Skip to main content

Home/ Les identités numériques/ Group items matching "information" in title, tags, annotations or url

Group items matching
in title, tags, annotations or url

Sort By: Relevance | Date Filter: All | Bookmarks | Topics Simple Middle
Julien PIERRE

L'Union européenne et les droits de l'homme - 0 views

  • 3. La protection des données personnelles Votre rapporteur a précédemment rappelé les inquiétudes suscitées par l'utilisation de plus en plus systématique de données personnelles dans la lutte contre le terrorisme, notamment dans le cadre des accords entre l'Union européenne et les États-Unis.
  • Sur un plan général, la protection des données personnelles a été harmonisée au niveau européen par une directive du 24 octobre 1995. Dans son rapport sur la mise en oeuvre du programme de La Haye en 2007, la Commission estime que cette directive a atteint ses objectifs mais souligne que certains États membres n'ont toujours pas intégré plusieurs dispositions importantes tandis que d'autres ne l'ont pas transposée ou appliquée correctement. Plusieurs procédures d'infraction ont ainsi été ouvertes. En outre, cette directive ne s'applique que pour les activités qui relèvent du cadre communautaire (le « premier pilier ») et pas pour celles relevant des autres « piliers », en particulier le troisième « pilier » qui recouvre la coopération policière et la coopération judiciaire pénale. Dans le cadre de ce « troisième pilier », la protection des données à caractère personnel a relevé jusqu'à présent du droit national. Cette protection est pourtant la contrepartie indispensable du principe de disponibilité défini dans le Programme de la Haye comme la possibilité pour « les services répressifs d'un État membre qui a besoins de certaines informations (préalablement à l'engagement d'une poursuite) dans l'exercice de ses fonctions de les obtenir d'un autre État membre qui les détient, en mettant ces informations à sa disposition ».
  • Toutefois, des règles spécifiques de protection des données personnelles ont été prévues pour chacun des systèmes d'échange d'informations créées à l'échelle de l'Union européenne, tels que le système d'information Schengen (le SIS), le système d'information douanier, ou encore le système d'information d'Europol et celui d'Eurojust. En outre, le traité de Prüm, signé le 27 mai 2005, contient aussi des dispositions détaillées sur la protection des données. L'adoption, le 27 novembre 2008, par le Conseil de la proposition de décision-cadre, présentée par la Commission européenne en 2005, permettra d'établir des normes communes en matière de protection des personnes physiques à l'égard du traitement des données à caractère personnel dans le cadre de la coopération policière et judiciaire en matière pénale. On peut néanmoins partager la crainte exprimée dans le rapport de consultation de Mme Martine Roure, adopté le 23 septembre 2008 par le Parlement européen, qui souligne que le Conseil était parvenu sur ce texte à un accord politique sur le plus petit dénominateur commun, notamment parce qu'il n'avait pas pris en compte les données traitées au niveau national.
  •  
    Rapport de Robert Badinter sur l'Union européenne et les droits de l'Homme
peir ric

Identité et mémoire : la réputation des internautes sur le Web | Figoblog - 0 views

  • acteur
  • enjeux liés à la mémoire individuelle
    • peir ric
       
      à mettre en lien avec mes billets sur l'histoire d'internet et l'identité numérique
    • peir ric
  • l’internaute crée ou met en ligne des contenus qui autrefois restaient dans sa sphère personnelle
  • ...10 more annotations...
  • alors que les contenus les plus institutionnalisés ou travaillés reposent sur un investissement technologique de leur créateur
  • dimension paradoxale de la permanence des contenus
  • Facebook confirme un usage des technologies en ligne destiné à renforcer des liens existants, des communautés déjà soudées
  • et donc tendent à disparaître lorsque celui-ci s’en désintéresse
  • es contenus générés par les utilisateurs et hébergés sur les plateformes 2.0 ont une permanence forte
  • C’est ainsi qu’apparaissent sur le Web 2.0 des « friches »
  • D’innombrables données sont stockées, parfois à l’insu de leurs producteurs, par des sociétés commerciales, constituant un réseau d’informations personnelles sur lesquelles repose la réputation des individus.
  • recoupement de ces informations
  • En réalité, si les internautes consentent à fournir une quantité croissante d’information personnelle sur les sites du Web 2.0, c’est parce que cette information, de plus en plus, est maîtrisée.
  • construire une image de soi
Julien PIERRE

