Citation
Catégorie
Tag – étiquette
Auteur
Info



nb max de mots
nb min de mots
trier par
Dictionnaire analogique intriqué pour extraits. Recherche mots ou phrases tous azimuts. Aussi outil de précision sémantique et de réflexion communautaire. Voir la rubrique mode d'emploi. Jetez un oeil à la colonne "chaînes". ATTENTION, faire une REINITIALISATION après  une recherche complexe. Et utilisez le nuage de corrélats !!!!..... Lire la suite >>
Résultat(s): 12
Temps de recherche: 0.0413s

sémantique mécanique

La normalisation implique intrinsèquement l'élimination d'informations, mais depuis ConceptNet 3, nous avons veillé à ce que ces informations non pertinentes soient stockées avec les assertions (affirmations). Elles ne sont donc pas réellement éliminées.

Auteur: Havasi Catherine

Info: Représentation des connaissances relationnelles générales dans ConceptNet 5, Ecrit avec Robert Speer

[ mots indésirables ] [ termes junks ] [ normalisation des données ] [ machine learning ]

 

Commentaires: 0

Ajouté à la BD par miguel

mémoire univers

Pribram a donné la preuve qui appuie sa suggestion que les souvenirs sont généralement enregistrés partout dans le cerveau de manière que les informations sur un objet ou une qualité donnée ne sont pas stockées dans un endroit particulier du cerveau, mais plutôt que toutes les informations sont contenues dans son ensemble.

Auteur: Bohm David

Info: Totalité et ordre impliqué

[ entendement ] [ holographique ]

 

Commentaires: 0

informatique

La capacité de l'ordinateur à traiter de l'information en quantité considérable joue aujourd'hui un tour à l'intelligence artificielle : en ne forçant pas - ou quasiment pas - à restreindre la taille des projets, ni dans le nombre des données stockées ni quant à la complexité des algorithmes conçus pour les traiter, elle autorise aujourd'hui à ignorer l'ancien souci d'économie. Or, la nécessité d'économiser les moyens fut toujours mère de l'ingéniosité.

Auteur: Jorion Paul

Info:

[ bêtise ]

 

Commentaires: 0

cusrsus karmique

Selon le Vijñānavāda, les expériences passées, conformément à la loi du karma, ont créé de fortes impressions intérieures (vāsanā, "imprégnation") stockées dans notre conscience réservoir sus la forme de graines (bīja, ce qui signifie "graine, semence"). Ces germes, au sein de l'ālayavijñāna, s'influencent réciproquement et forment de puissantes et complexes configurations psychiques à partir desquelles s'établit dans la conscience (manas) une subjectivité personnelle qui avec le temps se consolide d'une part en images illusoires d'un monde solide, d'autre part en la fantasmagorie d’un moi.

Auteur: Marcel Antoine

Info: Zen & Connaissance : Vers une écologie spirituelle

[ inconscient ] [ moi supérieur ] [ bouddhisme hindou ]

 

Commentaires: 0

Ajouté à la BD par miguel

génotypage

Le big data génétique aurait comblé Galton, le cousin eugéniste de Darwin. Obsédé par la mesure mathématique — des mensurations, comportements et caractères transmis — il est le créateur de la biométrie et de la "psychométrie". C’est en étudiant les statistiques sur les lignées qu’il veut perfectionner la sélection artificielle, préfigurant ainsi la génétique des populations. Avec l’eugénisme, il élabore une théorie biologique, mais aussi une méthode de gestion centralisée du cheptel humain par l’exploitation des données. Après lui en 1904, le biologiste américain Davenport, financé par la Carnegie Institution, poursuit la recherche sur l’eugénisme en dépouillant des millions de fiches sur les Américains stockées dans le laboratoire de Cold Spring Harbor.

Un siècle plus tard, les données sont numérisées, elles incluent des millions de génomes séquencés et leur traitement s’opère avec les moyens de l’intelligence artificielle.

Un outil performant, assurent les fondateurs de Genomic Prediction, pour la sélection d’embryons selon la taille, le poids, la couleur de peau, la prédisposition à certaines pathologies, voire le QI. D’après la revue du Massachusetts Institute of Technology, cette start up américaine est financée par des magnats transhumanistes de la Silicon Valley et son patron, le bio-informaticien danois Laurent Tellier, s’inspire du film Bienvenue à Gattaca. Son associé, Stephen Hsu, compte sur les "milliardaires et les types de la Silicon Valley" pour utiliser sa technologie et "faire des FIV même quand ils n’ont pas besoin de FIV". Ensuite, dit-il, le reste de la société suivra. Ceux qui en auront les moyens.

