Fin de l innocence numérique
112 pages
Français

Vous pourrez modifier la taille du texte de cet ouvrage

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

Fin de l'innocence numérique , livre ebook

-

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
112 pages
Français

Vous pourrez modifier la taille du texte de cet ouvrage

Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

À qui appartiennent les données personnelles ? Quel lien entre vie privée et données de navigation, clics, posts et courriels, ou issues de l’usage d’objets connectés ?
L’amoncellement continu des amas de données lie protection de la vie privée et capacité à préserver les données stockées, dans ce monde où l’inviolable n’existe pas. Que dire des traces laissées ou collectées à notre insu, par exemple par des capteurs d’émotions ?
Perdre l’innocence numérique par l’éducation aux données permet de répondre, avec des citoyens éclairés sur les incidences de services participant de leur vie culturelle, politique, sociale, voire professionnelle, ceci avec un civisme numérique établi, des prestataires éthiques et des États intelligents.

Sujets

Informations

Publié par
Date de parution 28 septembre 2017
Nombre de lectures 0
EAN13 9782414138869
Langue Français

Informations légales : prix de location à la page 0,0037€. Cette information est donnée uniquement à titre indicatif conformément à la législation en vigueur.

Extrait

Couverture
Copyright













Cet ouvrage a été composé par Edilivre
175, boulevard Anatole France – 93200 Saint-Denis
Tél. : 01 41 62 14 40 – Fax : 01 41 62 14 50
Mail : client@edilivre.com
www.edilivre.com

Tous droits de reproduction, d’adaptation et de traduction,
intégrale ou partielle réservés pour tous pays.

ISBN numérique : 978-2-414-13884-5

© Edilivre, 2017
Introduction
Redécouvrir les données par les scénarios
U ne requête de recherche et d’identification est envoyée à un opérateur de téléphonie mobile. Ce dernier est le prestataire de services gérant votre abonnement et celui de votre conjoint ou conjointe.
La demande visant à faire des investigations dans les informations en sa possession est ainsi libellée :
Recherchons la confirmation de l’identité d’une personne sur la base des critères suivants :
– Est porteuse d’un numéro de téléphone qui est toujours localisé la nuit près de la borne cellulaire de téléphonie mobile de la rue UNTEL (probablement le nom de la rue de votre domicile où vous dormez le soir) :
– La même borne permet de détecter qu’un autre téléphone utilisant le numéro xxx (indication des chiffres de celui de votre conjoint ou conjointe) reste également la nuit à cet endroit :
– En semaine, une cellule du réseau mobile situe son téléphone, de 9h00 à 17h00, le plus souvent à la rue UNETELLE (ce doit être le lieu de travail) ;
– En fin de semaine son téléphone est souvent repéré à l’espace MARCHÉ (là où vous faites vos courses le weekend).
La réponse tombe aussi sûrement, sinon mieux, que si l’on avait fait la recherche sur vos empreintes digitales ; le système de l’opérateur sort votre nom.
Qui d’autre peut avoir les mêmes données que vous sur ces quatre indicateurs assez spécifiques de recherche !
La même rue de domicile, dormir auprès de la même personne, des lieux identiques de travail et de courses du weekend.
Ce type d’informations de localisation et d’autres sont disponibles dans les bases de données de l’opérateur de votre réseau de téléphonie mobile. Il en a besoin pour vous assurer le service en mobilité, vous identifier, vous envoyer une facture si nécessaire, entre autres. Il est même obligé d’en avoir certaines en garde, car pouvant être amené à les fournir légalement à des services autorisés et sur demande formelle.
Selon l’Union Internationale des Télécommunications 1 , il y a près de 7,4 milliards d’abonnements mobiles dans le monde à la fin de l’année 2016, presque l’équivalent de la totalité de la population mondiale. Avec 80 % de ces souscriptions contractées dans les pays en voie de développement .
L’on imagine la quantité de matériau dans les bases de fichiers clients des opérateurs de téléphonie mobile en se représentant le nombre d’informations par abonné. Et ce n’est qu’une partie constitutive des amas de données 2 dans le monde.
C’est de cela avec, en plus, les données non structurées, c’est-à-dire sans format prédéfini, dont il est question. Dans le but d’avoir une conscience claire de la circulation et de l’amoncellement de facteurs nous concernant, ceci parfois à notre insu pour un usage que, contrairement au cas évoqué précédemment, nous ne connaissons pas toujours.
Dans certains cercles, l’on dit que c’est maintenant trop tard ; dans d’autres l’on se dit, à chaque fois, savoir déjà tout sur ces préoccupations. Mais il n’est jamais trop tard pour apprendre, pour savoir, voire pour se rafraichir la mémoire.
Des scénarios sont plus parlants que la description technologique des phénomènes liés ; usons-en alors pour redécouvrir ou cerner la problématique.
Bien sûr, l’illustration précédente avec le cas de la téléphonie mobile n’est pas la seule possibilité pour ce faire.
Dans un magasin, vous retournez sur vos pas et prenez un article d’un rayon. Au moment de le déposer dans le chariot, votre téléphone portable s’active en émettant le signal de réception d’un message qui dit Oh ! c’est celui de l’étagère d’à côté que vous avez observé pendant cinq minutes.
Cela peut être possible, simplement par ce que le système du magasin peut analyser plusieurs paramètres vous concernant. Les traceurs Bluetooth disséminés dans l’espace commercial permettent de vous suivre et de savoir le temps passé devant les rayons et de communiquer avec votre téléphone portable ; alors que la puce RFID 3 de votre carte de fidélité de client émet votre identité.
Les cas peuvent aussi porter sur l’exploitation citoyenne des données. Et plusieurs situations peuvent être imaginées.
Un employé de mairie peut localiser un internaute qui se plaint de l’état de la voirie grâce à une application dédiée. Il se dira qu’il peut lui répondre plus tard, si instantanément, il voit sur son écran sa géolocalisation à 4000 kilomètres du défoncement de la chaussée qu’il dénonce ; en voyage probablement. Mais il devra réagir rapidement et saisir les services concernés s’il reçoit successivement les messages de l’application sous forme d’alertes venant des 50 passagers du bus qui vient d’entrer dans ce trou.
Imaginons ce qui peut d’autre lui passer par la tête s’il a la possibilité de croiser les identités de ces lanceurs d’alerte avec la base de données des membres du parti politique du maire ou de ses électeurs ; ceci selon qu’il est de son bord politique ou non, et à la veille d’une élection.
Un parti politique qui commande un service de mailing en externe, a-t-il conscience que la base des noms et adresses de ses militants est ainsi, potentiellement, transférable pour des besoins de marketing. Et même parfois pour des enjeux beaucoup plus politiques, voire beaucoup plus stratégiques.
Avec moins de risques de convoitise, des villes mettent en place des capteurs de données pour une gestion intelligente de services publics comme des feux de signalisation (par exemple, plus de temps d’arrêt en cas de foule, de présence d’enfants ou de risques pour le piéton) ou l’éclairage public (intensification ou diminution selon les situations détectées), etc.
Revenons à l’individu avec un cas plus trivial. Que pense la personne utilisant l’application alerte crevaison de son garage et qui, identifiée tout de suite par le système qui le géolocalise, reçoit un message personnalisé sur l’arrivée d’un dépannage dans les minutes qui suivent à l’endroit précis de sa panne.
Si les villes intelligentes sont plus rares, les deux situations ci-dessus, de l’employé de mairie et de la crevaison d’un pneu, peuvent survenir partout dans le monde dans notre époque numérique. Ere de l’instant, de la géolocalisation, du temps réel, après celle de l’avant, quand la vie analogique laissait le temps de planifier et de voir venir.
En attendant la révolution du quantique qui nous plongera dans une relation dynamique et statistique entre le présent et les différents états probables de l’après. Mais cela est une autre question.
Donc pour ce qui est de l’utilisation présente des données, ces évènements imaginés ou décrits peuvent servir à illustrer les tendances actuelles ou à venir et appréhender les risques implicites liés à l’usage de nos paramètres et informations. Et en même temps faire saisir qu’il y a, bien entendu, une autre issue à prendre en compte : identifier les moyens à mettre en œuvre pour faire fonctionner les outils associés au monde numérique et les mettre au service des populations, des décideurs, des entreprises.
Avant d’aller plus loin, l’on peut encore illustrer avec d’autres scénarios, entre fiction et réalité, pour découvrir d’autres facettes de la question.
Sur une télévision intelligente défile un bandeau avec le texte : après la pub, un nouveau programme démarre sur l’écran principal à la place de celui en cours . Les internautes téléspectateurs en ont décidé ainsi en temps réel, ou alors le suivi ultrasonore 4 a fait détecter une trop faible audience de l’émission. Dans un autre écran en subdivision, un lien clignote invitant à poursuivre la vision du programme en cours sur une autre plateforme ; par un clic le téléviseur connecté va directement sur le site. Mais, en dessous, un avertissement en rouge signale un message personnel disant : Attention ! Noter cependant que ce nouveau choix du public correspond beaucoup plus à vos centres d’intérêt et à votre profil individuel que le thème du programme supplanté. Restez donc sur l’écran principal.
Trop futuriste !
En tout cas, des traceurs numériques nous disent déjà ce qui est bon pour nous dans certains magasins ou galeries marchandes. Par le biais de capteurs physiques qui alimentent le système d’élaboration de messages personnalisés pour notre téléphone portable pouvant être repéré et activé directement.
Et voilà un nouvel aspect, cependant restons, pour le moment, sur le cas de la télévision et, alors, un autre scénario.
Un bandeau sur l’écran du récepteur de télévision dit : après la pub, le dénouement plébiscité  ! En effet l’interactivité et les systèmes de traitement en temps réel des données, ont permis aux internautes de sélectionner une des fins du film parmi celles connues du public (et potentiellement souhaitables pour lui suivant les profilages préalables établis par les algorithmes de traitement des habitudes de vision). Ce public a donc donné son avis final en direct conforté par les profils déterminés par le système qui, ainsi, le connait.
Entre les deux situations, un dernier scénario pas si éloigné de nous peut être le suivant.
Assis confortablement dans un canapé, télécommande à la main, devant une télévision intelligente, avec un paquet de popcorn et une boisson à portée de main, le film préféré va démarrer.
Un bip d’un téléphone portable intelligent perdu quelque part entre des coussins. Le téléphone retrouvé, le message annonce une mauvaise nouvelle qui fait serrer les dents : le film attendu qui vient de passer en deuxième position ne sera pas dans l’offre gratuite de la chaine dans ce canal. Pas de chance ! A deux minutes du début de la diffusion !
Bien sûr le message

  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents