Citation
Catégorie
Tag – étiquette
Auteur
Info



nb max de mots
nb min de mots
trier par
Dictionnaire analogique intriqué pour extraits. Recherche mots ou phrases tous azimuts. Aussi outil de précision sémantique et de réflexion communautaire. Voir la rubrique mode d'emploi. Jetez un oeil à la colonne "chaînes". ATTENTION, faire une REINITIALISATION après  une recherche complexe. Et utilisez le nuage de corrélats !!!!..... Lire la suite >>
Résultat(s): 22
Temps de recherche: 0.032s

société de surveillance

Dans les sociétés développées du début du XXIe siècle, un individu un tant soit peu “intégré” laisse tout au long de ses journées des traces de son activité dans des dizaines d’ordinateurs.

Des bornes électroniques enregistrent son passage dans les stations de métro, à bord des bus ou aux péages autoroutiers – un simple clic depuis sa voiture, et voici que la barrière se lève, que son compte bancaire est automatiquement débité. Ça roule. Toutes les antennes relais près desquelles il passe avec son téléphone portable s’en souviendront aussi. Les ordinateurs qu’il utilise gardent en mémoire l’ensemble des sites Internet qu’il visite et, symétriquement, tous ces sites retiennent l’adresse IP de la machine depuis laquelle il était connecté (à moins qu’il prenne des dispositions particulières pour brouiller les pistes). Qui plus est, bon nombre de ces sites lui demandent une foule de renseignements personnels qu’ils utilisent ou revendent. Sans parler de la mise à nu que demande (et permet) la fréquentation de sites de “rencontres” ou de “réseaux sociaux”…

S’il est salarié d’une entreprise ou d’une administration, une partie essentielle de son activité peut être recensée et évaluée par sa hiérarchie grâce à l’outil informatique. Même le cadre le plus “nomade” est tenu en laisse par son téléphone et son ordinateur portables, témoins de ses efforts et de ses relâchements pendant le temps qu’il passe loin du siège. Quant aux camionneurs, leur travail et leurs trajets sont absolument transparents aux yeux de leurs patrons. Grâce à l’informatique embarquée et au GPS, les possibilités pour un employé du fret routier d’assouplir son itinéraire, de dissimuler des pauses ou des détours indus sont réduites à presque rien. Des capteurs reliés à l’ordinateur de bord permettent même d’analyser après coup sa manière de conduire, pour pouvoir lui donner des “conseils” qui réduiront le risque de panne, la consommation d’essence ou… sa propre fatigue.

Si notre contemporain ordinaire est un agriculteur subventionné par l’Europe, l’administration peut vérifier grâce à des photos satellites qu’il ne ment pas au sujet des cultures qu’il déclare et de leur superficie, afin de ne pas lui attribuer des primes qu’il ne “mérite” pas. S’il est éleveur, il est sommé d’installer une puce électronique à l’oreille de ses bêtes, pour que leur identité soit reconnue par les lecteurs des services vétérinaires qui contrôlent les troupeaux, et par ceux des abattoirs où les animaux seront “bipés” comme n’importe quel article de supermarché. Traçabilité oblige.

En France, s’il est écolier, il figure dans toute une batterie de fichiers qui sont abreuvés d’informations à son sujet, de la maternelle jusqu’à la fin des études et même au-delà. La Base Élèves n’était qu’un ballon d’essai, désormais chaque élève aura son Livret personnel (et numérique) de compétences, véritable banque de données sur son parcours depuis le plus jeune âge, qui sera plus tard consultable par des recruteurs ou des agents de Pôle Emploi censés l’aider à trouver un travail. Il y a aussi, entre autres, le logiciel Suivi de l’orientation, qui vise à répertorier les 150 000 élèves sortant chaque année du système scolaire sans diplôme, ou le logiciel Sconet qui enregistre les notes, les absences, les sanctions des collégiens. Il y a les bornes biométriques pour accéder au réfectoire, dans les établissements où la traditionnelle carte de cantine est jugée trop archaïque et malcommode. Il y a, de plus en plus, des systèmes d’envoi automatisé de SMS aux parents dès qu’une absence de leur progéniture est constatée par les ordinateurs du lycée.

S’il demande un congé maladie, une allocation de chômage ou un revenu minimum, il doit prendre garde aux recoupements d’informations que la gestion informatique facilite entre les différentes caisses d’assurance et d’assistance, l’administration fiscale et les banques. Enfin, s’il a commis un délit, fût-ce le plus insignifiant, en a été victime ou simplement retenu comme témoin, il figure pour plusieurs dizaines d’années dans le STIC : le Système de traitement des infractions constatées, à ce jour le plus généreux et le plus ouvert des fichiers de police, avec ses quarante-cinq millions d’inscrits.

Il y a dix ou quinze ans, un tel tableau du futur proche pouvait encore sembler improbable et paranoïaque. Aujourd’hui, il est banal, la plupart de ses éléments sont connus de tous, certains font d’ailleurs l’objet d’indignations aussi récurrentes qu’inconséquentes. Demain, il se pourrait qu’il paraisse enfantin, préhistorique.