Auteur: PMO Pièces et main-d'oeuvre

Info: Dans "Alertez les bébés ! ", éditions Service compris, 2020, pages 39-40

[ séquençage ] [ création de la demande ]

 

Commentaires: 0

Ajouté à la BD par Coli Masson

sauvegarde

Stocker 360 TO pendant 13,8 milliards d'années ? C'est possible
Des chercheurs de l'Université de Southampton ont mis au point un procédé pour enregistrer jusqu'à 360 To de données sur un disque en verre de la taille d'une pièce de monnaie. Les données stockées sur ce support pourraient être accessibles pendant 13,8 milliards d'années.
La préservation et la transmission des connaissances est une problématique qui a préoccupé l'humain depuis la nuit des temps. La création humaine est fragile, elle s'altère avec le temps et sa survie est soumise aux aléas des guerres et des catastrophes naturelles.
Récemment, le conflit en Syrie a conduit à la destruction d'une partie incroyable du patrimoine mondial, mais l'humanité a connu des pertes massives à toutes les époques. Lors du séisme de 1755 à Lisbonne, plus de 70 000 volumes de la bibliothèque royale furent perdus à jamais, ainsi que des centaines de peintures majeures. Aujourd'hui, la conservation des oeuvres d'art demande de nombreux efforts aux institutions, mais c'est une course perdue d'avance dans la mesure ou le temps aura forcément raison des supports physiques.
La numérisation des oeuvres est une solution pour faire face à l'altération ; cependant, les supports numériques ne sont pas épargnés par les affres du temps. Ils sont sujets aux griffes et, exposées à l'humidité et à la chaleur, les données finissent par être corrompues. Mais des chercheurs de l'Université de Southampton, en collaboration avec l'université technique d'Eindhoven ont mis au point un procédé de stockage qui aurait une durée de vie virtuellement illimitée.
En encodant l'information au sein de nanostructures contenues dans du verre, les chercheurs ont réussi à stocker 360 To sur un disque pas plus gros qu'une pièce de monnaie. À titre de comparaison, c'est 3 000 fois plus qu'un Blu-ray qui peut stocker jusqu'à 128 Go de données - de quoi ravir tous les adeptes de téléchargement légal.
Mais en plus de proposer un stockage colossal, le support de stockage conçu par les chercheurs devrait toujours être accessible dans 13,8 milliards d'années ; à condition d'être conservé à une température inférieure à 190 degrés. On ne sera cependant pas là pour vérifier si leurs estimations étaient correctes.
Un cristal de mémoire
"C'est très excitant de savoir que nous avons créé une technologie capable de préserver les documents et les informations afin de pouvoir les transmettre aux générations futures" s'enthousiasme le professeur Peter Kazanky dans un communiqué de l'université, avant de rajouter que "cette technologie a le potentiel de sécuriser les dernières traces de notre civilisation : tout ce que nous avons appris ne sera pas perdu".
Pour réaliser cette prouesse, les chercheurs ont utilisé un laser femtoseconde afin d'enregistrer et de récupérer des informations stockées sur le support en cinq dimensions. Les variations dans l'orientation, la taille et la position du laser sur les axes x, y et z, changent la manière dont se réfléchit la lumière sur le support. Ces modifications peuvent être interprétées pour obtenir des informations.
Comparé au cristal mémoire utilisé dans Superman, cette nouvelle technologie a déjà été utilisée pour créer des copies éternelles de la Bible du roi Jacques, le traité Opticks d'Isaac Newton et La Déclaration Universelle des Droits de l'Homme.

Auteur: Piraina Alexis

Info: 18 février 2016, Sciences

[ préservation ] [ postérité ]

 

Commentaires: 0

santé numérique

Comment une société américaine siphonne les données de votre carte Vitale.

Une enquête de Cash Investigation révèle la mainmise du data broker IQVIA sur nos données de santé.

Dans l’enquête "Nos données valent de l’or", réalisée par Linda Bendali et qui sera diffusée ce jeudi 20 mai sur France 2 l’équipe d’Élise Lucet s’intéresse à la collecte, l’exploitation, la vente et l’ensemble du business juteux qui tourne autour des données personnelles.

Entre une exploration des pratiques des sites de vente ou de Doctissimo en matière de données, l’enquête s’arrête aussi sur un phénomène plus étonnant : IQVIA, société inconnue du grand public, est un data broker. Un courtier en données, en l’occurrence spécialisé dans le domaine de la santé, dont le fonds de commerce consiste à récolter des données afin de les revendre à des entreprises, pour que celles-ci puissent mieux cibler les utilisateurs dans leurs campagnes marketing.

IQVIA a obtenu, via un partenariat noué avec le réseau Pharmastat, la possibilité de récupérer les informations de vente de "plus de 14 000 pharmacies" sur le territoire français, soit plus de 60 % des pharmacies de métropole et DOM. Ce qui représente 40 millions des Français.

En un mot, lorsque vous présentez votre carte Vitale pour récupérer un traitement prescrit dans ces pharmacies, vos informations d’achat sont transmises à la société. Par l’entremise d’un logiciel de traitement, transmis gracieusement par IQVIA aux pharmaciens, où ils entrent les données de leur client (numéro de Sécurité sociale, médicaments délivrés, etc.) En sus, lesdites pharmacies récupèrent la maigre somme de 6 euros par mois et des études de marché sur les ventes de médicaments proposées par IQVIA, selon Cash Investigation.

Toutefois, les pharmaciens sont peu au courant de la destination finale de ces données et leur utilisation, précise l’émission. Ils devraient pourtant informer les clients et leur demander leur aval pour l’utilisation de ces données de santé, selon une obligation mis en place par la CNIL. Cash Investigation a fait le test dans 200 pharmacies, sans trouver la trace d’un quelconque signalement.

