
Le code, la loi, la start-up nation et le business-model de mes burnes. Il y a des journées fatigantes. De celles où tu te demandes si la totalité de la start-up nation n'a pas monté une coalition du nimp afin d'éprouver les limites de ta patience. Hier était l'une de ces journées. Business Model : 1. Loi républicaine : 0 Je vous raconte. "1. Voilà. "Toute start-up peut demander à tout moment le droit de déroger à un règlement ou une loi en place pour déployer un business model. Le dispositif "France expérimentation" existe, comme on me le faisait remarquer sur Twitter, depuis 2016. Voilà. Petit point sémantique : "Offrir aux acteurs éonomiques (...) la possibilité d'exprimer leurs besoins d'adaptation des normes et des procédures administratives auprès d'un interlocuteur unique et dans le cadre d'un dispositif clair et transparent" ce n'est pas du tout la même chose que de dire "Toute start-up peut demander à tout moment le droit de déroger à un règlement ou une loi en place pour déployer un business model. MOUNIR ! S. Alors non, non et définitivement non.
Commercial Privacy : l’homme transparent, la main invisible et l’oeil omniscient La vie privée informationnelle est appréhendée comme une forme de fraude pour un individu (jeune marié, chercheur d’emploi, assuré, etc.). Masquer des aspects de sa vie privée servirait à cacher certains « défauts » qui modifieraient, s’ils étaient dévoilés, les conditions des transactions qu’ils nouent avec les autres (mariage, contrat de travail, police d’assurance…). De la sorte, Posner fait un parallèle avec la notion de vice caché en droit commercial. La privacy serait une protection légale illégitime des pratiques fondées sur la tromperie en créant une rente de situation à l’avantage des individus bénéficiant d’une asymétrie informationnelle juridiquement protégée. Vie privée = vice caché ? C’est ce que sous-entend le paragraphe ci-dessus extrait de l’ouvrage « Economie des données personnelles et de la vie privée » sur lequel je suis tombé par hasard sur Google Books en faisant une autre recherche. La vie privée comme tromperie et dissimulation WordPress: J'aime chargement…
La consommation électrique cachée de vos activités sur Internet Inscrivez-vous gratuitement à laNewsletter BFMTV Midi INFOGRAPHIE - Savez-vous ce qu’il se passe vraiment quand vous regardez une série en streaming? Pour aller du data center, où le fichier est stocké, jusqu'à votre poste, votre vidéo consomme l’équivalent de centaines d’ampoules allumées pendant une heure. Derrière l’apparence dématérialisée du cloud se cache une réalité bien physique: serveurs informatiques, routeurs, commutateurs et des kilomètres de câbles de fibre optique. Pour faire simple, si l’on réunissait ensemble tous les data centers et les réseaux de communication, Internet serait le 6e pays le plus consommateur d’électricité. Le streaming, très énergivore Le conseil américain pour l’efficacité énergétique (ACEEE) a tenté d’estimer en 2012 la facture de chacune de nos activités sur Internet. Par exemple, un film classique en 720 pixels pèse 3 giga. Google moins énergivore que Microsoft Greenpeace recense sur son site web l’efficacité énergétique de tous les data centers.
Les 29 ans du Web ? La menace plateforme. Le 12 Mars 2018, le web fêtait donc son 29ème anniversaire. De sa promesse initiale, "un Homme, une page, une adresse", qu'est-ce que le web est encore en capacité de nous offrir ? Et nous, que pouvons-nous encore offrir au web ? Comme un rituel mis en place depuis quelques années, pour fêter l'anniversaire du formidable écosystème qu'il a rendu possible et accessible, Tim Berners Lee a publié le 12 Mars une lettre qui est au web ce que le discours sur l'état de l'union est à la politique des USA. La menace fantôme plateforme. Cette menace c'est celle qu'il dénonce avec constance depuis déjà de longues années : la menace des jardins fermés, la menace des grandes plateformes. Tout cela donc Tim Berners Lee le dénonce depuis longtemps. Cette année Tim Berners Lee démarre sa lettre de manière politique, en indiquant que le seuil de la moitié de l'humanité connectée a été franchi. celle de savoir comment connecter l'autre moitié ? Sa conclusion est la suivante : Résilience technique.
A Lyon, deux mille personnes testent déjà la « portabilité » de leurs données personnelles Le dispositif « Mes infos » déployé à Lyon explore le droit à la « portabilité » inscrit dans le nouveau règlement européen de protection des données, avec pour objectif de redonner aux usagers une certaine maîtrise de leur vie numérique. C’est un mot un peu énigmatique inscrit dans le nouveau règlement général de protection des données personnelles (RGPD) qui entre en vigueur en France vendredi 25 mai. Le texte, qui renforce la protection des multiples traces numériques laissées par chacun d’entre nous lorsque nous sommes connectés, institue aussi un droit à leur « portabilité ». De quoi s’agit-il exactement ? L’usager d’un service pourra désormais se voir restituer ses informations personnelles collectées par une entreprise s’il veut les transmettre à une autre. Mais ce nouveau droit va plus loin : il permet aussi de placer ces données sur un serveur indépendant des entreprises qui les ont initialement collectées. Un espace personnel protégé Replacer l’usager au cœur du dispositif
«Assistants vocaux» : des dispositifs très écoutants et peu regardants Une enfant de 6 ans qui commande une maison de poupées - et une boîte de cookies - à l’insu de ses parents ; un spot publicitaire conçu pour déclencher un assistant vocal dans les foyers américains afin de promouvoir un hamburger ; un couple qui découvre que sa conversation a été enregistrée et envoyée à un tiers dont le numéro figurait dans le carnet de contacts de l’épouse… D’un côté, le discours bien rodé d’Amazon, Google et Apple, vantant un monde d’interactions fluides et intuitives avec les objets du quotidien pour vendre leurs enceintes connectées boostées à l’intelligence artificielle. De l’autre, les premiers bugs, pas franchement rassurants. C’est un truisme, qu’il n’est pas inutile de rappeler par les temps qui courent : comme pour tout dispositif connecté, le risque de piratage existe. Cordes Plus flippante, cette histoire, en mai, d’un couple de Portland dont la conversation a été enregistrée par une enceinte Amazon Echo puis transmise à autrui. «Marqueur»
Le changement climatique pourrait tuer Internet d’ici 15 ans Vous avez envie que les gens s’intéressent vraiment, vraiment, vraiment aux dangers du changement climatique et de l’augmentation du niveau de la mer ? C’est très simple, dites-leur qu’Internet est en danger de mort. En effet, une nouvelle étude réalisée par des chercheurs de l’Université du Wisconsin-Madison et de l’Université de l’Oregon a démontré que des milliers de kilomètres de câbles de fibres optiques souterrains risquent d’être inondés par la montée des eaux. La recherche affirme que cet événement ne se produira pas dans un avenir encore lointain, mais imminent. Pour arriver à ce résultat, les scientifiques ont combiné les données d’Internet Atlas et de la National Oceanic and Atmospheric Administration (NOAA). Les réseaux les plus sensibles sont ceux de CenturyLink, Inteliquent et AT&T, et les métropoles américaines immédiatement exposées sont New York, Miami et Seattle. Si cette prévision vous semble cauchemardesque, la menace est tout à fait réelle.
Facebook Gave Device Makers Deep Access to Data on Users and Friends As Facebook sought to become the world’s dominant social media service, it struck agreements allowing phone and other device makers access to vast amounts of its users’ personal information. Facebook has reached data-sharing partnerships with at least 60 device makers — including Apple, Amazon, BlackBerry, Microsoft and Samsung — over the last decade, starting before Facebook apps were widely available on smartphones, company officials said. The deals allowed Facebook to expand its reach and let device makers offer customers popular features of the social network, such as messaging, “like” buttons and address books. But the partnerships, whose scope has not previously been reported, raise concerns about the company’s privacy protections and compliance with a 2011 consent decree with the Federal Trade Commission. [Here’s what we know about Facebook’s partnerships with device makers.] Most of the partnerships remain in effect, though Facebook began winding them down in April.
Comment les montres connectées vous espionnent L'entreprise de cybersécurité Kaspersky s’est attelée à vérifier la sécurité des montres connectées. En récupérant certaines données, leurs équipes ont réussi à trouver jusqu’à 96 % des mots de passe d’ordinateur de leurs cibles. La Huawei Watch fait partie des produits coupables de problèmes de sécurité. Alors que les objets connectés continuent tranquillement d'envahir notre quotidien, les questions concernant la protection des données personnelles sont naturellement amenées sur le devant de la scène. Et certaines semblent légitimes. Jusqu'à 96 % des mots de passe reconnus Grâce à une application faite maison récupérant les données recueillies par l'accéléromètre et le gyroscope de différentes montres, les équipes de Kaspersky Lab arrivent à des résultats aussi surprenants qu'inquiétants. Des produits disponibles sur le marché
Humains modifiés technologiquement contre humains « bio » : pourrons-nous échapper au délire qui vient Vous rêvez de devenir Spiderman ou un mutant immortel génétiquement amélioré ? Cela ne va pas être possible tout de suite. Mais des organes artificiels à la demande, c’est probablement pour bientôt, tout comme des interfaces homme-machine pour booster nos capacités intellectuelles, des molécules pour accroître notre durée de vie, ou la sélection génétique des embryons pour ne choisir que les « meilleurs ». À grand renfort de marketing, les technosciences nous promettent de grandes mutations pour les décennies qui viennent : implants cérébraux, organes de rechange et peau artificielle, prothèses bioélectroniques, bébés à la carte, nanomédecine, techniques d’amélioration cognitive ou de régénération des corps… L’être humain qui vivra mille ans est déjà né, osent affirmer certains technoprophètes ! L’homme du 21ème siècle sera-t-il seulement « réparé », ou amélioré, connecté, hybridé ? Ce délire qui vient Qu’en sera-t-il de nos identités ? « Révolution NBIC » « Fabriquer l’humain »
Comment l’Europe utilise les données mobiles des migrants pour les expulser Alors que les dirigeants européens tentent de s’entendre sur la gestion des flux migratoires, certains États-membres ont commencé à utiliser la technologie pour accélérer les expulsions. Les autorités récupèrent les données des smartphones des migrants afin de retracer leur parcours. Pour rester en contact avec leur famille, donner des nouvelles de leur périple, joindre les passeurs ou encore suivre l’actualité : les smartphones sont bien souvent un objet essentiel pour les migrants. “Sur le trajet, il est possible de consulter des groupes Facebook qui avertissent des fermetures de frontières, de changements de politique ou des arnaques dont il faut se méfier”, détaille Wired UK, version britannique du mensuel américain dédié aux technologies. À l’heure où de plus en plus de sociétés se spécialisent dans l’extraction des données mobiles – géolocalisation, messagerie Whatsapp –, ces informations deviennent des armes qui peuvent se retourner contre les utilisateurs.