« Mémoire numérique » : différence entre les versions
Aucun résumé des modifications |
Aucun résumé des modifications |
||
Ligne 1 : | Ligne 1 : | ||
{{Incomplet}} | |||
== Introduction == | == Introduction == | ||
Dernière version du 10 juin 2011 à 17:52
Cet article est incomplet.
Il est jugé trop incomplet dans son développement ou dans l'expression des concepts et des idées. Son contenu est donc à considérer avec précaution.
Introduction
Voir aussi Vie privée et informatique , authentification unique (single sign on), identité digitale.
Le développement du web 2.0 comme un "environnement voué à contenir et transformer l'ensemble des médiations" [1] dans lequel chaque interaction laisse des traces amène un nouveau paradigme, celui de la mémoire numérique par défaut. Chaque action laisse une trace, qui est marquée (taguéee) et enregistrée, et c'est l'effacement de ces traces qui demande un effort et non leur conservation. On observe donc une "inversion du rappport entre la mémoire et l'oubli" [2]. Chacun crée une multiplicité d'enregistrements et il est devenu impossible de ne pas laisser de traces comme il est devenu très difficile pour les individus de les contrôler. Ces traces sont la matière première pour des profilages, monitorings et autres exploitations au nom de la sécurité, de la gestion politique ou du marketing, elles sont devenues une ressource ou un bien marchand [1]. Contrairement à la mémoire physique, ces traces sont décontextualisées et instantanément disponibles et peuvent même continuer d'exister alors que l'individu est décédé [3]. Sachant que l'information enregistrée sur le réseau double toutes les 76 heures [1] on comprend que la mémoire numérique est une notion qui pose des questions non seulement techniques mais également juridiques et éthiques. Instituer un droit à l'oubli [4] [5], contrôler l'exploitation des informations et trouver de nouveaux repères entre ce qui est mémorisable et ce qui est mémorable [5] sont quelques-uns des défis liés à cette augmentation et modification de notre capacité de mémoire.
Dimension technique
Les nouvelles technologies mobiles exigent que chaque état conserve une trace de l'état précédent [1]. Chaque action est donc accompagnée de sa trace, composée d'informations telles que l'adressage des pages ou l'identification de l'ordinateur. Ces données sont générées par défaut, indépendamment de notre volonté, par nous-même et par des tiers. Même si en soi elles ne contiennent pas de données sensibles, elles peuvent être exploitées et tracées par des systèmes d'analyse élaborés pour créer des profils ou des offres personnalisées. Les techniques de fouille ou data mining [6] permettent d'exploiter ces traces. Ces informations deviennent un bien marchand, une matière première. [2]. D'une part, cela permet une personnalisation des offres, mais aussi une surveillance et crée une vulnérabilité nouvelle des individus qui n'ont pas le contrôle de la trajectoire de ces codes ni de leur interprétation. "L'individu perd en anonymat ce qu'il gagne en indépendance" [1]
Dimension légale
Ce sont les juristes qui ont lancé le mot "droit à l'oubli" [4][2]. La question est de savoir qui est propriétaire des informations enregistrées sur le web. Lorsqu'il s'agit d'un profil sur un site social, vous en êtes propriétaire et pouvez effacer ces données, en principe (voir plus haut). Mais une partie des informations a été enregistrée par des tiers et est "invisible" pour la personne qui n'a pas de contrôle sur ces données, alors qu'elles peuvent être exploitées par des outils de modélisation, d'indexation et de combinaison [1]. C'est cette exploitation par d'autres qui peut mener à des dérives qui menacent la vie privée. Dans un même temps, on constate que "seule une minorité de la population paraît préoccupée par la montée d'une société de surveillance" [2].
La pression des logiques sécuritaires, une juridiction troip fragmentée pour être internationale et la banalisation de l'enregistrement volontaire et de l'exposition publique [2] sont quelques-uns des obstacles à une régulation de cette protection des données personnelles.
Une réflexion sur ces nouvelles dimensions de la protection de la vie privée est en cours [7] [8].
Dimension sociale
La mémoire numérique permet de créer des profils "idéaux" qui sont le résultat de calculs. Cela permet de personnaliser certaines offres ou de proposer des activités individuelles et locales à chaque individu. Cela permet aussi d'identifier les personnes correspondant par exemple à un emploi particulier [2], mais également à un risque défini. Un contrôle ainsi décontextualisé peut entaîner une discrimination pour les personnes qui ne correspondent pas à un profil standardisé. Il peut ainsi entraîner les perspectives socio-économiques des individus.
Une autre conséquence de ce contrôle dépersonnalisé et à distance, surtout si on pense à la vidéosurveillance, est que les personnes intériorisent les comportements souhaitables . La conscience que leur actions sont publiques, que ce soit sur le web ou dans la rue, peut mener les personnes à éviter les comportements sortant d'une certaine norme. Cela mène à une nouvelle forme de conformisme intériorisé par les individus [2].
Une des solutions pourrait passer par une définition démocratique des normes qui sont mises en place lors de l'analyse des données mémorisées, qui permettrait aussi de les contester [2]
Dimension individuelle
La mémoire numérique est différente de la mémoire physique des personnes en ce qu'elle est décontextualisée, toujours disponible et non hiérarchisée [5]. les individus évoluent au cours de leurs vies, alors qu'un alter ego numérique ne peut reproduire l'individu ou suivre ses transformations et ses potentialités. Le risque existe que le double numérique ait une influence sur la source des informations à partir desquelles il a été créé: Le réel deviendrait une copie de sa propre image! [2].
D'un autre côté, construire son identité ne se fait pas dans la solitude et les possibilités du net peuvent aussi ouvrir de nouvelles perspectives: Donner la parole au non conforme, faire découvrir ce qui le plus souvent reste caché [2], aller vers des échanges, une intelligence collective, une cyberdémocratie. Mais cela ne peut se faire que dans un espace transparent offrant une garantie du droit à la vie prive.
Conclusions
Notre présence sur le web est toujours accompagnée de traces, qui sont enregistrées dans une mémoire numérique et y deviennent une matière première pour le data mining. Ces traces aujourd'hui sont aussi peu influençables par l'individu que son ombre lorsqu'il va au soleil. Elles permettent d'individualiser les environnements mais aussi de suivre de près les activités des personnes. Alors que les individus deviennent de plus en plus transparents et la mémoire numérique et ses manipulations de plus en plus opaque, c'est justement le contraire qu'il faudrait rechercher pour créer un espace de communication démocratique et qui doit pouvoir être contrôlé.
Bibliographie et webographie
- ↑ 1,0 1,1 1,2 1,3 1,4 et 1,5 Merzeau, Louise (2009): De la surveillance à la veille, Cités 39, PUF, Paris
- ↑ 2,0 2,1 2,2 2,3 2,4 2,5 2,6 2,7 2,8 et 2,9 Rouvroy, Antoinette (2007): L'art de l'oubli dans la société de l'information Contribution aux actes du colloque Asphalès sur /"la protection de l'individu numérisé/" Paris, CNRS
- ↑ Qu'est-ce qui arrive aux comptes facebook après la mort?
- ↑ 4,0 et 4,1 Dossier sur le droit à l'oubli, magazine en ligne typepad, Romain Biard 2009
- ↑ 5,0 5,1 et 5,2 Hoog, Emmanuel (2009) Mémoire année zéro Editions du Seuil
- ↑ Fouille de web
- ↑ Kaplan (2009) Le nouveau paysage des données personnelles: quelles conséquences sur les droits des individus? Site InternetActu.net
- ↑ Site du Groupe de Travail Européen sur la protection des données personnelles dit Groupe de Travail article 29