La réponse de la CNIL

Dans un communiqué de presse diffusé le 17 mai, la CNIL, qui a autorisé IQVIA à mettre en place sa filiale française, précise que ces "entrepôts de données de santé" doivent être anonymisés. "En principe, les données stockées dans ces entrepôts ne comportent plus l’identité des personnes concernées : elles sont dites 'pseudonymisées'. La CNIL est attentive à ce que le degré de pseudonymisation rende la réidentification des personnes la plus difficile possible", souligne la Commission.

Elle affirme aussi que des "garanties" ont été mises en place en 2018, lors de l’autorisation délivrée à IQVIA. Celles-ci concernent la finalité de l’utilisation des données, l’obligation pour les pharmaciens de prévenir leur client ou la possibilité de refuser. Des garanties qui sont mises à mal par l’enquête de Cash Investigation.

"Le fonctionnement de l’entrepôt de données de la société IQVIA autorisé en 2018 a été mis en cause dans l’émission Cash Investigation qui sera diffusée le 20 mai prochain. La CNIL précise qu’à ce jour, elle n’a pas reçu de plainte relative au fonctionnement de cet entrepôt mais annonce, au regard des éléments portés à la connaissance du public, qu’elle diligentera des contrôles", conclut la CNIL.

Auteur: Internet

Info: Benjamin Bruel, 18/05/2021. https://techno.konbini.com

[ France ] [ métadonnées ]

 
Commentaires: 2
Ajouté à la BD par miguel

singularité paramétrées

L’ANONYMAT DIGITAL N’EXISTE PAS, AUTANT LE SAVOIR UNE BONNE FOIS POUR TOUTES

Toutes les traces que nous générons, toutes les données nous concernant, que nous communiquons d’une manière ou d’une autre, même les plus anonymes et les plus incomplètes, toutes ces informations permettent… de nous identifier avec une quasi-certitude! Telle est la conclusion d’une recherche menée par Luc Rocher, aspirant FNRS au pôle en ingénierie mathématique de l’UClouvain.

Le doctorant a travaillé avec un spécialiste du domaine, le Pr Yves-Alexandre de Montjoye, désormais professeur assistant, responsable du Computational Privacy Group à l’Imperial College de Londres.

Les deux chercheurs, accompagnés par Julien Hendrickx (Icteam/UCLouvain) ont élaboré un algorithme qui permet d’estimer, avec grande précision, si des données anonymes, mais " réidentifiées ", appartiennent bien à une même personne ou non. L’algorithme évalue la probabilité pour une combinaison de caractéristiques connues d’être suffisamment précise pour décrire un seul individu parmi plusieurs milliards de personnes.

Une réidentification à 99,98%

En utilisant cette méthode, les chercheurs de l’UCLouvain et de l’Imperial College London ont montré que 99.98% des Américains seraient correctement réidentifiés dans n’importe quelle base de données en utilisant 15 attributs démographiques, avec des chiffres similaires à travers le monde (16 attributs en ajoutant la nationalité).

" Beaucoup de personnes vivant à New York sont des hommes et ont la trentaine. Parmi elles, beaucoup moins sont également nées le 5 janvier, conduisent une voiture de sport rouge, ont deux enfants et un chien ", précise Luc Rocher, dans un communiqué de l’UCLouvain. " Des informations plutôt standards, que les entreprises demandent régulièrement. Et qui permettent de réidentifier les individus ".

Après avoir appris quelles caractéristiques rendent les individus uniques, les algorithmes des chercheurs génèrent des populations synthétiques pour estimer si un individu peut se démarquer parmi des milliards de personnes.

" En Belgique, depuis 2017, certaines données médicales collectées par des hôpitaux sont revendues de manière anonyme. Le sont-elles vraiment ? C’est là tout l’intérêt du modèle développé par les chercheurs de l’UCLouvain et du Imperial College London, puisqu’il permet désormais de vérifier la réalité, ou non, de cet anonymat ", estime l’UCLouvain.

Tout le monde recueille des données

Voici un peu plus d’un an, l’ingénieur civil Yves-Alexandre de Montjoye, qui jongle avec les mathématiques appliquées et la protection de la vie privée avait déjà indiqué à Bruxelles, lors d’une conférence " Science & Cocktails ", qu’au départ de quelques bribes de données, il était possible d’identifier avec quasi certitude un individu.

À quoi peuvent servir les données d’un téléphone portable ? Comment utiliser en toute sécurité les données volumineuses tout en allant de l’avant ? Ces questions étaient au centre de cette rencontre avec un large public.

" Nous vivons à une époque où l’information sur la plupart de nos mouvements et de nos actions est recueillie et stockée en temps réel. Tout le monde recueille des données sur vous : vos recherches sur Google, vos commandes de nourriture en ligne, vos lieux de vacances et les profils d’autres personnes que vous consultez sur Facebook. Et la disponibilité d’un téléphone mobile à grande échelle, d’une carte de crédit, d’un historique de navigation, etc., augmente considérablement notre capacité à comprendre et potentiellement affecter le comportement des individus et des collectifs.

Toutefois, l’utilisation de ces données soulève des préoccupations légitimes en matière de protection de la vie privée. Lors de cet événement, Yves-Alexandre de Montjoye a expliqué comment les mécanismes traditionnels de protection des données ne parviennent pas à protéger la vie privée des personnes à l’ère des grandes données. Et il explique comment des informations sensibles peuvent souvent être déduites de données apparemment inoffensives.

Les mots de passe et la cryptographie n’y changent rien

Et pour celles et ceux qui pensent qu’avec quelques bons mots de passe et autres outils de cryptographie, il est possible de protéger durablement ses données… Mieux vaut tout de suite faire son deuil de cette idée.

" Qu’il s’agisse de messages, de photos de vacances ou de tout autre type d’informations personnelles transmises ou stockées sur internet: ces données sont absolument transparentes. Ou du moins, elles le seront dans un proche avenir ", martèle le scientifique québécois Gilles Brassard, spécialiste de la cryptographie quantique.

De passage à Bruxelles en début d’année dans le cadre de la chaire du Québec à l’Académie royale des Sciences, ce professeur au Département d’informatique et de recherche opérationnelle de l’Université de Montréal disait: " rien de ce que vous confiez en ligne n’est sûr. Ou plus exactement, rien de ce que vous avez confié ou transmis jusqu’à présent, et ce depuis les débuts de l’internet, n’est confidentiel "…

Auteur: Internet

Info: Daily mail, 24 Jjuily 2019, Christian Du Brulle

[ profils numériques ] [ éthique des métadonnées ]

 

Commentaires: 0

Ajouté à la BD par miguel

transmission de pensée

5 types d’information en télépathie
Il existe 5 grands types d’information que votre conscience peut capter en télépathie. Ce processus implique la clairvoyance et la télépathie. Dans ce mécanisme la clairvoyance est le moyen qui vous permet de capter l’information d’une personne alors que la télépathie vous permet le transfert et décodage mental de la dite information. Pour faire simple, la clairvoyance est l’antenne et la télépathie le transmetteur et l’encodeur/décodeur psychique. Clairvoyance et télépathie fonctionnent ensemble. L’une ne va pas sans l’autre. Dans ce sens, plus vous allez développer votre clairvoyance à travers des exercices appropriés, plus vous allez être en capacité de capter les pensées de X ou Y. C’est systématique.

Regardons maintenant quels sont ces 5 grands types d’information
1er type d’information: la présence d’une personne
Il s’agit de l’information la plus basique qui soit en télépathie et en clairvoyance. Exemple: vous êtes seul dans une pièce et d’un coup vous avez une impression. Autrement dit, une information qui s’imprime dans votre esprit. Vous décodez naturellement cette impression et vous pensez à votre femme, mari, parent ou enfant. Quelques secondes plus tard, vous entendez la porte s’ouvrir et c’est effectivement votre femme, mari, parent ou enfant qui vient d’entrer.

Alors bien sûr, on pourrait dire qu’il s’agit d’une prémonition. Mais qu’est-ce que la prémonition si ce n’est la captation d’une information! Laquelle est transmise par voie télépathique.
Dans ce sens, la télépathie n’est pas qu’un transfert de donnée sans support biologique/matériel entre une conscience-mémoire A et une conscience-mémoire B. C’est aussi un transfert de donnée sans support biologique/matériel entre une source Y et une conscience-mémoire AB. Ce qui donne une nouvelle perspective et définition de la télépathie.
Il faut aussi savoir qu'en réalité tout est information pour votre conscience. C’est-à-dire que votre corps est une information pour votre conscience. Mais aussi une chaise, une table, un mur, une voiture, un arbre, la belle-mère que vous pouvez pas saquer est aussi une information. Même si ces derniers ont une matérialité, ils demeurent une information. L’erreur ici est de croire qu’une information est seulement une série de caractère.

2ème type d’information: l’intention d’une personne
Par exemple: vous vous promenez dans une rue et votre attention se porte sur quelqu'un un peu plus loin. D’un seul coup vous avez l'impression que vous savez que cette personne va s’adresser à vous pour vous demander quelque chose. Puis arrivé à sa hauteur, elle vous interpelle pour vous demander son chemin. Vous avez donc capté l’intention que cette personne avait de vous demander dans quelle direction elle doit aller pour se rendre à tel point.

3ème type d’information: la pensée d’une personne
C’est la télépathie classique telle qu’on l’a connait. Par exemple vous êtes en face d’une personne et vous avez une impression de traduction de ce qu’elle pense. Puis elle vous exprime verbalement sa pensée. Et là, vous vous rendez compte que c’est exactement ce que vous pensiez.
En fait, vous ne le pensiez pas vraiment, vous avez seulement capté et traduit la pensée de cette personne dans votre esprit avant qu’elle l’exprime verbalement.

