« Vie privée et informatique » : différence entre les versions
mAucun résumé des modifications |
|||
(9 versions intermédiaires par un autre utilisateur non affichées) | |||
Ligne 3 : | Ligne 3 : | ||
== Introduction == | == Introduction == | ||
Le respect de la vie privée (Angl. "privacy") veut que les individus puissent choisir quelles informations les concernant sont exposées à des tiers (et lesquels). Le respect de la vie privée est en conflit avec d'autres biens juridiques comme la sécurité, la liberté de la parole etc. | Le respect de la vie privée (Angl. "privacy") veut que les individus puissent choisir quelles informations les concernant sont exposées à des tiers (et lesquels). Le respect de la vie privée est en conflit avec d'autres biens juridiques comme la sécurité, la liberté de la parole, etc. Une autre question est de savoir comment la notion même de vie privé est en train de changer, et en quoi cela comporte de risques et de potentiels. | ||
Ici, nous nous intéressons plus particulièrement à ce qu'on peut appeler "Internet privacy", la vie privée sur Internet. On s'intéressera notamment aux questions suivantes: | Ici, nous nous intéressons plus particulièrement à ce qu'on peut appeler "Internet privacy", la vie privée sur Internet. On s'intéressera notamment aux questions suivantes: | ||
* Que peut-on savoir sur quelqu'un ? | * Que peut-on savoir sur quelqu'un ? | ||
* Potentiel et dangers des modèles qui mélangent le privé et le public. | * Potentiel et dangers des modèles qui mélangent le privé et le public. | ||
* Peut-on formuler des recommendants pour les organisations (écoles, entreprises, | * Peut-on formuler des recommendants pour les organisations (écoles, entreprises, etc.) qui utilisent des outils web 2.0 publics et qui doivent aussi enseigner l'utilisation de Internet. | ||
== Description et intérêt == | == Description et intérêt == | ||
Avec l'explosion de sites partage d'artefacts, de blogs et wikis, de réseaux sociaux etc. on peut retrouver de plus en plus d'informations privées sur beaucoup d'individus. Il existe des outils assez performants pour réunir ces informations (ou au moins une bonne partie de ces informations). | Avec l'explosion de sites partage d'artefacts, de blogs et wikis, de réseaux sociaux, etc. on peut retrouver de plus en plus d'informations privées sur beaucoup d'individus. Il existe des outils assez performants pour réunir ces informations (ou au moins une bonne partie de ces informations). | ||
On assiste à l'exploitation de ces données par une nouvelle culture de mise en réseau et une nouvelle économie basée sur la publicité ciblée. | On assiste à l'exploitation de ces données par une nouvelle culture de mise en réseau et une nouvelle économie basée sur la publicité ciblée. | ||
En même temps, on constate l'émergence d'une nouvelle culture de "digital natives" et qui réclame l'extension de l'activité privé vers la planète entière. | En même temps, on constate l'émergence d'une nouvelle culture de "digital natives" et qui réclame l'extension de l'activité privé vers la planète entière. | ||
Selon O'Hara et al. (2008) on peut distinguer trois dimensions importantes: La question de la vie privée (privacy), la question de l'identité sociale en ligne (identity) et la question de l'autonomisation émancipante (empowerment). | |||
== Discussion technique == | == Discussion technique == | ||
Ligne 26 : | Ligne 26 : | ||
* les produits que vous achetez | * les produits que vous achetez | ||
En combinant les trois, on peut presque tout savoir sur vous | En combinant les trois, on peut presque tout savoir sur vous. En Anglais, il existe la notion de [http://en.wikipedia.org/wiki/Personally_identifiable_information Personally identifiable information] (PII) qui réunit toutes les informations qui peuvent être utilisées de façon sûre pour identifier une personne. Les traces que vous laissez ne sont pas tout à fait PII, mais presque. | ||
(à | L'alter-ego du PII est le "Personal Information Management" (PIM; Jones, 2008). Il s'agit de sensibiliser les gens (et donc déjà les élèves) à développer une vision et une stratégie par rapport à leur paraître sur Internet. | ||
Il existe plusieurs artéfacts techniques qui permettent de suivre un utilisateur | |||
* Les [[Cookie|cookies]], | |||
