Skip to main content

Home/ Les identités numériques/ Group items tagged données privées

Rss Feed Group items tagged

peir ric

La valeur sociale de la vie privée | InternetActu.net - 3 views

  • Pour lui, l’enjeu de la protection de la vie privée est plus complexe que ce que le “rien à cacher” ne le laisse entendre. L’argument du “je n’ai rien à cacher” signifie souvent “je me moque de ce qui arrive, tant que cela ne m’arrive pas à moi”.
  • La relation proposée dans l’argument du “je n’ai rien à cacher puisque je ne transgresse pas la règle” est toujours inégale, inéquitable.
  • Ce n’est donc pas seulement du gouvernement ou de l’administration que nous attendons le respect de notre vie privée, mais également de tous ceux qui ont un pouvoir sur nous
  • ...18 more annotations...
  • Le danger n’est pas la surveillance généralisée, mais l’absurde d’une société oppressive
  • alors que la valeur de la vie privée est basse
  • celle de la sécurité est forte (
  • Dans cette balance les arguments n’ont pas le même poids.
  • Je suggère d’utiliser une autre métaphore pour comprendre ces problèmes : celle du Procès de Kafka,
  • décrit une bureaucratie aux objectifs confus qui utilise l’information sur les gens pour prendre des décisions à leur égard en niant leur capacité à comprendre comment leur information est utilisée.
  • Le problème que saisit la métaphore de Kafka est différent de celui que cause la surveillance. Il relève du processus de traitement de l’information (le stockage, l’utilisation ou l’analyse des données) plutôt que de sa collecte. Le problème ne réside pas tant dans la surveillance même des données, mais dans l’impuissance et la vulnérabilité créée par une utilisation de données qui exclut la personne concernée de la connaissance ou de la participation dans les processus qui le concernent.
  • Le résultat est ce que produisent les bureaucraties : indifférences, erreurs, abus, frustrations, manque de transparence et déresponsabilisation.
  • Autrement dit, l’argument du “rien à cacher” se fonde sur une conception de la vie privée comme un droit individuel qui interfère ou entre en conflit avec le bien commun ou d’autres types d’intérêts sociaux.
  • Les libertés civiles, la protection de l’individu, le respect de sa personne, forment les bases d’une certaine forme de lien social, d’un substrat de confiance qui permet à la société de fonctionner.
  • “La vie privée a une valeur sociale. Même quand elle protège l’individu, elle le fait pour le bien de la société.”
  • Solove en déduit une taxonomie de la vie privée comptant 4 catégories de problèmes. Ceux relatifs :
  • à la collecte des données (la surveillance, l’interrogation…),
  • aux processus d’exploitation des données (l’agrégation, l’identification, la possible insécurité engendrée par le processus, l’exclusion - c’est-à-dire l’impossibilité à avoir accès à l’usage qui est fait de ses données -…),
  • à la dissémination abusive des données (la distortion, la rupture de confidentialité…),
  • et à l’invasion délibérée de la vie privée (comme l’intrusion).
  • Comme l’illustre Kafka, le problème ne relève pas tant de la surveillance même des données, que de l’impuissance et de la vulnérabilité créée par cette exploitation qui exclue la personne concernée du processus qui la concerne au premier chef.
  • C’est donc bien dans une tension démocratique, dans un rapport de force mais aussi de confiance que se situent la confidentialité des données et le respect de la vie privée.
  •  
    Merci pour cet article intéressant
peir ric

Présence numérique : les médiations de l'identité - Cairn.info - 1 views

  • Ce dernier n'est réductible ni au statut d'émetteur-récepteur
  • ni à celui de part d'audience
  • ni même à celui d'acteur - fût-il « réseau »
  • ...84 more annotations...
  • L'adéquation entre l'offre et la demande est par conséquent devenue plus fine, mais aussi plus indiscrète.
  • D'abord centrée sur l'optimisation des langages de requête et des interactions homme-machine
  • la construction des profils est devenue le principal ecteur de rentabilité de l'ensemble des services en ligne
  • la personnalisation a cependant connu partout une même évolution ers une « intelligence » de plus en plus intrusive.
  • le consommateur devait pouvoir être suivi de plus près, jusque dans ses moindres singularités.
  • dans la recherche d'information, le principe de pertinence s'est détaché du processus d'ajustement progressif d'une réponse à une question pour devancer la formulation de tout besoin.
  • s'informer revient de plus en plus à se oir proposer, par inférence statistique ou propagation réticulaire, ce que d'autres ont plébiscité.
  • Cherchant à calibrer au plus près des différentiels de consommation, d'action ou d'opinion, elle ne ise plus le type, stable et reproductible, mais le token, idiosyncrasique et contextuel, devenu plus-value de toute collecte d'information
  • L'identité numérique acquiert donc elle-même une aleur marchande : elle s'achète et se end sous forme de publicités comportementales et de commerce de fichiers.
  • le modèle des moteurs de recherche prend le pas sur toute autre logique d'indexation
  • noeuds du réseau, ils opèrent l'interconnexion des traces que tous les prescripteurs rêvent d'effectuer sans en avoir toujours les droits ou les moyens.
  • Sa politique consiste de fait à multiplier les services pour fusionner les gisements d'informations engrangés par chaque activité - chacune couvrant une modalité particulière de l'agir communicationnel
  • Cette « dérive des continents informationnels » (Ertzscheid, 2005), qui établit une interopérabilité entre contenus publics et privés, fait de l'identité numérique le seul dénominateur commun d'une masse de données hétérogènes, qu'aucune classification a priori ne peut plus ordonner
  • Du modèle de la cible (un même contenu pointé vers des usages différents), on est passé au modèle du crible, où ne sont retenues que les informations alidées par un utilisateur
  • une entité informationnelle, qui ne se laisse saisir qu'à travers les traces qu'elle dépose au gré de ses connexions.
  • tout ce que je déclare, indexe ou achète aut recommandation - communautaire, scientifique ou commerciale
  • objet d'une redocumentarisation (Salaün, 2007). Chaque évaluation, sélection ou adhésion est en effet susceptible d'être à son tour commentée et redistribuée, par l'effet de duplication et de portabilité des annotations.
  • « Le document n'est plus simplement ecteur d'attention, c'est l'attention qui devient le ecteur d'une documentation permanente »
  • L'économie numérique poursuit donc le processus d'industrialisation de la culture, qui isait à catégoriser les singularités pour rendre calculable le désir
  • Les stratégies fondées sur la séduction et l'intention ayant montré leurs limites, on cherche à réduire encore le taux d'incertitude par le calcul de l'attention.
  • Plus le Web se « socialise » et se délocalise par la téléphonie mobile, plus les données épousent la plasticité des situations, se dispersant et se recomposant à la olée.
  • Désormais, le olume de traces non intentionnelles qu'il laisse sur les réseaux dépasse en effet la part délibérée de son identité.
  • Cette « ombre digitale » (Williams, 2008) en croissance exponentielle interdit d'assimiler la présence numérique à une représentation de soi.
  • non seulement on ne peut pas ne pas communiquer, mais on ne peut pas ne pas laisser de traces
  • La personne y est divisée en trois niveaux : « identités déclarative, agissante et calculée » (Georges, 2009)
  • Seule la première est faite d'un choix conscient de traits pertinents (photo, préférences sexuelles ou politiques, etc.)
  • La seconde est le relevé, par le système, des activités de l'utilisateur au sein du réseau (par exemple : « X ient de rejoindre tel groupe »).
  • La troisième comptabilise ses scores, ses « amis », ses isites, sa production, etc
  • Rompant avec les conceptions de l'identité qui séparent nettement public et privé, la communication réticulaire combine les couches identitaires, étalonnant les attributs individuels au ratio des systèmes d'échange et de isibilité.
  • interpréter en termes d'influence ou de réputation le calcul de son identité, et il ajuste ses signaux pour coller au modèle de compatibilité que alorise le Web « social »
  • Aux indices que l'individu essaime de lui-même, s'ajoutent ceux des tiers qui le citent, le montrent, le commentent ou se lient à lui (posts, photos, tags, liens, etc.).
  • La part déclarative a l'initiative, mais elle est conditionnée par la qualification algorithmique de la présence
  • Ce ratio impose une granularité qui permette une indexation des données personnelles partout où elles affleurent.
  • C'est celle des listes d'occurrences antéchronologiques ou des nuages de tags
  • les traces numériques ne sont plus cadrées par une métacommunication, mais par des métadonnées.
  • La déliaison des traces est ce qui permet de redistribuer la personne dans les interactions, même quand elle n'a pas fourni de données nominatives.
  • Plutôt que de stigmatiser le caractère autocentré de la présence numérique, c'est cette délégation de l'intelligibilité des données personnelles à des agents extérieurs qu'il faut souligner
  • pratique de l'anonymat, usage de pseudonymes, rétention d'informations, multiplication des adresses mail, déclarations mensongères (Bell, 2008), ou essaimage de traces impertinentes pour rendre inopérants les recoupements.
  • brouiller l'identité 
  • L'exercice d'une eille de la présence est une autre forme de réappropriation.
  • Par le surplomb qu'elle constitue, la page de résultats renvoie une description « objective » de la présence numérique, telle qu'elle est indexée par les algorithmes de pertinence
  • L'étape suivante consiste à gérer sa isibilité par une démarche active.
  • ce niveau mêle étroitement tactiques des utilisateurs et stratégies des systèmes de profilage
  • Jouant des paramétrages et tableaux de bord, l'utilisateur est invité à choisir le « design de sa isibilité »
  • En même temps qu'il calcule des probabilités de relations, il modèle son identité par des systèmes de filtres, d'étiquetage et de paravents.
  • Si tous les dispositifs entérinent la primauté de la relation sur le contenu, chacun formate différemment l'image par laquelle l'internaute cherche à se situer dans un réseau.
  • , la dissémination des traces peut servir à distribuer l'identité selon différentes logiques.
  • On débouche ainsi sur un modèle productif, où l'individu est encouragé à essaimer, entretenir et faire fructifier ses marques.
  • Savoir cultiver son identité numérique relève dès lors d'une compétence, valorisée par le marché de l'attention et de la réputation.
  • « Qualifier et quantifier ses ressources »
  • « classer et gérer ses contacts réseau »
  • « construire des outils de alorisation »
  • « entretenir un capital relationnel »
  • ne plus laisser ses indices s'éparpiller, mais documenter soi-même son dossier personnel et gérer des portefeuilles d'identités.
  • La diffraction de la présence numérique déplace la maîtrise ers la fonction d'agrégation des traces
  • Actuellement, l'utilisateur a encore peu de moyens d'assurer lui-même cette capitalisation de ses données.
  • De leur côté, les développeurs n'ont aucune raison de se contraindre à réduire ou corriger leurs stratégies de captation. Laissée à l'initiative privée, la standardisation des outils s'opère donc hors des préoccupations relatives aux libertés fondamentales et au bien commun.
  • N'ayant d'autres ressources que de bricoler, tricher ou négocier avec les dispositifs qui se paient sur leurs données personnelles, les utilisateurs n'ont qu'une faible marge de manoeuvre
  • l'incitation à autogérer sa e-réputation dispense les pouvoirs publics de réfléchir à une écologie des réseaux.
  • la puissance publique n'envisage plus l'internaute que sous deux aspects : consommateur ou délinquant.
  • l'Internet est systématiquement décrit comme une extériorité dangereuse dont le citoyen doit se protéger
  • l'État cherche à tirer lui-même profit de la traçabilité et utilise les mêmes techniques de surveillance que les entreprises, sous prétexte de prévenir les risques de délinquance et de terrorisme.
  • Elle n'est que très rarement formulée dans le sens d'une refondation des droits du citoyen. C'est pourtant dans cette direction qu'il faut travailler, si l'on eut concilier le développement de l'économie numérique avec l'affirmation des libertés fondamentales.
  • Les logiques de traçage économiques et policières partagent de fait la même ambition de calculer les comportements pour les rendre plus prévisibles
  • principe même d'incertitude qu'on oudrait évacuer,
  • Pour garantir un exercice éclairé de la présence numérique, la sécurité ne suffit pas : c'est de confiance que l'environnement numérique a besoin
  • la confiance ne peut s'établir que sur la modélisation, non des usages, mais des procédures de traçabilité
  • des dispositifs collectifs doivent prendre le relai des tactiques d'usage bricolées par les pionniers
  • Enfin la normalisation des réseaux doit devenir un enjeu démocratique, au lieu d'être confisquée par les seuls impératifs de rentabilité et d'interopérabilité.
  • En premier lieu, ce sont les contours mêmes de l'identité numérique qui demandent à être précisés.
  • Plus radicalement, reconnaître, comme le préconise la Fing, un droit à l'« hétéronymat » pourrait constituer une base pour réguler les pratiques des utilisateurs comme des détenteurs de données.
  • Les arbitrages à rééquilibrer entre lois, standards, logiques d'usage et règles professionnelles sont des arbitrages entre pouvoirs : ils ne peuvent se résumer à des ajustements techniques.
  • c'est par la normalisation plus que par la législation que la traçabilité pourra éritablement être régulée.
  • C'est au niveau des standards, des protocoles et des formats qu'on pourra corriger le déséquilibre entre normes de marché et normes de droit
  • Et c'est en faisant évoluer les normes de la « personne-fichier à la personne-graphe-hypertexte » (Fabre, 2009, p. 178) qu'on pourra prendre en compte les nouvelles granularités de l'identité.
  • La personnalisation progressive de l'environnement numérique fait de l'identité le nouvel étalon de mesure de la culture et du lien social.
  • la personne fait désormais partie intégrante des flux de données.
  • Cette convergence témoigne de l'importance prise par les procédures de traçabilité dans l'ensemble des transactions - commerciales, administratives ou relationnelles.
  • Après avoir été pensée comme une cible
  • la personne est devenue une ressource
  • un agent de pertinence
  • un opérateur de liens entre les informations
  • la personnalisation, mise en oeuvre depuis les premières expérimentations isant à prendre en compte le besoin des utilisateurs dans les systèmes d'information, a radicalement transformé les logiques de communication.
  • Pour les entreprises qui les collectent, les données personnelles sont d'autant plus précieuses qu'elles ne représentent plus des probabilités, mais des attestations de présence
peir ric

L'École numérique » Disparition sur les réseaux : quels enjeux pour l'identit... - 2 views

  • Sur un dispositif numérique, la trace écrite se scinde en deux modalités : d’un côté, l’inscription comme donnée (sur un disque dur ou un serveur) et de l’autre, l’affichage comme document.
  • La trace est donc mémorisée au niveau de l’inscription, pas nécessairement de l’affichage. Le logiciel va alors être chargé d’assurer la conversion des données numériques en signes lisibles (le document Word par exemple).
  • Le problème est le suivant : les données écrites par l’utilisateur sont manipulables au niveau de l’affichage (on peut écrire sur son profil et celui des autres, aimer tel groupe de musique, publier des vidéos sur le « mur » d’un autre) mais le niveau de l’inscription (c’est-à-dire les bases de données) n’est visible, manipulable et accessible (bref, administré) que par le biais de l’entreprise privée qu’est Facebook. Nous, utilisateurs lambdas, n’avons donc accès qu’au niveau de l’affichage.
  • ...4 more annotations...
  • C’est pourquoi la question est d’ordre fondamentalement politique : qui peut accéder aux données d’utilisateurs décédés et les manipuler ?
  • n fine, c’est le rôle de l’État dans la gestion de ces données qui est en cause.
  • C’est pourquoi dans le cadre de l’usage de ces outils, il faut être attentif à la délégation des données à des acteurs privés : qui a accès aux données ? Pouvons-nous demander à ce que ces dernières soient effacées ?
  • C’est le niveau de l’inscription qui détermine l’affichage de l’identité numérique. C’est pourquoi le projet d’un « droit à l’effacement », semble essentiel, car il consiste à disposer du niveau décisif de la trace numérique, celui de l’inscription.
Julien PIERRE

net & sans détour: Barack Obama et la nouvelle idéologie du Web social - 0 views

  • e texte fondateur du Web au carré, ne comporte nulle part le terme de liberté, et ne propose même pas une réflexion sur les possibilités d'atteintes à la vie privée par l'exploitation des données des utilisateurs dans ce nouvel univers.
  • Et cette transparence serait donc une forme de liberté supérieure ? Mettons-nous à nu face aux gouvernements et nous serons libres ?
  • "Le mouvement du Web 2.0 est opposé au mouvement pour la vie privée." dit-il. Traditionnellement, les défenseurs de la vie privée font pression pour une politique de minimisation des données , a t-il argumenté. Le moins d'informations conservées sur les personnes, le moins de possibilités pour le gouvernement ou les entreprises  de s'attaquer aux personnes.La nouvelle idéologie [celles du Web social] tourne autour de ce que M. Swire a appelé "l'autonomisation par les données". Les gens assemblent et contrôlent les informations sur eux-mêmes grâce au réseautage social en ligne et par d'autres sites. Et l'accès aux données peut créer des mouvements politiques et sociaux, comme les bénévoles se sont rencontrés et organisé pendant la campagne présidentielle Obama.
  • ...4 more annotations...
  • en quoi l'établissement d'un profilage des citoyens qui viennent sur les sites des agences fédérales, représenterait la promesse d'une plus grande transparence de l'Etat. Une plus grande transparence du citoyen, oui
  • contrat signé le 19 février 2009 entre Google et une agence fédérale que personne ne veut nommer
  • En accord avec l'industrie du Web Social, l'administration Obama entend profiler et constituer des bases de données sur les citoyens qui effectueront des démarches et des recherches d'informations sur les sites des agences fédérales.Le gouvernement 2.0 est en plein essor.Soit dans sa configuration envisagée, le contrôle du citoyen par son obligation de transparence comme garantie de sa participation à la vie collective. Servage prolongé jusqu'au bénéfices des acteurs privés du Web social.
  • La citée transparente idéale : les employés de la maison Disney qui, habitant dans les parcs d'attraction de la marque, montreraient l'exemple d'une vie réglée, vertueuse et heureuse aux clients ébahis par tant d'harmonie.Projet qu'un artiste, lors d'une interview dans les Cahiers du cinéma, Orson Welles, qualifiait de fasciste.
  •  
    Le web 2 est-il liberticide ?
Julien PIERRE

[LDH-Toulon] société de surveillance, vie privée et libertés - 0 views

  • l’« invention », deux siècles plus tard, des empreintes digitales... sous un régime républicain et démocratique
  • la surveillance universelle : l’idéologie du « risque zéro ».
  • C’est en s’appuyant sur ces fantasmes et sur ces angoisses que l’Etat instrumentalise politiquement la demande sécuritaire et développe des systèmes de surveillance de plus en plus sophistiqués et généralisés
  • ...14 more annotations...
  • L’acceptation par les citoyens de l’utilisation systématique des technologies de l’information s’appuie sur les services qu’elle apporte dans la vie quotidienne comme pour l’exercice de la citoyenneté. Sa généralisation est perçue comme inévitable, et elle est souvent organisée, voire imposée, sur des lieux de travail ou de vie en commun. Dans la plupart des cas, le bénéfice immédiat qu’elle procure fait négliger les risques qu’elle comporte. Cette situation est inédite en termes de perception par la population d’un enjeu majeur pour les libertés publiques.
  • Utilisation croissante de la biométrie
  • Perfectionnement de la surveillance visuelle
  • Accroissement des contrôles sur les communications téléphoniques
  • Développement de l’informatique
  • Pistes de « traçage » ouvertes par le perfectionnement des puces permettant une identification à distance par radiofréquence (RFID) et par le développement des nanotechnologies
  • garanties substantielles
  • constitutionnalisation du principe de protection des données personnelles
  • principe de nécessité et de proportionnalité de la collecte de données personnelles
  • principe de spécialité des bases de données
  • garanties procédurales
  • Les libertés et la vie privée doivent être aussi protégées contre l’utilisation de ces mêmes outils intrusifs par des entreprises du secteur marchand, dont Google n’est que l’exemple le plus spectaculaire. Elles doivent même l’être contre les risques induits par le brouillage entre vie privée et vie publique en termes de communication « volontaire » mais éventuellement irréfléchie de données personnelles sur des « réseaux sociaux »
  • définition précise de l’« identité numérique »
  • « Pas de zéro de conduite pour les enfants de moins de trois ans » ; refus de l’utilisation du numéro de Sécurité sociale pour le dossier médical personnalisé ; mobilisations contre « Base élèves » et contre « EDVIGE ». Ces mouvements ont contribué à une prise de conscience des enjeux des technologies de l’information et de la communication en termes de protection de la vie privée et des libertés.
peir ric

