Skip to main content

Home/ Les identités numériques/ Group items tagged https

Rss Feed Group items tagged

peir ric

Les limites du ciblage publicitaire personnalisé « InternetActu.net - 2 views

  • L’utilisateur moyen n’a aucune idée de comment fonctionne ces entreprises, ni de ce que chacune d’elle fait précisément.
  • En fait, en se déréférençant, on se retire la possibilité de recevoir les publicités ciblées, mais on n’empêche pas ces entreprises de continuer à accumuler des données sur son historique de navigation.
  • les utilisateurs n’ont pas le droit de ne PAS être tracés. Le seul droit qu’on leur confère, c’est celui de ne pas avoir de publicités basées sur leur historique de navigation.
  • ...5 more annotations...
  • nos noms semblent finalement un bien faible rempart contre l’extrême personnalisation.
  • La solution pourrait peut-être venir des limites intrinsèques de cette fouille de données personnalisée.
  • Pour beaucoup d’utilisateurs, la recherche personnalisée devient trop personnelle. Le ciblage publicitaire pourrait-il à son tour devenir inefficace à force d’être trop personnel ?
  • la personnalisation fonctionne souvent moins bien que l’annonce classique et ce d’autant plus quand elles sont combinées.
  • Une publicité qui vous poursuit de site en site pendant des semaines parce que vous vous êtes rendu sur un site d’achat particulier devient finalement souvent bien plus inquiétante qu’alléchante…
peir ric

Technologies de libération et de surveillance - 0 views

  • C'est sur ce schéma -capacité expressive plus capacité connective - que repose l'idée maintenant répandue depuis presque une vingtaine d'années que les technologies numériques sont intrinsèquement libératrices.
  • Face à la vision dite cyberoptimiste d'un forum planétaire incontrôlable où tout finit par se savoir et où la parole circulera forcément, s'oppose la crainte des technologies de contrôle. Celles-ci doivent forcément s'orienter dans deux directions : repérer et interrompre.
  • Le duel activistes contre autorité est donc à l'origine de nouvelles techniques que l'on a déjà baptisé "de libération" : utilisation des TIC pour surmonter l'obstacle d'une censure ou d'un repérage.
  • ...9 more annotations...
  • puis il faut que ce collectif prenne courage, se ressasse ses raisons d'être en colère et envisage de témoigner ou de faire.
  • La dimension de l'organisation et de la représentation ne sont pas moins importantes que celle de la communication pure.
  • Avant la révolte, il faut des communautés où chacun découvre qu'il n'est pas seul et que d'autres pensent comme lui
  • L'idée que "les technologie de libération offrent des possibilités de s'exprimer en dépit de la censure" est d'ailleurs réductrice.
  • Il faut enfin que les réseaux sociaux aident à passer dans la vraie vie et à en finir avec la schizophrénie entre le virtuel (où tout est possible) et le réel (où l'on courbe la tête et où l'on n'ose parler à personne de peur de la police).
  • En d'autres termes la lutte entre technologie de contrôle et de libération porte non seulement sur la capacité de mettre en ligne certains messages (ou d'y accéder) mais aussi sur la structure des réseaux qui encouragent certaines formes de participation et de coordination au sein d'une communauté.
  • Retenons globalement que les technologies de libération sont destinées à contourner une censure et d'échapper à une force de contrôle préexistante (sinon, il s'agirait d'une simple technique d'expression).
  • Et qu'elles visent assez logiquement à rendre des messages incompréhensibles ou intraçables pour une service de police, mais aussi à établir ou rétablir des capacités de connexions entre tous les activistes et à leur permettre d'avoir des échanges intenses (et en termes d'information et au sens psychologique).
  • Assez logiquement les technologies de libération vont prendre plusieurs directions : donner des outils de journalisme au simple citoyen, crypter ou anonymiser des contenus pour que l'État ne puisse pas savoir ce que vous dites et qui vous êtes, rétablir des réseaux secondaires, au cas où l'État voudrait couper les tuyaux.
Palut Pascal

CNIL (CNIL) sur Twitter - 0 views

  •  
    "Isabelle Falque-Pierrotin a été élue présidente de la #CNIL, Marie-France MAZARS vice-présidente déléguée, Eric Pérès, vice président."
peir ric

Emails, tchats, historique web : la NSA voit tout, stocke tout - Page 1 | Mediapart - 1 views

  • fonctionnement de XKeyscore
  • dans les metadatas
  • contenu des emails
  • ...9 more annotations...
  • 'email de la personne visée
  • le nom, le numéro de téléphone, l'adresse IP ou bien par mots-clés, type de navigateur utilisé ou langue utilisée…
  • dans les destinataires
  • chercher dans le corps du message,
  • espionner le contenu des tchats
  • historique internet d'une personne
  • le reste de son activité sur le web
  • le fait de pouvoir chercher par mot-clé dans toute l'activité HTTP (hypertexte transfer protocol, le protocole le plus commun utilisé pour naviguer sur le web) permet aux services de renseignement d'accéder à « pratiquement tout ce qu'un utilisateur lambda fait sur internet ».
  • accéder aux adresses IP de toutes les personnes passées sur un site en particulier
  •  
    Dire que l'on peut tout voir de nos activités demande aussi à être relativisé. L'affaire de la NSA montre exactement ce que l'on peut voir avec internet. A mettre en relation aussi avec les autres données informatiques comme la carte bancaire, les données de géolocalisation et la 3G/4G, le wifi, la vidéo-surveillance
peir ric

Economie de surveillance - Bloc-notes de Jean-Michel Salaün - 1 views

  • 1. L’économie souterraine du ciblage
  • Mais les logiciels espions ne s’en tiennent pas à des cookies et sont de plus en plus sophistiqués. Certains, par exemple, suivent ce que font les gens en temps réel, et évaluent instantanément le lieu, les revenus, les comportements d’achat et même les conditions médicales des personnes.
  • Les profils des individus ainsi recueillis, constamment actualisés, sont achetés et vendus sur une sorte de bourse qui a pris son envol dans les derniers 18 mois.
  • ...20 more annotations...
  • Parmi celles-ci la société BlueKai surveille, par exemple, les visiteurs de eBay.com ou de Expedia.com en temps réel et ces données sont revendues sur son site. Plus de 50 millions d’informations sur les habitudes de navigation des internautes sont vendues chaque jour à 1/10 de centime de $ pièce.
  • l semble néanmoins que, naïfs, inconscients ou complices passifs, nombre de sites ne sont pas au courant des logiciels espions qu’ils transmettent et qui sont initiés par des entreprises-tiers d’un nouveau genre où règnent les statisticiens.
  • « Les annonceurs veulent accéder aux personnes, pas aux pages web » ; « Quand une publicité est correctement ciblée, elle cesse d’être une publicité pour devenir une importante information » ; « Nous dirigeons les gens vers différentes files de l’autoroute ».
  • 2. L’importance du navigateur et des choix techniques
  • D’une part, il illustre combien la logique économique du web est radicalement différente de celle de l’économie classique des logiciels, culture initial de MSN, et repose exclusivement sur la publicité ciblée.
  • 4. Anonymat et personnalisation
  • L’épisode peut aussi faire réfléchir à la stratégie de Mozilla avec Firefox, drapé dans la vertu du logiciel libre, mais ne défendant pas mieux les données privées..
  • 3. Cellulaire ou mobile
  • Une même technologie, un même service est désigné selon les continents par des qualificatifs opposés. Ici, je garderai « cellulaire », plus représentatif des propos du WSJ. Les compagnies de téléphone savent, en effet, où se trouvent leurs abonnés à trente mètres près.
  • En réalité, les enjeux me paraissent ailleurs : sur la surveillance policière ou le contrôle social d’un côté, la publicité contextualisée, de l’autre
  • il suffisait du numéro de cellulaire de la personne, d’un ordinateur, de quelques connaissances sur la technologie des cellulaires pour surveiller n’importe qui.
  • Pour les paranos ou les incrédules, toutes les explications du chercheur sont ici . Il y explique comment il est possible de savoir, pour quelques cents et, tout de même, avec quelques compétences informatiques : qui vous êtes, quels sont les membres de votre famille, vos amis, vos collègues, où vous êtes, où ils sont, ce que vous êtes probablement en train de faire, pourquoi.. et ce que vous allez probablement faire ensuite.
  • D’autre part, il montre le rôle essentiel dans cette économie du navigateur dont les choix techniques ne sont pas gravés dans le marbre.
  • Sans doute, il leur arrive de se tromper, mais leurs propositions sont suffisamment fiables pour qu’ils aient trouvé un marché auprès des vendeurs de cartes de crédit qui évaluent ainsi en temps réel la fiabilité de leurs nouveaux clients.
  • Comme le dit le journaliste : « en résumé, les sites web ont gagné la possibilité de décider si vous serez un bon consommateur ou non, avant même que vous ne leur disiez quoi que ce soit sur vous-même ».
  • Mais la préservation de l’anonymat est toute relative et, par ailleurs même si ces sociétés disent ne pas faire de discrimination selon les genres, les profils ethniques, les handicaps qui tombent sous le coup de la loi, de tels profilages peuvent conduire facilement à des dérives éthiques.
  • 5. Contextuel ou comportemental
  • La firme détient par son moteur la plus grosse base de données sur les intentions des internautes, mais a résisté jusqu'à présent à surveiller ces derniers sans leur consentement pour préserver son image.
  • Le savoir faire de Google est d'abord contextuel, une expertise de traitement des textes, aussi bien les requêtes des internautes que les documents publiés sur le web et non comportemental, une connaissance des réactions des personnes. Cette dernière expertise est celle de FaceBook ou des jeunes firmes présentés dans les autres articles de la série.
  • comment préserver la culture de l'entreprise tout en faisant face à la concurrence ?
Julien PIERRE