* Les données du fournisseur qui enregistrent votre navigation avec votre IP | |||
* Les engins de recherche qui enregistrent vos recherches avec votre IP | |||
* Les sites web come Facebook ou MySpace qui enregistrent toutes vos conversations. | |||
* ... | |||
== Vers un mélange privé/travail/public revendiqué == | == Vers un mélange privé/travail/public revendiqué == | ||
Le privé, le travail, l'école et le public étaient des sphères assez séparées (en tout cas dans les cultures citadines des dernière décénies). Il existe aujourd'hui une tendance à les (re)mélanger. | Le privé, le travail, l'école et le public étaient des sphères assez séparées (en tout cas dans les cultures citadines des dernière décénies). Il existe aujourd'hui une tendance à les (re)mélanger. Certaines organisations encouragent ou tolèrent que leurs membres participent à des activités ouvertes ou semi-ouvertes en ligne. | ||
Certaines organisations encouragent ou tolèrent que leurs membres participent à des activités ouvertes ou semi-ouvertes en ligne | |||
En éducation, il existe en tout cas de initiatives pour préserver les productions d'un élève durant toute sa vie. Surtout dans la formation professionnelle, le portefeuille électronique d'apprentissage ([[e-portfolio]]) commence à séduire les acteurs. Ensuite, il existe un mouvement pour la création d'espaces d'apprentissage personnalisés ([[:en:personal learning environment|personal learning environment]]s) et qui apparenté . Le mariage privé/école/public dans des environnements personalisés a des avantages multiples sur plusieurs plans: | |||
* Un lieu unique ou au moins intégré pour s'exprimer | * Un lieu unique ou au moins intégré pour s'exprimer | ||
* Un lieu sous contrôle de l'élève et qu'il peut gérer à sa guise | * Un lieu sous contrôle de l'élève et qu'il peut gérer à sa guise | ||
* Un lieu d'échange au-delà d'un espace/temps restreint. | * Un lieu d'échange au-delà d'un espace/temps restreint. | ||
O'Hara et al. (2008) definissent le '''lifelogging''' comme collection sans discrimination de toutes sortes d'informations sur sa vie et son comportement. Ils argumentent que - à part les problèmes que cela peut poser - il s'agit aussi d'une chance pour construire son identité. Autrement dit, ses outils d'expression peuvent devenir un "empowerment tool". | |||
On peut observer des sous-cultures ou des individus qui revendiquent une vie ouverte. Coughlin (2007) décrit des individus qui s'enregistrent publiquement à tout moment et sur un autre plan le | |||
[http://www.dnadigital.de/networks/wiki/index.manifesto DNAdigital Manifest der Digital Natives] revendique le mélange privé/travail/public. | |||
== Protection de la sphère privée dans les activités scolaires == | == Protection de la sphère privée dans les activités scolaires == | ||
Ligne 47 : | Ligne 55 : | ||
Dans la plupart des pays il existe des directives assez strictes en ce qui concerne l'identification des élèves qui participent à une activité dans un espace public. Par exemple: Pas de noms, pas de photos, etc. Cette politique peut se justifier, mais on peut se demander ce que pèse une photo prise en salle de classe ou un poème signée par un élève par rapport à tout ce que l'on peut trouver relativement facilement sur les sites que ces mêmes ados fréquent à la maison. | Dans la plupart des pays il existe des directives assez strictes en ce qui concerne l'identification des élèves qui participent à une activité dans un espace public. Par exemple: Pas de noms, pas de photos, etc. Cette politique peut se justifier, mais on peut se demander ce que pèse une photo prise en salle de classe ou un poème signée par un élève par rapport à tout ce que l'on peut trouver relativement facilement sur les sites que ces mêmes ados fréquent à la maison. | ||
Enfin, la situation est devenu plus difficile à gérer depuis qu'on a commencé à mélanger les deux sphères privé/école ou encore privé/travail. Il arrive qu'un élève ait le droit de publier des contenus scolaires dans son espace à lui (un blog privé par exemple). Certains enseignants amènent aussi leurs élèves sur une plateforme sociale de type Facebook ou encore dans un environnement comme Second Life. | |||
Enfin, la situation | |||