Les Big Data et l'avenir de la santé | Le blog de Vincent Fromentin - 1 views

  • Une mine d’informations sensibles au-delà des domaines classiques d’investigation, tirée du comportement des individus dans leur vie de tous les jours (living labs). Le but est de réussir à trouver une réponse, plus globale, plus innovante, pour mieux comprendre cette maladie.
  • La taxonomie usuelle doit distinguer les données open-source (Open Data Commons), les données relevant de la vie privée et personnelle (Personal and Proprietary Data) et les données confidentielles relevant de l’État (Government Secret Data).
  • Dans un tel système, « chaque donnée personnelle dispose d’un label spécifiant ce qu’il est possible ou non de faire avec ». Le modèle le plus connu de nos jours est le réseau SWIFT qui garantit la confidentialité des échanges monétaires entre les banques. Il a inspiré des réseaux open-source, comme Open mHealth ou OpenPDS, garantissant la sécurité des données partagées par les chercheurs.
  • ...1 more annotation...
  • Pour cela, le cursus médical devrait intégrer davantage l’étude des méta-données et favoriser les échanges inter-disciplinaires sur le sujet.
peir ric

FredCavazza.net > Comment les nouvelles règles de Facebook vont modifier le c... - 0 views

  • Publier des profils et des informations personnelles n’est pas très choquant en soit (après tout c’est ce que font des millions de blogueurs et tweeteurs) mais ce qui est gênant c’est que le service s’est toujours vanté d’être respectueux de la confidentialité des données, et maintenant qu’il a constitué une base de données gigantesque de profils (avec moyens de contact, listes d’amis, photos, vidéos…) il nous informe que tout ceci est librement accessible à moins que vous ne changiez vos paramètres de confidentialité.
    • peir ric
       
      ce qui gonfle, c'est le changement unilatéral des règles du jeu
  • Tout ceci est d’autant plus regrettable que certaines règles de sécurité ne sont pas respectées (Pourquoi Facebook a crucifié la sécurité) et que de nombreuses irrégularités ont déjà été constatées (Why You Shouldn’t Trust Facebook with Your Data: An Employee’s Revelations).
  • la confidentialité est un élément moteur dans la dynamique communautaire, changez les règles et vous changez la façon dont les utilisateurs vont se comporter.
    • peir ric
       
      YES !
  • ...6 more annotations...
  • Même si la majorité des utilisateurs des médias sociaux est avant tout en recherche de visibilité (cf. La vie privée n’est pas ce que l’on croit et Ok You Luddites, Time To Chill Out On Facebook Over Privacy) ce n’est pas une raison pour forcer la publicité des données personnelles
  • Nous nous retrouvons donc avec une meta-plateforme de publication qui en voulant enterrer ses concurrents (MySpace, Twitter…) va accélérer un phénomène d’avatarisation des membres.
  • Toutes les informations publiées sont ainsi autant de moyen de façonner un personnage qui vous ressemble et qui va renvoyer l’image que vous avez choisi, une image valorisante et forcément légèrement déformée de la réalité.
  • Rien de très malsain dans cette attitude (nous cherchons tous à montrer la meilleur image de nous-même) mais problématique pour un service qui se vante d’avoir le meilleur système de ciblage comportemental.
  • Les mécanismes de ciblage comportemental fondés sur un cookie (Wunderloop) ou sur l’historique de recherche (Google) ne sont pas affectés par ce phénomène de “travestissement” car les internautes n’ont pas l’habitude de tricher dans une situation de surf ou de recherche. Par contre cela risque de nuire à la performance des campagnes ciblées sur Facebook.
  • L’impact du changement des règles de confidentialité va donc être majeur mais va surtout se faire sentir dans la durée avec une prise de conscience de la part des utilisateurs que les données personnelles sont un actif et que la confidentialité est un business.
peir ric

DONNÉES PERSONNELLES : Libertés : Google classe et défie les gouvernements, a... - 1 views

  •  
    "Les États n'ont qu'à bien se tenir : Google vient de publier une carte des requêtes gouvernementales adressées à ses services. En clair, le géant du Web dévoile, sur un planisphère, le nombre de demandes d'accès aux données privées et le nombre de demandes de suppression de contenus qu'il a reçues de la part de chaque gouvernement, ou presque. Un document très instructif... "
peir ric

La vie privée à l'heure des mémoires numériques. Pour une confiance renforcée... - 0 views

  •  
    rapport du sénat - à partir d'un état des lieux de la juridiction et une définition de la vie privéd en regard des avancées technologiques et des pratiques de recueil sauvage des données personnelles ce rapport fait 15 propositions dont d'affirmer que l'adresse IP est une donnée personnelle
Julien PIERRE

Vie privée : Où sont les régulateurs ? Où sont les régulations ? | InternetAc... - 0 views

  • Pourquoi nos outils ne nous laissent-ils pas le choix ?
  • besoin d’outils extimes
  • combattre la diffraction de notre identité - qu’elle soit numérique ou réelle -
  • ...6 more annotations...
  • besoin de nous exposer pour mieux maîtriser notre image
  • nos données deviennent nos marqueurs sociaux
  • c’est justement l’exploitation de ces données personnelles qui va nourrir l’économie de l’immatériel.
  • besoin de droits à l’ère du numérique
  • Droit à la protection de nos données. Droit à l’anonymat. Droit à récupérer ses données. Droit à la personnalisation sans identification et à l’authentification sans identification.
  • Affirmer que la société a besoin de nouvelles règles législatives pour protéger ses libertés à l’heure de l’électronique n’est pas neutre. Il y a bien sûr plusieurs manières d’y répondre. Celle d’un certain libéralisme : le marché et les outils finiront par faire émerger usages, services et standards avec lesquels chacun chacun se débrouillera, bricolera, renégociera, trichera.. Celle d’un certain interventionnisme, où la loi et la standardisation peuvent dire ce que l’on peut faire ou pas de ses données et décider enfin à qui elles appartiennent, et les options possibles.
Julien PIERRE

Louise Merzeau - 0 views

  • ette entité est en passe de devenir la principale monnaie d’une économie numérique où chaque échange se paie en données personnelles
  • Les techniques de tracking permettant d’obtenir des données beaucoup plus fiables que les larges panels, on peut ajuster les publicités au comportement individuel des prospects, et « vendre des consommateurs aux annonceurs » (Douplitzky, 2009)
  • Web 2.0. Pour l’utilisateur, l’attrait des blogs, des plates-formes de partage et des réseaux sociaux consiste dans la mise en commun de ses marqueurs individuels
  • ...15 more annotations...
    • Julien PIERRE
       
      cf. économie de la recommandation
  • L’économie numérique poursuit donc le processus d’industrialisation de la culture, qui visait à catégoriser les singularités pour rendre calculable le désir (Stiegler et alii, 2005)
  • Assemblage temporaire d’indices, l’individu ne contrôle plus ni l’émission ni la destination de ses empreintes. Désormais, le volume de traces non intentionnelles qu’il laisse sur les réseaux dépasse en effet la part délibérée de son identité
  • non seulement on ne peut pas ne pas communiquer, mais on ne peut pas ne pas laisser de traces
  • La part déclarative a l’initiative, mais elle est conditionnée par la qualification algorithmique de la présence. L’utilisateur apprend en effet à interpréter en termes d’influence ou de réputation le calcul de son identité, et il ajuste ses signaux pour coller au modèle de compatibilité que valorise le Web « social »
  • Cette superposition de traces comportementales avec des informations déclaratives et des données nominatives fait de la personne numérique un composite inédit. Rompant avec les conceptions de l’identité qui séparent nettement public et privé, la communication réticulaire combine les couches identitaires, étalonnant les attributs individuels au ratio des systèmes d’échange et de visibilité
  • « Unités isolables, agençables et calculables », « si élémentaires qu’on les croit vierges de toute signification » (Roger T. Pédauque, 2006, pp. 186 et 14)
  • les traces numériques ne sont plus cadrées par une métacommunication, mais par des métadonnées. Détachées des énoncés, elles ne sont que des déictiques qui pointent vers des trajectoires et des fragments
  • Plutôt que de stigmatiser le caractère autocentré de la présence numérique, c’est cette délégation de l’intelligibilité des données personnelles à des agents extérieurs qu’il faut souligner.
  • Mais pour ceux qui les prélèvent et les traitent, elles mettent en jeu des intérêts et des pouvoirs
  • Face à cette externalisation de l’identité, un nombre croissant d’initiatives manifestent le besoin d’une réappropriation.
  • Si tous les dispositifs entérinent la primauté de la relation sur le contenu, chacun formate différemment l’image par laquelle l’internaute cherche à se situer dans un réseau. Plus qu’à multiplier les masques, la dissémination des traces peut servir à distribuer l’identité selon différentes logiques.
  • Le principe du e-Portfolio résume cette nouvelle aspiration : ne plus laisser ses indices s’éparpiller, mais documenter soi-même son dossier personnel et gérer des portefeuilles d’identités
  • es stratégies individuelles de réappropriation sont elles-mêmes « incluses » dans celles des systèmes de traçage, portant la même adhésion aux « logiques absolues de sécurité, d’efficacité, de confort et d’interaction » (Rouvroy, 2009, p. 7), devenues indiscutées. N’ayant d’autres ressources que de bricoler, tricher ou négocier avec les dispositifs qui se paient sur leurs données personnelles, les utilisateurs n’ont qu’une faible marge de manœuvre
  • la puissance publique n’envisage plus l’internaute que sous deux aspects : consommateur ou délinquan
peir ric

Technologies du Marketing: Les paradoxes de la vie privée - du secret au mens... - 2 views

  • Cette balance mérite cependant d'être mieux caractérisée : les bénéfices reçus sont le plus souvent des bénéfices immédiats, les risques sont des risques futur dont la probabilité de réalisation est faible.
  • ur la valorisation des informations nouvelles, et qui propose et vérifie que si les bonnes nouvelles sont intégrées dans la décision, les mauvaises seraient masquées, ignorées, témoignant d'un comportement d'autruche.
  • A l'ère de l'information munificente, ce n'est ni la quantité ni la qualité de l'information qui compte, mais sa valeur dans un système de préférence. L'information est un bien soumis aux préférences, et l'on peut comprendre que des mécanismes de sélection déterminent son usage. En très bref, on ne retient que ce qui nous arrange dans l'immédiat.
  • ...6 more annotations...
  • Il est fort probable que les alarmes médiatiques plutôt que de dissuader soit totalement ignorées.
  • En conclusion, si fondamentalement le problème est une balance entre avantages obtenus (la personnalisation) et les coûts concédés (celui de l'abandon des données personnelles), trois questions sont posées :
  • 1) Selon quel modèle les conséquences futures de l'abandon des données sont évaluées ? Quels sont les types de risques envisagés : usurpation d'identité, surveillance policière, publicité non sollicitée....et quelles probabilités leurs sont associées ?
  • 2) Dans quelle mesure ces valeurs sont affectées par la manière dont le problème est posé pour chacun et par l'aversion au risque propre à chacun.
  • 3) Mais surtout de quelle manière les informations sur ces risques sont incorporées dans nos évaluations?
  • La conséquence de l'état d'ignorance dans lequel nous met la société de l'information est très certainement que la meilleure stratégie des membres de la société soit désormais de mentir et de dissimuler, il faudra explorer plus avant comment le triomphe de la transparence conduit au royaume de l'hypocrisie. Comment le secret violé conduit à la généralisation du mensonge.
peir ric

Suis-je un document ? - Bloc-notes de Jean-Michel Salaün - 2 views

  • le document est une «Information portée par un support – information délimitée et structurée, de façon tangible ou logique selon le support qui la porte, et intelligible sous forme de mots, de sons ou d’images».
  • Ainsi, pour ces textes officiels, le document est un objet (matériel ou électronique) sur lequel est consigné une information, en anglais on dira un «record», un enregistrement.
  • Dire qu'un écrit est un document, c'est lui donner un statut, une fonction.
  • ...39 more annotations...
  • Le collectif de chercheurs Pédauque l'a signifié en proposant une définition tri-dimensionnelle : forme, contenu et médium, la troisième dimension, le médium renvoyant à la fonction sociale de mise en relation
  • Dire qu'un écrit est un document, c'est lui donner un statut, une fonction.
  • Le collectif de chercheurs Pédauque l'a signifié en proposant une définition tri-dimensionnelle : forme, contenu et médium,
  • la troisième dimension, le médium renvoyant à la fonction sociale de mise en relation
  • transmettre et prouver.
  • Prenons successivement l'une et l'autre et voyons si elles peuvent s'appliquer à ma personne.
  • un document a eu deux fonctions complémentaires
  • transmettre et prouver.
  • La transmission peut passer par les individus, c'est d'ailleurs la fonction première du professeur. Mais l'intérêt justement du processus documentaire est d'externaliser la mémoire humaine.
  • Si du point de vue de la transmission on pourrait me considérer comme un document, je serais un document à l'image de ma mémoire, disons plutôt un protodocument sans doute peu fiable et bien fragile.
  • Si du point de vue de la transmission on pourrait me considérer comme un document, je serais un document à l'image de ma mémoire, disons plutôt un protodocument sans doute peu fiable et bien fragile.
  • Ainsi l'enregistrement audiovisuel est bien un document, mais un document d'une autre nature que l'écrit qui par l'illusion visuelle et sonore produit un effet de réalité et confond le document et son objet, tout spécialement pour la personne humaine du fait de l'empathie créée.
  • En réalité, cette virtualisation de l'individu, par sa transformation en document ou peut-être faudrait-il dire en dossier documentaire, n'est pas née avec l'enregistrement de l'image et du son.
  • Ainsi l'enregistrement audiovisuel est bien un document, mais un document d'une autre nature que l'écrit qui par l'illusion visuel et sonore produit un effet de réalité et confond le document et son objet, tout spécialement pour la personne humaine du fait de l'empathie créée
  • Blogues et réseaux sociaux nous obligent à gérer aujourd'hui notre identité numérique, c'est à dire à contrôler plus ou moins laborieusement nos archives, et font de tout un chacun un auteur romantique aux petits pieds, virtuellement un document, en déplaçant les frontières entre les traces de notre vie privée et celles de notre vie publique.
  • c'est à dire à contrôler plus ou moins laborieusement nos archives, et font de tout un chacun un auteur romantique aux petits pieds, virtuellement un document, en déplaçant les frontières entre les traces de notre vie privée et celles de notre vie publique.
  • en montrant par exemple pour les auteurs l'importance grandissante accordée à leurs archives comme parties prenantes de leur œuvre
  • Pour S. Briet, tout élément qui fait office de preuve est un document, y compris les êtres vivants, s'ils ont cette fonction.
  • Dans cette perspective audiovisuelle, on peut dire que je suis virtuellement un document, par exemple sur une vidéo chargée de transmettre
  • Selon cette perspective, tout individu est potentiellement un document s'il est utile à prouver quelque chose.
  • Les hommes vivant en sociétés organisées, tous leurs faits et gestes sont potentiellement utiles pour au moins trois champs de connaissances : le savoir scientifique, le commerce, le politique,
  • La seconde fonction complémentaire de la première, celle de preuve
  • Pour S. Briet, tout élément qui fait office de preuve est un document, y compris les êtres vivants, s'ils ont cette fonction.
  • Les hommes vivant en sociétés organisées, tous leurs faits et gestes sont potentiellement utiles pour au moins trois champs de connaissances : le savoir scientifique, le commerce, le politique,
  • La médecine, les sciences humaines, les sciences sociales et bon nombre de sciences appliquées s'appuient sur l'homme comme document : sur son corps, sur la personne et ses productions, sur l'individu en société, sur les utilisateurs d'objets ou de systèmes.
  • Je suis donc potentiellement une source primaire d'information pour documenter toutes ces disciplines pour peu que je sois observé.
  • Le marketing est apparu dans les années cinquante pour documenter systématiquement le commerce. Cette documentation s'appuie sur l'observation des consommateurs. Là encore, pour peu que je sois observé je suis une source documentaire, pour le meilleur (adapter les produits à mes besoins) ou pour le pire (me forcer à acheter des produits inutiles).
  • tous les éléments présentés plus haut sont «redocumentarisés», c'est à dire reformatés, catalogués à nouveau, manuellement ou automatiquement. Ils sont, grâce aux performances informatiques qui agissent ici comme des langages documentaires sophistiqués, rangés dans des bases de données et peuvent être mis en relation, travaillés, recalculés à des échelles et selon des configurations jusqu'ici inédites.
  • Il s'est produit dans ce domaine un changement radical avec le Web. En effet, pour la première fois, les consommateurs peuvent être observés de façon massive et à leur insu par les traces de navigation qu'ils laissent. Je suis donc là encore une source documentaire, tout particulièrement pour les moteurs de recherches, les réseaux sociaux ou les sites de e-commerce.
  • J'étais documenté, je suis redocumentarisé, c'est à dire que je suis entré dans un ordre documentaire qui, combinant données et métadonnées sur ma personne, peut faire apparaître un «moi documentaire» jusqu'ici impossible à observer.
  • Pour le «document humain» cette confusion entre transmission et preuve et ces organisations documentaires inédites ne vont pas sans problème d'éthique.
  • Dès lors que la fonction de transmission et celle de preuve s'évaluent sur une grande échelle et sur une grande profondeur, les risques de manipulations des individus, petites ou grandes, ponctuelles ou planifiées, sont réels au travers de leur double documentaire virtuel.
  • N'oublions pas que les hommes ont externalisé leur mémoire pour pouvoir construire des connaissances en manipulant des objets porteurs de sens, les documents.
  • Le troisième champ est le politique, celui qui règle la vie en sociétés, petites ou grandes. Pour les individus, il s'agit des documents administratifs qui définissent notre identité (passeport, carte d'identité, etc.), nos droits et devoirs (visa, carte de sécurité sociale, feuille d'impôts), nos compétences (diplômes, certificats, permis de conduire etc.), nos jouissances (baux, propriétés, etc.), nos fonctions (contrat de travail).
  • Jusqu'à présent dans les pratiques des professions du document, les deux fonctions étaient relativement autonomes. La transmission a conduit à la bibliothéconomie, la preuve relevait plutôt de l'archivistique.
  • Avec le numérique, j'ai souvent eu l'occasion de le dire, les frontières entre les deux pratiques ont tendance à s'estomper ce qui témoigne sans doute d'une confusion de plus en plus forte entre les deux fonctions.
  • Mieux, tous les éléments présentés plus haut sont «redocumentarisés», c'est à dire reformatés, catalogués à nouveau, manuellement ou automatiquement.
  • J'étais documenté, je suis redocumentarisé, c'est à dire que je suis entré dans un ordre documentaire qui, combinant données et métadonnées sur ma personne, peut faire apparaître un «moi documentaire» jusqu'ici impossible à observer.
  • N'oublions pas que les hommes ont externalisé leur mémoire pour pouvoir construire des connaissances en manipulant des objets porteurs de sens, les documents. Michel Serres, toujours optimiste, salue l'espace nouveau laissé à la création par l'allègement de notre mémoire. Le danger serait de retourner le raisonnement en se servant de ces mêmes objets pour nous manipuler. Michel Foucault, pessimiste, y trouverait sans doute confirmation de sa réflexion sur le pouvoir (1975).
peir ric

