Cet article fait référence au chapitre 2 du mémoire de Paul GOURMAUD réalisé durant son Master 2 Digital Design à l’école de design (Nantes Atlantique).
Titre du mémoire : Lieux de mémoires et citoyen.ne.s numérique, un dialogue impossible ?.
Cet article s’inscrit dans une série d’articles consacrés à ce mémoire.
Sommaire
Big Data et mémoire numérique : maîtrise de l’archivage
Chaque minute en 2022 : 500 heures de vidéos étaient mises en ligne sur YouTube, plus de 100 000 heures ont été passées en meeting sur Zoom, près de 6 millions de recherches ont été faites sur Google d’après le 10e rapport annuel « Data never sleeps » de l’entreprise DOMO [1] .
Cette quantité démesurée d’informations représente ce que nous appelons aujourd’hui le « big data » ou en bon français « mégadonnées ». En 2014, la Commission générale de terminologie et de néologie, en plus de proposer cette traduction, nous donne également cette définition : « Données structurées ou non dont le très grand volume requiert des outils d’analyse adaptés. » [2]. Cela implique donc que l’on parle certes d’une grande quantité d’informations, mais également de la manière dont elles sont traitées et si des conclusions peuvent en être tirées.
Ceux qui s’intéressent au sujet s’attachent aussi à le définir en 5 points, ou plutôt en 5 V : volume, vitesse, variété, valeur et vérité. Permettant ainsi de comprendre les enjeux contemporains qui se posent à propos de la gestion de ces données. Pour commencer, le volume est ce qui a été évoqué plus haut, c’est la quantité entropique d’informations auxquelles nous faisons face aujourd’hui.
Et l’on parle bien ici de données produites en continue et non en séquences que l’on pourrait déterminer et contrôler. « De surcroît, une très vaste majorité – peut-être de 95 à 98 % – des données issues d’Internet sont « bruyantes », c’està-dire non structurées et dynamiques plutôt que statiques et convenablement rangées. » [3] (Babinet. G, 2015)
À cela s’ajoute donc la vitesse de création de ces données. Dans une logique de production continue, il nous est impossible de traiter l’ensemble des données en temps réel. De fait, il y a donc le risque qu’elles deviennent obsolètes de plus en plus rapidement, à cause de l’évolution technique des outils utilisés pour les décrypter. Et même s’il est théoriquement possible de le faire, il y a aussi le risque qu’elles basculent dans l’oubli, car elles n’ont pas été référencées.
C’est pourquoi il devient nécessaire aujourd’hui d’utiliser ce qu’on appelle les métadonnées (traduit de l’anglais). « Les métadonnées peuvent être des informations sur un objet ou une ressource qui décrivent des caractéristiques telles que le contenu, la qualité, le format, l’emplacement et les informations de contact. Il peut décrire des éléments physiques ainsi que des éléments numériques (documents, fichiers audiovisuels, images, ensembles de données) et peut prendre des formes allant du texte libre (tel que des fichiers « Lisez-moi ») au contenu standardisé, structuré et lisible par une machine » [4].
Ce travail de référencement est déjà assez fastidieux, mais est complexifié par la variété des supports que nous produisons. En effet, les données purement numériques comme le SMS ou la recherche sur un navigateur sont enrichies par la numérisation croissante de documents réels.
Si l’on prend l’exemple du fond d’archives de la ville de Nantes consultable en ligne, dans la catégorie « archives numérisées », on remarque déjà plusieurs typologies de documents que l’on pourrait regrouper d’après leurs formes : Les photographies, les illustrations ainsi que les documents écrits.
Ainsi, chaque catégorie requiert des métadonnées appropriées. Par exemple, pour les illustrations, la base de donnée possède un groupe d’archives nommé « carte et plans », dans lequel on retrouve des métadonnées qui leur sont propres, comme par exemple le critère de la technique utilisée (impression, aquarelle…). Mais dans l’ensemble, seuls quelques critères diffèrent d’une archive à une autre, principalement pour des questions de formes.
