Skip to main content

Home/ Les identités numériques/ Group items tagged services

Rss Feed Group items tagged

peir ric

Contrôler ses données.. pour un ciblage efficace - Bloc-notes de Jean-Michel ... - 2 views

  • la préoccupation serait de trouver des moyens de préserver la confidentialité sur le Web.
  • Un courant de pensée original propose aux individus que certaines données soient traquées dans une optique de ciblage marketing optimal. Les utilisateurs choisissent eux-mêmes de laisser des traces spécifiques sans violation de la confidentialité,
  • D’autant plus que les grands joueurs voulant monopoliser le Web comme par exemple Google, tiennent trop à leur clientèle pour utiliser les informations qu’ils colligent sur eux à des fins malicieuses.
  • ...8 more annotations...
  • Google, la publicité ciblée c’est leur spécialité et par l’entremise de la boîte recherche, Google nous connaît presque complètement.
  • Ce dernier vise maintenant un nouveau type de service qui nous devancerait sur l’interprétation de nos propres besoins en matière d’information.
  • Certains enfin cherchent à dépasser cette dichotomie en introduisant une dimension humaniste dans l’équation données, publicité et exploitation.
  • e site original présente 95 déclarations prônant la communication et redéfinissant les règles du marché notamment en faisant l’apologie du marché en réseau et comment l’appui les uns des autres surpasse l’intervention d’un vendeur.
  • cette théorie, soit qu’un consommateur libre est plus intéressant pour une entreprise qu’un consommateur captif.
  • un site qui invite le consommateur à reprendre le contrôle sur les données qui composent l’historique de ses intentions d’achats et de ses achats effectifs. Il s’agit de l’un de ces marchés en réseau qui s’organisent plus vite que les entreprises qui les ont traditionnellement ciblés.
  • Comprendre ses habitudes de consommation et maintenir son propre historique d’achat permettra aux utilisateurs du site d’entrer en contact avec des vendeurs/des marques qui seront mieux outillés pour répondre à leurs besoins.
  • restent maîtres de leurs données et peuvent, grâce à la plateforme et aux outils fournis, communiquer directement avec les compagnies, échanger leurs données contre des offres personnalisées et consolider ainsi une relation plus satisfaisante pour les deux parties.
peir ric

Emails, tchats, historique web : la NSA voit tout, stocke tout - Page 1 | Mediapart - 1 views

  • fonctionnement de XKeyscore
  • dans les metadatas
  • contenu des emails
  • ...9 more annotations...
  • 'email de la personne visée
  • le nom, le numéro de téléphone, l'adresse IP ou bien par mots-clés, type de navigateur utilisé ou langue utilisée…
  • dans les destinataires
  • chercher dans le corps du message,
  • espionner le contenu des tchats
  • historique internet d'une personne
  • le reste de son activité sur le web
  • le fait de pouvoir chercher par mot-clé dans toute l'activité HTTP (hypertexte transfer protocol, le protocole le plus commun utilisé pour naviguer sur le web) permet aux services de renseignement d'accéder à « pratiquement tout ce qu'un utilisateur lambda fait sur internet ».
  • accéder aux adresses IP de toutes les personnes passées sur un site en particulier
  •  
    Dire que l'on peut tout voir de nos activités demande aussi à être relativisé. L'affaire de la NSA montre exactement ce que l'on peut voir avec internet. A mettre en relation aussi avec les autres données informatiques comme la carte bancaire, les données de géolocalisation et la 3G/4G, le wifi, la vidéo-surveillance
peir ric