Dossier société numérique et citoyenneté - 1 views

  • En 2009, ils ne sont plus que 45 % à consulter des blogs et 32 % à en animer (contre 72 % et 37 % en 2007).
  • les adolescents cherchent essentiellement à avoir des contacts avec des gens qu'ils connaissent et qui ont leur âge.
  • Dans le même esprit, les informations que les jeunes laissent peuvent se retourner contre eux (utilisation possible des réseaux sociaux par la police, par les employeurs...). 45 % des employeurs déclarent, en effet, faire des recherches Internet après la lecture d'un CV.
  • ...23 more annotations...
  • Par exemple, peu d'utilisateurs de Facebook savent que lorsqu'ils créent un album photo sur leur profil, par défaut il est ouvert au public, et n'est donc pas limité aux seuls « amis » consentis.
  •  Le vrai risque politique actuel, ce sont les fichiers mis en place par l'État et les administrations, leur interconnexion, les types de données - notamment biométriques - qui y sont intégrés, le refus du droit à l'oubli, l'inscription de données concernant les jeunes, à des âges de plus en plus précoces, et surtout l'usage qui en est fait à des fins prédictives des comportements.
  • avec la  généralisation des réseaux sociaux, les gens renoncent à protéger leur vie et leurs opinions privées et un glissement s'opère vers une moindre sensibilité au fichage en général.
  • Il faut que les institutions soient transparentes et les individus opaques !
  • Les pratiques numériques ont mis en évidence plusieurs lignes d'évolution.
  • Celle qui vient en priorité est la mutation du rapport à l'espace. Virtuellement, nous pouvons être, à tout moment, positionnés à un endroit du globe.
    • peir ric
       
      ubiquité
  • Vient ensuite une deuxième ligne de mutation : la mutation des rapports au temps. Internet et les outils nomades permettent de s'émanciper des contraintes d'organisation du temps collectif (programmation audiovisuelle, radiophonique, des institutions culturelles...).
  • Le rapport au temps est désormais largement individualisé, ce qui corrélativement transforme la notion de public ou de « collectif ».
  • Le collectif existe toujours, bien sûr, mais il n'est plus fondé sur le fait d'être au même moment, dans le même lieu en train de faire la même chose, mais de faire à des moments différents, dans des lieux différents, une chose semblable.
  • La troisième ligne d'évolution est celle du rapport aux objets culturels et à la définition de ce qu'est un contenu culturel.
  • en effet, le Web n'est pas synonyme de jeu, il y a au contraire de nombreux usages du Web qui sont possibles et notamment des usages culturels : on peut y lire la presse et des livres...
  • Cela correspond également à un basculement d'une logique du savoir - indexé sur le diplôme et pérenne - à une logique de compétence - qui a la durée du projet.
  • La lecture, par exemple, a été l'étalon de mesure de l'accès à la culture, la porte d'entrée à la citoyenneté. Les caractéristiques intrinsèques de cette pratique - recueillie, solitaire et linéaire - sont opposées à celles de la plupart des pratiques numériques qui, elles, sont collectives, non linéaires et cumulatives.
  • Les jeunes d'aujourd'hui vont plutôt bien, ils entretiennent de bons rapports avec leurs parents, des valeurs « classiques » (dans une récente enquête réalisée par le MCC et portant sur les 11-17 ans, il apparaît que ce qu'ils désirent le plus, c'est occuper un métier intéressant, être heureux en amour, avoir des enfants et des amis !)... Ils ne semblent pas plus en danger qu'hier.
  • Or aujourd'hui, lorsque les élèves doivent faire un exposé à plusieurs, ils n'ont pas de lieu dans l'établissement pour travailler ensemble.
  • Il me semble que ce qu'on attend de l'école pour ces apprentissages, ce n'est pas forcément d'aller chercher ailleurs des quantités de documents, mais plutôt d'acquérir une méthode de recherche pour savoir puiser intelligemment dans l'internet.
  • L'école n'a pas à être transparente : les enfants vivent dans la classe, et nous, parents, nous n'avons pas à savoir exactement ce qui s'y passe, c'est important que ce soit leur lieu.
  • on nous donne la visioconférence comme solution magique et on oublie que la présence d'un adulte est indispensable.
  • Le B2i n'aborde pas du tout les usages du web.2.0 qui modifient de façon importante l'usage du Net en permettant à chacun de contribuer au contenu partagé par les internautes ; or, ces nouveaux usages créent de nouveaux risques. On parle peut-être ici ou là des problèmes liés aux photos de la personne photographiée mais globalement l'impact de ces nouveaux usages sur la vie privée est minoré par les adolescents mais peut-être par les adultes aussi.
  • Quand sur le support numérique il est possible de produire, de diffuser en s'émancipant complètement des anciennes instances de labellisation et de légitimation que peuvent être l'École, les institutions culturelles, les majors de disque..., alors le périmètre de définition d'un objet culturel devient poreux.
  • oui, les parents y sont sensibles et certains établissements scolaires ont recours à des associations qui proposent d'intervenir pour sensibiliser les élèves aux dangers d'internet et parfois aussi les parents.
  • L'argument de la pédophilie est une arme absolue pour un gouvernement par la peur.
  • La société de surveillance est l'aboutissement de quatre mouvements convergents, à savoir : les progrès de la numérisation ; la paranoïa déclenchée par le 11 septembre 2001 qui a inversé la présomption d'innocence en présomption de culpabilité ; la dictature du « risque zéro » ; et enfin la dictature du secteur marchand.
peir ric