Pour le reste, le minimum reste d’intégrer l’auteur et le contexte de création, qui sont d’ailleurs parfois directement intégrés dans le document. Cependant, il est toujours préférable d’être rigoureux dans la rédaction des métadonnées, car si le document est amené à disparaître ou à être illisible, dans ce cas-là, il ne restera plus rien de sa mémoire : « Les objets de la culture numérique contiennent potentiellement tout ce qu’il faut pour que la question de leur oubli (voulu ou redouté) soit intégrée dès le départ à leur mise en œuvre, faisant de la thématique de l’oubli un élément central de la production » 18 (Cotte. D, 2020)
Il reste ainsi deux dimensions que nous n’avons pas encore abordées : la valeur et la vérité, apparues plus récemment dans la définition du concept de Big Data. Elles sont liées et tentent de répondre à la même question : pourquoi s’intéresser à cette donnée plutôt qu’une autre ?
C’est une question à laquelle une réponse économique est souvent apportée en estimant l’intérêt que peut apporter la connaissance de ces facteurs pour une entreprise. Dans ce cas, si des réseaux de données sont correctement analysés, cela peut permettre de prédire des tendances et d’agir en conséquence. Si nous revenons sur le principe de la préservation d’archives, ces facteurs sont tout aussi importants et se vérifient en fonction de la qualité d’écriture des métadonnées.
Nous avons donc une responsabilité sur la pérennité de nos objets numériques, et cela perdure bien au-delà de l’étape de leur création. Cependant, cela ne veut pas dire que nous devons tout mémoriser, comme nous l’avons vu précédemment en parlant de la construction de la mémoire collective.
L’oubli est tout aussi important que la mémoire. Ainsi, malgré le phénomène démesuré du big data, il est possible pour chacun de faire valoir son droit à l’oubli comme le stipule l’article 17 du RGPD (Règlement général sur la protection des données) : « La personne concernée a le droit d’obtenir du responsable du traitement l’effacement, dans les meilleurs délais, des données à caractère personnel la concernant » [5].
La question de la persistance des données d’une personne après sa mort fait aussi partie des choses prises en compte par certains acteurs du numérique. Facebook propose par exemple de transformer le compte d’une personne décédée en compte commémoratif, à la condition que la personne décédée ait désigné un « contact légataire » au préalable. Cette personne est ensuite la seule responsable du compte et peut choisir de le garder ou de le supprimer.
Nous voyons avec cet exemple que nous devenons de plus en plus responsables de la gestion de nos données en ligne, car même après notre mort, il n’est pas dit que nos avatars virtuels disparaîtront avec nous automatiquement. Cette rigueur, nous devons aussi l’adopter dans le cas où nous souhaitons archiver des données et être sûr qu’elles puissent être retrouvées dans leur intégrité même quand nous ne serons plus là.
Pour cela, il existe plusieurs méthodes afin d’assurer la pérennité des données que l’on souhaite transmettre. Professeur en Sciences de l’information et de la communication, Dominique COTTE propose 3 caractéristiques à prendre en compte dans la constitution d’une mémoire numérique : la répétabilité, la granularité et la traçabilité [6] (Cotte. D, 2020).
La répétabilité consiste à s’assurer qu’une donnée archivée sera toujours lisible, « répétable » dans 10 ans. De ce fait, dès le stade de création, il faut penser au format dans lequel l’archive sera lue afin d’anticiper les problèmes que pourra poser sa lecture dans un futur plus ou moins proche.
Par exemple, le site Internet Archives met à disposition un outil de recherche appelé « Wayback Machine » [7] permettant de consulter un réseau d’archives constitué de plus de 800 milliards de pages web. Cet outil permet ainsi de remonter l’histoire d’une page Web et de voir à quoi elle ressemblait, du moins jusqu’en 2001, l’archivage ayant réellement débuté à partir de cette année.
Dans le cas où une archive serait malgré tout illisible, il est possible de la fragmenter afin de pouvoir la recomposer ensuite, ce qu’on appelle aussi la granularité de l’information. Dans le cas d’un album de musique par exemple, même si l’un des morceaux est corrompu, il reste malgré tout la possibilité que les autres fragments soient intacts.
Également, grâce aux développements de logiciels supportés par l’intelligence artificielle, on pourrait facilement imaginer un outil permettant de reconstituer des archives manquantes en se basant sur des fragments appartenant au même contexte. C’est déjà ce que proposent les mécanismes d’autocomplétion, certains proposant justement de l’autocomplétion musicale 22.
