Skip to main content

Home/ Les identités numériques/ Group items matching "carte" in title, tags, annotations or url

Group items matching
in title, tags, annotations or url

Sort By: Relevance | Date Filter: All | Bookmarks | Topics Simple Middle
peir ric

Texte de réflexion : Pour un habeas corpus numérique - [PRODOPER ] - 2 views

  • Dans cette perspective, c’est la distinction entre identification et authentification qui nous paraît devoir constituer la clé de voûte d’une nouvelle économie des traces, où seraient garantis aussi bien les droits des citoyens que l’efficacité des transactions électroniques.
  •  un « coffre-fort » où sont centralisées les clés logicielles associant pseudos et identité [2] ;  un tiers de confiance [3] ;  un usager disposant de pseudos certifiés [4], relayé par un « correspondant informatique et libertés ».
  • procédures d’accès, d’usage et d’oubli, sans pour autant s’opposer à la fluidité des échanges.
  • ...2 more annotations...
  • L’objectif est de réguler le face-à-face inégalitaire entre usagers et prestataires, pour réintroduire l’échelon d’une médiation collectivement négociée.
  • Que ce soit pour désigner les tiers de confiance ou pour repenser le rôle du « correspondant informatique et libertés », une réflexion est nécessaire sur la fonction des intermédiaires.
peir ric

Le blog du Modérateur - - 1 views

  • À l’adolescence, le besoin de se socialiser est à son apogée.
  • Famille, amis, collègues, nous adaptons nos comportements à nos interlocuteurs pour nous présenter sous notre meilleur jour.
  • En effet, dans la réalité, notre entourage sait dissocier le vrai du faux car il nous connaît et nous côtoie au quotidien.
  • ...13 more annotations...
  • Mais notre réseau digital est principalement constitué de connaissances ou de contacts professionnels purement virtuels. Ces derniers ne peuvent donc pas vérifier toutes nos allégations sur notre personne. Nous avons donc carte blanche pour laisser libre cours à nos « arrangements ».
  • Désormais, on pense plus aux répercussions de nos interventions qu’au plaisir que l’on a à les partager.
  • Doit-on centraliser toutes nos productions autour de notre réseaux réel et virtuel, ou doit-on scinder nos interventions pour ne pas salir nos costumes identitaires ?
  • une impasse inévitable. Comment dissocier notre communication pour nos contacts ?
  • Par e-réputation, on entend l’image que les autres ont de nous sur le web. Il faut bien comprendre qu’il ne s’agit pas de notre image numérique (celle que l’on souhaite se donner), mais bien de notre réputation numérique (ce que les moteurs de recherche et nos contacts pensent de nous).
  • À l’aube de la structuration de l’égo et de l’estime de soi, l’image numérique des adolescents est donc un enjeu crucial dans la construction de leur personnalité.
  • l’illusion d’être plus libre car elle a su briser les frontières physiques.
  • pas plutôt restreints dans nos choix et nos actes face à cette culture de l’image ?
  • la technologie nous est purement et simplement nécessaire. Cette dépendance nous amène à un choix cornélien
  • Choisir de profiter des bienfaits du net tout en  » pervertissant  » une partie de son image pour disposer d’une identité numérique homogène, ou préférer s’interdire ces outils pour respecter notre identité originelle mais se priver des modes de communication d’aujourd’hui ?
  • plus jeunes ont toujours connu Internet
  • notre comportement est déjà le fruit de nos interactions sociales. C’est bien le cas, mais seulement en partie selon moi. Car le web a cette particularité d’impacter directement et visiblement nos choix puisque que ce sont nos prises de paroles et nos productions qui sont les témoins de cette influence.
  • cette image idéalisée présente sur la toile est souvent bien éloignée de la réalité.
peir ric

