèmes de Microsoft sont très vulnérables aux cyberattaques (virus, rançongiciels). En effet, hormis ses équipes, personne d'autre ne peut en évaluer la sécurité, ni l'améliorer.

Protection = systèmes libres GNU/Linux

Case 31 Liberté de modifier[modifier]

Règle : si tu réponds correctement au quiz, avance vers la prochaine case "sensibilisation".

Définition succincte = Il s'agit de la liberté de modifier le programme pour l'adapter à mes besoins ou à ceux d'autres personnes.

[tes besoins]

Case 32 Danger « Logiciels non libres à l'école »[modifier]

Type de danger = action liberticide

Explication succincte = Lorsque les responsables du système éducatif acceptent qu'Apple, Google et Microsoft inondent de leurs produits nos établissements scolaires, nos enfants sont susceptibles de devenir dépendants de ces produits dès leur plus jeune âge. Alors que des alternatives libres existent.

Protection : usage exclusif de logiciels libres à l'école

Case 33 Danger « Windows, Ms Office, Microsoft 365, OneDrive »[modifier]

Type de danger = centralisation et monopole

Explication succincte = La position dominante de Microsoft dans l'informatique grand public lui permet d'entraîner ses utilisateurs et utilisatrices dans son "cloud". En laissant tes documents sur ce "nuage", tu perds leur contrôle, avec le risque d'un abonnement à payer ad vitam æternam. Et tu continues à ne pas maîtriser ton informatique.

Protection = GNU/Linux, LibreOffice, Collabora Online sur Nextcloud

[Laurent : Et tu continues à ne pas maîtriser ton informatique.--> La simplicité apparente d'usage entretient sciemment une moindre maîtrise de l'informatique et des enjeux pourtant majeurs liées à l'importance de maîtriser tes données. Simplicité -> dans le cas cité, ce serait plutôt l'intégration forcé du cloud au système Windows qui entraîne les gens]

Case 34 Danger « Usage limité »[modifier]

Type de danger = restrictions d'usage

Explication succincte = Ce n'est pas parce que tu as acquis une œuvre numérique (audio, vidéo, livre, logiciel...) que tu pourras en profiter en toute liberté ! Des dispositifs mis en place par les éditeurs peuvent par exemple t’empêcher d'y accéder depuis ton pays, depuis plusieurs appareils, au-delà d'une certaine date ou d'un certain nombre de lectures...

Protection = téléchargement depuis des sites sans DRM

Case 35 « Sensibilisation - Gnou »[modifier]

Règle : Tire une carte "quiz" pour tenter d'acquérir l'une des cinq protections, au choix.

Explication succincte = Ce joli petit gnou est la mascotte du projet GNU, un ensemble de programmes informatiques libres qui contribuent à faire fonctionner les ordinateurs d'une façon qui préserve nos libertés. GNU est le projet fondateur d'un mouvement émancipateur, celui du logiciel libre !

Série Pouvoirs publics[modifier]

Case 36 Danger « Société de surveillance »[modifier]

Type de danger = traceurs sur Internet

Explication succincte = L'interconnexion permanente des personnes et des objets, ainsi que les capacités accrues de traitement des données (par exemple avec l'intelligence artificielle), étendent considérablement les possibilités qu'ont les gouvernements et les entreprises de nous surveiller.

Protection = société sans surveillance de masse

Case 37 (Liberté) GULL[modifier]

[C'est une case « bonus » que chaque personne/structure adapetera]

Règle : Le joueur pioche une carte quiz de la série « générale ».

Explication succincte = Ce jeu est une œuvre de l'April, association qui promeut le logiciel libre auprès du grand public, des associations, des collectivités territoriales et des pouvoirs publics dans l'espace francophone. L'April veille à la préservation de nos libertés informatiques et est force de proposition auprès des institutions.

Case 38 Danger « Portes dérobées »[modifier]

Type de danger = logiciels privateurs

Explication succincte = Les systèmes d'exploitation non libres peuvent contenir des failles, intentionnelles ou non. Celles-ci peuvent être exploitées notamment par des services de renseignement, pour accéder au contenu de nos appareils et de nos communications.

Protection = systèmes d'exploitation libres

Case 39 Danger « Non respect de la neutralité d'Internet »[modifier]

Type de danger = action liberticide

Explication succincte = Ton fournisseur d'accès à Internet pourrait vouloir favoriser l'accès à un contenu au détriment des autres, pour des raisons commerciales, politiques ou autres. Aujourd'hui, le principe de neutralité du Net, reconnu par l'Union européenne, lui interdit de t'imposer ce genre de discrimination.

Protection = Neutralité du Net garantie par la loi

Case 40 Danger « Dossier personnel élèves ; Dossier médical partagé » - Centralisation des données connues par l'administration[modifier]

Type de danger = centralisation et monopole

Explication succincte = Lorsque les administrations persistent à collecter et à centraliser nos données personnelles les plus sensibles, elles les rendent vulnérables. La centralisation de nos données, souvent faite sans notre réel consentement, est souvent déléguée à l'un des GAFAM, ce qui ouvre la porte à des détournements.

Protection = Stockage chez soi de ses données personnelles

Case 41 Danger « Difficulté d'accès aux données publiques »[modifier]

Type de danger = restrictions d'usage

Explication succincte = Faute de moyens ou de volonté, les administrations publiques françaises ne nous mettent pas à disposition toutes les données numériques qu'elles devraient te fournir (environnement, santé, transports...), alors que la loi le leur impose ! Cela entraîne un manque de transparence sur les prises de décisions et freine de nombreux usages pratiques et commerciaux.

Protection = OpenData avec accès gratuit

Case 42 Logiciel libre, société libre[modifier]

Explication succincte = Notre équipe est arrivée à bon port grâce à l'entraide ! Les quatre libertés mises en action nous ont permis de surmonter de nombreux dangers. La coopération est la clef de l’émancipation !