background preloader

Culture numérique et psychologue

Facebook Twitter

Le guide « Autodéfense courriel » de la FSF traduit en français par l'April et Framasoft. Les nouveaux réseaux sociaux : visibilité et invisibilité sur le net - cairn.info. Les nouveaux réseaux sociaux sur internet - cairn.info. 1Les nouveaux réseaux sociaux sur Internet créent une situation radicalement nouvelle, à la fois du point de vue des technologies mises en œuvre et des possibilités offertes aux usagers. Ils se caractérisent non seulement par l’extrême variété des messages qui peuvent y être inscrits (comme des textes, des voix, des photographies, des dessins...) mais également par la multiplicité des voies d’accès et de consultation : à titre d’exemple, Twitter peut être consulté et alimenté sur le site web qui lui est dédié, mais aussi par mail, messagerie instantanée et SMS. 2Pourtant, les désirs qui investissent ces nouveaux espaces sont-ils vraiment nouveaux ?

Rien n’est moins sûr. C’est pourquoi nous allons d’abord parler de ces désirs aussi anciens que la vie sociale elle-même. Puis, nous aborderons la nouveauté de la communication sur les réseaux. 4L’être humain ne se perçoit comme humain que s’il a la possibilité de commenter intérieurement les situations dans lesquelles il est plongé. Vers un Nouveau Monde de données. A l’occasion de la Semaine européenne des l’Open Data qui se déroulait à Nantes du 21 au 26 mai 2012, j’étais invité à faire une présentation sur le web des données, pour dépasser et élargir la problématique particulière de la réutilisation des données publiques.

En voici la transcription. Nous sommes passés d’un web de l’information et de la connaissance à un web de données. « Les données sont le nouveau pétrole de l’économie », expliquait le consultant Clive Humby dès 2006. Tim O’Reilly et John Battelle ne disaient pas autre chose quand ils imaginaient le concept de Web² devenu depuis (et il serait intéressant de regarder comment) celui des Big Data. Nous n’échapperons pas à l’exploitation maximale de la puissance des données par l’analyse, la combinaison, la représentation, la recherche, le traitement… Le web est un écosystème de bases de données interconnectées. Tout est information. Tout est données. Mais ne nous y trompons pas. Voici une application qui s’appelle SceneTAP. En quoi les Big Data sont-elles personnelles.

A l’occasion du colloque “la politique des données personnelles : Big Data ou contrôle individuel “ organisé par l’Institut des systèmes complexes et l’Ecole normale supérieure de Lyon qui se tenait le 21 novembre dernier, Yves-Alexandre de Montjoye (@yvesalexandre) était venu présenter ses travaux, et à travers lui, ceux du MediaLab sur ce sujet (Cf. “D’autres outils et règles pour mieux contrôler les données” ).

Yves-Alexandre de Montjoye est doctorant au MIT. Il travaille au laboratoire de dynamique humaine du Media Lab, aux côtés de Sandy Pentland, dont nous avons plusieurs fois fait part des travaux. Nos données de déplacements sont encore plus personnelles que nos empreintes digitales Faire correspondre des empreintes digitales n’est pas si simple, rappelle Yves-Alexandre de Montjoye. Image : illustration de l’unicité de nos parcours repérés via des antennes mobiles. Image tirée de l’étude “Unique dans la foule”. Peut-on rendre la ré-identification moins précise ?

Hubert Guillaud. Démarches scientifiques et réflexion éthique à l'ère computationnelle. Il nous a semblé intéressant de traduire, de façon collaborative (via Framapad), l’essai original que viennent de publier danah boyd et Kate Crawford présentant « Six provocations au sujet du phénomène des Big Data ».Ces chercheuses, orientées vers l’ethnographie des usages des technologies de communication, s’interrogent – en toute connaissance de cause [cf. cette étude sur les tweets des révolutions tunisiennes et égyptiennes à laquelle a participé danah boyd]- sur les limites épistémologiques, méthodologiques, mais aussi éthiques des Big Data : champ d’études qui s’ouvre aujourd’hui sur la base des énormes jeux de données que fournit internet, en particulier celles générées par l’activité des usagers des sites de réseaux sociaux, que seuls des systèmes informatiques ont la capacité de collecter et de traiter. 6 provocations à propos des Big Data Traduction : Pierre Grosdemouge (@cultord) & Fred Pailler (@Sociographie) à l’initiative de Laurence Allard.