Koukoutsaki - 2 views

  • Ces dernières comptabilisent 975 actions (messages et approbations) engagées par 97 participants sur une période d’environ un mois.
  • le déploiement des discussions (structuration des échanges, actes de langage, référents)
  • l’activité des intervenants (types et intensités d’engagement)
  • ...58 more annotations...
  • Dominique Cardon (2008) propose de cartographier ces outils selon la façon dont les participants se rendent visibles les uns aux autres, entre « être » et « faire », « réel » et « simulation ».
  • Eugenia Siapera (2012, p. 202), les médias sociaux se réfèrent à un ensemble souvent hétérogène de sites qui utilisent la technologie à des fins d’interaction sociale et de génération de contenu émanant des usagers.
  • Selon Danah Boyd et Nicole Ellison (2007), les sites de médias sociaux sont des services web qui permettent aux individus de construire un profil public ou semi-public au sein d’un système délimité, de connecter ce profil avec une liste de profils d’autres usagers, ainsi que de visualiser et naviguer au sein de cette liste et, selon les cas, au sein de ses différentes autres connexions.
  • Thomas Stenger et Alexandre Coutant (2013) élaborent une autre approche pour classifier les médias sociaux. Sur la base d’une analyse dite sociotechnique, fondée sur les fonctionnalités offertes par les plateformes (« affordances ») et sur les pratiques effectives des utilisateurs (« arts de faire »),
  • classification des sites de médias sociaux recourant à deux axes.
  • différenciation suivant la motivation qui sous-tend l’usage : l’amitié versus l’intérêt
  • Le second révèle les différents types de données publiés : le soi (éléments biographiques, préférences, etc.) versus les contenus tiers (vidéos, news, etc.)
  • « communautés virtuelles », à savoir des plateformes organisées autour d’un intérêt précis et dont la logique est celle de la publication de contenus tiers.
  • homophilie
  • individus qui se ressemblent les uns aux autres, en termes de goûts, de convictions, de comportements, etc.
  • des espaces « communautaires » virtuels basés sur ce que la sociométrie appelle « des liens faibles »
  • rassemblements formés en ligne par des personnes qui ne se connaissent pas le plus souvent mais dont la mise en réseau permet une meilleure circulation de contenus (Mercklé, 2004, p. 47-49)
  • L’importance du réseau a également été soulignée par Serge Proulx et Guillaume Latzko-Toth (2000)
  • sa vision essentialiste apportée par Ferdinand Tönnies (1887/1992)
  • l’approche constructiviste liée notamment à la pensée de Benedict Anderson (1983)
  • Pour parler des collectifs en ligne, les auteurs (ibid., p. 117) utilisent plutôt « la métaphore du point d’eau dans le désert » ou l’image du « “point de passage” […], pôle d’attraction précaire où les individus de provenances diverses se “rencontrent” ».
  • La notion de déterritorialisation est davantage relevée par ceux qui travaillent sur les populations diasporiques (Dufoix, 2010 ; Mattelart, 2007)
  • Arjun Appadurai (1996) parle d’ethnoscapes et de « nouveaux patriotismes »
  • Benedict Anderson (1998, p. 58-74) s’interroge sur l’apparition des « nationalismes à distance »
  • l’engagement en ligne « relève plutôt du potentiel que de l’effectif ; même si la technologie fournit les moyens pour son accomplissement, les contenus réels que les gens publient en ligne peuvent ne pas être à la hauteur d’un processus délibératif »
  • « sauf si quelqu’un rentre dans le cyberespace avec un engagement précis en termes de promotion d’une nation, la structure même du web tend subtilement mais de façon systématique d’affaiblir les orientations nationalistes préexistantes » (ibid., p. 167).
  • la question de la double médiation (Jouët, 1993, p. 101, 117) qui est inhérente aux outils informatisés : à la fois technique, dans sa manière à structurer la pratique, mais aussi sociale, en tant que « cadre de référence,
  • Celle-ci mettra en évidence comment un ensemble d’usagers dans un contexte donné détourne la vocation principale d’un dispositif technique, en même temps que ce dernier, dans son sens foucaldien (Foucault, 1977), délimite le périmètre d’action de ceux-ci.
  • L’auteur souligne par exemple que contrairement aux conversations orales, les messages des forums sont archivés, du moins pendant une certaine période.
  • « sans début ni fin
  • Quant au graphisme de l’interface de la plateforme LinkedIn, il crée et impose ses propres règles de communication
  • inachevé
  • impossible, pour un seul locuteur d’avoir une lecture globale des échanges
  • En ce sens, toutes les discussions au sein des groupes LinkedIn n’ont pas la même profondeur et elles ne sont pas construites dans un cadre temporel unifié.
  • L’absence de contexte paralinguistique s’avère un autre point qui distingue les discussions en CMO (communication médiatisée par ordinateur) des conversations de face-à-face.
  • ralentit la spontanéité qui caractérise l’oral, en empêchant par exemple les coupures des phrases entre interlocuteurs ou les interventions parallèles
  • spontanéité d’ordre émotionnel ne se trouve pas complètement évacuée
  • une histoire des échanges plus longue,
  • Comme dans une situation de face-à-face en revanche, une discussion en ligne peut impliquer différents types d’intervenants. Erving Goffman (1987, p. 15) distingue les participants ratifiés des locuteurs non ratifiés « qui ne font qu’entendre, par inadvertance ou non, qu’on les y ait ou non encouragés ».
  • On peut, dans un premier temps, distinguer les locuteurs qui s’engagent dans la plateforme en position initiative ou réactive.
  • les déclarations provoquent [tandis que] les réponses sont provoquées (Goffman, ibid., p. 57)
  • Tableau 1. Types d’intervenants dans les groupes de discussion LinkedIn et degrés d’engagement Types d’intervenants dans les groupes de discussion en ligne Degré d’engagement pris Locuteurs-gestionnaires des messages (rares) Engagement très fort Locuteurs en position initiative Engagement très fort Locuteurs en position réactive Engagement fort Locuteurs exprimant une approbation Engagement moyen Témoins-membres du groupe Engagement faible Témoins-membres de la plateforme (pour les groupes ouverts) Engagement très faible
  • Cela correspond en moyenne à 4 réactions par intervention initiative. Cependant, en dehors des calculs moyens, la réalité est différente : 68 lancements de discussion n’ont pas été développés, tandis que 28 interventions initiatives n’ont été accompagnées que de quelques approbations, ce qui signifie que presque la moitié des interventions initiatives (96 sur 200) est resté sans réponse explicite
  • dernières constituent plutôt des « paroles ouvertes » (Goffman, 1987, p. 68)
  • Graphique 1. Le développement des fils de discussion selon le nombre réponses-commentaires (interventions réactives). En abscisse, les fils de discussion ; en ordonnée, le nombre des réponses-commentaires.
  • Graphique 2. Le développement des fils de discussion selon le nombre d’approbations (« j’aime »). En abscisse, les fils de discussion ; en ordonnée, le nombre des approbations.
  • celle de la transformation des discours, résultat de la recontextualisation de ces derniers et des cadrages d’interprétation éventuellement apportés.
  • « Lors de l’accomplissement d’un acte de discours […], le locuteur exprime en général le contenu propositionnel avec l’intention qu’une correspondance soit établie entre le langage et le monde suivant une certaine direction d’ajustement.
  • la majorité des interventions initiées par les membres du groupe, à savoir 177 sur 200, sont d’ordre déclaratif.
  • ou bien, ce qui est beaucoup plus fréquent, ils publient un lien vers un article de presse, une vidéo, etc. (rediffusion d’un texte déjà existant).
  • À ce titre, il est important de noter la dominance de la rediffusion des contenus en tant qu’activité principale des discutants
  • La curation de contenus relève d’un processus de circulation de l’information qui fait partie de l’acte communicationnel (Charaudeau, 2005, p. 23), si l’on tient compte que, « dans la réalité, nous communiquons le plus souvent en ayant le désir d’informer l’autre » (Sacriste, 2007, p. 33)
  • La curation soulève au moins deux questions : celle du statut de l’auteur/éditeur, en tant que personne qui sélectionne et diffuse l’information médiatique parfois en rajoutant ses propres commentaires
  • Si la « réussite d’un acte de langage » (Trognon, 1993, p. 98) est liée à la suite que les locuteurs donnent à ce dernier, cette répartition inégale fournit un premier élément de réponse à propos de l’usage que font les usagers de la plateforme.
  • elle est nommée « sociale » car elle se distingue, du moins partialement, des processus algorithmiques que mettent en place des info-médiateurs comme Google
  • du travail expressif que font les internautes pour construire leur singularité numérique » (Cardon, 2011).
  • C’est le processus de construction identitaire qui se trouve au centre de cette production collective de sens, à une époque où « l’identité prend en effet la place des autres systèmes d’inscription, d’organisation et de régulation pour servir de support, de balise et de cadre aux échanges dans l’espace et le temps »
  • n le sait, la proportion de contenus véritablement produits par les utilisateurs reste globalement très faible ». Mais qui sont alors ces « curateurs », membres du groupe ? 
  • Il est ainsi à noter que les 200 interventions initiatives qui composent le corpus ont été lancées seulement par 55 participants (pour un groupe qui comptait déjà presque 3000 membres au moment de l’enquête)
  • Graphique 5. Nombre de discussions initiées par participant. En abscisse, les participants ; en ordonnée, le nombre des discussions initiées.
  • l’existence d’un modèle récurrent de participation (pattern of participation) au sein des groupes de discussion en ligne, avec un noyau de quelques membres contribuant à la majorité du contenu proposé, quelques membres périphériques intervenant de façon irrégulière et un grand nombre de « consommateurs passifs » (lurkers) lisant les discussions sans y participer.
  • Graphique 6. L’activité des « lanceurs » de discussions : interventions initiatives, réponses-commentaires, approbations. En abscisse, les participants ; en ordonnée, le nombre des posts par catégorie.
  • Graphique 7. L’activité des « non-laceurs » de discussions : réponses-commentaires, approbations. En abscisse, les participants ; en ordonnée, le nombre des posts par catégorie.
peir ric

Economie de surveillance - Bloc-notes de Jean-Michel Salaün - 1 views

  • 1. L’économie souterraine du ciblage
  • Mais les logiciels espions ne s’en tiennent pas à des cookies et sont de plus en plus sophistiqués. Certains, par exemple, suivent ce que font les gens en temps réel, et évaluent instantanément le lieu, les revenus, les comportements d’achat et même les conditions médicales des personnes.
  • Les profils des individus ainsi recueillis, constamment actualisés, sont achetés et vendus sur une sorte de bourse qui a pris son envol dans les derniers 18 mois.
  • ...20 more annotations...
  • Parmi celles-ci la société BlueKai surveille, par exemple, les visiteurs de eBay.com ou de Expedia.com en temps réel et ces données sont revendues sur son site. Plus de 50 millions d’informations sur les habitudes de navigation des internautes sont vendues chaque jour à 1/10 de centime de $ pièce.
  • l semble néanmoins que, naïfs, inconscients ou complices passifs, nombre de sites ne sont pas au courant des logiciels espions qu’ils transmettent et qui sont initiés par des entreprises-tiers d’un nouveau genre où règnent les statisticiens.
  • « Les annonceurs veulent accéder aux personnes, pas aux pages web » ; « Quand une publicité est correctement ciblée, elle cesse d’être une publicité pour devenir une importante information » ; « Nous dirigeons les gens vers différentes files de l’autoroute ».
  • 2. L’importance du navigateur et des choix techniques
  • D’une part, il illustre combien la logique économique du web est radicalement différente de celle de l’économie classique des logiciels, culture initial de MSN, et repose exclusivement sur la publicité ciblée.
  • 4. Anonymat et personnalisation
  • L’épisode peut aussi faire réfléchir à la stratégie de Mozilla avec Firefox, drapé dans la vertu du logiciel libre, mais ne défendant pas mieux les données privées..
  • 3. Cellulaire ou mobile
  • Une même technologie, un même service est désigné selon les continents par des qualificatifs opposés. Ici, je garderai « cellulaire », plus représentatif des propos du WSJ. Les compagnies de téléphone savent, en effet, où se trouvent leurs abonnés à trente mètres près.
  • En réalité, les enjeux me paraissent ailleurs : sur la surveillance policière ou le contrôle social d’un côté, la publicité contextualisée, de l’autre
  • il suffisait du numéro de cellulaire de la personne, d’un ordinateur, de quelques connaissances sur la technologie des cellulaires pour surveiller n’importe qui.
  • Pour les paranos ou les incrédules, toutes les explications du chercheur sont ici . Il y explique comment il est possible de savoir, pour quelques cents et, tout de même, avec quelques compétences informatiques : qui vous êtes, quels sont les membres de votre famille, vos amis, vos collègues, où vous êtes, où ils sont, ce que vous êtes probablement en train de faire, pourquoi.. et ce que vous allez probablement faire ensuite.
  • D’autre part, il montre le rôle essentiel dans cette économie du navigateur dont les choix techniques ne sont pas gravés dans le marbre.
  • Sans doute, il leur arrive de se tromper, mais leurs propositions sont suffisamment fiables pour qu’ils aient trouvé un marché auprès des vendeurs de cartes de crédit qui évaluent ainsi en temps réel la fiabilité de leurs nouveaux clients.
  • Comme le dit le journaliste : « en résumé, les sites web ont gagné la possibilité de décider si vous serez un bon consommateur ou non, avant même que vous ne leur disiez quoi que ce soit sur vous-même ».
  • Mais la préservation de l’anonymat est toute relative et, par ailleurs même si ces sociétés disent ne pas faire de discrimination selon les genres, les profils ethniques, les handicaps qui tombent sous le coup de la loi, de tels profilages peuvent conduire facilement à des dérives éthiques.
  • 5. Contextuel ou comportemental
  • La firme détient par son moteur la plus grosse base de données sur les intentions des internautes, mais a résisté jusqu'à présent à surveiller ces derniers sans leur consentement pour préserver son image.
  • Le savoir faire de Google est d'abord contextuel, une expertise de traitement des textes, aussi bien les requêtes des internautes que les documents publiés sur le web et non comportemental, une connaissance des réactions des personnes. Cette dernière expertise est celle de FaceBook ou des jeunes firmes présentés dans les autres articles de la série.
  • comment préserver la culture de l'entreprise tout en faisant face à la concurrence ?
peir ric

L'identitÉ numÉrique : de la citÉ À l'Écran. Quelques aspects de la reprÉsent... - 3 views

  • t, le net introduit quelques variables nouvelles à ce bavardage
  • plaçant le sujet parlant en situation de puissance inédite en autorisant les interactions au niveau mondial, sous forme synchrone ou asynchrone, et surtout en exposant médiatiquement aux yeux de tous les internautes le produit de ses échanges.
  • L’épouillage mutuel, ou grooming, représente en effet une activité essentielle du groupe à laquelle l’individu consacre une bonne partie de son temps et pour cause : il participe notamment au maintien de la hiérarchie et évite les conflits entre les membres, à travers un principe régulateur qui tient de "l’économie de service"
  • ...18 more annotations...
  • L’auteur fait l’hypothèse que le bavardage aurait permis à l’homme de gagner du temps en s’adonnant à d’autres activités simultanément, tout en pratiquant ces indispensables échanges sociaux.
  • le nombre de participants, et l’exposition médiatique décuplant le pouvoir du bavardage (pour un aperçu, voir Donald, 2007) ; la possibilité de clavarder avec de nombreux participants indépendamment et simultanément, en ouvrant plusieurs fenêtres de chat par exemple ; le décalage dans l’espace (à l’échelle planétaire) et dans le temps : même en cas d’interaction synchrone, les décalages horaires induisent que les interactants ne partagent pas une même référence temporelle, quand bien même ils sont connectés au "même moment".
  • Les communautés ainsi créées sur le web ont en commun de se retrouver sur des univers indépendants les uns des autres (jeux, actualité, loisirs, sphère professionnelle… déclinés en communautés d’opinions) où "chaque internaute a le sentiment d’être le point central autour duquel le reste évolue. C’est l’individualisme de réseau [qui] devient une forme de sociabilité sur Internet, et ceci n’est pas sans conséquences sur la vie concrète, réelle des individus."
  • Ces communautés localisées dans ces espaces identifiés et identifiants reposent, comme cela est le cas dans le monde réel, sur des praxis et des comportements langagiers à valeurs lectales.
  • (Dunbar estime qu’ils représentent les deux tiers de nos conversations)
  • L’existence numérique est ainsi déterminée par l’exigence de la publicité de soi, qui suppose le partage d’un cadre de référence et d’un code commun de communication.
  • Concrètement, sur le net et chez les observateurs, nous retrouvons cette figure du sujet : l’internaute n’a d’existence dans la communauté qu’en fonction de son activité, d’abord évaluée quantitativement (nombre de "posts", d’ "amis"…), en une "identité calculée" pour reprendre la terminologie de Fanny Georges (2009).
  • e temps suspend son vol, mais jamais ne l’arrête. Madeleine Pastinelli (op. cité), qui a étudié de très près le comportement d’un chat québécois (le canal #amitie25-qc), souligne comment cet espace doit être occupé en permanence, quitte à parler même lorsque l’on a plus rien à dire, en guise de processus compensatoire de l’absence de coprésence physique.
  • Patrick Chardenet (2004, p. 71)
  • L’auteur souligne ainsi que les différentes thématiques abordées dans les échanges s’effacent généralement derrière le travail de la relation. Ce travail relationnel explique également le recours à la citation des autres internautes, amplifié par le dispositif technologique qui permet de reproduire à l’identique tout ou partie d’un message.
  • La dimension interactionnelle semble donc être au cœur du dispositif avec quelques différences marquées entre bavardage et clavardage, dont la non moindre est l’absence de rencontre des corps.
  • Si les dynamiques de la communication en distance rapprochée sont ici largement amputées (odeur, contact épidermique…), celle-ci semble bien créer les conditions d’une communication proche, favorisant les registres intimistes tels qu’on peut les retrouver sur beaucoup de forums et sites (cela reste bien sûr une hypothèse).
  • la construction de l’autre dans l’espace du média est extrêmement générale et anonyme. En même temps, cet autre fait partie du quotidien : on converse tous les jours avec lui et l’on passe ensemble des heures sur le réseau. Avec les médias électroniques, il devient possible de vivre dans un monde à la fois d’abstraction et de proximité" (p. 212).
  • S’il n’est pas question de circonscrire en quelques lignes une définition de l’identité, nous pouvons toutefois rappeler sa triple dimension :
  • dimension personnelle, subjective, d’abord, résultant d’une construction visant un "effet" d’unité dans la complexe hétérogénéité de la personnalité, permettant l’identification à/de soi dans la permanence.
  • dimension interpersonnelle, ensuite, c’est-à-dire co-construite dans la relation à autrui,
  • dimension sociale, enfin, en référence aux statuts et rôles préparés dans la société.
  • Dans les lignes qui suivent, nous considérons l’identité comme le résultat de l’intime interaction de ces trois dimensions. Mais ce résultat n’est pas homogène : il dépend, par exemple, du contexte.
  •  
    Dans l'espace virtuel du web social, les dynamiques subjectives se travaillent entre identité civile et identité numérique. Cet article, après avoir explicité les grandes caractéristiques de l'interaction dans le web social, s'attache à présenter ces deux bornes du continuum identitaire sur le net. Ce cadre posé, l'auteur s'attache au personnage-écran, une forme extrême de la subjectivité numérique, construite entre liberté et contrainte du système.
Julien PIERRE

[LDH-Toulon] société de surveillance, vie privée et libertés - 0 views

  • l’« invention », deux siècles plus tard, des empreintes digitales... sous un régime républicain et démocratique
  • la surveillance universelle : l’idéologie du « risque zéro ».
  • C’est en s’appuyant sur ces fantasmes et sur ces angoisses que l’Etat instrumentalise politiquement la demande sécuritaire et développe des systèmes de surveillance de plus en plus sophistiqués et généralisés
  • ...14 more annotations...
  • L’acceptation par les citoyens de l’utilisation systématique des technologies de l’information s’appuie sur les services qu’elle apporte dans la vie quotidienne comme pour l’exercice de la citoyenneté. Sa généralisation est perçue comme inévitable, et elle est souvent organisée, voire imposée, sur des lieux de travail ou de vie en commun. Dans la plupart des cas, le bénéfice immédiat qu’elle procure fait négliger les risques qu’elle comporte. Cette situation est inédite en termes de perception par la population d’un enjeu majeur pour les libertés publiques.
  • Utilisation croissante de la biométrie
  • Perfectionnement de la surveillance visuelle
  • Accroissement des contrôles sur les communications téléphoniques
  • Développement de l’informatique
  • Pistes de « traçage » ouvertes par le perfectionnement des puces permettant une identification à distance par radiofréquence (RFID) et par le développement des nanotechnologies
  • garanties substantielles
  • constitutionnalisation du principe de protection des données personnelles
  • principe de nécessité et de proportionnalité de la collecte de données personnelles
  • principe de spécialité des bases de données
  • garanties procédurales
  • Les libertés et la vie privée doivent être aussi protégées contre l’utilisation de ces mêmes outils intrusifs par des entreprises du secteur marchand, dont Google n’est que l’exemple le plus spectaculaire. Elles doivent même l’être contre les risques induits par le brouillage entre vie privée et vie publique en termes de communication « volontaire » mais éventuellement irréfléchie de données personnelles sur des « réseaux sociaux »
  • définition précise de l’« identité numérique »
  • « Pas de zéro de conduite pour les enfants de moins de trois ans » ; refus de l’utilisation du numéro de Sécurité sociale pour le dossier médical personnalisé ; mobilisations contre « Base élèves » et contre « EDVIGE ». Ces mouvements ont contribué à une prise de conscience des enjeux des technologies de l’information et de la communication en termes de protection de la vie privée et des libertés.
Julien PIERRE

L'Union européenne et les droits de l'homme - 0 views

  • 3. La protection des données personnelles Votre rapporteur a précédemment rappelé les inquiétudes suscitées par l'utilisation de plus en plus systématique de données personnelles dans la lutte contre le terrorisme, notamment dans le cadre des accords entre l'Union européenne et les États-Unis.
  • Sur un plan général, la protection des données personnelles a été harmonisée au niveau européen par une directive du 24 octobre 1995. Dans son rapport sur la mise en oeuvre du programme de La Haye en 2007, la Commission estime que cette directive a atteint ses objectifs mais souligne que certains États membres n'ont toujours pas intégré plusieurs dispositions importantes tandis que d'autres ne l'ont pas transposée ou appliquée correctement. Plusieurs procédures d'infraction ont ainsi été ouvertes. En outre, cette directive ne s'applique que pour les activités qui relèvent du cadre communautaire (le « premier pilier ») et pas pour celles relevant des autres « piliers », en particulier le troisième « pilier » qui recouvre la coopération policière et la coopération judiciaire pénale. Dans le cadre de ce « troisième pilier », la protection des données à caractère personnel a relevé jusqu'à présent du droit national. Cette protection est pourtant la contrepartie indispensable du principe de disponibilité défini dans le Programme de la Haye comme la possibilité pour « les services répressifs d'un État membre qui a besoins de certaines informations (préalablement à l'engagement d'une poursuite) dans l'exercice de ses fonctions de les obtenir d'un autre État membre qui les détient, en mettant ces informations à sa disposition ».
  • Toutefois, des règles spécifiques de protection des données personnelles ont été prévues pour chacun des systèmes d'échange d'informations créées à l'échelle de l'Union européenne, tels que le système d'information Schengen (le SIS), le système d'information douanier, ou encore le système d'information d'Europol et celui d'Eurojust. En outre, le traité de Prüm, signé le 27 mai 2005, contient aussi des dispositions détaillées sur la protection des données. L'adoption, le 27 novembre 2008, par le Conseil de la proposition de décision-cadre, présentée par la Commission européenne en 2005, permettra d'établir des normes communes en matière de protection des personnes physiques à l'égard du traitement des données à caractère personnel dans le cadre de la coopération policière et judiciaire en matière pénale. On peut néanmoins partager la crainte exprimée dans le rapport de consultation de Mme Martine Roure, adopté le 23 septembre 2008 par le Parlement européen, qui souligne que le Conseil était parvenu sur ce texte à un accord politique sur le plus petit dénominateur commun, notamment parce qu'il n'avait pas pris en compte les données traitées au niveau national.
  •  
    Rapport de Robert Badinter sur l'Union européenne et les droits de l'Homme
Julien PIERRE

Vie privée : Où sont les régulateurs ? Où sont les régulations ? | InternetAc... - 0 views

  • Pourquoi nos outils ne nous laissent-ils pas le choix ?
  • besoin d’outils extimes
  • combattre la diffraction de notre identité - qu’elle soit numérique ou réelle -
  • ...6 more annotations...
  • besoin de nous exposer pour mieux maîtriser notre image
  • nos données deviennent nos marqueurs sociaux
  • c’est justement l’exploitation de ces données personnelles qui va nourrir l’économie de l’immatériel.
  • besoin de droits à l’ère du numérique
  • Droit à la protection de nos données. Droit à l’anonymat. Droit à récupérer ses données. Droit à la personnalisation sans identification et à l’authentification sans identification.
  • Affirmer que la société a besoin de nouvelles règles législatives pour protéger ses libertés à l’heure de l’électronique n’est pas neutre. Il y a bien sûr plusieurs manières d’y répondre. Celle d’un certain libéralisme : le marché et les outils finiront par faire émerger usages, services et standards avec lesquels chacun chacun se débrouillera, bricolera, renégociera, trichera.. Celle d’un certain interventionnisme, où la loi et la standardisation peuvent dire ce que l’on peut faire ou pas de ses données et décider enfin à qui elles appartiennent, et les options possibles.
Julien PIERRE

Notes sur l'opacité nº 4 : La catégorie « privé » dans les réseaux sociaux - ... - 0 views

  • Dans un réseau social, cet espace de confidentialité n'existe jamais. Il y a toujours une autre « personne » dans la pièce, qui est l'entité qui fournit le service.
  •  
    II y a toujours une autre personne dans la pièce !
‹ Previous 21 - 40 of 47 Next ›
Showing 20 items per page