4ème type d’information: l’émotion d’une personne
C’est ce que l’on appelle traditionnellement l’empathie. Vous ressentez ce que la personne ressent. Par exemple une personne qui émet de l’amour, vous allez ressentir comme une vague d’énergie qui vous détend, vous met dans un état de bien-être.
A l’inverse, si la personne émet de la haine, vous allez aussi ressentir une vague d’énergie, mais qui vous oppresse de l’intérieur, vous déstabilise si vous n’avez pas une bonne maitrise de vous-même. Pour quelqu'un qui émet une forte peur, vous allez ressentir sa peur comme une vague électrique, instable, avec des picotements.
AUssi, si une personne qui rit, vous allez vous mettre à rire vous aussi. Pas pour rien que le rire est communicatif.

5ème type d’information: la mémoire d’une personne
On pourrait même dire que c’est le summum de la télépathie ! Le degré avancée. Par exemple, vous vous focalisez sur l’esprit d’une personne. Et là, vous plongez dans son esprit. Puis vous avez des images, des émotions qui viennent s’imprimer dans votre champ de conscience. Ces imagesne sont rien d’autre que les informations stockées dans la mémoire de la personne. Vous voyez ce qu’elle a vu et ressentez ce qu’elle à ressenti comme si vous étiez à sa place.
Vous savez alors tout d’elle… son passé, son histoire, ses états d’âme, ses pensées, ses émotions, ses comportements, ses secrets, ses désirs, ses rêves, ses doutes et ses peurs...

Elles vous indiquent seulement un avenir potentiel, mais qui ne va pas forcement se matérialiser sur ce plan de réalité. Par exemple vous voyez qu’il va arriver une chose à la personne dans une semaine. OK! Et puis 1 semaine plus tard vous constatez que rien de ce que vous aviez vu ne s’est pas réalisé. Cela ne veut pas dire que ce que vous aviez vu était faux, mais seulement que les conditions favorisant la matérialisation de cette information sur ce plan de réalité n’étaient pas présent.
Il ne faut donc pas prendre pour argent comptant l’avenir que l’on voit dans la mémoire d’une personne.

Auteur: Internet

Info: http://pouvoirs-psi.com/blog/5-types-information-telepathie, Posted by Dasha

[ télépsychie ]

 

Commentaires: 0

big brother consumériste

Nulle part où se cacher : Les collecteurs de données sont venus pour capter votre vie privée - et ils l'ont trouvée

La manière dont vos données sont stockées et partagées évolue et votre activité en ligne peut être utilisée pour vous catégoriser d'une manière qui modifie radicalement votre vie. Il existe des moyens de reprendre le contrôle.

Un vendredi de 2021, je suis entré dans un hôtel d'Exeter, au Royaume-Uni, à 17:57:35. Le lendemain matin, j'ai fait 9 minutes de route pour me rendre à l'hôpital le plus proche. J'y suis resté trois jours. Le trajet de retour, qui dure normalement 1 heure 15 minutes, a duré 1 heure 40 minutes. La raison de cette lenteur : mon tout nouveau bébé dormait à l'arrière.

Ce ne sont pas les détails d'un journal. Il s'agit plutôt de ce que Google sait de la naissance de ma fille, sur la base de mon seul historique de localisation.

Un aperçu des données de ce week-end révèle que ce n'est pas tout ce que les entreprises savent de moi. Netflix se souvient que j'ai regardé toute une série d'émissions de bien-être, dont Gilmore Girls et How to Lose a Guy in 10 Days (Comment perdre un homme en 10 jours). Instagram a enregistré que j'ai "aimé" un post sur l'induction du travail, puis que je ne me suis pas reconnectée pendant une semaine.

Et alors ? Nous savons tous maintenant que nous sommes suivis en ligne et que les données collectées sur nous sont à la fois granulaires et constantes. Peut-être aimez-vous que Netflix et Instagram connaissent si bien vos goûts en matière de cinéma et de mode.

Mais un nombre croissant d'enquêtes et de poursuites judiciaires révèlent un nouveau paysage du suivi en ligne dans lequel la portée des entreprises qui collectent des données est plus insidieuse que beaucoup d'entre nous ne le pensent. En y regardant de plus près, j'ai découvert que mes données personnelles pouvaient avoir une incidence sur tout, depuis mes perspectives d'emploi et mes demandes de prêt jusqu'à mon accès aux soins de santé. En d'autres termes, elles peuvent façonner ma vie quotidienne d'une manière dont je n'avais pas conscience. "Le problème est énorme et il y a toujours de nouvelles horreurs", déclare Reuben Binns, de l'université d'Oxford.

On pourrait vous pardonner de penser qu'avec l'introduction d'une législation comme le règlement général sur la protection des données (RGPD) - des règles de l'Union européenne mises en œuvre en 2018 qui donnent aux gens un meilleur accès aux données que les entreprises détiennent sur eux et limitent ce que les entreprises peuvent en faire - la confidentialité des données n'est plus un vrai problème. Vous pouvez toujours refuser les cookies si vous ne voulez pas être suivi, n'est-ce pas ? Mais lorsque je dis cela à Pam Dixon, du groupe de recherche à but non lucratif World Privacy Forum, elle se met à rire d'incrédulité. "Tu y crois vraiment ?" me dit-elle.

