Outils du site

Menu du site


savoir:videos_sur_l_informatique_et_la_vie_privee

Vidéos sur... l'informatique et la vie privée

Cette page présente des vidéos de sensibilisation et de préconisations relatifs à la vie privée menacée par une certaine utilisation de la technologie informatique. Pour comprendre l'ampleur du problème auquel nous sommes confrontés, reportez-vous à la page Collecte de données et déclin de la vie privée.

Actualité :
Écouter le podcast France Culture du plaidoyer pour les libertés de François Sureau – avocat au conseil d'État, à la cour de cassation, et représentant de la Ligue des Droits de l'homme – qui vient de publier "Pour la liberté : Répondre au terrorisme sans perdre raison" aux éditions Tallandier.

Vie privée et World Wide Web (Vidéos courtes)

L'internaute prisonnier de sa bulle de filtres

La plupart des personnes qui s'informent via Internet sur micro-ordinateurs et smartphones se croient plus libres que celles qui préfèrent la presse écrite. Ceci est généralement faux car la plupart des internautes, loin de maîtriser les technologies numériques sont au contraire complètement dominés par elles.

En pratique :

  • Dans les moteurs de recherches classiques (non éthiques), toute recherche web est prédéterminée par les recherches précédemment effectuées dans le navigateur web ainsi que par les recherches effectuées par d'autres personnes supposées avoir les mêmes centres d'intérêt que l'internaute.
  • Sur les réseaux sociaux classiques (non éthiques), toute suggestion de pages web, liens ou profils est prédéterminée par les contenus qui sont supposés plaire à l'internaute d'après l'estimation de ses groupes d'appartenance.

Ce phénomène s'appelle la bulle de filtres : c'est un mécanisme de rétro-action par renforcement des résultats présentés à l'internaute, en lien avec à ce qui est supposé lui faire plaisir d'après l'évaluation de qu'il a déjà expérimenté.

La bulle de filtre conduit à une homogénéisation du monde qui est présenté à l'internaute, en visant des contenus plaisant proches de ceux qu'il a supposément déjà appréciés. La bulle de filtre réduit considérablement les probabilités que l'internaute puisse trouver quelque chose qu'il n'aurait pas idée de chercher (sérendipité). Ainsi, la bulle de filtre réduit drastiquement le champs des possibles – c'est à dire l'imaginaire – et augmente considérablement le conformisme. En d'autres terme, la bulle de filtre produit le même travail qui mené par toutes les dictatures.

Aperçu vidéo via un extrait de la web-série Do not track détaillée dans cette même page :
Date : 10/06/2015 –- Durée : 3'22" –- Réalisation : Arte Journal
Do not track - L'internaute prisonnier de sa bulle de filtres

Quelques articles traitant du conformisme généré par la bulle de filtres :

— Pistes de résistances1)

Web-série Do not track

Do Not Track est une web-série documentaire pédagogique en 7 épisodes, consacrée à la vie privée et à l'économie du Web.

Date : 14/04/2015 – Durée : entre 5 et 8' par épisode
Coproduction : ARTE, Office National du Film du Canada, Bayerischer Rundfunk, Tribeca
Bande annonce : Bande annonce Do Not Track

Adresse web de la série : donottrack-doc.com

Liste des épisodes :

  • Épisode 1 : Routines matinales :
    À qui profitent nos données personnelles ? Découvrez le tracking, une industrie opaque qui génère des milliards avec ce qu'elle sait de nous
  • Épisode 2 : Breaking Ad :
    Accepter les cookies fait maintenant partie de notre vie numérique. Si nous avions dit non, est-ce qu’Internet fonctionnerait encore ? Retour sur les origines économiques du tracking en ligne
  • Épisode 3 : Paye ton Like :
    Quelques "like" sur Facebook n’en disent pas beaucoup sur vous, n’est-ce pas ? Faux. Le journaliste allemand Richard Gutjahr vous emmène dans l’incroyable univers du profilage en ligne
  • Épisode 4 : L'espion dans ma poche :
    Qui vous êtes, où vous allez, ce que vous faites. Votre téléphone vous espionne. À qui rapporte-t-il tout ça ?
  • Épisode 5 : Big Data : un monde d'algorithmes :
    Vous avez dit big data ? Découvrez par vous-mêmes les règles de l’interprétation algorithmique… et ses absurdités
  • Épisode 6 : Le journal du moi :
    Les réseaux sociaux sont devenus notre principale source d'infos. Mais les algorithmes chargés de dénicher le contenu ne nous enferment-ils pas dans ce qu'on appelle une "bulle de filtres" ?
  • Épisode 7 : Pour changer l'avenir, cliquez ici :
    Qu'est-ce que l'avenir nous réserve ? À partir des données collectées sur les spectateurs de Do Not Track nous avons imaginé trois possibilités. Adviendront-elles ? Une seule chose est certaine. Le futur s'écrit aujourd'hui

Vie privée et biométrie (Vidéos courtes)

Chine : Des caméras de surveillance biométrique comme dans le reste du monde

Date : 28/10/2017
Réalisation : Arte Journal
Durée : 41"

