Skip to main content

Home/ Les identités numériques/ Group items tagged libertés

Rss Feed Group items tagged

Julien PIERRE

Lettre au maire - Le fil rouge romanais - 0 views

  • Vous n’ignorez pas que Michel Foucault a dégagé en 1975, le concept de « Panoptisme » dans son célèbre ouvrage « Surveiller et punir » à partir du modèle de prison imaginé au XIXème siècle par Jérémy Bentham. Le principe du « Panoptique » est de voir sans jamais être vu au point de donner aux détenus l’illusion d’une surveillance permanente et totale. Ainsi, le « panoptisme » vise à observer, tout en se protégeant totalement des personnes épiées. Bentham a jeté les fondements d’une société libérale où tout le monde pourrait surveiller tout le monde, y compris dans les moindres plis et replis de la vie de chacun. George Orwell s’est largement inspiré des ses conceptions pour écrire son fameux roman d’anticipation, « 1984 ». La société qu’il décrit est effrayante car « l’œil du pouvoir » (Foucault) omniprésent conduit à la déshumanisation dans le sens où chacun, privé de la capacité à exercer sa liberté, est réduit à un statut d’objet. A bas bruit, chaque citoyen est actuellement plus ou moins enserré dans un maillage qui permet d’établir sa « traçabilité », un autre concept cher à Bentham et aux modèles libéraux. C’est le « Big Brother », apanage de nos sociétés modernes. Il permet de collecter un nombre impressionnant de renseignements sur chacun à travers notamment les téléphones portables, les cartes de crédit, les ordinateurs, la biométrie … Et les caméras de vidéo surveillance.
peir ric

Informatique, Liberté, Identité - Le Blog profession-web.ch - 0 views

  •  
    *
Julien PIERRE

Vie privée : Où sont les régulateurs ? Où sont les régulations ? | InternetAc... - 0 views

  • Pourquoi nos outils ne nous laissent-ils pas le choix ?
  • besoin d’outils extimes
  • combattre la diffraction de notre identité - qu’elle soit numérique ou réelle -
  • ...6 more annotations...
  • besoin de nous exposer pour mieux maîtriser notre image
  • nos données deviennent nos marqueurs sociaux
  • c’est justement l’exploitation de ces données personnelles qui va nourrir l’économie de l’immatériel.
  • besoin de droits à l’ère du numérique
  • Droit à la protection de nos données. Droit à l’anonymat. Droit à récupérer ses données. Droit à la personnalisation sans identification et à l’authentification sans identification.
  • Affirmer que la société a besoin de nouvelles règles législatives pour protéger ses libertés à l’heure de l’électronique n’est pas neutre. Il y a bien sûr plusieurs manières d’y répondre. Celle d’un certain libéralisme : le marché et les outils finiront par faire émerger usages, services et standards avec lesquels chacun chacun se débrouillera, bricolera, renégociera, trichera.. Celle d’un certain interventionnisme, où la loi et la standardisation peuvent dire ce que l’on peut faire ou pas de ses données et décider enfin à qui elles appartiennent, et les options possibles.
peir ric

La valeur sociale de la vie privée | InternetActu.net - 3 views

  • Pour lui, l’enjeu de la protection de la vie privée est plus complexe que ce que le “rien à cacher” ne le laisse entendre. L’argument du “je n’ai rien à cacher” signifie souvent “je me moque de ce qui arrive, tant que cela ne m’arrive pas à moi”.
  • La relation proposée dans l’argument du “je n’ai rien à cacher puisque je ne transgresse pas la règle” est toujours inégale, inéquitable.
  • Ce n’est donc pas seulement du gouvernement ou de l’administration que nous attendons le respect de notre vie privée, mais également de tous ceux qui ont un pouvoir sur nous
  • ...18 more annotations...
  • Le danger n’est pas la surveillance généralisée, mais l’absurde d’une société oppressive
  • alors que la valeur de la vie privée est basse
  • celle de la sécurité est forte (
  • Dans cette balance les arguments n’ont pas le même poids.
  • Je suggère d’utiliser une autre métaphore pour comprendre ces problèmes : celle du Procès de Kafka,
  • décrit une bureaucratie aux objectifs confus qui utilise l’information sur les gens pour prendre des décisions à leur égard en niant leur capacité à comprendre comment leur information est utilisée.
  • Le problème que saisit la métaphore de Kafka est différent de celui que cause la surveillance. Il relève du processus de traitement de l’information (le stockage, l’utilisation ou l’analyse des données) plutôt que de sa collecte. Le problème ne réside pas tant dans la surveillance même des données, mais dans l’impuissance et la vulnérabilité créée par une utilisation de données qui exclut la personne concernée de la connaissance ou de la participation dans les processus qui le concernent.
  • Le résultat est ce que produisent les bureaucraties : indifférences, erreurs, abus, frustrations, manque de transparence et déresponsabilisation.
  • Autrement dit, l’argument du “rien à cacher” se fonde sur une conception de la vie privée comme un droit individuel qui interfère ou entre en conflit avec le bien commun ou d’autres types d’intérêts sociaux.
  • Les libertés civiles, la protection de l’individu, le respect de sa personne, forment les bases d’une certaine forme de lien social, d’un substrat de confiance qui permet à la société de fonctionner.
  • “La vie privée a une valeur sociale. Même quand elle protège l’individu, elle le fait pour le bien de la société.”
  • Solove en déduit une taxonomie de la vie privée comptant 4 catégories de problèmes. Ceux relatifs :
  • à la collecte des données (la surveillance, l’interrogation…),
  • aux processus d’exploitation des données (l’agrégation, l’identification, la possible insécurité engendrée par le processus, l’exclusion - c’est-à-dire l’impossibilité à avoir accès à l’usage qui est fait de ses données -…),
  • à la dissémination abusive des données (la distortion, la rupture de confidentialité…),
  • et à l’invasion délibérée de la vie privée (comme l’intrusion).
  • Comme l’illustre Kafka, le problème ne relève pas tant de la surveillance même des données, que de l’impuissance et de la vulnérabilité créée par cette exploitation qui exclue la personne concernée du processus qui la concerne au premier chef.
  • C’est donc bien dans une tension démocratique, dans un rapport de force mais aussi de confiance que se situent la confidentialité des données et le respect de la vie privée.
  •  
    Merci pour cet article intéressant
Julien PIERRE