LittleSis - 0 views

  •  
    Un Facebook collaboratif et inversé : l'utilisateur complète les informations et relations sur les hommes (et le femmes) politiques américain(e)s. On appelle cela de la sousveillance (little sister vs. big brother).
Digital Reputation Blog

La guerre du numérique aura bien lieu « Digital Reputation Blog - 0 views

  •  
    Ce billet reprend le titre du dossier de Courrier International N°994 (19 au 25 Novembre 2009), consacré à l'économie numérique et la stratégie des grandes compagnies dont Apple, Google, Amazon, Microsoft, Facebook et Mozilla. Il est riche en références et en informations utiles.
Julien PIERRE

Identification des blogueurs - Sénat - 1 views

  • si l'auteur d'un blog n'agit pas à titre professionnel, il peut préserver son anonymat et ne communiquer ses informations personnelles (identité et coordonnées) qu'à son hébergeur
  •  
    "L'auteur d'un blog a toujours pour obligation d'indiquer son identité."
Laurent Bordet

Surfez, vous êtes notés - 1 views

  • Mais ce n'est pas tout. Une kyrielle de nouvelles sociétés jauge notre "valeur" numérique. Avec, à chaque fois, une même finalité : monnayer ces informations pour rendre leur activité rentable. Vous êtes sur Facebook ou Twitter ? Allez donc voir du côté de Klout, PeerIndex ou Kred. Ces entreprises vous attribuent une note, reflet, selon elles, de votre capacité à influencer les autres. Lady Gaga, par exemple, est créditée d'un 95 sur 100 sur PeerIndex.
  • Cent millions de personnes ont été évaluées par Klout, de même que par PeerIndex. Ce qui permet à ces sites d'identifier des "leaders d'opinions" dont sont friandes les marques. Et pour cause : neuf consommateurs sur dix font confiance aux recommandations d'une connaissance ;
  • Nous recevons 30 milliards de sollicitations (API calls) de ces sites partenaires chaque mois", note Mme Fox.
  • ...3 more annotations...
  • le début "d'une base de données d'experts multisecteurs et multiproduits".
  • L'imagination paraît sans limite. Le site Beansight propose, lui, de noter non pas l'influence mais l'expertise. "Une personne fait une prédiction puis est notée en fonction de la réalisation de celle-ci"
  • les gens vont acquérir de la crédibilité en fonction de leur vie virtuelle numérique
Laurent Bordet

S'assurer pour protéger sa e-réputation - LeMonde.fr - 1 views

  • En 2007, alors avocat d'affaires à Londres, il rencontre Alison, une cadre commerciale qui devient sa petite amie. Il a 31 ans, elle 28, et leur histoire dure un peu moins d'un an. La rupture est provoquée par Guillaume, qui revient à Paris et rejoint un grand cabinet.
  • , il reçoit un mail intitulé "Rot in hell !" ("pourris en enfer !") comprenant un lien vers un site. "En cliquant, je découvre une photo de moi prise sur une plage par Alison, mon nom, mes coordonnées et... une histoire abominable",
  • Il trouve, en ligne, un "nettoyeur du Net" français, Reputation Squad. "L'information se trouvait sur un site dont le business est la délation, et qui donc laisse traîner les plaintes
  • ...3 more annotations...
  • Cette mésaventure illustre un danger nouveau dont les Français semblent conscients : pour 82 % d'entre eux, les risques sur Internet sont aussi forts que dans la vie courante
  • L'assureur Axa (6 millions d'assurés particuliers) vient donc d'annoncer, vendredi 20 janvier, la création d'un contrat pour assurer la vie numérique. Jusqu'à présent, seul le pionnier Swiss Life (1,3 million d'assurés) s'était aventuré sur ce terrain.
  • En tête des dossiers traités par ces nettoyeurs, les vengeances amoureuses : un (ou une) ex publie des photos ou des informations intimes préjudiciables, parfois pour influencer une décision de divorce. Un problème, il est vrai, difficile à anticiper quand on file encore le parfait d'amour.
peir ric

Contrôler ses données.. pour un ciblage efficace - Bloc-notes de Jean-Michel Salaün - 2 views

  • la préoccupation serait de trouver des moyens de préserver la confidentialité sur le Web.
  • Un courant de pensée original propose aux individus que certaines données soient traquées dans une optique de ciblage marketing optimal. Les utilisateurs choisissent eux-mêmes de laisser des traces spécifiques sans violation de la confidentialité,
  • D’autant plus que les grands joueurs voulant monopoliser le Web comme par exemple Google, tiennent trop à leur clientèle pour utiliser les informations qu’ils colligent sur eux à des fins malicieuses.
  • ...8 more annotations...
  • Google, la publicité ciblée c’est leur spécialité et par l’entremise de la boîte recherche, Google nous connaît presque complètement.
  • Ce dernier vise maintenant un nouveau type de service qui nous devancerait sur l’interprétation de nos propres besoins en matière d’information.
  • Certains enfin cherchent à dépasser cette dichotomie en introduisant une dimension humaniste dans l’équation données, publicité et exploitation.
  • e site original présente 95 déclarations prônant la communication et redéfinissant les règles du marché notamment en faisant l’apologie du marché en réseau et comment l’appui les uns des autres surpasse l’intervention d’un vendeur.
  • cette théorie, soit qu’un consommateur libre est plus intéressant pour une entreprise qu’un consommateur captif.
  • un site qui invite le consommateur à reprendre le contrôle sur les données qui composent l’historique de ses intentions d’achats et de ses achats effectifs. Il s’agit de l’un de ces marchés en réseau qui s’organisent plus vite que les entreprises qui les ont traditionnellement ciblés.
  • Comprendre ses habitudes de consommation et maintenir son propre historique d’achat permettra aux utilisateurs du site d’entrer en contact avec des vendeurs/des marques qui seront mieux outillés pour répondre à leurs besoins.
  • restent maîtres de leurs données et peuvent, grâce à la plateforme et aux outils fournis, communiquer directement avec les compagnies, échanger leurs données contre des offres personnalisées et consolider ainsi une relation plus satisfaisante pour les deux parties.
Palut Pascal

GFII - 9propositions -Directive 2013/37/UE sur la réutilisation des données publiques - 1 views

  •  
    "réutilisation des données publiques"
peir ric

4 approches pour définir et analyser l'e-réputation d'une organisation - CaddE-Réputation - 2 views

  • Ils viennent donner du sens aux documents en eux-mêmes, sont des indicateurs de l’opinion exprimée, permettent de redéfinir le contexte ou le sens donné à une opinion…
  • Lorsqu’une image (par exemple) est remise dans un contexte différent que celui d’origine (comme d’un blog à un autre), lorsque certains ajouts y sont faits (cf. mème et lolcats), l’interprétation possible de cette image devient différente.
  • l’analyse de l’identité numérique des internautes s’inscrit dans ce cadre documentaire.
  • ...9 more annotations...
  • La mémorisation : mais qu’est-ce que telle ou telle plate-forme conserve, comment, pourquoi ?...
  • La visibilité. Celle des contenus, des sources, des documents, voire des internautes.
  • un passage de l’influence à l’autorité réputationnelle, une nouvelle manière de hiérarchiser les informations sur le web qui est alors nécessaire d’appréhender pour mieux analyser son e-réputation…
  • Le traitement automatisé, qui englobe les questionnements précédents. Approche dans lequel est inclue celle des traces, autrement dit de ce que les systèmes conservent et de la manière dont ils les traitent par la suite
  • Si l’opinion suppose en partie une formulation par le groupe, et que par définition une opinion est toujours formulée (contrairement à un jugement), il n’en reste pas moins que celle-ci repose sur des expériences internes à un individu qu’il convient de questionner
  • une analyse quasi inaccessible de l’extérieur…
  • L’attention. Celle portée à tel ou tel contenu par exemple.
  • de s’auto-évaluer par l’analyse du contexte informationnel
  • En somme, de ne plus voir l’e-réputation comme la simple constatation de « ce qui se dit sur l’organisation », mais plutôt comme un outil décisionnel,
peir ric

[Journées Porte Ouverte] L'extimité à l'ère du 2.0 par Julien GARDERON (seconde partie) | Demain la veille - 1 views