Auteur: Groupe Marcuse

Info: La liberté dans le coma

[ vie quotidienne ] [ management du parc humain ] [ métadonnées ]

 
Commentaires: 2
Ajouté à la BD par Coli Masson

singularité paramétrées

L’ANONYMAT DIGITAL N’EXISTE PAS, AUTANT LE SAVOIR UNE BONNE FOIS POUR TOUTES

Toutes les traces que nous générons, toutes les données nous concernant, que nous communiquons d’une manière ou d’une autre, même les plus anonymes et les plus incomplètes, toutes ces informations permettent… de nous identifier avec une quasi-certitude! Telle est la conclusion d’une recherche menée par Luc Rocher, aspirant FNRS au pôle en ingénierie mathématique de l’UClouvain.

Le doctorant a travaillé avec un spécialiste du domaine, le Pr Yves-Alexandre de Montjoye, désormais professeur assistant, responsable du Computational Privacy Group à l’Imperial College de Londres.

Les deux chercheurs, accompagnés par Julien Hendrickx (Icteam/UCLouvain) ont élaboré un algorithme qui permet d’estimer, avec grande précision, si des données anonymes, mais " réidentifiées ", appartiennent bien à une même personne ou non. L’algorithme évalue la probabilité pour une combinaison de caractéristiques connues d’être suffisamment précise pour décrire un seul individu parmi plusieurs milliards de personnes.

Une réidentification à 99,98%

En utilisant cette méthode, les chercheurs de l’UCLouvain et de l’Imperial College London ont montré que 99.98% des Américains seraient correctement réidentifiés dans n’importe quelle base de données en utilisant 15 attributs démographiques, avec des chiffres similaires à travers le monde (16 attributs en ajoutant la nationalité).

" Beaucoup de personnes vivant à New York sont des hommes et ont la trentaine. Parmi elles, beaucoup moins sont également nées le 5 janvier, conduisent une voiture de sport rouge, ont deux enfants et un chien ", précise Luc Rocher, dans un communiqué de l’UCLouvain. " Des informations plutôt standards, que les entreprises demandent régulièrement. Et qui permettent de réidentifier les individus ".

Après avoir appris quelles caractéristiques rendent les individus uniques, les algorithmes des chercheurs génèrent des populations synthétiques pour estimer si un individu peut se démarquer parmi des milliards de personnes.

" En Belgique, depuis 2017, certaines données médicales collectées par des hôpitaux sont revendues de manière anonyme. Le sont-elles vraiment ? C’est là tout l’intérêt du modèle développé par les chercheurs de l’UCLouvain et du Imperial College London, puisqu’il permet désormais de vérifier la réalité, ou non, de cet anonymat ", estime l’UCLouvain.

Tout le monde recueille des données

Voici un peu plus d’un an, l’ingénieur civil Yves-Alexandre de Montjoye, qui jongle avec les mathématiques appliquées et la protection de la vie privée avait déjà indiqué à Bruxelles, lors d’une conférence " Science & Cocktails ", qu’au départ de quelques bribes de données, il était possible d’identifier avec quasi certitude un individu.

À quoi peuvent servir les données d’un téléphone portable ? Comment utiliser en toute sécurité les données volumineuses tout en allant de l’avant ? Ces questions étaient au centre de cette rencontre avec un large public.

" Nous vivons à une époque où l’information sur la plupart de nos mouvements et de nos actions est recueillie et stockée en temps réel. Tout le monde recueille des données sur vous : vos recherches sur Google, vos commandes de nourriture en ligne, vos lieux de vacances et les profils d’autres personnes que vous consultez sur Facebook. Et la disponibilité d’un téléphone mobile à grande échelle, d’une carte de crédit, d’un historique de navigation, etc., augmente considérablement notre capacité à comprendre et potentiellement affecter le comportement des individus et des collectifs.

Toutefois, l’utilisation de ces données soulève des préoccupations légitimes en matière de protection de la vie privée. Lors de cet événement, Yves-Alexandre de Montjoye a expliqué comment les mécanismes traditionnels de protection des données ne parviennent pas à protéger la vie privée des personnes à l’ère des grandes données. Et il explique comment des informations sensibles peuvent souvent être déduites de données apparemment inoffensives.

Les mots de passe et la cryptographie n’y changent rien

Et pour celles et ceux qui pensent qu’avec quelques bons mots de passe et autres outils de cryptographie, il est possible de protéger durablement ses données… Mieux vaut tout de suite faire son deuil de cette idée.

" Qu’il s’agisse de messages, de photos de vacances ou de tout autre type d’informations personnelles transmises ou stockées sur internet: ces données sont absolument transparentes. Ou du moins, elles le seront dans un proche avenir ", martèle le scientifique québécois Gilles Brassard, spécialiste de la cryptographie quantique.

De passage à Bruxelles en début d’année dans le cadre de la chaire du Québec à l’Académie royale des Sciences, ce professeur au Département d’informatique et de recherche opérationnelle de l’Université de Montréal disait: " rien de ce que vous confiez en ligne n’est sûr. Ou plus exactement, rien de ce que vous avez confié ou transmis jusqu’à présent, et ce depuis les débuts de l’internet, n’est confidentiel "…

Auteur: Internet

Info: Daily mail, 24 Jjuily 2019, Christian Du Brulle

[ profils numériques ] [ éthique des métadonnées ]

 

Commentaires: 0

Ajouté à la BD par miguel