Cependant, comme nous l’avons vu précédemment, afin de comprendre et de faire comprendre une archive, il est nécessaire d’assurer que les métadonnées à son égard soient bien renseignées, autrement dit qu’elle soit traçable. D’autant plus que la création de ces données se fait sur la base d’un recyclage constant, à la manière du téléphone arabe, il peut devenir difficile de retracer l’information depuis sa source originale.
Si l’on reste sur l’analogie musicale, la technique du sampling ou d’échantillonnage consiste par exemple à récupérer une source sonore et à l’intégrer dans une nouvelle composition. Dépendamment de la manière dont l’échantillon est intégré, cela peut même lui donner davantage de visibilité. À titre d’exemple, plusieurs artistes appartenant au mouvement de la « french touch » ont fondé leur succès sur cette méthode, dont les Daft Punk, Justice, Cassius, etc.
L’expansion actuelle de ces technologies numériques démontre ainsi que nous devons rester vigilants et rigoureux dans notre manière de construire nos archives contemporaines. Un travail de tri aux échelles individuelles et collectives est nécessaire afin de transmettre des archives intègres et intelligibles pour les générations futures.
Mémoire numérique et rôle du citoyen
Dès 1642, lorsque Blaise PASCAL développe la Pascaline, la première machine à calculer de l’histoire, il imaginait déjà les limites de son invention quant à son utilisation par l’Homme : « La machine d’arithmétique fait des effets qui approchent plus de la pensée que tout ce que font les animaux. Mais elle ne fait rien qui puisse faire dire qu’elle a de la volonté comme les animaux. » [8].
Pascal souligne ici que les machines ne possèdent pas de volonté propre, contrairement aux animaux. Les animaux sont capables de prendre des décisions, d’agir de manière autonome et de répondre à leur environnement en fonction de leurs besoins et de leurs instincts. Ils ont une forme de conscience et de volonté qui leur permet de s’adapter à différentes situations de manière flexible, ce que les machines ne peuvent pas faire.
Cela démontre que nous ne pouvons pas déléguer la responsabilité de la transmission de la mémoire à une machine, car ce processus nous oblige à sélectionner des mémoires qui ont du sens pour des êtres sensibles comme nous, et dépendent donc de conditions morales que seul nous sommes capables de définir. Nous pouvons bien sûr transmettre un héritage physique, comme des vyniles, des magazines, des dessins…
Mais force est de constater que le numérique est aujourd’hui un outil indispensable à maîtriser pour quiconque souhaite transmettre un héritage, comme nous l’avons vu précédemment. L’archivage des données est en fait un des nombreux enjeux auquel doit faire face le « citoyen numérique » aujourd’hui, en plus de la protection de ses données en ligne notamment. Plusieurs organismes (la CNIL, le CSA, le Défenseur des droits et l’Hadopi) ont ainsi créés le « kit pédagogique du citoyen numérique » 24, à destination de formateurs et de parents qui souhaitent éduquer les plus jeunes sur les enjeux du numérique.
Le kit rassemble ainsi divers ressources autour des thématiques suivantes : les droits sur internet, la protection de la vie privée en ligne, le respect de la création ainsi que l’utilisation raisonné et citoyenne des écrans. Il y a ainsi une volonté de questionner le rôle du numérique et voir comment son utilisation pourrait faciliter les initiatives citoyennes, surtout lorsqu’on remarque un taux d’abstention plus élevés chez les plus jeunes.
En effet, en 2022 l’INSEE relève une abstention systématique aux élections présidentielles et législatives plus élevés chez les moins de 40 ans. Avec un taux de 25 % chez les 25-29 ans contre 13 % pour les 4044 ans. Ont notent malgré tout un manque d’intérêt global pour ces élections avec seulement 1/3 des électeurs qui ont votés à la fois aux présidentielles et aux législatives [9].
Alors, est-ce que les outils numériques pourrait constituer une alternative satisfaisante ? En l’occurrence, les réseau sociaux sont déjà largement utilisés afin d’organiser des mouvements de contestations : « l’engagement sur les réseaux sociaux même quand il est peu coûteux peut constituer le premier geste qui va faire entrer dans un parcours d’engagement. » [10] (Aschieri & Popelin, 2017).
A titre d’exemple, le mouvement des Gilets jaunes avait réellement commencer sur le réseaux sociaux avant de prendre de l’ampleur via les manifestations dans les rues.