  • Ce ne sont que des outils plus simples et plus ludiques qui remplacent les blogs et leur nécessité de rédaction. Quoi que, des contre-exemples existent…
  • Il gagne de l’argent par 500 millions de rédacteurs plus ou moins fidèles; un territoire où les écosystèmes, encore eux, de relations humaines évoluent. Un écosystème où cohabite le biotope Facebook et sa biocénose de profils.
  • le profit génère naturellement des possibilités d’expansion pour l’extimité, car il donne la possibilité de se réaliser au-delà de soi et d’être (re)connu par les autres, ce qui réjouit notre égo et flatte nos instincts voyeurs.
  • ...7 more annotations...
  • Cette recherche du profit crée à la fois le support et la possibilité pour tous de créer son propre contenu, le diffusant à ceux que nous voulons ou presque; puis le biotope se rémunère en créant autour de ses contenus des publicités.
  • « L’homme est passé d’une idéologie de l’immortalité, de l’éternité, du répétitif à une idéologie de la liberté. Et la liberté, c’est précisément le droit à la rupture.« 
  • une production et une consommation en masse mais gratuites, de nouveaux droits mais sans devoirs, des nouvelles possibilités mais sans maîtrise des nouvelles menaces, des informations partagées en temps réel mais sans être vérifiées.
  • e journalisme aujourd’hui dit « classique » est emporté, renversé par un nouveau journalisme « citoyen », par un partage de l’information qui n’est plus la mise en perspective. Si tant soit peu cela était fait avant, il s’agirait d’avantage à nos numériques jours de coller des morceaux pour créer une réalité plus en adéquation avec notre vision du monde.
  • chacun voit sa propre actualité, qui le préoccupe. En continue, en rapport avec sa propre intimité: les agrégateurs et les outils de partages sont alors des relais d’une extimité médiatique sur notre projection de nous-même et de notre environnement dans l’actualité du monde que l’on donne maintenant à voir au monde.
  • Les forums dématérialisent sans remplacer la culture, le verbe ou les codes sociaux qui fondent les relations humaines.
  • Rupture est le maître mot; l’extimité est un moyen.
peir ric