My name is privacy - Carnets de La Grange - 1 views

  • Thinking about privacy in this context, one natural reaction might be concern. The collection of so much information raises the risk of unauthorized access to information and subsequent privacy violations. But quickly revisiting the moral weight of the social problems that we are facing, we should appreciate the opportunities created by analyzing aggregate information.
  •  
    google privacy alma-whitten
peir ric

Du référencement au profilage. Bienvenue en 2.010 ! - Informer autrement - 1 views

  • Comment Google exploitera les choix des internautes pour constituer des profils applicables à ses nouvelles recherches et l’affichage de publicités ciblées, rien ne le dit mais c’est inévitable. Le profilage de l’internaute n’est plus une tendance mais une réalité.
  • Google a prévu notamment de reprendre l’historique de l’internaute sur les 180 jours précédents.
  • Pour un site, la seule façon d’être sûr d’apparaître en bonne place sera donc d’acheter des liens sponsorisés à Google. Une opération qui va augmenter de façon considérable les gains du célèbre moteur.
  • ...3 more annotations...
  • Matthieu Tranvan signale dans un billet récent que cela risque de mettre en avant toujours les mêmes sites et de laisser peu de place aux nouveaux.
  • Etre présent sur Internet impliquera de plus en plus de développer des blogs évènementiels, de rendre son actualité disponible par flux RSS, d’être présent sur les réseaux sociaux, d’animer sa « communauté ».
  • Le référencement d’outils en temps réel comme Twitter ou Facebook par Google ou Bing (Microsoft) va contraindre tous ceux qui veulent exister sur Internet à faire de l’actualité en temps réel, à diffuser de l’information pratique, à venir en aide à leurs utilisateurs et à abandonner les poncifs de la communication traditionnelle.
peir ric