Les gratteurs de données

Des centaines d'amendes ont été infligées pour violation du GDPR, notamment à Google, British Airways et Amazon. Mais les experts en données affirment qu'il ne s'agit là que de la partie émergée de l'iceberg. Une étude réalisée l'année dernière par David Basin de l'ETH Zurich, en Suisse, a révélé que 95 % des sites web pourraient enfreindre les règles du GDPR. Même l'objectif de la législation visant à faciliter la compréhension des données que nous acceptons de fournir n'a pas été atteint. Depuis l'entrée en vigueur de la législation, les recherches montrent que les accords de confidentialité sont devenus plus compliqués, rein de moins. Et si vous pensiez que les bloqueurs de publicité et les réseaux privés virtuels (VPN) - qui masquent l'adresse IP de votre ordinateur - vous protégeaient, détrompez-vous. Bon nombre de ces services vendent également vos données.

Nous commençons à peine à saisir l'ampleur et la complexité du paysage de la traque en ligne. Quelques grands noms - Google, Meta, Amazon et Microsoft - détiennent l'essentiel du pouvoir, explique Isabel Wagner, professeur associé de cybersécurité à l'université de Bâle, en Suisse. Mais derrière ces grands acteurs, un écosystème diversifié de milliers, voire de millions, d'acheteurs, de vendeurs, de serveurs, de traqueurs et d'analyseurs partagent nos données personnelles.

Qu'est-ce que tout cela signifie pour l'utilisateur lambda que je suis ? Pour le savoir, je me suis rendu chez HestiaLabs à Lausanne, en Suisse, une start-up fondée par Paul-Olivier Dehaye, mathématicien et lanceur d'alerte clé dans le scandale de l'utilisation des données de Facebook par la société de conseil politique Cambridge Analytica. Cette société a utilisé des données personnelles pour influencer l'élection de Donald Trump à la présidence des États-Unis en 2016. L'enquête de Dehaye sur Cambridge Analytica a montré de manière frappante à quel point l'influence des entreprises qui achètent et vendent des données est profonde. Il a créé HestiaLabs pour changer cette situation.

(Photo : Votre téléphone suit votre position même si les données mobiles sont désactivées)

Avant d'arriver, j'ai demandé mes données personnelles à diverses entreprises, un processus plus compliqué qu'il ne devrait l'être à l'ère du RGPD. Je rencontre Charles Foucault-Dumas, le chef de projet de HestiaLabs, au siège de l'entreprise - un modeste espace de co-working situé en face de la gare de Lausanne. Nous nous asseyons et téléchargeons mes fichiers dans son portail sur mesure.

Mes données s'étalent devant moi, visualisées sous la forme d'une carte de tous les endroits où je suis allé, de tous les posts que j'ai aimés et de toutes les applications qui ont contacté un annonceur. Dans les lieux que je fréquente régulièrement, comme la crèche de ma fille, des centaines de points de données se transforment en taches semblables à de la peinture. À l'adresse de mon domicile, il y a une énorme cible impossible à manquer. C'est fascinant. Et un peu terrifiant.

L'une des plus grandes surprises est de savoir quelles applications de mon téléphone contactent des entreprises tierces en mon nom. Au cours de la semaine écoulée, c'est un navigateur web que j'utilise parce qu'il se décrit comme "le respect de la vie privée avant tout" qui a été le plus grand contrevenant, en contactant 29 entreprises. Mais pratiquement toutes les applications de mon téléphone, du service d'épicerie au bloc-notes virtuel, étaient occupées à contacter d'autres entreprises pendant que je vaquais à mes occupations.

En règle générale, une entreprise qui souhaite vendre un produit ou un service s'adresse à une agence de publicité, qui se met en relation avec des plates-formes chargées de la diffusion des publicités, qui utilisent des échanges publicitaires, lesquels sont reliés à des plates-formes d'approvisionnement, qui placent les publicités sur les sites web des éditeurs. Chaque fois que vous ouvrez un site web ou que vous survolez momentanément un message sur un média social, cette machine - dont la valeur est estimée à 150 milliards de livres sterling par an - se met en marche.

Que partageaient exactement ces entreprises à mon sujet ? Pour le savoir, il faudrait que je fasse des demandes auprès de chacune d'entre elles. Et même avec celles que j'ai contactées avec l'aide de HestiaLabs, ce n'est pas toujours clair.

Prenons l'exemple d'Instagram. Il m'a fourni des données montrant qu'il a enregistré 333 "intérêts" en mon nom. Certains d'entre eux sont très éloignés de la réalité : le rugby, le festival Burning Man, la promotion immobilière, et même "femme à chats". Lecteur, je n'ai jamais eu de chat. Mais d'autres sont plus précis, et un certain nombre d'entre eux, sans surprise, sont liés au fait que je suis devenue parent, qu'il s'agisse de marques telles que Huggies et Peppa Pig ou de sujets tels que les berceaux et le sevrage pour bébés.