L’ère de Big Data a commencé. Toute ta life sur Pastebin. Pastebin est un outil collaboratif initialement destiné aux développeurs. Il permet de copier du code ou n’importe quel type de texte afin qu’une ou plusieurs autres personnes puissent le modifier. Cet outil d’aspect très simple est pourtant très puissant et les usages que l’on peut en faire sont multiples. Les textes qu’un utilisateur copie colle sur Pastebin peuvent être privés comme publics et on peut également décider de la durée de vie de l’information en indiquant une date d’expiration. Du coup, on y trouve vraiment de tout, le meilleur comme le pire, le tout est évidemment indexable par les moteurs de recherche. C’est bien du pire que nous allons parler ici avec un logiciel malveillant, un keylogger, qui fait en ce moment des ravages. Si certaines données ne prêtent pas à de grosses conséquences comme ce faux mail d’avertissement de la HADOPI, on constate aussi des choses bien plus inquiétantes : Des comptes mails de hauts fonctionnaires compromis, Énormément de données bancaires…

Les 7 principes clés de la protection des données personnelles. 1. Le principe de finalité Les données à caractère personnel ne peuvent être recueillies et traitées que pour un usage déterminé et légitime, correspondant aux missions de l’établissement, responsable du traitement. Tout détournement de finalité est passible de sanctions pénales. 2. Le principe de proportionnalité Seules doivent être enregistrées les informations pertinentes et nécessaires pour leur finalité. 3. Les données personnelles doivent être adéquates, pertinentes et non excessives au regard des objectifs poursuivis. 4. C’est ce que l’on appelle le droit à l’oubli. Les informations ne peuvent être conservées de façon indéfinie dans les fichiers informatiques.

Au-delà, les données peuvent être archivées, sur un support distinct. Se reporter à l’instruction ministérielle sur l’archivage (référence : DAF DPACI/RES/2005/003 du 22 février 2005). instruction ministérielle sur l’archivage DAF DPACI/RES/2005/003 du 22 février 2005 5 .Le principe de sécurité et de confidentialité 6. 7. La différence entre un #VPN et Garcimore. Suite à ma récente condamnation par la Cour d’Appel de Paris (appel formé par le parquet suite à ma relaxe en première instance), pas mal d’articles circulent sur Internet et je vois revenir des éléments techniques parfois mal interprétés (et souvent proches du raisonnement de la cour d’appel). En plus du classique débat sur l’authentification à la racine de l’extranet, le cas assez emblématique est celui du VPN.

Un VPN est un réseau privé virtuel. Il permet de se connecter d’un point A à un point B de manière souvent chiffrée. L’une des citations largement reprise, c’est celle ci : Il y avait trouvé et téléchargé huit mille documents, par l’intermédiaire d’un réseau privé virtuel (VPN) vers une adresse IP située au Panama, ce qui explique que l’opération soit passée inaperçue. … Là, par exemple ce qui est en gras est un non-sens. Les petits dessins Un internaute sans VPN, c’est ça : Mythbusting Mais alors pourquoi c’est passé inaperçu ? Accès régulier et usage régulier = rien à signaler. Outils numériques. Les Classiques des sciences sociales.

Gephi, an open source graph visualization and manipulation software. Ixquick Moteur de recherche. Zotero standalone en téléchargement. Tutoriel Zotero réalisé par la BU de Paris Descartes. ZOTERO Standalone en version stable : nouvelles fonctionnalités « GEOsources. ZOTERO Standalone est disponible en version stable depuis fin janvier (2012). J’ai déjà relayé l’info via ma curation sur ZOTERO en signalant également l’excellent billet de Franziska Heimburger. Elle y présente les principales nouveautés valables aussi bien pour ZOTERO Standalone que pour la version fonctionnant en complément de Firefox (ZOTERO pour Firefox); je ne vais donc pas réinventer la roue (!).

J’ajouterai simplement que les administrateurs de «Groupes» disposent désormais d’un filet de sécurité puisque les éléments supprimés dans les bibliothèques – de groupes – sont transférés dans une «Corbeille» (qu’il faut penser à vider de temps à autres pour libérer de la place sur l’espace auquel vous avez droit sur les serveurs de ZOTERO !). Signalons en passant que le contenu de la corbeille peut être consulté par toutes les personnes ayant accès à la bibliothèque. Marche à suivre pour installer des modules complémentaires dans la version Standalone : Redémarrez l’application. Firefox Portable en téléchargement. FreeMind outil de carte mentale en téléchargement. ISIDORE - Accès aux données et services numériques de SHS.