Skip to main content

Home/ Les identités numériques/ Group items matching "protection" in title, tags, annotations or url

Group items matching
in title, tags, annotations or url

Sort By: Relevance | Date Filter: All | Bookmarks | Topics Simple Middle
peir ric

La valeur sociale de la vie privée | InternetActu.net - 3 views

  • Pour lui, l’enjeu de la protection de la vie privée est plus complexe que ce que le “rien à cacher” ne le laisse entendre. L’argument du “je n’ai rien à cacher” signifie souvent “je me moque de ce qui arrive, tant que cela ne m’arrive pas à moi”.
  • La relation proposée dans l’argument du “je n’ai rien à cacher puisque je ne transgresse pas la règle” est toujours inégale, inéquitable.
  • Ce n’est donc pas seulement du gouvernement ou de l’administration que nous attendons le respect de notre vie privée, mais également de tous ceux qui ont un pouvoir sur nous
  • ...18 more annotations...
  • Le danger n’est pas la surveillance généralisée, mais l’absurde d’une société oppressive
  • alors que la valeur de la vie privée est basse
  • celle de la sécurité est forte (
  • Dans cette balance les arguments n’ont pas le même poids.
  • Je suggère d’utiliser une autre métaphore pour comprendre ces problèmes : celle du Procès de Kafka,
  • décrit une bureaucratie aux objectifs confus qui utilise l’information sur les gens pour prendre des décisions à leur égard en niant leur capacité à comprendre comment leur information est utilisée.
  • Le problème que saisit la métaphore de Kafka est différent de celui que cause la surveillance. Il relève du processus de traitement de l’information (le stockage, l’utilisation ou l’analyse des données) plutôt que de sa collecte. Le problème ne réside pas tant dans la surveillance même des données, mais dans l’impuissance et la vulnérabilité créée par une utilisation de données qui exclut la personne concernée de la connaissance ou de la participation dans les processus qui le concernent.
  • Le résultat est ce que produisent les bureaucraties : indifférences, erreurs, abus, frustrations, manque de transparence et déresponsabilisation.
  • Autrement dit, l’argument du “rien à cacher” se fonde sur une conception de la vie privée comme un droit individuel qui interfère ou entre en conflit avec le bien commun ou d’autres types d’intérêts sociaux.
  • Les libertés civiles, la protection de l’individu, le respect de sa personne, forment les bases d’une certaine forme de lien social, d’un substrat de confiance qui permet à la société de fonctionner.
  • “La vie privée a une valeur sociale. Même quand elle protège l’individu, elle le fait pour le bien de la société.”
  • Solove en déduit une taxonomie de la vie privée comptant 4 catégories de problèmes. Ceux relatifs :
  • à la collecte des données (la surveillance, l’interrogation…),
  • aux processus d’exploitation des données (l’agrégation, l’identification, la possible insécurité engendrée par le processus, l’exclusion - c’est-à-dire l’impossibilité à avoir accès à l’usage qui est fait de ses données -…),
  • à la dissémination abusive des données (la distortion, la rupture de confidentialité…),
  • et à l’invasion délibérée de la vie privée (comme l’intrusion).
  • Comme l’illustre Kafka, le problème ne relève pas tant de la surveillance même des données, que de l’impuissance et de la vulnérabilité créée par cette exploitation qui exclue la personne concernée du processus qui la concerne au premier chef.
  • C’est donc bien dans une tension démocratique, dans un rapport de force mais aussi de confiance que se situent la confidentialité des données et le respect de la vie privée.
  •  
    Merci pour cet article intéressant
peir ric

Texte de réflexion : Pour un habeas corpus numérique - [PRODOPER ] - 2 views

  • Dans cette perspective, c’est la distinction entre identification et authentification qui nous paraît devoir constituer la clé de voûte d’une nouvelle économie des traces, où seraient garantis aussi bien les droits des citoyens que l’efficacité des transactions électroniques.
  •  un « coffre-fort » où sont centralisées les clés logicielles associant pseudos et identité [2] ;  un tiers de confiance [3] ;  un usager disposant de pseudos certifiés [4], relayé par un « correspondant informatique et libertés ».
  • procédures d’accès, d’usage et d’oubli, sans pour autant s’opposer à la fluidité des échanges.
  • ...2 more annotations...
  • L’objectif est de réguler le face-à-face inégalitaire entre usagers et prestataires, pour réintroduire l’échelon d’une médiation collectivement négociée.
  • Que ce soit pour désigner les tiers de confiance ou pour repenser le rôle du « correspondant informatique et libertés », une réflexion est nécessaire sur la fonction des intermédiaires.
peir ric

Le bouton "j'aime" de Facebook déclaré illégal en Allemagne - 1 views

  •  Il estime que le bouton ne respecte pas le droit allemand et communautaire sur la protection de la vie privée, puisqu'il permet de contrôler y compris l'activité d'internautes qui ne sont pas membres de Facebook.
  • "Facebook peut tracer tous les clics sur un site web, voir combien de temps je suis dessus, ce qui m'intéresse", explique-t-il. Et transmettre ces données aux Etats-Unis, sans l'autorisation des internautes concernés.
Julien PIERRE

N° 1697 - Proposition de loi de M. Olivier Marleix relative à la protection de l'identité biométrique - 1 views

  •  
    « Art. 3. - Est soumis au consentement explicite et préalable du titulaire, tel que défini au dernier alinéa de l'article 2 de la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995, l'accès ou l'utilisation, à des fins autres que l'authentification de l'état civil, de tout ou partie des éléments biométriques visés au 5° de l'article 2 issus de la carte nationale d'identité ou du passeport électronique. « Le recueil du consentement explicite et préalable s'impose à toute personne souhaitant collecter, accéder ou utiliser un identifiant biométrique relatif à un ressortissant français, sauf disposition législative contraire, et sans préjudice du respect des dispositions énoncées au 8° du I de l'article 25 de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés. « Les dispositions du présent article sont d'ordre public international. »
peir ric

heuristiquement: Carte heuristique : "les repentis de Facebook" - 3 views

  •  
    mindmap des problèmes de 2009 liés à facebook, aux données personnelles
‹ Previous 21 - 40 of 65 Next › Last »
Showing 20 items per page