Je me demande comment ces données ont pu affecter non seulement mes achats, mais aussi la vie de ma fille. Son amour pour le cochon rose de dessin animé est-il vraiment organique, ou ces vidéos nous ont-elles été "servies" en raison des informations qu'Instagram a transmises à mon sujet ? Est-ce que les posts sur le sevrage dirigé par les bébés se sont retrouvés partout dans mon fil d'actualité - et ont donc influencé la façon dont ma fille a été initiée à la nourriture - par hasard, ou parce que j'avais été ciblée ? Je n'ai pas accès à cette chaîne de causes et d'effets, et je ne sais pas non plus comment ces divers "intérêts" ont pu me catégoriser pour d'éventuels spécialistes du marketing.

Il est pratiquement impossible de démêler l'écheveau complexe des transactions de données dans l'ombre. Les données personnelles sont souvent reproduites, divisées, puis introduites dans des algorithmes et des systèmes d'apprentissage automatique. En conséquence, explique M. Dixon, même avec une législation comme le GDPR, nous n'avons pas accès à toutes nos données personnelles. "Nous avons affaire à deux strates de données. Il y a celles qui peuvent être trouvées", dit-elle. "Mais il y a une autre strate que vous ne pouvez pas voir, que vous n'avez pas le droit légal de voir - aucun d'entre nous ne l'a."

Profilage personnel

Des rapports récents donnent un aperçu de la situation. En juin, une enquête de The Markup a révélé que ce type de données cachées est utilisé par les publicitaires pour nous classer en fonction de nos convictions politiques, de notre état de santé et de notre profil psychologique. Pourrais-je être considérée comme une "mère accro au portable", une "indulgente", une "facilement dégonflée" ou une "éveillée" ? Je n'en ai aucune idée, mais je sais qu'il s'agit là de catégories utilisées par les plateformes publicitaires en ligne.

Il est troublant de penser que je suis stéréotypée d'une manière inconnue. Une autre partie de moi se demande si cela a vraiment de l'importance. Je comprends l'intérêt d'une publicité qui tient compte de mes préférences, ou de l'ouverture de mon application de cartographie qui met en évidence des restaurants et des musées qui pourraient m'intéresser ou que j'ai déjà visités. Mais croyez-moi, il y a peu de façons de faire grimacer un expert en données plus rapidement qu'avec la désinvolture de ce compromis.

D'une part, l'utilisation de ces données va bien au-delà de la vente de publicité, explique M. Dixon. Quelque chose d'apparemment anodin comme le fait de faire des achats dans des magasins discount (signe d'un revenu inférieur) ou d'acheter des articles de sport (signe que vous faites de l'exercice) peut avoir une incidence sur tout, de l'attrait de votre candidature à l'université au montant de votre assurance maladie. "Il ne s'agit pas d'une simple publicité", précise M. Dixon. "Il s'agit de la vie réelle.

Une législation récente aux États-Unis a contraint certaines de ces entreprises à entrer dans la lumière. Le Vermont's 2018 Data Broker Act, par exemple, a révélé que les courtiers en données enregistrés dans l'État - mais qui sont également actifs ailleurs - vendent des informations personnelles à des propriétaires et des employeurs potentiels, souvent par l'intermédiaire de tierces parties. En juillet, le Bureau américain de protection financière des consommateurs a appris que cette deuxième strate cachée de données comprenait également des informations utilisées pour établir un "score de consommation", employé de la même manière qu'un score de crédit. "Les choses que vous avez faites, les sites web que vous avez visités, les applications que vous utilisez, tout cela peut alimenter des services qui vérifient si vous êtes un locataire convenable ou décident des conditions à vous offrir pour un prêt ou une hypothèque", explique M. Binns.

À HestiaLabs, je me rends compte que j'ai moi aussi été concrètement affectée, non seulement par les publicités que je vois, mais aussi par la façon dont les algorithmes ont digéré mes données. Dans les "inférences" de LinkedIn, je suis identifiée à la fois comme "n'étant pas un leader humain" et "n'étant pas un leader senior". Et ce, bien que j'aie dirigé une équipe de 20 personnes à la BBC et que j'aie été rédacteur en chef de plusieurs sites de la BBC auparavant - des informations que j'ai moi-même introduites dans LinkedIn. Comment cela peut-il affecter mes opportunités de carrière ? Lorsque j'ai posé la question à LinkedIn, un porte-parole m'a répondu que ces déductions n'étaient pas utilisées "de quelque manière que ce soit pour informer les suggestions de recherche d'emploi".

Malgré cela, nous savons, grâce à des poursuites judiciaires, que des données ont été utilisées pour exclure les femmes des annonces d'emploi dans le secteur de la technologie sur Facebook. En conséquence, le propriétaire de la plateforme, Meta, a cessé d'offrir cette option aux annonceurs en 2019. Mais les experts en données affirment qu'il existe de nombreuses solutions de contournement, comme le fait de ne cibler que les personnes ayant des intérêts stéréotypés masculins. "Ces préjudices ne sont pas visibles pour les utilisateurs individuels à ce moment-là. Ils sont souvent très abstraits et peuvent se produire longtemps après", explique M. Wagner.