Economie de surveillance - Bloc-notes de Jean-Michel Salaün - 1 views

  • 1. L’économie souterraine du ciblage
  • Mais les logiciels espions ne s’en tiennent pas à des cookies et sont de plus en plus sophistiqués. Certains, par exemple, suivent ce que font les gens en temps réel, et évaluent instantanément le lieu, les revenus, les comportements d’achat et même les conditions médicales des personnes.
  • Les profils des individus ainsi recueillis, constamment actualisés, sont achetés et vendus sur une sorte de bourse qui a pris son envol dans les derniers 18 mois.
  • ...20 more annotations...
  • Parmi celles-ci la société BlueKai surveille, par exemple, les visiteurs de eBay.com ou de Expedia.com en temps réel et ces données sont revendues sur son site. Plus de 50 millions d’informations sur les habitudes de navigation des internautes sont vendues chaque jour à 1/10 de centime de $ pièce.
  • l semble néanmoins que, naïfs, inconscients ou complices passifs, nombre de sites ne sont pas au courant des logiciels espions qu’ils transmettent et qui sont initiés par des entreprises-tiers d’un nouveau genre où règnent les statisticiens.
  • « Les annonceurs veulent accéder aux personnes, pas aux pages web » ; « Quand une publicité est correctement ciblée, elle cesse d’être une publicité pour devenir une importante information » ; « Nous dirigeons les gens vers différentes files de l’autoroute ».
  • 2. L’importance du navigateur et des choix techniques
  • D’une part, il illustre combien la logique économique du web est radicalement différente de celle de l’économie classique des logiciels, culture initial de MSN, et repose exclusivement sur la publicité ciblée.
  • 4. Anonymat et personnalisation
  • L’épisode peut aussi faire réfléchir à la stratégie de Mozilla avec Firefox, drapé dans la vertu du logiciel libre, mais ne défendant pas mieux les données privées..
  • 3. Cellulaire ou mobile
  • Une même technologie, un même service est désigné selon les continents par des qualificatifs opposés. Ici, je garderai « cellulaire », plus représentatif des propos du WSJ. Les compagnies de téléphone savent, en effet, où se trouvent leurs abonnés à trente mètres près.
  • En réalité, les enjeux me paraissent ailleurs : sur la surveillance policière ou le contrôle social d’un côté, la publicité contextualisée, de l’autre
  • il suffisait du numéro de cellulaire de la personne, d’un ordinateur, de quelques connaissances sur la technologie des cellulaires pour surveiller n’importe qui.
  • Pour les paranos ou les incrédules, toutes les explications du chercheur sont ici . Il y explique comment il est possible de savoir, pour quelques cents et, tout de même, avec quelques compétences informatiques : qui vous êtes, quels sont les membres de votre famille, vos amis, vos collègues, où vous êtes, où ils sont, ce que vous êtes probablement en train de faire, pourquoi.. et ce que vous allez probablement faire ensuite.
  • D’autre part, il montre le rôle essentiel dans cette économie du navigateur dont les choix techniques ne sont pas gravés dans le marbre.
  • Sans doute, il leur arrive de se tromper, mais leurs propositions sont suffisamment fiables pour qu’ils aient trouvé un marché auprès des vendeurs de cartes de crédit qui évaluent ainsi en temps réel la fiabilité de leurs nouveaux clients.
  • Comme le dit le journaliste : « en résumé, les sites web ont gagné la possibilité de décider si vous serez un bon consommateur ou non, avant même que vous ne leur disiez quoi que ce soit sur vous-même ».
  • Mais la préservation de l’anonymat est toute relative et, par ailleurs même si ces sociétés disent ne pas faire de discrimination selon les genres, les profils ethniques, les handicaps qui tombent sous le coup de la loi, de tels profilages peuvent conduire facilement à des dérives éthiques.
  • 5. Contextuel ou comportemental
  • La firme détient par son moteur la plus grosse base de données sur les intentions des internautes, mais a résisté jusqu'à présent à surveiller ces derniers sans leur consentement pour préserver son image.
  • Le savoir faire de Google est d'abord contextuel, une expertise de traitement des textes, aussi bien les requêtes des internautes que les documents publiés sur le web et non comportemental, une connaissance des réactions des personnes. Cette dernière expertise est celle de FaceBook ou des jeunes firmes présentés dans les autres articles de la série.
  • comment préserver la culture de l'entreprise tout en faisant face à la concurrence ?
Julien PIERRE

Lettre au maire - Le fil rouge romanais - 0 views

  • Vous n’ignorez pas que Michel Foucault a dégagé en 1975, le concept de « Panoptisme » dans son célèbre ouvrage « Surveiller et punir » à partir du modèle de prison imaginé au XIXème siècle par Jérémy Bentham. Le principe du « Panoptique » est de voir sans jamais être vu au point de donner aux détenus l’illusion d’une surveillance permanente et totale. Ainsi, le « panoptisme » vise à observer, tout en se protégeant totalement des personnes épiées. Bentham a jeté les fondements d’une société libérale où tout le monde pourrait surveiller tout le monde, y compris dans les moindres plis et replis de la vie de chacun. George Orwell s’est largement inspiré des ses conceptions pour écrire son fameux roman d’anticipation, « 1984 ». La société qu’il décrit est effrayante car « l’œil du pouvoir » (Foucault) omniprésent conduit à la déshumanisation dans le sens où chacun, privé de la capacité à exercer sa liberté, est réduit à un statut d’objet. A bas bruit, chaque citoyen est actuellement plus ou moins enserré dans un maillage qui permet d’établir sa « traçabilité », un autre concept cher à Bentham et aux modèles libéraux. C’est le « Big Brother », apanage de nos sociétés modernes. Il permet de collecter un nombre impressionnant de renseignements sur chacun à travers notamment les téléphones portables, les cartes de crédit, les ordinateurs, la biométrie … Et les caméras de vidéo surveillance.
Julien PIERRE

Forum Atena : l'identité numérique fait débat - Global Security Mag Online - 0 views

  •  
    FORUM ATENA>Compte-rendu de la conférence sur l'identité numérique. Rien de neuf du fait d'intervenants déjà connus (Olivier Iteanu, approche juridique). Quelques énormités : - "plus vous créez des avatars, plus vous mentez sur votre identité". Je ne sui
Julien PIERRE

Salon Cartes 2008 : la nouvelle donne des transactions numériques sécurisées - Vnunet - 0 views

  •  
    ENTREPRISE>Les grands acteurs de la transaction sécurisée (Gemalto, Oberthur, Safran, etc.) envisagent leur marché dans le contexte de la crise, et évoquent les projets porteurs (technologie sans contact). Olivier Piou de Gemalto pense notamment que le re
‹ Previous 21 - 40 of 41 Next ›
Showing 20 items per page