En revanche, malgré les multiples opportunités offertes pas ces outils, certaines limites se posent quant à l’exploitation de nos données personnelles en ligne. Pour ce faire nous devons nous intéresser au modèle économique imposé par les entreprises majeures du numériques, résumé par l’acronyme GAFAM (Google (Alphabet), Amazon, Facebook (Meta), Apple, Microsoft).
En effet, pour proposer leurs services, ces entreprises font l’acquisition des données fournit par un utilisateur donné, et en échange elles lui proposent des recommandions personnalisés. Les risques qui se posent en premier lieu sont à propos de la protection de la vie privée. Il suffit de regarder les outils utilisés par ces entreprises pour comprendre que l’exploitation de nos données est au centre de leur système économique.
Parmi eux ont retrouvent les algorithmes de pertinence, il permettent de déterminer les résultats les plus pertinents d’après une requête formulé par l’utilisateur. Au début, ces algorithmes proposaient des résultats similaires pour une même requête, signifiant que des utilisateurs différents pouvaient obtenir les mêmes résultats. Mais à partir de 2007, ils se sont perfectionnés et propose désormais des résultats en fonction des intérêts propres de chaque utilisateur.
A partir de là, une « boucle de recommandations » s’enclenche, car chaque page visitée permettra de fournir des critères de sélection supplémentaires pour la prochaine requête. Avec l’arrivée des assistants personnels tel que Google assistant ce processus est encore davantage facilité. « L’aide fournie par l’assistant se paie alors par l’abdication subreptice de tout contrôle sur les données personnelles » [11] (Constant. P, 2018).
En d’autres termes, pour bénéficier de leurs fonctionnalités, il faut renoncer à une partie de sa vie privée sans forcément en être pleinement conscient. Ici, le pouvoir ne revient donc pas à celui qui créer la donnée mais à celui qui sait comment l’organiser et la rediriger.
Ce système de profilage, en offrant des recommandations adaptés au profil des individus, comporte le risque de fragmenter la mémoire collective. Au lieu de créer un espace partagé et transparent où chacun peut s’exprimer librement, il créé plutôt des bulles filtrantes, où chaque individu est enfermé dans ses propres intérêts.
En somme, plutôt que de favoriser l’expression et la diversité, l’essor du web pourrait au contraire accentuer les divisions et les incompréhensions :« les nouveaux médias sociaux tendent à accroître la fragmentation de société déjà fragmentées et donc à faire disparaître l’espace public » [12] (Ganascia. J, 2023). Et ce système est un frein à la construction de la mémoire collective, car suivant la définition reprise de Maurice Halbwachs précédemment, « Mais nos souvenirs demeurent collectifs […] nous portons toujours avec nous et en nous une quantité de personnes qui ne se confondent pas » [13] (Halbwachs. M, 1950).
Cela démontre que nous ne pouvons pas espérer construire une mémoire collective solide en évoluant dans un environnement numérique ethnocentré. Afin de mieux appréhender ces systèmes de surveillance, Steve Mann, un professeur canadien imagine le concept de « sousveillance » dans les années 90 afin d’opposer une résistance aux déploiement des systèmes de surveillances, notamment les caméras dans les espaces publics [14] (Mann, 2004).
L’idée étant de fabriquer des systèmes d’enregistrements vidéos afin de « surveiller ceux qui nous surveille ». C’est une philosophie que l’on peut également transposer aux technologies du web évoquées précédemment. En revanche dans cet environnement, il est plus difficile de quantifier d’où peut provenir la surveillance, car dès lors que nous partageons nos données publiquement, qui de nos amis ou du service d’hébergement espionne vraiment nos données.
De cette manière, de plus en plus d’outils propose de se protéger contre la collecte de nos données personnelles, à l’image d’extensions web comme Qwant VIPrivacy. Développée par l’entreprise Qwant, qui est à l’origine un moteur de recherche lancé en 2013, la même année que les révélations du lanceur d’alerte Edward Snowden sur les outils de surveillance de masse utilisés par les services de renseignement américain.
Qwant, par opposition souhaite à tout prix ne rien savoir sur ses utilisateurs : « Qwant ne sait rien sur vous et ça change tout ! ». L’entreprise possède également un blog sur lequel sont publiés des articles divers sur les bonne pratiques à avoir pour protéger ses données en ligne. Parmi eux ont trouve aussi des articles explicitement « antigoogle » : « Comment vivre sans Google : les alternatives qui protègent ta vie privée » [15], avec donc une sélection de navigateur, de services de messagerie garantissant une meilleure protection de nos données.
Cette position affirmée ne favorise cependant pas la compréhension réel du sujet, à titre d’exemple l’un des derniers articles parût « Pourquoi c’est important de protéger sa vie privée en ligne ? » [16] ne se résume qu’à 4 points apportant chacun une réponse courte à la question posée par l’article.
En guise de conclusion, l’article rappel que Qwant constitue une réponse adéquate à la protection de nos données, en proposant également des liens de téléchargement pour son moteur de recherche. « Les dispositifs numériques que nous utilisons de manière ordinaire, et qui permettent ainsi des formes de braconnage du contrôle social, ne sont pas neutres.
Si la sousveillance permet de fournir un autre regard sur les formes de surveillance, de documenter les structures étatiques ou privées les déployant, d’alimenter le débat démocratique sur les questions de renseignement et de vie privée, les médiations techniques qui favorisent le développement de ces débats dans l’espace public doivent être comprises de tous. » [17] (Aloing. C, 2016).
Ici la sousveillance qualifie également la volonté de renseigner sur les structures de surveillance en plus de fournir des outils concrets pour agir comme avec l’exemple de Qwant. En revanche, comme le souligne la citation, un point de vue plus mesuré et pédagogue sur les technologies numériques est préférable afin d’assurer leur bonne compréhension.
La CNIL (Commission Nationale de l’informatique et des Libertés), même si son déploiement n’est pas moins politique, fournit par exemple des informations plus détaillées sur l’exercice de nos droits et devoirs dans l’environnement numérique.
Puisque cet environnement est relativement récent et évolue très rapidement il est normal que sa compréhension et sa maîtrise prenne du temps. Malgré les limites évoqués précédemment, les initiatives fleurissent afin de construire une mémoire collective via les outils du web.
En 2019, une étude a été menée afin de comprendre l’influence d’internet sur la construction et la transmission de la mémoire collective, se basant sur les archives web collectés par la bibliothèque nationale de France [18] (Beaudoin, 2019). L’étude s’appuie ainsi sur des forums, des blogs et constitués à partir de 2014 à propos de la première guerre mondiale, ainsi que sur leurs auteurs. Ont constate que les forums permettent de retrouver une forme d’espace public ou le lien social est aussi important que l’acquisition de connaissances.
En effet, les usagers de ces outils sont volontaires et désireux d’apprendre sans contrainte extérieur, ce qui fait la différence. Il est aussi noté qu’il y a une volonté de leur part de faire preuve de rigueur dans la documentation des différents sujets. De plus avec la numérisation croissante des documents physiques, le travail de ces historiens amateurs est appuyé par une grande quantité d’archives.
Il est ainsi possible pour eux de faire un travail de relation, de comparaison entre des archives récentes et anciennes. En reconstituant la vie des soldats de cette guerre via les archives qu’ils ont laissés derrière eux, c’est une façon pour ces usagers de lutter contre l’oubli de cette histoire et leur éviter une seconde mort.
Leur travail est en fait guidé par une volonté de ne pas oublier le passé, de continuer à réalisé un « devoir de mémoire » à leur échelles : « Alors que tous les témoins ont disparu, ces mémoriaux numériques constituent des lieux d’un genre nouveau qui tentent, en s’appuyant sur des sources, de reconstituer au plus près ce qu’a pu être l’expérience vécue. Il n’y a donc pas antinomie entre mémoire et histoire : le travail historiographique, documenté, sourcé étant mis au service de la mémoire. » [19] (Beaudoin, 2019)
Pour plus d’informations sur ce mémoire, n’hésitez pas à vous adresser directement à l’auteur ci-dessous.
Paul GOURMAUD
Livres pour approfondir
Notes
[1] Data Never Sleeps 10.0. (2022). DOMO. Consulté le 6 février 2024, à l’adresse https ://www.domo.com/data-never-sleeps
[2] Commission générale de terminologie et de néologie Vocabulaire de l’informatique, mégadonnées (2014, août 22). Journal officiel de la République française, 89. Consulté le 10 février 2023, à l’adresse https://urlz.fr/pEXs
[3] Babinet, G. (2015). Big Data, penser l’homme et le monde autrement
[Pombo.free]. Le Passeur éditeur. http ://pombo.free.fr/babinet2015.pdf
[4] ARDC. (2022, 13 mai). Metadata. ARDC (Australian Research Data Commons). Consulté le 7 février 2024, à l’adresse https://ardc.edu.au/resource/ metadata/
[5] CNIL. (2016, 23 mai). CHAPITRE III – Droits de la personne concernée. Consulté le 7 février 2024, à l’adresse https://www.cnil.fr/fr/reglement-europeenprotection-donnees/chapitre3#Article17
[6] Cotte, D. (2017). La culture numérique entre l’appréhension de l’oubli et la fabrication de la mémoire – K@iros. Kairos, 2(2). Consulté le 19 novembre 2023, à l’adresse, https://revues-msh.uca.fr/kairos/index.php?id=213
[7] Internet Archives. (2001). Wayback Machine. Consulté le 8 février 2024, à l’adresse https://archive.org/
[8] Clermont-Ferrand, G. (s. d.). Pensées de Blaise Pascal. Consulté le 19 novembre 2023, à l’adresse http://www.penseesdepascal.fr/XXVI/XXVI6moderne.php
[9] Insee, & Bloch, K. (2022, 17 novembre). Élections présidentielle et législatives de 2022 : seul un tiers des électeurs a voté à tous les tours[Base de données]. INSEE. Consulté le 11 février 2024, à l’adresse https://www.insee.fr/ fr/statistiques/6658145
[10] Aschieri, G., & Popelin, A. (2017). Réseaux sociaux numériques : comment renforcer l’engagement citoyen ? Journeaux Officiels. Consulté le 9 février 2024, à l’adresse https://urlz.fr/pEHW
[11] Constant, P. (2018). Modèles économiques des GAFAM et vie privée. Dans Santé, numérique et droit-s (p. 307-318). https://doi.org/10.4000/books.putc.4463
[12] Ganascia, J. (s. d.). Le futur de la mémoire à l’heure du numérique et de ChatGPT [Rediffusion]. Dans WebTV. Semaine de la mémoire, Lille, Haut de France, France. https://urlz.fr/ox0S
[13] Halbwachs, M. (1950). La mémoire collective (2e éd.) [Édition numérique]. Paris : Les Presses universitaires de France, consulté le 18 novembre 2023, à l’adresse https //shorturl.at/gGVW6
[14] Mann, S. (2004). « Sousveillance » : inverse surveillance in multimedia imaging. ACM Multimedia, 620-627. https://doi.org/10.1145/1027527.1027673
[15] Team Qwant. (2023, 7 décembre). Comment vivre sans Google : les alternatives qui protègent ta vie privée. Qwant. Consulté le 7 février 2024, à l’adresse https://urls.fr/fqFHxR
[16] Team Qwant. (2024, 23 janvier). Pourquoi c’est important de protéger sa vie privée en ligne ? Qwant. Consulté le 7 février 2024, à l’adresse https://urls.fr/Cpqew3
[17] Aloing, C. (2016). La sousveillance. Vers un renseignement ordinaire. Hermès, la revue, 76, 68-73. consulté le 16 novembre 2023, à l’adresse, https:// www.cairn.info/revue-hermes-la-revue-2016-3-page-68.htm
[18] Beaudouin, V. (2019). Comment s’élabore la mémoire collective sur le web ? Réseaux, n° 214-215(2), 141-169. https://doi.org/10.3917/res.214.0141
[19] Beaudouin, V. (2019). Comment s’élabore la mémoire collective sur le web ? Réseaux, n° 214-215(2), 141-169. https://doi.org/10.3917/res.214.0141
18 Cotte, D. (2017). La culture numérique entre l’appréhension de l’oubli et la fabrication de la mémoire – K@iros. Kairos, 2(2). Consulté le 19 novembre 2023, à l’adresse, https://revues-msh.uca.fr/kairos/index.php?id=213
22 Freedman, D. (2017). TapCompose. TapCompose. Consulté le 8 février 2024, à l’adresse https://www.tapcompose.com/
24 Arcom. (s. d.). Kit pédagogique du citoyen numérique : retrouvez toutes les ressources. Arcom le Régulateur de la Communication et Numérique. Consulté le 8 février 2024, à l’adresse https://shorturl.at/sCHM9