À mesure que les données collectées sur notre vie quotidienne prolifèrent, la liste des préjudices signalés par les journaux ne cesse de s'allonger. Des applications de suivi de l'ovulation - ainsi que des messages textuels, des courriels et des recherches sur le web - ont été utilisés pour poursuivre des femmes ayant avorté aux États-Unis depuis que l'arrêt Roe v Wade a été annulé l'année dernière. Des prêtres ont été démasqués pour avoir utilisé l'application de rencontres gay Grindr. Un officier militaire russe a même été traqué et tué lors de sa course matinale, prétendument grâce à des données accessibles au public provenant de l'application de fitness Strava. La protection des données est censée prévenir bon nombre de ces préjudices. "Mais il y a manifestement une énorme lacune dans l'application de la loi", déclare M. Binns.

Le problème réside en partie d'un manque de transparence. De nombreuses entreprises s'orientent vers des modèles "préservant la vie privée", qui divisent les points de données d'un utilisateur individuel et les dispersent sur de nombreux serveurs informatiques, ou les cryptent localement. Paradoxalement, il est alors plus difficile d'accéder à ses propres données et d'essayer de comprendre comment elles ont été utilisées.

Pour sa part, M. Dehaye, de HestiaLabs, est convaincu que ces entreprises peuvent et doivent nous rendre le contrôle. "Si vous allez consulter un site web en ce moment même, en quelques centaines de millisecondes, de nombreux acteurs sauront qui vous êtes et sur quel site vous avez mis des chaussures dans un panier d'achat il y a deux semaines. Lorsque l'objectif est de vous montrer une publicité pourrie, ils sont en mesure de résoudre tous ces problèmes", explique-t-il. Mais lorsque vous faites une demande de protection de la vie privée, ils se disent : "Oh, merde, comment on fait ça ?".

Il ajoute : "Mais il y a un moyen d'utiliser cette force du capitalisme qui a résolu un problème dans une industrie de plusieurs milliards de dollars pour vous - pas pour eux".

J'espère qu'il a raison. En marchant dans Lausanne après avoir quitté HestiaLabs, je vois un homme qui s'attarde devant un magasin de couteaux, son téléphone rangé dans sa poche. Une femme élégante porte un sac Zara dans une main, son téléphone dans l'autre. Un homme devant le poste de police parle avec enthousiasme dans son appareil.

Pour moi, et probablement pour eux, ce sont des moments brefs et oubliables. Mais pour les entreprises qui récoltent les données, ce sont des opportunités. Ce sont des signes de dollars. Et ce sont des points de données qui ne disparaîtront peut-être jamais.

Reprendre le contrôle

Grâce aux conseils de M. Dehaye et des autres experts que j'ai interrogés, lorsque je rentre chez moi, je vérifie mes applications et je supprime celles que je n'utilise pas. Je supprime également certaines de celles que j'utilise mais qui sont particulièrement désireuses de contacter des entreprises, en prévoyant de ne les utiliser que sur mon ordinateur portable. (J'ai utilisé une plateforme appelée TC Slim pour me dire quelles entreprises mes applications contactent). J'installe également un nouveau navigateur qui (semble-t-il) accorde la priorité à la protection de la vie privée. Selon M. Wagner, les applications et les navigateurs open source et à but non lucratif peuvent constituer des choix plus sûrs, car ils ne sont guère incités à collecter vos données.

Je commence également à éteindre mon téléphone plus souvent lorsque je ne l'utilise pas. En effet, votre téléphone suit généralement votre position même lorsque les données mobiles et le Wi-Fi sont désactivés ou que le mode avion est activé. De plus, en me connectant à mes préférences Google, je refuse d'enregistrer l'historique de mes positions, même si la nostalgie - pour l'instant - m'empêche de demander que toutes mes données antérieures soient supprimées.

Nous pouvons également réinitialiser notre relation avec le suivi en ligne en changeant notre façon de payer, explique Mme Dixon. Elle suggère d'utiliser plusieurs cartes de crédit et d'être "très prudent" quant au portefeuille numérique que nous utilisons. Pour les achats susceptibles de créer un signal "négatif", comme ceux effectués dans un magasin discount, il est préférable d'utiliser de l'argent liquide, si possible. M. Dixon conseille également de ne pas utiliser d'applications ou de sites web liés à la santé, si possible. "Ce n'est tout simplement pas un espace clair et sûr", dit-elle.

En réalité, quelles que soient les mesures que vous prenez, les entreprises trouveront toujours de nouveaux moyens de contourner le problème. "C'est un jeu où l'on ne peut que perdre", affirme M. Dehaye. C'est pourquoi la solution ne dépend pas des individus. "Il s'agit d'un véritable changement de société.

En réunissant suffisamment de voix individuelles, M. Dehaye pense que nous pouvons changer le système - et que tout commence par le fait que vous demandiez vos données. Dites aux entreprises : "Si vous vous dérobez, notre confiance est perdue"", déclare-t-il. "Et dans ce monde de données, si les gens ne font pas confiance à votre entreprise, vous êtes mort.

Auteur: Ruggeri Amanda

Info: https://blog.shiningscience.com/2023/08/nowhere-to-hide-data-harvesters-came.html, 26 août 2023

[ idiosyncrasie numérique ] [ capitalisme de surveillance ] [ internet marchand ]

 

Commentaires: 0

Ajouté à la BD par miguel