Suis-je un document ? - Bloc-notes de Jean-Michel Salaün - 2 views

  • le document est une «Information portée par un support – information délimitée et structurée, de façon tangible ou logique selon le support qui la porte, et intelligible sous forme de mots, de sons ou d’images».
  • Ainsi, pour ces textes officiels, le document est un objet (matériel ou électronique) sur lequel est consigné une information, en anglais on dira un «record», un enregistrement.
  • Dire qu'un écrit est un document, c'est lui donner un statut, une fonction.
  • ...39 more annotations...
  • Le collectif de chercheurs Pédauque l'a signifié en proposant une définition tri-dimensionnelle : forme, contenu et médium, la troisième dimension, le médium renvoyant à la fonction sociale de mise en relation
  • Dire qu'un écrit est un document, c'est lui donner un statut, une fonction.
  • Le collectif de chercheurs Pédauque l'a signifié en proposant une définition tri-dimensionnelle : forme, contenu et médium,
  • la troisième dimension, le médium renvoyant à la fonction sociale de mise en relation
  • transmettre et prouver.
  • Prenons successivement l'une et l'autre et voyons si elles peuvent s'appliquer à ma personne.
  • un document a eu deux fonctions complémentaires
  • transmettre et prouver.
  • La transmission peut passer par les individus, c'est d'ailleurs la fonction première du professeur. Mais l'intérêt justement du processus documentaire est d'externaliser la mémoire humaine.
  • Si du point de vue de la transmission on pourrait me considérer comme un document, je serais un document à l'image de ma mémoire, disons plutôt un protodocument sans doute peu fiable et bien fragile.
  • Si du point de vue de la transmission on pourrait me considérer comme un document, je serais un document à l'image de ma mémoire, disons plutôt un protodocument sans doute peu fiable et bien fragile.
  • Ainsi l'enregistrement audiovisuel est bien un document, mais un document d'une autre nature que l'écrit qui par l'illusion visuelle et sonore produit un effet de réalité et confond le document et son objet, tout spécialement pour la personne humaine du fait de l'empathie créée.
  • En réalité, cette virtualisation de l'individu, par sa transformation en document ou peut-être faudrait-il dire en dossier documentaire, n'est pas née avec l'enregistrement de l'image et du son.
  • Ainsi l'enregistrement audiovisuel est bien un document, mais un document d'une autre nature que l'écrit qui par l'illusion visuel et sonore produit un effet de réalité et confond le document et son objet, tout spécialement pour la personne humaine du fait de l'empathie créée
  • Blogues et réseaux sociaux nous obligent à gérer aujourd'hui notre identité numérique, c'est à dire à contrôler plus ou moins laborieusement nos archives, et font de tout un chacun un auteur romantique aux petits pieds, virtuellement un document, en déplaçant les frontières entre les traces de notre vie privée et celles de notre vie publique.
  • c'est à dire à contrôler plus ou moins laborieusement nos archives, et font de tout un chacun un auteur romantique aux petits pieds, virtuellement un document, en déplaçant les frontières entre les traces de notre vie privée et celles de notre vie publique.
  • en montrant par exemple pour les auteurs l'importance grandissante accordée à leurs archives comme parties prenantes de leur œuvre
  • Pour S. Briet, tout élément qui fait office de preuve est un document, y compris les êtres vivants, s'ils ont cette fonction.
  • Dans cette perspective audiovisuelle, on peut dire que je suis virtuellement un document, par exemple sur une vidéo chargée de transmettre
  • Selon cette perspective, tout individu est potentiellement un document s'il est utile à prouver quelque chose.
  • Les hommes vivant en sociétés organisées, tous leurs faits et gestes sont potentiellement utiles pour au moins trois champs de connaissances : le savoir scientifique, le commerce, le politique,
  • La seconde fonction complémentaire de la première, celle de preuve
  • Pour S. Briet, tout élément qui fait office de preuve est un document, y compris les êtres vivants, s'ils ont cette fonction.
