Archives du mot clé : surveillance

22.10.2014

L’obfuscation, l’arme du faible ?

Par | 7

Sur son blog, Ethan Zuckerman (@EthanZ), directeur du Centre pour les médias civiques du MIT, revient sur une conférence donnée au MIT par la chercheuse spécialiste de la vie privée Helen Nissenbaum.
L’obfuscation : une technique pour disparaître ?
Face (…)

14.10.2014

Vers l’employé quantifié ?

Par | 14

Chez Biosyntrx, une société du Colorado qui commercialise des suppléments nutritionnels, chaque employé est équipé d’un Fitbit, ce petit capteur d’effort (et les données des employés apparaissent même sur le site de la société). Pour son PDG, Ellen Troyer, rapporte (…)

08.10.2014

L’oeil de la vie privée

Par | 6

Intéressante réflexion du journaliste free-lance Ben Valentine (@Bennyv) sur l’excellent New Inquiry qui dissèque la métaphore de nos vies actuelles que constitue la caméra GoPro. Conçue pour être portée (via son attirail de fixations, cannes et harnais) plutôt que pointée (…)

01.10.2014

Undefined : des algorithmes pour altérer nos profils

Par | 12

Nous avons souvent évoqué l’importance de l’obfuscation pour répondre à la surveillance des algorithmes, c’est-à-dire utiliser des techniques, parfois très basiques, qui empêchentlesalgorithmesdev0us c o m p r e n DR, mais pas les humains.Et le nécessaire recours à l’ingénierie (…)

11.06.2014

Pourquoi les Big Data nous angoissent

Par | 17

Pour la chercheuse Kate Crawford (@katecrawford) nous vivons désormais dans “les angoisses des Big Data” explique-t-elle dans le New Inquiry. Pour expliquer de quelle angoisse les Big Data sont le symptôme, elle revient sur le programme Squeaky Dolphin, l’un des (…)

04.06.2014

La démesure est-elle le seul moyen pour changer d’outil de mesure ?

Par | 4

A l’heure où tous nos outils de travail deviennent numériques, la mesure, le contrôle et la surveillance ne cessent d’étendre leur emprise sur les rapports productifs et au-delà, sur l’ensemble de nos rapports humains. Des caméras aux caisses enregistreuses, des (…)

28.05.2014

Next Door : le Facebook du voisinage

Par | 7

Nous avons Facebook pour communiquer avec nos amis et la famille. Linked-in pour le travail. Twitter pour échanger avec ceux qui partagent nos centres d’intérêt… Mais il n’y a pas de réseau social pour échanger avec notre voisinage, les gens (…)

26.05.2014

Quelle intelligence pour les “frontières intelligentes” ?

Par | 4

De plus en plus, je me méfie de tout ce qui est smart. Smartphones, smartcities, smartgrids, smartmachins et smarttrucs : téléphones, villes, réseaux, on a le sentiment que tout est voué à devenir “intelligent”. Tant d’intelligence donne le tournis car, (…)

07.04.2014

Un système de surveillance est-il une arme ?

Par | 0

Qu’est-ce qu’une arme ? La réponse semble évidente. “Tout objet conçu pour blesser ou tuer”, dit le Code pénal français. Oui, mais voilà, c’est peut-être un peu plus compliqué…
En 2007, en pleine normalisation des relations entre la France et (…)

17.03.2014

Données personnelles : enjeu commercial ou philosophique ?

Par | 0

Les négociations des accords de libre-échange entre les États-Unis et l’Union Europénne (accords dits TTIP) ont donc commencé hier. Parmi les questions abordées, celle des données personnelles. L’enjeu est à peu près le suivant : les gros acteurs américains de (…)

27.01.2014

Syrie : de la guerre sur les réseaux à la guerre des réseaux

Par | 5

On le sait, la guerre en Syrie a lieu aussi sur les réseaux, à coup de vidéos postées sur Youtube contre photos de propagande sur Instagram, à coups d’opérations de piratages menées par l’Armée électronique syrienne – un groupe de (…)

06.01.2014

Invoquer le respect de la vie privée n’est peut-être pas le meilleur moyen pour s’opposer à la dérive de la surveillance…

Par | 7

Six mois maintenant que dure l’affaire Snowden et toujours aussi difficile de la penser globalement, philosophiquement. Le chercheur Evgeny Morozov (@evgenymorozov) a proposé il y a quelques semaines, dans le magazine du MIT la Technology Review, une interprétation que je (…)

05.12.2013

En quoi les Big Data sont-elles personnelles ?

Par | 24

A l’occasion du colloque “la politique des données personnelles : Big Data ou contrôle individuel “ organisé par l’Institut des systèmes complexes et l’Ecole normale supérieure de Lyon qui se tenait le 21 novembre dernier, Yves-Alexandre de Montjoye (@yvesalexandre) était (…)

28.11.2013

La cage de verre : de quoi nos gestes seront-ils l’interface ?

Par | 16

Le 15 octobre 2013, le gouvernement américain a accepté de breveter des gestes, rapporte Engadget. Oui, des gestes… Un geste de la main censé désigner quelque chose d’important ou quelque chose auquel on tient : le fait de faire un (…)

20.11.2013

Enfants : la surveillance et le contrôle ne sont pas la solution !

Par | 11

La plupart des jeunes parents ont fait l’expérience de ce sentiment de peur panique quand leur enfant disparait de leur vue, que ce soit derrière l’aire de jeu ou derrière un rayon du supermarché… rapporte Anne Eisenberg pour le New (…)

28.10.2013

Ouf, la France est écoutée par la NSA

Par | 10

Alors comme ça, on est espionné par les Américains. On le savait depuis juin, mais depuis hier matin et les révélations du Monde, c’est une certitude : l’énorme système de surveillance révélé par documents fuités grâce à Edward Snowden s’étend (…)

10.10.2013

Limiter le pouvoir des algorithmes

Par | 17

Surveiller les algorithmes ne suffira pas. Il va bien falloir imaginer les encadrer. Deux des chercheurs du sujet ont récemment fait des propositions en ce sens : Albert-László Barabási et Kate Crawford.
La fouille de données peut être une arme (…)

08.10.2013

Surveiller les algorithmes…

Par | 20

De plus en plus souvent, des algorithmes décident de notre rapport au monde. Que ce soit pour nous mettre en relation avec d’autres sur des sites de rencontres ou pour estimer notre capacité de crédit, pour nous diriger dans la (…)

08.07.2013

Vers un web éphémère

Par | 29

La lecture de la semaine provient de Techcrunch, le magazine en ligne américain et geek, sous la plume de Sarah Perez. Et il s’intitule : “la croissance de l’Ephémérique”.
Sarah Perez commence par expliquer que depuis l’avènement du Web 2.0, (…)

25.06.2013

Peut-on fouiller les données des téléphones mobiles en respectant la vie privée ?

Par | 5

Les métadonnées de nos téléphones mobiles sont extrêmement parlantes. Selon Une récente étude publiée dans Nature (intitulée “Unique dans la foule : les limites de confidentialité de la mobilité humaine”), nos déplacements quotidiens sont tellement prévisibles que même anonymisées (c’est-à-dire (…)

Page 1 sur 512345