En quoi les Big Data sont-elles personnelles
A l’occasion du colloque “la politique des données personnelles : Big Data ou contrôle individuel “ organisé par l’Institut des systèmes complexes et l’Ecole normale supérieure de Lyon qui se tenait le 21 novembre dernier, Yves-Alexandre de Montjoye (@yvesalexandre) était venu présenter ses travaux, et à travers lui, ceux du MediaLab sur ce sujet (Cf. “D’autres outils et règles pour mieux contrôler les données” ). Yves-Alexandre de Montjoye est doctorant au MIT. Il travaille au laboratoire de dynamique humaine du Media Lab, aux côtés de Sandy Pentland, dont nous avons plusieurs fois fait part des travaux. Nos données de déplacements sont encore plus personnelles que nos empreintes digitales Faire correspondre des empreintes digitales n’est pas si simple, rappelle Yves-Alexandre de Montjoye. Image : illustration de l’unicité de nos parcours repérés via des antennes mobiles. Et Yves-Alexandre de nous inviter à retrouver un de ses collègues du Media Lab. Hubert Guillaud
The Open Data Foundation
Les nouveaux réseaux sociaux sur internet - cairn.info
1Les nouveaux réseaux sociaux sur Internet créent une situation radicalement nouvelle, à la fois du point de vue des technologies mises en œuvre et des possibilités offertes aux usagers. Ils se caractérisent non seulement par l’extrême variété des messages qui peuvent y être inscrits (comme des textes, des voix, des photographies, des dessins...) mais également par la multiplicité des voies d’accès et de consultation : à titre d’exemple, Twitter peut être consulté et alimenté sur le site web qui lui est dédié, mais aussi par mail, messagerie instantanée et SMS. 2Pourtant, les désirs qui investissent ces nouveaux espaces sont-ils vraiment nouveaux ? Rien n’est moins sûr. C’est pourquoi nous allons d’abord parler de ces désirs aussi anciens que la vie sociale elle-même. Puis, nous aborderons la nouveauté de la communication sur les réseaux. 4L’être humain ne se perçoit comme humain que s’il a la possibilité de commenter intérieurement les situations dans lesquelles il est plongé.
Les 7 principes clés de la protection des données personnelles
1. Le principe de finalité Les données à caractère personnel ne peuvent être recueillies et traitées que pour un usage déterminé et légitime, correspondant aux missions de l’établissement, responsable du traitement. 2. Seules doivent être enregistrées les informations pertinentes et nécessaires pour leur finalité. 3. Les données personnelles doivent être adéquates, pertinentes et non excessives au regard des objectifs poursuivis. 4. C’est ce que l’on appelle le droit à l’oubli. Les informations ne peuvent être conservées de façon indéfinie dans les fichiers informatiques. Au-delà, les données peuvent être archivées, sur un support distinct. Se reporter à l’instruction ministérielle sur l’archivage (référence : DAF DPACI/RES/2005/003 du 22 février 2005). instruction ministérielle sur l’archivage DAF DPACI/RES/2005/003 du 22 février 2005 5 .Le principe de sécurité et de confidentialité Le responsable du traitement, est astreint à une obligation de sécurité. 6. 7. 7.1 Informer les intéressés
Outils numériques
ZOTERO Standalone en version stable : nouvelles fonctionnalités « GEOsources
ZOTERO Standalone est disponible en version stable depuis fin janvier (2012). J’ai déjà relayé l’info via ma curation sur ZOTERO en signalant également l’excellent billet de Franziska Heimburger. Elle y présente les principales nouveautés valables aussi bien pour ZOTERO Standalone que pour la version fonctionnant en complément de Firefox (ZOTERO pour Firefox); je ne vais donc pas réinventer la roue (!). J’ajouterai simplement que les administrateurs de «Groupes» disposent désormais d’un filet de sécurité puisque les éléments supprimés dans les bibliothèques – de groupes – sont transférés dans une «Corbeille» (qu’il faut penser à vider de temps à autres pour libérer de la place sur l’espace auquel vous avez droit sur les serveurs de ZOTERO !). Signalons en passant que le contenu de la corbeille peut être consulté par toutes les personnes ayant accès à la bibliothèque. Marche à suivre pour installer des modules complémentaires dans la version Standalone : Redémarrez l’application.
