« Mémoire numérique » : différence entre les versions
Aucun résumé des modifications |
|||
Ligne 10 : | Ligne 10 : | ||
== Dimension technique == | == Dimension technique == | ||
Les nouvelles technologies mobiles exigent que chaque état conserve une trace de l'état précédent <ref name ="Merzeau"/>. Chaque action est donc accompagnée de sa trace, composée d'informations telles que l'adressage des pages ou l'identification de l'ordinateur. Ces données sont générées par défaut, indépendamment de notre volonté, par nous-même | Les nouvelles technologies mobiles exigent que chaque état conserve une trace de l'état précédent <ref name ="Merzeau"/>. Chaque action est donc accompagnée de sa trace, composée d'informations telles que l'adressage des pages ou l'identification de l'ordinateur. Ces données sont générées par défaut, indépendamment de notre volonté, par nous-même et par des tiers. Même si en soi elles ne contiennent pas de données sensibles, elles peuvent être exploitées et tracées par des systèmes d'analyse élaborés pour créer des profils ou des offres personnalisées. Les techniques de fouille ou data mining <ref name="fouille"> [http://fr.wikipedia.org/wiki/Fouille_du_web Fouille de web]</ref> permettent d'exploiter ces traces. Ces informations deviennent un bien marchand, une matière première. <ref name="Rouvroy"/>. D'une part, cela permet une personnalisation des offres, mais aussi une surveillance et crée une vulnérabilité nouvelle des individus qui n'ont pas le contrôle de la trajectoire de ces codes ni de leur interprétation. "L'individu perd en anonymat ce qu'il gane en indépendance" <ref name="Merzeau"/> | ||
== Dimension légale == | == Dimension légale == |
Version du 9 juin 2011 à 14:45
Mémoire numérique
Introduction
Voir aussi Vie privée et informatique , authentification unique (single sign on), identité digitale.
Le développement du web 2.0 comme un "environnement voué à contenir et transformer l'ensemble des médiations" [1] dans lequel chaque interaction laisse des traces amène un nouveau paradigme, celui de la mémoire numérique par défaut. Chaque action laisse une trace, qui est marquée (taguéee) et enregistrée, et c'est l'effacement de ces traces qui demande un effort et non leur conservation. On observe donc une "inversion du rappport entre la mémoire et l'oubli" [2]. Chacun crée une multiplicité d'enregistrements et il est devenu impossible de ne pas laisser de traces comme il est devenu très difficile pour les individus de les contrôler. Ces traces sont la matière première pour des profilages, monitorings et autres exploitations au nom de la sécurité, de la gestion politique ou du marketing, elles sont devenues une ressource ou un bien marchand [1]. Contrairement à la mémoire physique, ces traces sont décontextualisées et instantanément disponibles et peuvent même continuer d'exister alors que l'individu est décédé [3]. Sachant que l'information enregistrée sur le réseau double toutes les 76 heures [1] on comprend que la mémoire numérique est une notion qui pose des questions non seulement techniques mais également juridiques et éthiques. Instituer un droit à l'oubli [4] [5], contrôler l'exploitation des informations et trouver de nouveaux repères entre ce qui est mémorisable et ce qui est mémorable [5] sont quelques-uns des défis liés à cette augmentation et modification de notre capacité de mémoire.
Dimension technique
Les nouvelles technologies mobiles exigent que chaque état conserve une trace de l'état précédent [1]. Chaque action est donc accompagnée de sa trace, composée d'informations telles que l'adressage des pages ou l'identification de l'ordinateur. Ces données sont générées par défaut, indépendamment de notre volonté, par nous-même et par des tiers. Même si en soi elles ne contiennent pas de données sensibles, elles peuvent être exploitées et tracées par des systèmes d'analyse élaborés pour créer des profils ou des offres personnalisées. Les techniques de fouille ou data mining [6] permettent d'exploiter ces traces. Ces informations deviennent un bien marchand, une matière première. [2]. D'une part, cela permet une personnalisation des offres, mais aussi une surveillance et crée une vulnérabilité nouvelle des individus qui n'ont pas le contrôle de la trajectoire de ces codes ni de leur interprétation. "L'individu perd en anonymat ce qu'il gane en indépendance" [1]
Dimension légale
Dimension sociale
Dimension individuelle
Exemples
Bibliographie et webographie
- ↑ 1,0 1,1 1,2 1,3 et 1,4 Merzeau, Louise (2009): De la surveillance à la veille, Cités 39, PUF, Paris
- ↑ 2,0 et 2,1 Rouvroy, Antoinette (2007): L'art de l'oubli dans la société de l'information Contribution aux actes du colloque Asphalès sur /"la protection de l'individu numérisé/" Paris, CNRS
- ↑ Qu'est-ce qui arrive aux comptes facebook après la mort?
- ↑ Dossier sur le droit à l'oubli, magazine en ligne typepad, Romain Biard 2009
- ↑ 5,0 et 5,1 Hoog, Emmanuel (2009) Mémoire année zéro Editions du Seuil
- ↑ Fouille de web