Mémoire numérique

De EduTech Wiki
Aller à la navigation Aller à la recherche

Mémoire numérique

Introduction

Voir aussi Vie privée et informatique , authentification unique (single sign on), identité digitale.

Le développement du web 2.0 comme un "environnement voué à contenir et transformer l'ensemble des médiations" [1] dans lequel chaque interaction laisse des traces amène un nouveau paradigme, celui de la mémoire numérique par défaut. Chaque action laisse une trace, qui est marquée (taguéee) et enregistrée, et c'est l'effacement de ces traces qui demande un effort et non leur conservation. On observe donc une "inversion du rappport entre la mémoire et l'oubli" [2]. Chacun crée une multiplicité d'enregistrements et il est devenu impossible de ne pas laisser de traces comme il est devenu très difficile pour les individus de les contrôler. Ces traces sont la matière première pour des profilages, monitorings et autres exploitations au nom de la sécurité, de la gestion politique ou du marketing, elles sont devenues une ressource ou un bien marchand [1]. Contrairement à la mémoire physique, ces traces sont décontextualisées et instantanément disponibles et peuvent même continuer d'exister alors que l'individu est décédé [3]. Sachant que l'information enregistrée sur le réseau double toutes les 76 heures [1] on comprend que la mémoire numérique est une notion qui pose des questions non seulement techniques mais également juridiques et éthiques. Instituer un droit à l'oubli [4] [5], contrôler l'exploitation des informations et trouver de nouveaux repères entre ce qui est mémorisable et ce qui est mémorable [5] sont quelques-uns des défis liés à cette augmentation et modification de notre capacité de mémoire.

Dimension technique

Les nouvelles technologies mobiles exigent que chaque état conserve une trace de l'état précédent [1]. Chaque action est donc accompagnée de sa trace, composée d'informations telles que l'adressage des pages ou l'identification de l'ordinateur. Ces données sont générées par défaut, indépendamment de notre volonté, par nous-même et par des tiers. Même si en soi elles ne contiennent pas de données sensibles, elles peuvent être exploitées et tracées par des systèmes d'analyse élaborés pour créer des profils ou des offres personnalisées. Les techniques de fouille ou data mining [6] permettent d'exploiter ces traces. Ces informations deviennent un bien marchand, une matière première. [2]. D'une part, cela permet une personnalisation des offres, mais aussi une surveillance et crée une vulnérabilité nouvelle des individus qui n'ont pas le contrôle de la trajectoire de ces codes ni de leur interprétation. "L'individu perd en anonymat ce qu'il gane en indépendance" [1]

Dimension légale

Dimension sociale

Dimension individuelle

Exemples

Bibliographie et webographie

  1. 1,0 1,1 1,2 1,3 et 1,4 Merzeau, Louise (2009): De la surveillance à la veille, Cités 39, PUF, Paris
  2. 2,0 et 2,1 Rouvroy, Antoinette (2007): L'art de l'oubli dans la société de l'information Contribution aux actes du colloque Asphalès sur /"la protection de l'individu numérisé/" Paris, CNRS
  3. Qu'est-ce qui arrive aux comptes facebook après la mort?
  4. Dossier sur le droit à l'oubli, magazine en ligne typepad, Romain Biard 2009
  5. 5,0 et 5,1 Hoog, Emmanuel (2009) Mémoire année zéro Editions du Seuil
  6. Fouille de web