Economie de surveillance - Bloc-notes de Jean-Michel Salaün - 1 views

  • 1. L’économie souterraine du ciblage
  • Mais les logiciels espions ne s’en tiennent pas à des cookies et sont de plus en plus sophistiqués. Certains, par exemple, suivent ce que font les gens en temps réel, et évaluent instantanément le lieu, les revenus, les comportements d’achat et même les conditions médicales des personnes.
  • Les profils des individus ainsi recueillis, constamment actualisés, sont achetés et vendus sur une sorte de bourse qui a pris son envol dans les derniers 18 mois.
  • ...20 more annotations...
  • Parmi celles-ci la société BlueKai surveille, par exemple, les visiteurs de eBay.com ou de Expedia.com en temps réel et ces données sont revendues sur son site. Plus de 50 millions d’informations sur les habitudes de navigation des internautes sont vendues chaque jour à 1/10 de centime de $ pièce.
  • l semble néanmoins que, naïfs, inconscients ou complices passifs, nombre de sites ne sont pas au courant des logiciels espions qu’ils transmettent et qui sont initiés par des entreprises-tiers d’un nouveau genre où règnent les statisticiens.
  • « Les annonceurs veulent accéder aux personnes, pas aux pages web » ; « Quand une publicité est correctement ciblée, elle cesse d’être une publicité pour devenir une importante information » ; « Nous dirigeons les gens vers différentes files de l’autoroute ».
  • 2. L’importance du navigateur et des choix techniques
  • D’une part, il illustre combien la logique économique du web est radicalement différente de celle de l’économie classique des logiciels, culture initial de MSN, et repose exclusivement sur la publicité ciblée.
  • 4. Anonymat et personnalisation
  • L’épisode peut aussi faire réfléchir à la stratégie de Mozilla avec Firefox, drapé dans la vertu du logiciel libre, mais ne défendant pas mieux les données privées..
  • 3. Cellulaire ou mobile
  • D’autre part, il montre le rôle essentiel dans cette économie du navigateur dont les choix techniques ne sont pas gravés dans le marbre.
  • En réalité, les enjeux me paraissent ailleurs : sur la surveillance policière ou le contrôle social d’un côté, la publicité contextualisée, de l’autre
  • il suffisait du numéro de cellulaire de la personne, d’un ordinateur, de quelques connaissances sur la technologie des cellulaires pour surveiller n’importe qui.
  • Pour les paranos ou les incrédules, toutes les explications du chercheur sont ici . Il y explique comment il est possible de savoir, pour quelques cents et, tout de même, avec quelques compétences informatiques : qui vous êtes, quels sont les membres de votre famille, vos amis, vos collègues, où vous êtes, où ils sont, ce que vous êtes probablement en train de faire, pourquoi.. et ce que vous allez probablement faire ensuite.
  • Une même technologie, un même service est désigné selon les continents par des qualificatifs opposés. Ici, je garderai « cellulaire », plus représentatif des propos du WSJ. Les compagnies de téléphone savent, en effet, où se trouvent leurs abonnés à trente mètres près.
  • Sans doute, il leur arrive de se tromper, mais leurs propositions sont suffisamment fiables pour qu’ils aient trouvé un marché auprès des vendeurs de cartes de crédit qui évaluent ainsi en temps réel la fiabilité de leurs nouveaux clients.
  • Comme le dit le journaliste : « en résumé, les sites web ont gagné la possibilité de décider si vous serez un bon consommateur ou non, avant même que vous ne leur disiez quoi que ce soit sur vous-même ».
  • Mais la préservation de l’anonymat est toute relative et, par ailleurs même si ces sociétés disent ne pas faire de discrimination selon les genres, les profils ethniques, les handicaps qui tombent sous le coup de la loi, de tels profilages peuvent conduire facilement à des dérives éthiques.
  • 5. Contextuel ou comportemental
  • La firme détient par son moteur la plus grosse base de données sur les intentions des internautes, mais a résisté jusqu'à présent à surveiller ces derniers sans leur consentement pour préserver son image.
  • Le savoir faire de Google est d'abord contextuel, une expertise de traitement des textes, aussi bien les requêtes des internautes que les documents publiés sur le web et non comportemental, une connaissance des réactions des personnes. Cette dernière expertise est celle de FaceBook ou des jeunes firmes présentés dans les autres articles de la série.
  • comment préserver la culture de l'entreprise tout en faisant face à la concurrence ?
peir ric

RECHERCHE * Big Brother au service des sciences sociales | Courrier international - 0 views

  • “Nous avons découvert des régimes très distincts dans lesquels les comportements individuels ou collectifs dominent. Le passage de l’un à l’autre se fait de manière instantanée”
  • Les informations des réseaux sociaux permettraient également d’identifier des tendances sociales
  • Les résultats démontrent que le rythme auquel les utilisateurs postent des tweets au sujet d’un film peut permettre d’estimer avec une précision inégalée ses recettes au box-office.
  • ...6 more annotations...
  • à faire des prédictions dans bien d’autres domaines
  • véritable dispositif de localisation qui enregistre automatiquement chacun de nos déplacements. Le sociologue Albert-László Barabási et ses collègues de la Northeastern University, à Boston, ont ainsi utilisé ces données pour analyser les déplacements humains – au fil des heures, des jours, des semaines et des mois ; à pied, en voiture ou en transports en commun.
  • En fait, nos déplacements évoquent de manière frappante ceux d’autres organismes vivants. Selon M. Barabási, la plupart de nos actions sont dictées par des lois, des modèles et des mécanismes que l’on retrouve dans les sciences naturelles.
  • ais le simple fait d’accéder à ces données permet d’identifier les schémas existants et de démystifier l’univers des sciences sociales.
  • “Les individus impliqués dans ce type de recherches sont de plus en plus confrontés à un dilemme moral : ils se demandent comment éviter de contribuer à l’instauration d’un Etat policier.”
  • la capacité de prédire les comportements humains oblige les experts en sciences sociales à faire eux aussi des choix responsables.
Julien PIERRE

ipqeur, humain de confiance - Atelier de design Numérique - ENSCI - 0 views

  • IPQEUR propose à ces clients un certificat d'identité numérique, sous forme d'un numéro personnel : le Human Name System, un système permettant d'établir une correspondance entre une adresse IPV6 et un humain et, plus généralement, de trouver toutes informations concernant cette personne.
‹ Previous 21 - 40 of 76 Next › Last »
Showing 20 items per page