  • Les hommes vivant en sociétés organisées, tous leurs faits et gestes sont potentiellement utiles pour au moins trois champs de connaissances : le savoir scientifique, le commerce, le politique,
  • La médecine, les sciences humaines, les sciences sociales et bon nombre de sciences appliquées s'appuient sur l'homme comme document : sur son corps, sur la personne et ses productions, sur l'individu en société, sur les utilisateurs d'objets ou de systèmes.
  • Je suis donc potentiellement une source primaire d'information pour documenter toutes ces disciplines pour peu que je sois observé.
  • Le marketing est apparu dans les années cinquante pour documenter systématiquement le commerce. Cette documentation s'appuie sur l'observation des consommateurs. Là encore, pour peu que je sois observé je suis une source documentaire, pour le meilleur (adapter les produits à mes besoins) ou pour le pire (me forcer à acheter des produits inutiles).
  • tous les éléments présentés plus haut sont «redocumentarisés», c'est à dire reformatés, catalogués à nouveau, manuellement ou automatiquement. Ils sont, grâce aux performances informatiques qui agissent ici comme des langages documentaires sophistiqués, rangés dans des bases de données et peuvent être mis en relation, travaillés, recalculés à des échelles et selon des configurations jusqu'ici inédites.
  • Il s'est produit dans ce domaine un changement radical avec le Web. En effet, pour la première fois, les consommateurs peuvent être observés de façon massive et à leur insu par les traces de navigation qu'ils laissent. Je suis donc là encore une source documentaire, tout particulièrement pour les moteurs de recherches, les réseaux sociaux ou les sites de e-commerce.
  • J'étais documenté, je suis redocumentarisé, c'est à dire que je suis entré dans un ordre documentaire qui, combinant données et métadonnées sur ma personne, peut faire apparaître un «moi documentaire» jusqu'ici impossible à observer.
  • Pour le «document humain» cette confusion entre transmission et preuve et ces organisations documentaires inédites ne vont pas sans problème d'éthique.
  • Dès lors que la fonction de transmission et celle de preuve s'évaluent sur une grande échelle et sur une grande profondeur, les risques de manipulations des individus, petites ou grandes, ponctuelles ou planifiées, sont réels au travers de leur double documentaire virtuel.
  • N'oublions pas que les hommes ont externalisé leur mémoire pour pouvoir construire des connaissances en manipulant des objets porteurs de sens, les documents.
  • Le troisième champ est le politique, celui qui règle la vie en sociétés, petites ou grandes. Pour les individus, il s'agit des documents administratifs qui définissent notre identité (passeport, carte d'identité, etc.), nos droits et devoirs (visa, carte de sécurité sociale, feuille d'impôts), nos compétences (diplômes, certificats, permis de conduire etc.), nos jouissances (baux, propriétés, etc.), nos fonctions (contrat de travail).
  • Jusqu'à présent dans les pratiques des professions du document, les deux fonctions étaient relativement autonomes. La transmission a conduit à la bibliothéconomie, la preuve relevait plutôt de l'archivistique.
  • Avec le numérique, j'ai souvent eu l'occasion de le dire, les frontières entre les deux pratiques ont tendance à s'estomper ce qui témoigne sans doute d'une confusion de plus en plus forte entre les deux fonctions.
  • Mieux, tous les éléments présentés plus haut sont «redocumentarisés», c'est à dire reformatés, catalogués à nouveau, manuellement ou automatiquement.
  • J'étais documenté, je suis redocumentarisé, c'est à dire que je suis entré dans un ordre documentaire qui, combinant données et métadonnées sur ma personne, peut faire apparaître un «moi documentaire» jusqu'ici impossible à observer.
  • N'oublions pas que les hommes ont externalisé leur mémoire pour pouvoir construire des connaissances en manipulant des objets porteurs de sens, les documents. Michel Serres, toujours optimiste, salue l'espace nouveau laissé à la création par l'allègement de notre mémoire. Le danger serait de retourner le raisonnement en se servant de ces mêmes objets pour nous manipuler. Michel Foucault, pessimiste, y trouverait sans doute confirmation de sa réflexion sur le pouvoir (1975).
peir ric