Economie de surveillance - Bloc-notes de Jean-Michel Salaün - 1 views

  • 1. L’économie souterraine du ciblage
  • Mais les logiciels espions ne s’en tiennent pas à des cookies et sont de plus en plus sophistiqués. Certains, par exemple, suivent ce que font les gens en temps réel, et évaluent instantanément le lieu, les revenus, les comportements d’achat et même les conditions médicales des personnes.
  • Les profils des individus ainsi recueillis, constamment actualisés, sont achetés et vendus sur une sorte de bourse qui a pris son envol dans les derniers 18 mois.
  • ...20 more annotations...
  • Parmi celles-ci la société BlueKai surveille, par exemple, les visiteurs de eBay.com ou de Expedia.com en temps réel et ces données sont revendues sur son site. Plus de 50 millions d’informations sur les habitudes de navigation des internautes sont vendues chaque jour à 1/10 de centime de $ pièce.
  • l semble néanmoins que, naïfs, inconscients ou complices passifs, nombre de sites ne sont pas au courant des logiciels espions qu’ils transmettent et qui sont initiés par des entreprises-tiers d’un nouveau genre où règnent les statisticiens.
  • « Les annonceurs veulent accéder aux personnes, pas aux pages web » ; « Quand une publicité est correctement ciblée, elle cesse d’être une publicité pour devenir une importante information » ; « Nous dirigeons les gens vers différentes files de l’autoroute ».
  • 2. L’importance du navigateur et des choix techniques
  • D’une part, il illustre combien la logique économique du web est radicalement différente de celle de l’économie classique des logiciels, culture initial de MSN, et repose exclusivement sur la publicité ciblée.
  • 4. Anonymat et personnalisation
  • L’épisode peut aussi faire réfléchir à la stratégie de Mozilla avec Firefox, drapé dans la vertu du logiciel libre, mais ne défendant pas mieux les données privées..
  • 3. Cellulaire ou mobile
  • Une même technologie, un même service est désigné selon les continents par des qualificatifs opposés. Ici, je garderai « cellulaire », plus représentatif des propos du WSJ. Les compagnies de téléphone savent, en effet, où se trouvent leurs abonnés à trente mètres près.
  • En réalité, les enjeux me paraissent ailleurs : sur la surveillance policière ou le contrôle social d’un côté, la publicité contextualisée, de l’autre
  • il suffisait du numéro de cellulaire de la personne, d’un ordinateur, de quelques connaissances sur la technologie des cellulaires pour surveiller n’importe qui.
  • Pour les paranos ou les incrédules, toutes les explications du chercheur sont ici . Il y explique comment il est possible de savoir, pour quelques cents et, tout de même, avec quelques compétences informatiques : qui vous êtes, quels sont les membres de votre famille, vos amis, vos collègues, où vous êtes, où ils sont, ce que vous êtes probablement en train de faire, pourquoi.. et ce que vous allez probablement faire ensuite.
  • D’autre part, il montre le rôle essentiel dans cette économie du navigateur dont les choix techniques ne sont pas gravés dans le marbre.
  • Sans doute, il leur arrive de se tromper, mais leurs propositions sont suffisamment fiables pour qu’ils aient trouvé un marché auprès des vendeurs de cartes de crédit qui évaluent ainsi en temps réel la fiabilité de leurs nouveaux clients.
  • Comme le dit le journaliste : « en résumé, les sites web ont gagné la possibilité de décider si vous serez un bon consommateur ou non, avant même que vous ne leur disiez quoi que ce soit sur vous-même ».
  • Mais la préservation de l’anonymat est toute relative et, par ailleurs même si ces sociétés disent ne pas faire de discrimination selon les genres, les profils ethniques, les handicaps qui tombent sous le coup de la loi, de tels profilages peuvent conduire facilement à des dérives éthiques.
  • 5. Contextuel ou comportemental
  • La firme détient par son moteur la plus grosse base de données sur les intentions des internautes, mais a résisté jusqu'à présent à surveiller ces derniers sans leur consentement pour préserver son image.
  • Le savoir faire de Google est d'abord contextuel, une expertise de traitement des textes, aussi bien les requêtes des internautes que les documents publiés sur le web et non comportemental, une connaissance des réactions des personnes. Cette dernière expertise est celle de FaceBook ou des jeunes firmes présentés dans les autres articles de la série.
  • comment préserver la culture de l'entreprise tout en faisant face à la concurrence ?
peir ric

Vie privée : le point de vue des "petits cons" « InternetActu.net - 1 views

  • Depuis qu’ils communiquent, ils sont habitués à être confrontés à ce que danah boyd qualifie d’”audiences invisibles“, à savoir tous ceux qui, sans être pour autant leurs “amis” à qui sont destinés, a priori, ce qu’ils mettent en ligne, n’en peuvent pas moins en devenir les lecteurs, critiques ou laudateurs… et donc aussi les “juger“, plutôt que seulement les lire ou les regarder.
  • En ce sens, les adolescents sont confrontés aux mêmes types de problèmes et précautions que les hommes politiques et les “people” : ils sont, eux aussi, devenus -au sens littéral- des personnalités publiques
    • peir ric
       
      Effectivement et cela concerne à mon sens toutes les personnes qui publient sur le web : nous devenons des medias au même titre que les pipole et les politiques
  • A ce titre, ils ont aussi adopté les mêmes réflexes que les célébrités, et savent donc qu’il vaut mieux tenter de profiter de l’attention de ceux qui s’intéressent à vous, mais aussi devancer l’appel en contrôlant votre communication plutôt que de voir quelqu’un d’autre le faire à votre place, et donc risquer d’en faire les frais.
  • ...3 more annotations...
  • Au-delà de cette diabolisation qui ne fait qu’entraver ou retarder le fait d’entrer de plain-pied dans la société de l’information, danah boyd souligne que cette peur de l’espace public qu’est le Net, et ce désir de contrôler la vie des adolescents, empêchent les parents de donner à leurs enfants les outils susceptibles de les aider à aborder leur transition vers le monde des adultes, et peut s’avérer contre-productif : “les restrictions et mesures de contrôle maximum infantilisent les adolescents, les rendant plus dépendants, voire haineux, des adultes et de leur monde“.
  • la maltraitance des enfants et la violation de la vie privée avaient ceci de similaires qu’elles ne peuvent pas être réglées par un contrôle accru des flux d’information
  • Pour elle, apprendre à gérer ses données et à “orienter” son identité en ligne sont des compétences essentielles que les enfants doivent apprendre dès qu’ils abordent l’internet : “nous devons tous connaître nos responsabilités et nos droits dans les espaces en ligne“. Et pour cela, mieux vaut être créatif plutôt que menaçant, proposer aux enfants des jeux et usages tirant les technologies (et leurs usages) vers le haut, plutôt que de les menacer, leur faire peur, ou chercher à les contrôler
peir ric

Le nouveau Facebook est il diabolique ? | ReadWriteWeb France - 1 views

  • L’offre de Facebook est très séduisante, mais ce n’est pas forcément une bonne affaire pour le web.
  • Nous savons désormais pourquoi Facebook a opéré un changement à 180° concernant la gestion de la vie privée en décembre dernier : ils souhaitaient utiliser les données autrefois privées pour rendre l’ensemble du web social.
Palut Pascal

la notion de consentement par le G29 - directive vie privée et données person... - 0 views

  •  
    notion de consentement en matière informatique et liberté
Eric Delcroix

Nous sommes déjà tous fichés | Suisse | Actu | 24 heures - 0 views

  •  
    Le passeport biométrique, notamment la centralisation des données par l'Etat, divise. Pourtant, notre vie privée est suivie partout à la trace. Démonstration.
1 - 20 of 32 Next ›
Showing 20 items per page