Gephi, an open source graph visualization and manipulation software
Démarches scientifiques et réflexion éthique à l'ère computationnelle
Il nous a semblé intéressant de traduire, de façon collaborative (via Framapad), l’essai original que viennent de publier danah boyd et Kate Crawford présentant « Six provocations au sujet du phénomène des Big Data ».Ces chercheuses, orientées vers l’ethnographie des usages des technologies de communication, s’interrogent – en toute connaissance de cause [cf. cette étude sur les tweets des révolutions tunisiennes et égyptiennes à laquelle a participé danah boyd]- sur les limites épistémologiques, méthodologiques, mais aussi éthiques des Big Data : champ d’études qui s’ouvre aujourd’hui sur la base des énormes jeux de données que fournit internet, en particulier celles générées par l’activité des usagers des sites de réseaux sociaux, que seuls des systèmes informatiques ont la capacité de collecter et de traiter. 6 provocations à propos des Big Data Traduction : Pierre Grosdemouge (@cultord) & Fred Pailler (@Sociographie) à l’initiative de Laurence Allard. L’ère de Big Data a commencé.
La différence entre un #VPN et Garcimore
Suite à ma récente condamnation par la Cour d’Appel de Paris (appel formé par le parquet suite à ma relaxe en première instance), pas mal d’articles circulent sur Internet et je vois revenir des éléments techniques parfois mal interprétés (et souvent proches du raisonnement de la cour d’appel). En plus du classique débat sur l’authentification à la racine de l’extranet, le cas assez emblématique est celui du VPN. Un VPN est un réseau privé virtuel. Il permet de se connecter d’un point A à un point B de manière souvent chiffrée. L’une des citations largement reprise, c’est celle ci : Il y avait trouvé et téléchargé huit mille documents, par l’intermédiaire d’un réseau privé virtuel (VPN) vers une adresse IP située au Panama, ce qui explique que l’opération soit passée inaperçue. … Là, par exemple ce qui est en gras est un non-sens. Les petits dessins Un internaute sans VPN, c’est ça : Mythbusting Mais alors pourquoi c’est passé inaperçu ? Accès régulier et usage régulier = rien à signaler.
Toute ta life sur Pastebin
Pastebin est un outil collaboratif initialement destiné aux développeurs. Il permet de copier du code ou n’importe quel type de texte afin qu’une ou plusieurs autres personnes puissent le modifier. Cet outil d’aspect très simple est pourtant très puissant et les usages que l’on peut en faire sont multiples. Les textes qu’un utilisateur copie colle sur Pastebin peuvent être privés comme publics et on peut également décider de la durée de vie de l’information en indiquant une date d’expiration. Du coup, on y trouve vraiment de tout, le meilleur comme le pire, le tout est évidemment indexable par les moteurs de recherche. C’est bien du pire que nous allons parler ici avec un logiciel malveillant, un keylogger, qui fait en ce moment des ravages. Si certaines données ne prêtent pas à de grosses conséquences comme ce faux mail d’avertissement de la HADOPI, on constate aussi des choses bien plus inquiétantes : Des comptes mails de hauts fonctionnaires compromis, Énormément de données bancaires…
Cet article, issu du portail InternetActu.com, donne un bon aperçu de ce que c’est les « données » en général et plus exactement les « données personnelles » stockées et utilisées sur le Web. Il décrit aussi comment grâce à notre surf, notre historique, les données tissent le Web d’aujourd’hui et créent de nouvelles combinaisons avec d’autres bases de données. Cet article semblait intéressant notamment pour avoir une vision globale des données produites en permanence et pour réfléchir à leur rôle dans la construction de notre vie future. by vgolovnya Dec 4