Eric Besson inaugure le nouveau système de passage aux frontières - LeMonde.fr - 0 views

  • le ministre a assuré que "la CNIL [Commission nationale informatique et liberté] n'a exprimé aucune réserve"
Julien PIERRE

De « Edvige I » à « Edvige III » : des fichiers de renseignement désormais mi... - 0 views

  •  
    Communiqué de la CNIL sur les 2 nouveaux fichiers PASP et EASP. Interpréation des garanties apportées par la CNIL à comparer avec ce qu'en dit l'article de BBA.
peir ric

Jeux d'identites | Psy et Geek ;-) - 1 views

  • Sur Internet, cette évidence : “parler, c’est être” n’est plus une théorie. Il suffit de rester silencieux quelques minutes dans une chat room, quelques jours sur un forum pour disparaitre des lieux.
  • L’idée de John Suler est que l’absence de face à face permet à chacun d’exprimer plus facilement des identités imaginaires. L’anonymat du cyberespace a un effet désinhibiteur et pousserait davantage les personnes a se mettre en scène ou à avoir des conduites transgressives.
  • Pour complexifier ce théâtre des identités, il est possible de jouer sur le en/hors ligne en apparaissant présent quand on est absent (AFK), absent quand on est présent, ou encore présent/absent pour les uns et pas pour les autres.
  • ...13 more annotations...
  • il faut prendre en compte que nous sommes aussi joué par elles, et cela au moins à deux reprises.
  • Nous sommes d’’abordjoués par le jeu des forces sociales qui nous assignent des rôles et des statuts.
  • Nous sommes ensuite joués jusque dans notre intimité puisque nous ne disposons pas librement de ce que nous sommes
  • Par cette projection, chacun perçoit le monde en fonction de ses modèles internes qui à leur tour servent de pôle d’identification auxquels on tente de ressembler. Cette circulation entre les projections et les identifications concerne précisément les imagos, c’est à dire le résultat de fantasmes d’incorporation résultant d’une souffrance psychique et relationnelle.
  • A ces imagos s’opposent les images internes, qui elle résultent de processus d’introjection.
  • Les identités en ligne sont donc des occasions de travail sur nos mémoires conscientes et inconscientes.
  • A coté de ces identité-mémoires, nous avons également des identité-projets : ce sont les identités que nous prenons avec le but conscient ou inconscient de nous préparer à quelque chose
  • Il est un type d’identité-mémoire qui fonctionne d’une façon un peu particulière : c’est l’identité-crypte. Elle est une identité dans laquelle sont déposés des éléments du Self dont on ne veut pas penser.
  • La différence avec les identités précédentes tient au fait que la boucle de retour ne se fait pas : ce qui est déposé est mis à l’écart du fonctionnement psychique.
  • Nous ne disposons donc pas tout à fait librement des identités que nous prenons en ligne. Aux dynamiques internes, il encore ajouter la viscosité du cyberespace.
  • L’éparpillement, surtout lorsqu’il devient durable, est  toujours une charge de travail importante.
  • Une des taches de base de l’appareil psychique est de rester soi, quoi que ce “Soi” puisse être, et tout ce qui l’en éloigne, est source d’angoisse
  • il ne nous est pas possible d’endosser durablement une multitude d’identités, à la fois pour des raisons externes, et pour des raisons internes. Mieux, la liberté avec laquelle nous pensons nous choisir une identité en ligne est en fait le résultat d’un travail dont la plus grande partie se passe de façon inconsciente
Julien PIERRE

Blog Stéphane Bortzmeyer: Une organisation hacker en France ? - 1 views

  • Seulement, c'est aussi sur ce point que le Manifeste a un gros manque : il transforme une méthode (être un hacker) en une idéologie (la liberté et la résistance aux oppresseurs)
« First ‹ Previous 41 - 53 of 53
Showing 20 items per page