( | Une question importante est de savoir comment faire comprendre à quelqu'un que tout ce qu'il fait sur Internet (ou presque) restera accessible pendant très longtemps. Il reste évidemment la question fondamentale de savoir quel type de comportement sur Internet pourra gravement gêner plus tard. | ||
== Liens et bibliographie == | == Liens et bibliographie == | ||
* [http://fr.wikipedia.org/wiki/Données_personnelles Données personnelles] | * [http://fr.wikipedia.org/wiki/Données_personnelles Données personnelles] (Wikipedia) | ||
* [http://fr.wikipedia.org/wiki/Sécurité_des_données Sécurité des données] | * [http://fr.wikipedia.org/wiki/Sécurité_des_données Sécurité des données] (Wikipedia) | ||
* [http://fr.wikipedia.org/wiki/Vie_priv%C3%A9e_et_informatique Vie privée et informatique] | * [https://fr.wikipedia.org/wiki/Vie_priv%C3%A9e Vie Privée] (Wikipedia) | ||
* [http://fr.wikipedia.org/wiki/Vie_priv%C3%A9e_et_informatique Vie privée et informatique] (Wikipedia) | |||
* [https://fr.wikipedia.org/wiki/R%C3%A8glement_g%C3%A9n%C3%A9ral_sur_la_protection_des_donn%C3%A9es RGPD] (Wikipedia) | |||
; En Anglais | ; En Anglais | ||
* [http://en.wikipedia.org/wiki/Identity_in_the_Information_Society | * [https://webmaker.org/en-US/private-eye Private Eye] Petit module qui montre comment installer une extension qui va visualiser graphiquement les gens qui vous pistent (et les sites que vous avez banni) | ||
* [http://en.wikipedia.org/wiki/Privacy Privacy] | * [http://en.wikipedia.org/wiki/Identity_in_the_Information_Society Identity_in_the_Information_Society] | ||
* [http://en.wikipedia.org/wiki/Privacy Privacy] (Wikipedia) | |||
* [http://en.wikipedia.org/wiki/Internet Privacy Internet Privacy] (Wikipedia). | |||
* [http://en.wikipedia.org/wiki/Personally_identifiable_information Personally identifiable information] | * [http://en.wikipedia.org/wiki/Personally_identifiable_information Personally identifiable information] | ||
* [http://en.wikipedia.org/wiki/Personal_identity_(philosophy) Personal identity (philosophy)] | * [http://en.wikipedia.org/wiki/Personal_identity_(philosophy) Personal identity (philosophy)] | ||
Ligne 69 : | Ligne 79 : | ||
=== Articles === | === Articles === | ||
* Ahmed M, Hoang HH, Karim MS, Khusro S, Lanzenberger M, Latif K, Michlmayr E, Mustofa K, Nguyen HT, Rauber A, Schatten A, Tho MN, Tjoa AM (2004).SemanticLIFE: a framework for managing information of a human lifetime, 6th International Conference on Information Integration and Web-Based Applications and Services (IIWAS), Jakarta, Indonesia. http://storm.ifs.tuwien.ac.at/publications/iiwas2004.pdf. | |||
* Cheng WC, Golubchik L, Kay DG (2004). âTotal Recall: are privacy changes inevitable?â In Proceedings of the Capture, Archive and Retrieval of Personal Experiences Workshop (CARPE) at ACM Multimedia 2004, New York. http://bourbon.usc.edu/iml/recall/papers/carpe2k4-pub.pdf. | |||
* Coughlin K (2007). Tracking himself, so the FBI won't have to, ''Digital Life with the Star Ledger'', 28th October 2007. http://blog.nj.com/digitallife/2007/10/tracking_himself_so_the_fbi_wo.html. | |||
* Taylor, John A. (2008), "Zero Privacy", IEEE Spectrum 45 (7): 20-20, [http://dx.doi.org/doi:10.1109/MSPEC.2008.4547499 doi:10.1109/MSPEC.2008.4547499] | * Taylor, John A. (2008), "Zero Privacy", IEEE Spectrum 45 (7): 20-20, [http://dx.doi.org/doi:10.1109/MSPEC.2008.4547499 doi:10.1109/MSPEC.2008.4547499] | ||
* Jones D. How to protect your good name against cyberspiteâ, New Scientist. May, 2008a; 24-25. | |||
* O'Hara, Kieron; Tuffield, Mischa M.; Shadbolt, Nigel (2009), "Lifelogging: Privacy and empowerment with memories for life", Identity in the Information Society (Springer), [http://dx.doi.org/doi:10.1007/s12394-009-0008-4 doi:10.1007/s12394-009-0008-4] | * O'Hara, Kieron; Tuffield, Mischa M.; Shadbolt, Nigel (2009), "Lifelogging: Privacy and empowerment with memories for life", Identity in the Information Society (Springer), [http://dx.doi.org/doi:10.1007/s12394-009-0008-4 doi:10.1007/s12394-009-0008-4] | ||
Ligne 77 : | Ligne 95 : | ||
[[Catégorie : Atelier webmaster web 2.0]] | [[Catégorie : Atelier webmaster web 2.0]] | ||
[[en:privacy]] | |||
[[catégorie: identité, vie privée et protection de données]] |
Dernière version du 13 octobre 2022 à 17:30
Cet article est une ébauche à compléter. Une ébauche est une entrée ayant un contenu (très) maigre et qui a donc besoin d'un auteur.
Introduction
Le respect de la vie privée (Angl. "privacy") veut que les individus puissent choisir quelles informations les concernant sont exposées à des tiers (et lesquels). Le respect de la vie privée est en conflit avec d'autres biens juridiques comme la sécurité, la liberté de la parole, etc. Une autre question est de savoir comment la notion même de vie privé est en train de changer, et en quoi cela comporte de risques et de potentiels.
Ici, nous nous intéressons plus particulièrement à ce qu'on peut appeler "Internet privacy", la vie privée sur Internet. On s'intéressera notamment aux questions suivantes:
- Que peut-on savoir sur quelqu'un ?
- Potentiel et dangers des modèles qui mélangent le privé et le public.
- Peut-on formuler des recommendants pour les organisations (écoles, entreprises, etc.) qui utilisent des outils web 2.0 publics et qui doivent aussi enseigner l'utilisation de Internet.
Description et intérêt
Avec l'explosion de sites partage d'artefacts, de blogs et wikis, de réseaux sociaux, etc. on peut retrouver de plus en plus d'informations privées sur beaucoup d'individus. Il existe des outils assez performants pour réunir ces informations (ou au moins une bonne partie de ces informations). On assiste à l'exploitation de ces données par une nouvelle culture de mise en réseau et une nouvelle économie basée sur la publicité ciblée.
En même temps, on constate l'émergence d'une nouvelle culture de "digital natives" et qui réclame l'extension de l'activité privé vers la planète entière.
Selon O'Hara et al. (2008) on peut distinguer trois dimensions importantes: La question de la vie privée (privacy), la question de l'identité sociale en ligne (identity) et la question de l'autonomisation émancipante (empowerment).
Discussion technique
Voici une liste de données que vous laissez derrière vous:
- Vos coordonnées, c'est-à-dire des données personnelles et qui permettent de vous identifier: adresse de votre machine, adresse email, adresse physique, âge, emploi, etc.
- les pages web que vous visitez
- les produits que vous achetez
En combinant les trois, on peut presque tout savoir sur vous. En Anglais, il existe la notion de Personally identifiable information (PII) qui réunit toutes les informations qui peuvent être utilisées de façon sûre pour identifier une personne. Les traces que vous laissez ne sont pas tout à fait PII, mais presque.
L'alter-ego du PII est le "Personal Information Management" (PIM; Jones, 2008). Il s'agit de sensibiliser les gens (et donc déjà les élèves) à développer une vision et une stratégie par rapport à leur paraître sur Internet.
Il existe plusieurs artéfacts techniques qui permettent de suivre un utilisateur
- Les cookies,
- Les données du fournisseur qui enregistrent votre navigation avec votre IP
- Les engins de recherche qui enregistrent vos recherches avec votre IP
- Les sites web come Facebook ou MySpace qui enregistrent toutes vos conversations.
- ...
Vers un mélange privé/travail/public revendiqué
Le privé, le travail, l'école et le public étaient des sphères assez séparées (en tout cas dans les cultures citadines des dernière décénies). Il existe aujourd'hui une tendance à les (re)mélanger. Certaines organisations encouragent ou tolèrent que leurs membres participent à des activités ouvertes ou semi-ouvertes en ligne.
En éducation, il existe en tout cas de initiatives pour préserver les productions d'un élève durant toute sa vie. Surtout dans la formation professionnelle, le portefeuille électronique d'apprentissage (e-portfolio) commence à séduire les acteurs. Ensuite, il existe un mouvement pour la création d'espaces d'apprentissage personnalisés (personal learning environments) et qui apparenté . Le mariage privé/école/public dans des environnements personalisés a des avantages multiples sur plusieurs plans:
- Un lieu unique ou au moins intégré pour s'exprimer
- Un lieu sous contrôle de l'élève et qu'il peut gérer à sa guise
- Un lieu d'échange au-delà d'un espace/temps restreint.
O'Hara et al. (2008) definissent le lifelogging comme collection sans discrimination de toutes sortes d'informations sur sa vie et son comportement. Ils argumentent que - à part les problèmes que cela peut poser - il s'agit aussi d'une chance pour construire son identité. Autrement dit, ses outils d'expression peuvent devenir un "empowerment tool".
On peut observer des sous-cultures ou des individus qui revendiquent une vie ouverte. Coughlin (2007) décrit des individus qui s'enregistrent publiquement à tout moment et sur un autre plan le DNAdigital Manifest der Digital Natives revendique le mélange privé/travail/public.
Protection de la sphère privée dans les activités scolaires
Dans la plupart des pays il existe des directives assez strictes en ce qui concerne l'identification des élèves qui participent à une activité dans un espace public. Par exemple: Pas de noms, pas de photos, etc. Cette politique peut se justifier, mais on peut se demander ce que pèse une photo prise en salle de classe ou un poème signée par un élève par rapport à tout ce que l'on peut trouver relativement facilement sur les sites que ces mêmes ados fréquent à la maison.
Enfin, la situation est devenu plus difficile à gérer depuis qu'on a commencé à mélanger les deux sphères privé/école ou encore privé/travail. Il arrive qu'un élève ait le droit de publier des contenus scolaires dans son espace à lui (un blog privé par exemple). Certains enseignants amènent aussi leurs élèves sur une plateforme sociale de type Facebook ou encore dans un environnement comme Second Life.
Une question importante est de savoir comment faire comprendre à quelqu'un que tout ce qu'il fait sur Internet (ou presque) restera accessible pendant très longtemps. Il reste évidemment la question fondamentale de savoir quel type de comportement sur Internet pourra gravement gêner plus tard.
Liens et bibliographie
- Données personnelles (Wikipedia)
- Sécurité des données (Wikipedia)
- Vie Privée (Wikipedia)
- Vie privée et informatique (Wikipedia)
- RGPD (Wikipedia)
- En Anglais
- Private Eye Petit module qui montre comment installer une extension qui va visualiser graphiquement les gens qui vous pistent (et les sites que vous avez banni)
- Identity_in_the_Information_Society
- Privacy (Wikipedia)
- Privacy Internet Privacy (Wikipedia).
- Personally identifiable information
- Personal identity (philosophy)
- Identity (social science)
- Dürhager, Robert und Timo Heuer (2009) DNAdigital Manifest der Digital Natives, version 1.06, téléchargé le 20 Avril 2009.
Articles
- Ahmed M, Hoang HH, Karim MS, Khusro S, Lanzenberger M, Latif K, Michlmayr E, Mustofa K, Nguyen HT, Rauber A, Schatten A, Tho MN, Tjoa AM (2004).SemanticLIFE: a framework for managing information of a human lifetime, 6th International Conference on Information Integration and Web-Based Applications and Services (IIWAS), Jakarta, Indonesia. http://storm.ifs.tuwien.ac.at/publications/iiwas2004.pdf.
- Cheng WC, Golubchik L, Kay DG (2004). âTotal Recall: are privacy changes inevitable?â In Proceedings of the Capture, Archive and Retrieval of Personal Experiences Workshop (CARPE) at ACM Multimedia 2004, New York. http://bourbon.usc.edu/iml/recall/papers/carpe2k4-pub.pdf.
- Coughlin K (2007). Tracking himself, so the FBI won't have to, Digital Life with the Star Ledger, 28th October 2007. http://blog.nj.com/digitallife/2007/10/tracking_himself_so_the_fbi_wo.html.
- Taylor, John A. (2008), "Zero Privacy", IEEE Spectrum 45 (7): 20-20, doi:10.1109/MSPEC.2008.4547499
- Jones D. How to protect your good name against cyberspiteâ, New Scientist. May, 2008a; 24-25.
- O'Hara, Kieron; Tuffield, Mischa M.; Shadbolt, Nigel (2009), "Lifelogging: Privacy and empowerment with memories for life", Identity in the Information Society (Springer), doi:10.1007/s12394-009-0008-4
- Pounder, C. N. M. (2009), "Nine principles for assessing whether privacy is protected in a surveillance society", Identity in the Information Society (Springer), doi:10.1007/s12394-008-0002-2