Le nouveau Facebook est il diabolique ? | ReadWriteWeb France - 1 views

  • L’offre de Facebook est très séduisante, mais ce n’est pas forcément une bonne affaire pour le web.
  • Nous savons désormais pourquoi Facebook a opéré un changement à 180° concernant la gestion de la vie privée en décembre dernier : ils souhaitaient utiliser les données autrefois privées pour rendre l’ensemble du web social.
peir ric

L'identité dans le cyberespace, par Yann Leroux - Blog du modérateur : consei... - 0 views

  • Serge Tisseron a mis la construction de l'identité au regard du développement des dispositifs d'image : le miroir de bronze, puis le miroir argentique et enfin les images de la photographie et du cinéma ont conduit Ego à prendre de moins en moins appui sur l'autre dans la construction de certains aspects de l'image de soi
  • L'identité est au carrefour de trois éléments : le corps, le groupe et Ego
  • Le groupe est un des hauts fourneaux de l'identité. La famille, comme groupe primaire, participe bien évidement à la construction de l'identité, mais également tous les groupes auxquels Ego va appartenir : classes, clubs, groupes de travail...
  • ...24 more annotations...
  • Finalement, on peut définir l'identité par les flux de discours conscients et inconscients tenus sur et par une personne. C'est une définition qui est suffisamment large pour prendre en compte l'identité dans ce qu'elle a de complexe et surtout qui permet d'avancer dans la compréhension de la façon dont fonctionne l'identité en ligne.
  • Enfin, Ego est lui-même le lieu ou se fonde son identité. Dans la façon dont se raconte ce qui est vécu, l'identité se construit. Elle se construit également dans ce qui se tait : réserves conscientes, secrets maintenus ou dont Ego est l'objet, refoulements, cryptes inconscientes.
  • L'identité s'enracine dans le corps : le sexe, la taille, la corpulence, la carnation de la peau, la pilosité sont des éléments qui ont donné bon nombre de noms de famille.
  • Nous n'avons pas besoin de nous y présenter en un tout puisque sur Internet nos différents investissements peuvent être dissociés.
  • A chaque espace social son rôle, et à chaque rôle son espace social, telle semble être la promesse de l'Internet.
  • 1. Le niveau de dissociation et d'intégration
  • 2. La valence positive et négative.
  • 3. Le niveau de fantasme et de réalité
  • car Ego est toujours réel et ce jusque dans les identités qu'il se rêve.
  • Ce que l'on appelle identité réelle est une convention : c'est l'identité par laquelle on se fait reconnaître par l'Etat : âge, sexe, lieu d'habitation, profession.
  • 4. Le niveau de contrôle conscient.
  • 5. Le média choisi.
  • Dans le cyberespace, les canaux de communication sont des moyens d'expression pour Ego. Certains préfèrent les longs échanges des forums tandis que d'autres sont attirés par le côté électrique des messageries instantanées et des bavardoirs. Les premiers donnent le temps de la réflexion, tandis que les autres sont plus orientés vers la spontanéité et l'immédiateté. Pour Suler, ces dispositifs attireront Ego en fonction de leur style cognitif.
  • Lisa Nakamura parle même de "tourisme identitaire"
  • L'adresse IP est la moins personnelle et la plus sociale des adresses. Elle rattache l'individu à une machine
  • cette adresse donne aux jeux de cache-cache que l'on peut trouver sur l'Internet leur valeur exacte : il s'agit de positions imaginaires par lesquels se disent le rapport à la loi, à la culpabilité ou à sa propre origine.
  • L'adresse email
  • Elle s'articule de part et d'autre du signe arobase "@".
  • Le nom - ou le pseudo
  • La signature
  • a signature est le lieu de la permanence. Elle dit en effet, quelque soit le contexte, quelque soit l'humeur ou la tonalité du message que l'on vient d'écrire, que le fond des choses reste toujours identique à lui-même.
  • L'avatar signale le sujet pour les autres depuis que le Web s'est doté de dispositifs sociaux comme les forums. Il s'agit d'une image, choisie par l'utilisateur qui le représente.
  • A l'exception de l'adresse I.P. qui est donnée par un tiers, tous les autres marqueurs d'identité sont des échos de la vie imaginaire et inconsciente de l'utilisateur. Les marqueurs d'identité disent vers qui vont les idéalisations ; ils peuvent commémorer des événements heureux ou malheureux, et cette commémoration peut être privée, familiale, ou publique.
‹ Previous 21 - 40 of 1847 Next › Last »
Showing 20 items per page