Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Liberté et numérique

543 views

Published on

Qu’elle soit organisée par les géants du web ou les gouvernements, dans un objectif économique, politique, ou
encore de lutte contre le terrorisme, la surveillance nous concerne tous. Outil de protection pour les uns,
menace pour les libertés pour les autres, ce nouveau contexte plonge les professionnels de l’information dans
de nombreux questionnements et débats éthiques et juridiques.
Comment protéger sans censurer ? Les dispositions législatives sont-elles compatibles avec les missions des
bibliothécaires qui participent à l’exercice de la citoyenneté ?

Published in: Internet
  • Be the first to comment

  • Be the first to like this

Liberté et numérique

  1. 1. Liberté et numérique 22 novembre Thomas FOURMEUX – thomas.fourmeux@biblionumericus.fr Journée d’échange sur les pratiques numériques :
  2. 2. Quelques éléments de contexte Source : webrankinfo.com
  3. 3. Youtube (2017) ✔ 7,5 millions de Français vont sur YouTube chaque mois, soit 81% de la population connectée. ✔ 8 Français sur 10 entre 16 et 24 ans vont sur YouTube au moins une fois par jour. ✔ Sur 10 utilisateurs de YouTube mensuels, 8 ont plus de 25 ans. ✔ En France, le temps passé à regarder YouTube sur mobile a augmenté de plus de 45% en un an. ✔ En moyenne, les utilisateurs passent plus d’une heure par jour à regarder YouTube sur smartphone. Source : Le Blog du Modérateur
  4. 4. Du temps consacré aux médias sociaux
  5. 5. Les données collectées (non exhaustif!) ✔ Nom ✔ Prénom ✔ Adresse IP ✔ Numéro de téléphone ✔ Adresse mail ✔ Informations de paiement ✔ Langue ✔ Les personnes avec lesquelles on discute (champ A, CC ou Cci d’un mail) ✔ Identifiant unique du navigateur (le type et les paramètres du navigateur) ✔ Contenus créés, importés ou échangés via les services de Google (emails, photos, vidéos, documents bureautiques, commentaires sur Youtube) ✔ OS, données relatives au réseau mobile (opérateur, numéro de téléphone) ✔ Les termes recherchés ✔ Les vidéos regardées ✔ Interactions avec une annonce (clic, déplacement souris…) ✔ Activité sur des applications et sites tiers qui utilisent leurs services (Google Ads, Analytics…) ✔ L’historique de navigation ✔ Les métadonnées des appels téléphoniques ✔ Position géographique (IP, le GPS, les données de capteurs de l’appareil, antenne-relais, borne wifi, bluetooth) ✔ Par l’intermédiaire de cookies, de tags de pixel, cache de données des applis, fichiers de journaux de serveurs… ✔ Interactions entre les applications = dès qu’un service de la galaxy Google communique avec l’un de leurs serveurs
  6. 6. Un acteur omniscient « Nous savons où vous vous trouvez. Nous savons où vous avez été. Nous pouvons plus ou moins savoir à quoi vous pensez. » Eric Schmidt - 2010
  7. 7. Les métadonnées Source : lemonde.fr
  8. 8. Ce que Google sait de nous « L’analyse des points de contact clés durant une journée normale dans la vie de Jane suggère que le nombre de données passives transmises est deux fois plus grand que le nombre de données actives » source : Framablog
  9. 9. La publicité ciblée La publicité ciblée constitue une menace et une incitation à la consommation qui dépossède l’internaute de la maîtrise de l’acte de l’achat
  10. 10. Les conséquences du tracking publicitaire ➔ Fournisseur de contenus/publicité + annonceur = internaute en tant que produit  ✗ Modulation des prix en fonction des profils des internautes ✗ Crédit et assurance : données de santé et solvabilité de l’internaute ✗ Discrimination à l’emploi : offres d’emploi adressées en fonction de profils
  11. 11. La recommandation algorithmique ✗ Menace sur la diversité culturelle ✗ Enfermement dans un écosystème d’idées et d’opinions ✗ Subjective et intentionnelle ➔ L’économie de l’attention enrichit les plateformes mais nous appauvrit
  12. 12. De l’économie de l’attention à l’économie de surveillance « Le capitalisme de surveillance est l’ensemble des mécanismes qui organisent politiquement et techniquement un marché hégémonique de la surveillance ; il mobilise les pratiques de surveillance pour mettre en œuvre le régime disciplinaire de son développement (surveillance des travailleurs) et l’ordonnancement de la consommation (surveillance des consommateurs), il concentre à la fois l’information et les capitaux financiers, il procède de l’appropriation des technologies par un petit nombre d’acteurs et à l’expropriation mercantile de la vie privée du plus grand nombre d’individus et de leurs savoirs » source : Christophe Masutti
  13. 13. De la surveillance économique à la surveillance politique « La surveillance de masse a été rendue économiquement possible par la centralisation de nos données »
  14. 14. Menace sur la liberté de s’informer « L’expansion irréfrénée de la surveillance n’a pas seulement abîmé le droit à la vie privée, elle écorne aussi, dans les faits, tant la liberté d’expression que le droit à l’information.» source : liberation.fr
  15. 15. Tous suspectés, tous surveillés ? L’arsenal législatif voté ces dernières (état d’urgence, loi de programmation militaire, loi renseignement) a conduit à un nouveau paradigme qui fait de chaque un individu une menace potentielle à surveiller. De la présemption d’innoncence à la présemption de culpabilité
  16. 16. L’importance de l’hygiène numérique « L’hygiène n’est pas qu’une pratique égoïste. On ne se lave pas les mains juste pour éviter de tomber malade, mais aussi pour éviter de contaminer les autres. Il en va de même pour l’hygiène numérique. Même si vous ne vous sentez pas concerné·e, peut-être aurez-vous envie d’adopter certaines règles d’hygiène par respect ou affection pour vos proches qui se sentent concerné. » source : Clochix
  17. 17. Fiché S VS droit à l’information « L’intimité n’a rien à voir avec des actions illicites. » Clochix
  18. 18. Bibliothèque et surveillance  « This activism gained more strength after 9/11 in response to the Patriot Act when librarians started collaborating with the ACLU on the Library Freedom project to help patrons understand their rights to digital privacy. » Source : The champions of democracy
  19. 19. Fournir un accès libre, neutre et ouvert
  20. 20. Des textes symboliques de référence « La liberté, la prospérité, le progrès de la société et l’épanouissement de l’individu sont des valeurs humaines fondamentales, que seule l’existence de citoyens bien informés, capables d’exercer leurs droits démocratiques et de jouer un rôle actif dans la société permet de concrétiser. (...)La bibliothèque publique est, par excellence, le centre d’information local, où l’utilisateur peut trouver facilement toutes sortes de connaissances et d’informations.  (…) Les collections et les services ne doivent être soumis ni à une forme quelconque de censure idéologique, politique ou religieuse, ni à des pressions commerciaIes» Souce : Manifeste de l’Unesco sur la bibliothèque publique
  21. 21. Des textes symboliques de référence 2. Le développement durable doit avoir lieu dans le cadre des droits humains : d) Un accès équitable à l’information, à la liberté d’expression, d’association et de réunion et à la protection de la vie privée est encouragé, protégé et respecté en tant qu’élément essentiel apte à garantir l’indépendance de chaque individu. 6. Nous soussignés, signataires de la présente Déclaration, demandons, donc, aux Etats Membres des Nations Unies de reconnaître que l’accès à l’information et la capacité d’utiliser l’information de manière efficace constituent deux éléments essentiels du développement durable et de faire en sorte que cette reconnaissance soit prise en compte dans le programme de développement post-2015 : a) En reconnaissant le droit du public d’accéder aux données et aux informations, tout en assurant le droit de chaque individu à la protection de la vie privée et des données personnelles. Source : Déclaration de Lyon sur l'accès à l'information et au développement
  22. 22. Voulons-nous être des auxiliaires de police ? Le fait de collecter des données à caractère personnel par un moyen frauduleux, déloyal ou illicite est puni de cinq ans d’emprisonnement et de 300 000 euros d’amende. source : L’article 226-18 du Code Pénal
  23. 23. Voulons-nous être des auxiliaires de police ? La consultation d’un site terroriste n’est pas illégal. Le délit de consultation a été censuré par le Conseil constitutionnel. Source : lemonde.fr ✗ La liberté d’expression est limitée de manière disproportionnée ✗ «La libre communication des pensées et des opinions » garantie par la Déclaration des droits de l’homme de 1789 « implique la liberté d’accéder » à Internet. »
  24. 24. Quel rapport de confiance souhaitons- nous construire ? « L’utilisation de postes informatiques permettant de naviguer sur Internet est gratuite mais soumise à inscription obligatoire (loi n° 2006-64 du 23 janvier 2006) » ✗ Invoquer une loi relative à la lutte contre le terrorisme conduit à considérer chaque usager comme une menace potentielle à surveiller.
  25. 25. Que dit la loi concernant la collecte de données ? ✔ La collecte de l’identité n’est pas une obligation prévue par la loi. La CNIL l’explique on ne peut plus clairement : « Non. Le cybercafé en question n’est pas obligé de relever et de conserver l’identité de ses clients pour fournir une connexion (ex : accès wifi ouvert). Il doit uniquement conserver les données techniques de connexion. En revanche, s’il fait le choix de procéder à l’identification préalable des utilisateurs, en leur faisant remplir une fiche d’inscription par exemple, il a l’obligation de conserver ces données pendant un an. »
  26. 26. Quelles données doit-on collecter ? ✔ Les informations permettant d’identifier l’utilisateur ; (adresse IP, adresse MAC…) ✔ Les données relatives aux équipements terminaux de communication utilisés ; ✔ Les caractéristiques techniques ainsi que la date, l’horaire et la durée de chaque communication ; ✔ Les données relatives aux services complémentaires demandés ou utilisés et leurs fournisseurs ; ✔ Les données permettant d’identifier le ou les destinataires de la communication ; Source : article L34-1 du Code des Postes et Communications électroniques
  27. 27. Combien de temps doit-on collecter les données ? ✗ Les données de trafic doivent être conservées pendant un an à compter du jour de leur enregistrement.
  28. 28. Que faire ? ✔ Sensibiliser → par les collections ✔ Accompagner → grâce à la médiation ✔ (Se) Former → en organisant des ateliers ✔ Agir → Proposer des outils privacy-friendly
  29. 29. LIBRARIANS DON’T ********* THEINTERNET !

×