background preloader

Il est temps de réglementer la propriété dans les nuages

Il est temps de réglementer la propriété dans les nuages
Related:  INTERNET contrôles des donnéesUsages Internetlegal issues

Libre accès : entre idéal et nécessité, un débat en mutation Accueil > Rubriques > Usages > Libre accès : entre idéal et nécessité, un débat en mutation Depuis ses débuts, la question du libre accès aux publications scientifiques, et plus largement aux résultats de la recherche fait l’objet de débats passionnés au sein de la communauté scientifique. La présence au coeur de ce débat de figures militantes comme Stevan Harnad (Okerson&O’Donnell, 1995), Jean-Claude Guédon, Harold Varmus (Brown, Heisen&Varmus, 2003), la succession dans le temps de manifestes-pétitions comme la déclaration de Budapest (Budapest Open Access Initiative) en 2001 [1], la lettre ouverte des chercheurs appelant à la constitution d’une « Public library of Science » [2], la déclaration de Bethesda en 2003 [3] puis celle de Berlin la même année [4], en constituent les repères les plus marquants. Plus récemment, cette question s’est trouvée connectée et incluse comme un cas particulier du plus large débat qui traite du statut des biens informationnels comme biens communs.

STIC et droit : défis, conflits et complémentarités L'évolution des technologies de l'information a des répercussions considérables sur notre société. De nouveaux défis, mais aussi des conflits, ont émergé. Ces technologies soulèvent notamment de nombreuses questions inédites en termes de droit. Très différents, les deux mondes — juridique et informatique — doivent apprendre à coexister. Voici un état des lieux des rapports qu'ils entretiennent. Ces dernières années, l'intérêt du droit pour les STIC (Sciences et Technologies de l’Information et de la Communication) a pris de l'ampleur. Les STIC sont à l’origine de nouveaux produits — logiciels et matériels — et services, qui entrent naturellement dans le champ du droit. Le statut juridique des avatars et de leurs « créations » : les « crimes et délits » commis par un avatar relèvent-ils du droit pénal ? Peut-on encore parler d’individu autonome, souverain et responsable lorsque l’environnement devient « intelligent » ?

Il est temps de parler des métadonnées LE MONDE SCIENCE ET TECHNO | • Mis à jour le | Par Yves-Alexandre de Montjoye (Centralien, chercheur au Media Lab, MIT), César Hidalgo (Professeur au Media Lab, Massachusetts Institute of Technology) et Alex 'Sandy' Pentland Pentland (Professeur au Media Lab, Massachusetts Institute of Technology) Les documents fournis par Edward Snowden l'employé de Booz-Allen-Hamilton et publiés dans le Guardian et le Washington Post début juin montrent l'étendue de la collaboration forcée dont a bénéficié la NSA. Une injonction secrète de la FISA lui assure en effet l'accès aux données de Microsoft, Facebook, Google mais également de l'opérateur téléphonique Verizon. Cette affaire nous rappelle que de nombreux sujets cruciaux sont restés dans les cartons. La question de la collecte des méta-données doit être posée ainsi que celle de leurs accès par le citoyen. Un débat de fond est nécessaire car le sujet est interdisciplinaire et technique. Ce n'est pas l'heure de céder à la panique.

Quelle présence numérique ? Louise Merzeau [avec l'aimable autorisation de l'auteur] Louise Merzeau est Maître de conférences en sciences de l’information et de la communication à l’université Paris Ouest Nanterre La Défense. Ses travaux de recherche portent essentiellement sur trois domaines : Mémoire et information, Médiation (approche médiologique) et Image et information. Elle est également artiste photographe. Pour visiter le site de Louise Merzeau : Quel type de traces un internaute laisse-t-il sur la toile ? Louise Merzeau : Un internaute laisse beaucoup de traces de différentes natures. Cela veut-il dire qu'on ne peut pas prétendre avoir une maîtrise totale de son identité sur le web ? Louise Merzeau : cette question est assez délicate. Vous préférez parler de présence numérique plutôt que d’ identité numérique . Faut-il instaurer alors une sorte de droit à l'oubli ? Louise Merzeau : Absolument. Que devient la liberté individuelle quand on publie sur le net ?

NE QUITTEZ PAS – Dix ans de prison pour déverrouiller un téléphone aux Etats-Unis Le prix du déverrouillage : 500 000 dollars d'amende (REUTERS/Steve Marcus) De 500 000 à 1 million de dollars d'amende, et de cinq à dix ans de prison. C'est ce que risque désormais tout Américain qui déverrouille son téléphone portable acheté après le 26 janvier 2013. Une punition "inacceptable et embarrassante" pour The Atlantic, qui ne comprend pas pourquoi le gouvernement fédéral s'arroge un "pouvoir orwellien". Cette décision découle d'une loi votée en 1998, le Digital Millennium Copyright Act. Désormais, le déverrouillage des téléphones ne fait plus partie de la liste des exceptions : plus question de déverrouiller un smartphone pour pouvoir se connecter sur un réseau différent, même si le contrat avec l'opérateur originel est périmé. Sur Twitter, les internautes dénoncent la mesure : [Traduction : "Aux Etats-Unis, on ne peut plus déverrouiller un téléphone, mais on peut toujours avoir un pistolet sur soi"] "Mais il y a une autre critique de taille, ajoute le site.

L’hyperdocumentation et la mémoire qui fabrique le futur 2 septembre 2011 Par Marie D. Martel La mémoire est essentielle à notre appréhension du futur. La mémoire est liée à l’essence et à l’identité humaines et elle représente une composante nécessaire à la planification du futur. One of the reasons that memory may be hazy and flexible, according to Schacter, is that the vagueness and the malleability allow for a constructive approach to simulating the future. Quel sera le futur de cette mémoire essentielle à l’anticipation du futur? Ni science ni fiction, cet essai raconte le projet d’une équipe, rassemblée autour de Gordon Bell, qui cherche à réunir les conditions technologiques de la documentation totale, de l’écosystème de soi, un guide pour la survie numérique de soi. À côté de cette proposition, les articles qui portent sur ce qu’on appelle the quantified self se multiplient. Ces informations sont ensuite partagées sur les réseaux sociaux pour le plaisir, pour la comparaison ou pour motiver les participants. 1. 2.

Il y a dix ans, Microsoft savait que les DRM étaient une cause perdue Il y a dix ans, Microsoft travaillait ardemment sur les technologies qui lui permettraient de sécuriser sa plateforme pour la distribution des contenus. DRM, Palladium, TCPA ou encore NGSCB étaient des termes qui alimentaient toutes les peurs. Pourtant, quatre ingénieurs de la firme savaient que rien de tout ceci ne fonctionnerait sur le long terme. 2002, le grand virage En 2002, Microsoft travaillait sur plusieurs projets visant à sécuriser la plateforme Windows. À cette époque, un groupe d’ingénieurs travaillait sur plusieurs projets se focalisant sur les transits d’informations au sein de Windows. Palladium, TCPA, NGSCB : la somme de toutes les peurs Peter Biddle était l’un des responsables du projet. Seulement voilà : plus l’efficacité de la protection serait grande, plus l’utilisateur pouvait avoir l’impression qu’il ne maîtrisait plus sa machine. Mais que ces théories apocalyptiques soient techniquement loin de la réalité n’empêchait pas que des dégâts aient eu lieu. Vincent Hermann

BANQUE POPULAIRE – Dis-moi combien d’amis tu as sur Facebook, je te dirai si ta banque va t’accorder un prêt De plus en lus de prêts sont accordés en fonction des données récoltées sur les réseaux sociaux. Crédit photo : capture d'écran du site Facebook. Pour obtenir un prêt aux Etats-Unis, mieux vaut soigner son profil Facebook et faire attention à ses tweets. Car si l'on sait que les réseaux sociaux monnayent les informations de leurs utilisateurs, certaines entreprises américaines en font un nouvel usage. Aux Etats-Unis, les données des réseaux sociaux sont analysées pour déterminer la solvabilité d'éventuels prêteurs, affirme le site d'information américain Mother Jones. Des instituts considèrent l'usage de Facebook et Twitter comme un gage de solvabilité. L'entreprise Lenddo, qui prête de l'argent à destination des pays en développement, pousse l'examen des réseaux sociaux un peu plus loin. De nouvelles méthodes de prêts controversées, entourées d'un flou juridique qui amène les associations de défense des consommateurs à alerter sur les risques de discrimination.

Mise en mémoire d'un exercice - mode brouillon - sur les CGU de youtube - Jadlat's experience Un opérateur téléphonique livre tous les relevés de ses abonnés aux renseignements américains Un nouveau scandale menace la Maison Blanche. Le quotidien britannique The Guardian révèle dans son édition du 6 juin que l'opérateur téléphonique américain Verizon remet quotidiennement à la National Security Agency (NSA), l'une des principales agences de renseignements des Etats-Unis, les relevés de dizaines de millions d'abonnés. Le journal a eu accès à l'ordonnance secrète, datant du 25 avril, du tribunal fédéral relatif au renseignement étranger (Foreign Intelligence Surveillance Court, FISC, un organisme créé par le Foreign Intelligence Surveillance Act (FISA) de 1978) des Etats-Unis, qui donne à la NSA un accès illimité aux données concernées, pour une période comprise entre le 25 avril et le le 19 juillet. Les données comprennent le lieu, la date et la durée des appels nationaux et internationaux, ainsi que les numéros de téléphone qui y ont participé. L'agence n'a, en revanche, pas connaissance du contenu des conversations. Un nouveau scandale menace la Maison Blanche.

Et si nous définissions l’Internet des objets ? Le concept L’Internet des objets repose sur l’idée que tous les objets seront connectés un jour à Internet et seront donc capables d’émettre de l’information et éventuellement de recevoir des commandes. On parle aussi d’ “ubiquitous computing”, c’est à dire informatique omniprésente, ambiante, ou pervasive. Sur le plan fonctionnel, l’Internet des objets désigne une informatique qui se fond dans notre quotidien pour nous simplifier la vie, nous faire gagner du temps, décharger notre cerveau de la mémorisation de données logistiques (itinéraires, agenda, etc.). L’internet des objets est largement connecté au sujet “Web Squared” (le successeur du Web 2.0 selon Tim O’reilly) : il s’agit d’un Web basé moins sur les pages HTML que sur la publication de données structurées émises par les médias sociaux, les objets, les bases de données publiques (mouvement OpenData), etc. Les typologies d’objets On peut distinguer plusieurs types d’objets dans notre sujet : Les usages Usages sans rétroaction

Internet : les puissants reprennent les rênes Le spécialiste de la sécurité informatique, Bruce Schneier (@Bruce_Schneier), vient de livrer sur son blog un texte très pertinent sur comment l'internet transforme les rapports de pouvoir. Il y explique que la technologie amplifie la puissance non seulement des internautes, mais aussi - et de plus en plus - des pouvoirs en place. "Toutes les technologies de rupture bouleversent les équilibres de pouvoir traditionnels, et l'internet ne fait pas exception. "Désormais, de puissants intérêts cherchent à orienter délibérément cette influence à leur avantage." Image : Bruce Schneier sur la scène de Etech 2007, l'année où il reçut l'Electronic Frontier Foundation Awards photographié par Scott Beale de laughingsquid. Les intérêts des puissants en reprennent les rênes, et la réalité s'avère bien plus compliquée que ne le chantaient les louanges de la déclaration d'indépendance du cyberspace de John Perry Barlow. "La réalité s'est avérée être beaucoup plus compliquée. Non. Image : Big Brother ?

Étude – La dynamique d'internet. Prospective 2030 Publié le 27 / 06 / 13 Internet forme sans aucun doute l’innovation la plus importante de la fin du XXe siècle. Aujourd’hui, plus de 2,5 milliards d’êtres humains y sont connectés. Internet : prospective 2030 La dynamique d’internet influence l’ensemble de notre économie, offrant de réelles opportunités de croissance mais obligeant des secteurs entiers à s’adapter. Plus largement, internet bouleverse les organisations, les modes de production, le travail, le rapport au savoir et à la connaissance, l’expression démocratique, les liens sociaux et le rôle de la puissance publique.Nous ne sommes qu’à l’aube des transformations numériques de nos sociétés. À partir d’une analyse rétrospective d’internet, cette étude a cherché à dégager les tendances que crée une histoire forte désormais de plus de vingt ans, sans négliger les ruptures que suscite une croissance jusqu’à présent quasi exponentielle.

Related: