background preloader

Identité, données personnelles, libertés individuelles

Facebook Twitter

Technopolice – Villes et vies sous surveillance. Comprendre le graphe social. La recette de Facebook, la nouvelle vedette des sites sociaux, c’est le « graphe social » (social graph), expliquait en mai dernier le jeune Mark Zuckerberg, son fondateur.

Comprendre le graphe social

Le Graphe social désigne « le réseau de connexions et de relations entre les gens sur Facebook, qui permet la diffusion et le filtrage efficaces de l’information », traduisait à l’époque Francis Pisani. Le succès de Facebook est lié au couplage de la plate-forme et du réseau social, qui s’enrichissent l’un l’autre grâce à une intégration réussie, en séduisant utilisateurs et développeurs. En permettant de voir les relations entre les gens, en instaurant une confiance dans les applications recommandées par ses « amis », en bénéficiant du dynamisme de l’appropriation : le réseau filtre les informations qu’il vous propose.

La CNIL enquête sur l'extension Lusha, qui affiche téléphone et email sur des profils LinkedIn. L'autorité nous révèle scruter les activités de Lusha.

La CNIL enquête sur l'extension Lusha, qui affiche téléphone et email sur des profils LinkedIn

Cette extension fournit des coordonnées d'internautes en visitant leur profil LinkedIn ou Twitter. A Lyon, deux mille personnes testent déjà la « portabilité » de leurs données personnelles. Le dispositif « Mes infos » déployé à Lyon explore le droit à la « portabilité » inscrit dans le nouveau règlement européen de protection des données, avec pour objectif de redonner aux usagers une certaine maîtrise de leur vie numérique.

A Lyon, deux mille personnes testent déjà la « portabilité » de leurs données personnelles

C’est un mot un peu énigmatique inscrit dans le nouveau règlement général de protection des données personnelles (RGPD) qui entre en vigueur en France vendredi 25 mai. Le texte, qui renforce la protection des multiples traces numériques laissées par chacun d’entre nous lorsque nous sommes connectés, institue aussi un droit à leur « portabilité ». De quoi s’agit-il exactement ? L'étrange ambiguïté de la chasse aux tweets enfouis. Sur la scène de la salle Pleyel, vendredi 24 février, Oulaya Amamra a eu du mal à cacher son émotion.

L'étrange ambiguïté de la chasse aux tweets enfouis

Ce soir-là, la jeune actrice de 20 ans reçoit le César du meilleur espoir féminin pour son rôle dans le film Divines. Traces numériques. Selon le Trésor de la Langue Française informatisé, une trace est une « marque physique, matérielle laissée par quelqu’un ou quelque chose sur » et qui témoigne « de l’existence de quelque chose » ( Par les prismes des publics et du numérique, on peut alors se demander si les « traces numériques » ne sont pas les empreintes informatisées marquant la présence des publics connectés.

Traces numériques

Fleurs, aliments, œuvres d’art… les autres choses qu’il est possible de « shazamer » Plusieurs centaines de sites enregistrent l’intégralité des actions de visiteurs. Une étude menée par des chercheurs de l’université de Princeton montre que des sites très populaires recourent à des scripts qui enregistrent le moindre mouvement de souris.

Plusieurs centaines de sites enregistrent l’intégralité des actions de visiteurs

La pratique s’appelle session replay, littéralement « rejouer une session ». Elle consiste à enregistrer l’intégralité des actions d’un visiteur sur un site Web : les endroits où il clique bien sûr, mais aussi ses mouvements de souris, ce qu’il ou elle tape dans un formulaire de série et à quelle vitesse… Des données qui permettent de « revoir », en vidéo, comment un internaute s’est comporté en reproduisant l’intégralité de sa session sur le site. Prisée des ergonomes et des personnes qui cherchent à améliorer le fonctionnement de leur site, la pratique est le plus souvent réalisée à l’insu des internautes. Failles de sécurité. Des mouchards cachés dans vos applications pour smartphones. Des dizaines de sociétés s’insèrent dans des applications banales pour collecter des données, amassant des informations sur des millions de Français.

Des mouchards cachés dans vos applications pour smartphones

LE MONDE | • Mis à jour le | Par Martin Untersinger Par dizaines, ils se nichent dans des applications mobiles utilisées quotidiennement par des millions de Français. Ils capturent discrètement des données, souvent personnelles, sans que les utilisateurs n’en soient nécessairement conscients, alimentant au passage une industrie opaque et méconnue. Certains de ses acteurs disposent de données sur des millions de Français. Il s’agit de trackers, de petits logiciels incorporés dans des applications mobiles du quotidien (réseaux sociaux, médias, banques, sites de rencontre). Lire aussi : Les mouchards des applications mobiles « nous rapprochent d’un monde à la “Minority Report” » D’ici à quelques semaines, Exodus permettra à n’importe quel internaute de soumettre une application pour analyse.

La personnalisation : un mythe. La personnalisation est toujours présentée à la fois comme le Graal de la transformation numérique et la raison de l’exploitation toujours plus poussée des données personnelles des utilisateurs.

La personnalisation : un mythe

Elle est une promesse qui ne se suffit jamais à elle-même : sa précision, son efficacité, son adaptabilité sont toujours améliorables et perfectibles. Pour s’ajuster parfaitement à chacun d’entre nous, elle nécessite toujours plus de données, pareil à un puits sans fond qui espère toujours trouver dans notre intimité l’information ultime qui nous caractérisera uniquement, exactement et complètement. Mais où est passée la personnalisation ? Avides de Recherche #6 : Se déconnecter de Facebook... « Le téléphone portable, c’est le rêve de Staline devenu réalité » Depuis plus de trente ans, Richard Stallman fait la promotion du logiciel libre et pourfend la domination d'Apple, Microsoft, Google et les autres géants du net, amateurs de logiciels propriétaires et d'une exploitation savante des données de leurs utilisateurs.

« Le téléphone portable, c’est le rêve de Staline devenu réalité »

On a profité de son dernier passage à Paris pour échanger avec lui sur la surveillance généralisée et la fin de notre monde numérique, qu'il imagine pour bientôt. Dans la grande mythologie de l’informatique moderne, l’Américain Richard Stallman, 64 ans, se classe sans hésitation au rang des icônes. Pensionnaire de Harvard et du prestigieux MIT dans les années 1970, il initie dans les eighties le mouvement du logiciel libre avec sa licence GNU, puis en créant la méthode « copyleft », qui s’oppose à la notion de « copyright ».

Il parcourt le monde pour évangéliser les foules et faire honneur à son surnom de « pape du logiciel libre » Notre identité calculée est-elle notre identité ? Vers une déclaration des droits des avatars. L’avatar est la personnification en ligne de notre identité numérique.

Vers une déclaration des droits des avatars

Il nous identifie et nous représente dans le cyberespace. En cela, peut-on penser des droits et des protections spécifiques qui y soient rattachés ? L’identité est un des questionnements fondateurs de l’histoire de l’humanité. Insaisissable et mouvante, elle se donne en question sans jamais trouver de réponse. « Connais-toi toi-même et tu connaîtras l’Univers et les Dieux » disait Socrate. La révolution numérique et son irrésistible pouvoir d’abstraction entraîne avec elle un remodelage profond des techniques d’identification. [Vidéo] “La vie privée n’est pas morte !” – Antonio Casilli dans Arrêt sur images (05 mars 2014) Sur le site Web d’information @rret sur images, l’émission 14H42, présentée par Jean-Marc Manach et préparée en collaboration avec PCINpact.com, a accueilli Antonio A. Casilli, auteur de Against the Hypothesis of the End of Privacy (Springer, 2014, non traduit), avec Paola Tubaro et Yasaman Sarabi.

La vie privée, c’est fini, répètent en boucle les icônes des “géants du Net”, de Mark Zuckerberg (Facebook) à Vint Cerf (Google). La vie privée serait morte, sous les coups conjugués des réseaux sociaux, auxquels nous confions toutes nos données, ce “pétrole du XXIe siècle”, et de la NSA qui espionne la terre entière. C’est contre cette idée reçue que se dresse le chercheur en “humanités digitales” Antonio Casilli. The Evolution of Privacy on Facebook.

La production de soi comme technique relationnelle. CHATONS, ces hébergeurs alternatifs qui ne collectent pas vos données personnelles. Archivesic.ccsd.cnrs. Le profil : une rhétorique dispositive. Lire-écrire-computer : émanciper les humains, contrôler les machines / E-dossier de l'audiovisuel : L'éducation aux cultures de l'information. Éric Bruillard est professeur des universités en informatique à l’École normale supérieure de Cachan. Il dirige le laboratoire Stef(Sciences, Techniques, Éducation et Formation) qui dépend de l’ENS Cachan et de l’IFé (Institut français d’éducation), composante de l’ENS Lyon.

Il travaille depuis trente ans sur les questions de conception et d’usage des technologies informatiques dans l’éducation, ainsi que sur la didactique de l’informatique et la didactique des progiciels. Netflix sait à partir de quel épisode vous êtes devenu accro. Ni Foucault 2.0, ni Debord 2.0 - France Culture. Archivesic.ccsd.cnrs. Étant donnée : une fable poétique sur le régime de notre identité numérique. Comment le web redéfinit la notion de vie privée. À propos. Reconnaissance faciale : aurons-nous droit à la “confidentialité biométrique” Le numérique nous prive-t-il de liberté ? Dans quelle mesure les outils numériques de notre quotidien (Facebook, Twitter, Google,...) nous prive-t-il de notre liberté ? Pseudonyme en ligne. Remarques sur la vérité et le mensonge sur soi. « Ego 2.0 » Notes. Vivre sous surveillance : un autre Internet est possible.

Algorithmes, libertés et responsabilités. De la confidentialité de l'acte de lecture : les algorithmes en prison. Fichier des pièces d'identité : «Ce décret crée un monstre» Le gouvernement a créé le 30 octobre par décret un fichier regroupant les informations liées à la création des pièces d’identité et passeport. Afin de limiter la falsification, il étend ainsi le fichier déjà existant pour le passeport, listant notamment la couleur des yeux, la taille, l’adresse ou encore la photo. Les forces de police pourront en effet vérifier dans la base que le passeport qu’elles contrôlent correspond au passeport enregistré. Gaëtan Gorce est sénateur socialiste de la Nièvre et commissaire de la Commission nationale informatique et libertés (Cnil).