Les identités numériques

carnet de recherche vie privée données personnelles identité numérique dispositif identitaire sciences de l'information et de la communication facebook google réseaux socionumériques

Embauchez un chercheur !

  • Avec un doctorat en Sciences de l'information et de la communication
  • Une expertise reconnue dans le domaine numérique et sur les questions de vie privée
  • 15 ans d'expériences dans l'enseignement supérieur
  • Des compétences solides en web design et sémantique (ici, tout est fait main)

C’est mercredi, c’est privacy

Résumé de l’épisode précédent

Le dilemne Blackberry est de promettre la circonscription technique des données personnelles, sauf que cette promesse s’écroule en cas d’injonction juridique : j’avais indiqué que tous les opérateurs de télécom étaient concernés par ce paradoxe. J’étends le domaine à l’ensemble des industries manipulant de près ou de loin des données personnelles (indus. de la réputation et indus. de l’identité).

  • Dans la même veine, Facebook se voit menacer par les Anonymous (attaque prévue le 5 novembre) pour sa compromission avec les agences de renseignement (publiques ou privées). Ces accusations sont tout à fait plausible pour les agences fédérales, à cause du maintien de l’USA Patriot Act et de l’extension du CALEA (incluant les communications électroniques dans le panel d’informations que les agences de renseignement peuvent collecter sans injonction, en forçant les opérateurs à leur ouvrir des backdoors, et parce que suite à son attaque par la Chine, Google est déjà sécurisé par la NSA, qui du coup a accès aux données des serveurs européens. Elles restent cependant à prouver pour les agences privées. Quelle sera l’efficacité de cette attaque ? Va-t-elle se dérouler comme l’attaque du Sony PlayStation Network ? Y aura-t-il divulgation des données, ou destruction de leurs supports ? Surtout, quel effet cela va-t-il avoir sur la conscience des utilisateurs ? Suspens… mais avec un coup de semonce deux mois avant, Facebook a le temps de se préparer : les offres d’audit et de sécurisation vont flamber, et tout ça pourrait bien faire le jeu des entreprises de sécurité informatique. Bouh les vilains pirates !

  • Aux USA, la vie privée est protégée notamment par le 4ème amendement, empêchant toute perquisition non motivée par un mandat (warrant). A l’ère des communications électroniques, les opérateurs doivent fournir à l’État (third-party doctrine), si ce dernier présente un mandat motivé, les données relatives à une communication : c’est-à-dire qu’est exclu le contenu de la communication (audio, vidéo ou texte) mais que sont incluses les métadonnées (identité du récepteur, date et durée, géolocalisation). C’est sur ce dernier point que le bât blesse : en effet, la jurisprudence (étasunienne) considère que quand un utilisateur allume son mobile, il transmet volontairement des données à son opérateur, qui dès lors peut les transmettre à son tour sans mandat à l’État. Un juge de NY estime que c’est une fiction de croire que les Américains acceptent cette intrusion dès lors qu’ils décident de porter sur eux un téléphone mobile (c’est une forme d’externalité qu’ils sont seuls à supporter). Et donc, selon lui, le 4ème amendement (qui ne fait pas la distinction entre données et métadonnées) serait dépassé, de même que la doctrine du tiers-opérateur : les données de localisation doivent être protégées.

Dans le reste du monde

  • Comscore (mesure d’audience web) a collecté des données ultra sensibles (mot de passe, N° de CB et de sécurité sociale) pour les revendre à ces clients (parmi lesquels on trouve Microsoft, Yahoo, BestBuy, Facebook, News Corp, Reuters, etc. : voir la cartographie des industries de la réputation – à venir). Bien entendu, Comscore n’a pas fait exprès, leur logiciel (caché dans des jeux, des économiseurs d’écran, des pubs en ligne) arrive à sniffer ce qui passe même sur le disque dur de l’internaute, qui de toute façon a accepté les conditions d’utilisation (de l’application-tierce).
  • Google+ vs. Facebook : changement dans les règles de publication pour Facebook, a priori plus fine mais en réalité plus proches de celle de Google+. Meilleure gestion des tags (opt-in ex ante), édition ex post. Ils sont plusieurs à en parler : j’ai retenu l’article de Wired.
  • Pour ceux qui veulent apprendre des gros mots en anglais, les Terms of Service de Facebook ont été traduit en langage bro (uh ?). Ça reste de l’anglais, mais dans l’ensemble on comprend bien ce qui nous attend : We give lots of fucks about your privacy, so we wrote this. Read it, so you know what the fuck we’re going to do with the shit you post, so you’re not all ‘Facebook, I had no idea!’ when your shit is in our press releases.
  • Les Philippines se dotent d’un Data Privacy Act, pour l’heure coincé dans la navette parlementaire et autres complications politico-administratives.

Revue de presse scientifique

  • Olivier Le Deuff, « Contrôle des métadonnées et contrôle de soi », Études de communication 1/2011 (n° 36), p. 23-38. URL : www.cairn.info/revue-etudes-de-communication-2011-1-page-23.htm. [pas encore lu]
  • Baudouin Dupret, Enrique Klaus et Zouhair Ghazzal , « L’identité occasionnée sur Internet. Jeux catégoriels et profilage moral  », Communication [En ligne] , Vol. 28/2 | 2011 , mis en ligne le 27 juillet 2011, Consulté le 17 août 2011. URL : http://communication.revues.org/index1820.html. [pas encore lu]
  • Sarah Gallez et Claire Lobet-Maris, « Les jeunes sur Internet. Se construire un autre chez-soi », Communication [En ligne] , Vol. 28/2 | 2011 , mis en ligne le 27 juillet 2011, Consulté le 17 août 2011. URL : http://communication.revues.org/index1836.html. [lu : en partant d’une observation de la pratique des RSN in situ chez des adolescents, et en se basant sur l’axiologie de Cardon (être/faire) et le temporalité de l’identité écran (pérenne/évanescente), les auteures associent les usages à des variables d’âge (apprentissage des normes sociales), de genre (les filles bavardent, les garçons jouent), la liberté d’accès (facteur d’autonomie en ligne), et la structure familiale (plus elle est décomposée, plus l’enfant souhaite construire une identité pérenne).

Laisser un commentaire