Skip to main content

Home/ Les identités numériques/ Group items tagged surveillance-participative

Rss Feed Group items tagged

peir ric

La valeur sociale de la vie privée | InternetActu.net - 3 views

  • Pour lui, l’enjeu de la protection de la vie privée est plus complexe que ce que le “rien à cacher” ne le laisse entendre. L’argument du “je n’ai rien à cacher” signifie souvent “je me moque de ce qui arrive, tant que cela ne m’arrive pas à moi”.
  • La relation proposée dans l’argument du “je n’ai rien à cacher puisque je ne transgresse pas la règle” est toujours inégale, inéquitable.
  • Ce n’est donc pas seulement du gouvernement ou de l’administration que nous attendons le respect de notre vie privée, mais également de tous ceux qui ont un pouvoir sur nous
  • ...18 more annotations...
  • Le danger n’est pas la surveillance généralisée, mais l’absurde d’une société oppressive
  • alors que la valeur de la vie privée est basse
  • celle de la sécurité est forte (
  • Dans cette balance les arguments n’ont pas le même poids.
  • Je suggère d’utiliser une autre métaphore pour comprendre ces problèmes : celle du Procès de Kafka,
  • décrit une bureaucratie aux objectifs confus qui utilise l’information sur les gens pour prendre des décisions à leur égard en niant leur capacité à comprendre comment leur information est utilisée.
  • Le problème que saisit la métaphore de Kafka est différent de celui que cause la surveillance. Il relève du processus de traitement de l’information (le stockage, l’utilisation ou l’analyse des données) plutôt que de sa collecte. Le problème ne réside pas tant dans la surveillance même des données, mais dans l’impuissance et la vulnérabilité créée par une utilisation de données qui exclut la personne concernée de la connaissance ou de la participation dans les processus qui le concernent.
  • Le résultat est ce que produisent les bureaucraties : indifférences, erreurs, abus, frustrations, manque de transparence et déresponsabilisation.
  • Autrement dit, l’argument du “rien à cacher” se fonde sur une conception de la vie privée comme un droit individuel qui interfère ou entre en conflit avec le bien commun ou d’autres types d’intérêts sociaux.
  • Les libertés civiles, la protection de l’individu, le respect de sa personne, forment les bases d’une certaine forme de lien social, d’un substrat de confiance qui permet à la société de fonctionner.
  • “La vie privée a une valeur sociale. Même quand elle protège l’individu, elle le fait pour le bien de la société.”
  • Solove en déduit une taxonomie de la vie privée comptant 4 catégories de problèmes. Ceux relatifs :
  • à la collecte des données (la surveillance, l’interrogation…),
  • aux processus d’exploitation des données (l’agrégation, l’identification, la possible insécurité engendrée par le processus, l’exclusion - c’est-à-dire l’impossibilité à avoir accès à l’usage qui est fait de ses données -…),
  • à la dissémination abusive des données (la distortion, la rupture de confidentialité…),
  • et à l’invasion délibérée de la vie privée (comme l’intrusion).
  • Comme l’illustre Kafka, le problème ne relève pas tant de la surveillance même des données, que de l’impuissance et de la vulnérabilité créée par cette exploitation qui exclue la personne concernée du processus qui la concerne au premier chef.
  • C’est donc bien dans une tension démocratique, dans un rapport de force mais aussi de confiance que se situent la confidentialité des données et le respect de la vie privée.
  •  
    Merci pour cet article intéressant
peir ric

Technologies de libération et de surveillance - 0 views

  • C'est sur ce schéma -capacité expressive plus capacité connective - que repose l'idée maintenant répandue depuis presque une vingtaine d'années que les technologies numériques sont intrinsèquement libératrices.
  • Face à la vision dite cyberoptimiste d'un forum planétaire incontrôlable où tout finit par se savoir et où la parole circulera forcément, s'oppose la crainte des technologies de contrôle. Celles-ci doivent forcément s'orienter dans deux directions : repérer et interrompre.
  • Le duel activistes contre autorité est donc à l'origine de nouvelles techniques que l'on a déjà baptisé "de libération" : utilisation des TIC pour surmonter l'obstacle d'une censure ou d'un repérage.
  • ...9 more annotations...
  • puis il faut que ce collectif prenne courage, se ressasse ses raisons d'être en colère et envisage de témoigner ou de faire.
  • La dimension de l'organisation et de la représentation ne sont pas moins importantes que celle de la communication pure.
  • Avant la révolte, il faut des communautés où chacun découvre qu'il n'est pas seul et que d'autres pensent comme lui
  • L'idée que "les technologie de libération offrent des possibilités de s'exprimer en dépit de la censure" est d'ailleurs réductrice.
  • Il faut enfin que les réseaux sociaux aident à passer dans la vraie vie et à en finir avec la schizophrénie entre le virtuel (où tout est possible) et le réel (où l'on courbe la tête et où l'on n'ose parler à personne de peur de la police).
  • En d'autres termes la lutte entre technologie de contrôle et de libération porte non seulement sur la capacité de mettre en ligne certains messages (ou d'y accéder) mais aussi sur la structure des réseaux qui encouragent certaines formes de participation et de coordination au sein d'une communauté.
  • Retenons globalement que les technologies de libération sont destinées à contourner une censure et d'échapper à une force de contrôle préexistante (sinon, il s'agirait d'une simple technique d'expression).
  • Et qu'elles visent assez logiquement à rendre des messages incompréhensibles ou intraçables pour une service de police, mais aussi à établir ou rétablir des capacités de connexions entre tous les activistes et à leur permettre d'avoir des échanges intenses (et en termes d'information et au sens psychologique).
  • Assez logiquement les technologies de libération vont prendre plusieurs directions : donner des outils de journalisme au simple citoyen, crypter ou anonymiser des contenus pour que l'État ne puisse pas savoir ce que vous dites et qui vous êtes, rétablir des réseaux secondaires, au cas où l'État voudrait couper les tuyaux.
Alain Marois

Identité numérique : ce miroir déformant - Blog du modérateur - 1 views

  • Toutes ces interactions et échanges virtuels ont rapidement mis en exergue la possibilité de se forger une image sur la toile. Si je participe activement à la production de contenus pertinents et à l'animation de sites en lien avec mes compétences, pourquoi n'utiliserais-je mon vrai nom ? Le personal branding est né.
  • L'accès à un média de masse pour consommer de l'information a rapidement donné la possibilité de se forger une identité numérique. Et même si beaucoup de résistants ou de "dépassés" ne cherchent pas à disposer d'une identité sur le web, on se rend compte que le web vous a déjà rentré dans son catalogue. Et oui, la technologie est un train qui ne vous attend pas et qui vous rattrape bien souvent malgré vous.
  • C'est face à ce constat qu'est apparue la notion d'e-réputation. Véritable buzzword de l'année 2010, ce terme est le témoin d'une démocratisation des outils pouvant nous permettre de gérer notre vie virtuelle. Par e-réputation, on entend l'image que les autres ont de nous sur le web. Il faut bien comprendre qu'il ne s'agit pas de notre image numérique (celle que l'on souhaite se donner), mais bien de notre réputation numérique (ce que les moteurs de recherche et nos contacts pensent de nous).
  • ...7 more annotations...
  • Il ne s'agit donc plus simplement de chercher à se valoriser socialement sur le net, mais également de gérer sa propre image.
  • Que l'on soit une marque, un particulier, un personne célèbre ou inconnue, on observe que la toile s'est enracinée dans notre quotidien. Cette cohabitation exige que l'on contrôle notre identité numérique pour nous faciliter le travail. Il ne s'agit donc plus réellement d'un besoin, mais plutôt d'un devoir.
  • Le voilà donc ce fameux revers de la médaille. Croire que nous devons gérer qu'une seule identité est une utopie. Nos différentes identités réelles nous rattrapent sur le virtuel. Seule solution, trouver un compromis. Soit en segmentant son réseau en fonction des outils, soit en triant des contacts pour faire des listes et ainsi contrôler sa communication.
  • La nouvelle orientation de Facebook semble atteindre le paroxysme d'une volonté d'exhibitionnisme. Facebook Timeline nous permet dorénavant d'avoir accès à ce que nos contacts écoutent, lisent, regardent, à l'ensemble de leur statuts depuis leur inscription sur la plateforme, etc. Bref, notre réseau s'est transformé en un Big Brother de masse, une caméra de surveillance sur notre vie 24/24, 7j/7. Gérer son identité sur Facebook est presque devenu un emploi à mi-temps,
  • Désormais, on pense plus aux répercussions de nos interventions qu'au plaisir que l'on a à les partager. On nous observe, on nous écoute, on nous lit, et cela nous force à être vigilant sur notre identité numérique
  • Malgré tout, un palier psychologique a été franchi, qui fait que la technologie nous est purement et simplement nécessaire. Cette dépendance nous amène à un choix cornélien (ou pas) : Choisir de profiter des bienfaits du net tout en " pervertissant " une partie de son image pour disposer d'une identité numérique homogène, ou préférer s'interdire ces outils pour respecter notre identité originelle mais se priver des modes de communication d'aujourd'hui ?
  • C'est en cela qu'Internet peut être considéré comme un investissement. Rien n'est vraiment gratuit.
1 - 4 of 4
Showing 20 items per page