En Chine comme partout dans le monde, la surveillance de masse par caméras de reconnaissance biométrique se développe avec des arguments qui se veulent bénéfiques pour les populations. Les justifications officielles d'un tel déploiement varient selon les cultures et les pays, mais partout dans le monde, les mêmes techniques informatiques d'hyper-surveillance de masse sont à l'oeuvre ; en sorte que du point de vue technique, les pratiques des différents pays de la planète ont tendance à converger, quelque soient leurs systèmes politiques respectifs…

Youtube > Chine : Des caméras de surveillance biométrique comme dans le reste du monde

Implants : L'électronique dans la peau - Les cyborgs contemporains

Date : 17/09/2017 – Durée : 3'40" – Réalisation : France 2

Enquête : une puce électronique sous la peau
Serons-nous un jour tous équipés de puces électroniques installées sous la peau ? De nombreuses sociétés, notamment aux États-Unis, développent ces implants qui visent à faciliter notre vie quotidienne. Mais pour quelle utilisation réellement, et quels en sont les risques ?

Youtube > Implants : L'électronique dans la peau - Les cyborgs contemporains

Authentifiés De La Tête Aux Pieds ! La Biométrie Moderne

Date : 24/06/2016 – Durée : 25'46" – Réalisation : Arte Xenius

Biométrie : que recherchent les géants du Net qui développent ces technologies ?
Empreintes digitales, iris, faciès : une fois que nos informations corporelles sont saisies dans une base de données, nous identifier devient un jeu d’enfant. Mais la biométrie peut être utilisée à des fins très diverses. > Accepterons-nous de devenir des citoyens transparents ? Que recherchent les géants du Net qui développent ces technologies ? Quelles sont les dernières innovations technologiques dans le domaine de la biométrie ? Xenius montre quelles techniques fonctionnent aujourd’hui et ce qu’il faut en attendre.

Internet Archive > Authentifiés De La Tête Aux Pieds ! La Biométrie Moderne

Vie privée et lois d'exception (Vidéos courtes)

Remarques préliminaires à propos des "boîtes noires"
Les "boîtes noires" qui ont été légalisées en 2016 est l'appellation équivoque du programme de "sondes d'écoute numériques" français intitulé "Interceptions Obligatoires Légales" (IOL). En sus des programmes d'espionnage français KAIROS (société Qosmos), CHARLIE et DELTA, le programme IOL a été rendu publique en 2016 grâce aux investigations conjointes des journalistes de Mediapart et des hackers data-journalistes de reflets.info. Malheureusement, le blog reflets.info aux articles inégaux et aux billets d'humeurs dispensables est désormais en accès payant.

Heureusement, un article TV5 Monde2) de Pascal Hérard daté du 29/07/2016 nous apprend que :

[…]
Ce programme de "sondes d'écoute numériques", débuté en 2006, s'est achevé en 2012 pour couvrir 99% de l'ADSL (les accès Internet par câbles téléphoniques) résidentiel. Le programme IOL est classé secret-défense, mais malgré tout, un sénateur écologiste, André Gattolin vient de poser une question parlementaire au ministre de l'Intérieur, Bernard Cazeneuve, à son sujet.
Le système d'écoutes numériques formant le système IOL est pour 50% issu des technologies d'une seule entreprise française, Qosmos, traduite en justice par le biais de la plainte de la FIDH et de la LDH à son encontre en 2012 pour "complicité d'actes de torture". L'entreprise Qosmos est en effet soupçonnée d'avoir vendu ses systèmes d'écoute temps réel de type "DPI" (Deep Packet Inspection) au gouvernement de Bachar El Assad en 2011, permettant ainsi à l'appareil d’État syrien d'arrêter et torturer de nombreux opposants au régime.
[…]
Il semble donc, comme le souligne le sénateur Gattolin, que si la pratique d'écoutes numériques a été légalisée en 2015, elle était probablement en œuvre illégalement depuis 2009, soit durant une période de 6 ans, et que cette pratique reposait sur un système d'écoute numérique secret et illégal : IOL.

Dans la suite de son article, le journaliste Pascal Hérard remarque à juste titre que :

De l’État de droit… à autre chose ?
Le passage d'une société pouvant pratiquer des écoutes judiciaires afin de lutter contre le crime, à celle des écoutes administratives étatiques pour contrer "toute menace" est — dans un État de droit — un saut dans l'inconnu. La garantie d'une utilisation proportionnée de ces écoutes, liées uniquement au crime, sans vocation politique, ou de répression d'opposants au pouvoir en place, n'existe pas, puisque le juge judiciaire n'a pas, par définition, de contrôle sur les écoutes administratives.
[…]

Privés de vie privée ? #DATAGUEULE 40

Date : 06/06/2015 – Durée : 3'46" – Réalisation : DataGueule
peertube.datagueule.tv > Privés de vie privée ? #DATAGUEULE 40

Références

Sites web

1)
Pistes de résistance à la bulle de filtres :
  • Voir page Extensions Firefox > Moteurs de recherche éthique
  • Préférer le réseau social diaspora* ou sa version Framasphère proposée par l'association Framasoft
  • Ne jamais chercher à s'informer sur le monde à l'intérieur d'un réseau social (évitement du déplaisir)
  • Pour s'informer, toujours effectuer des recherches externes au réseaux sociaux en utilisant un moteur de recherche éthique comme Qwant : qwant.com/social
  • Ne pas s'inscrire sur un réseau social sous sa vraie identité et tout faire pour brouiller les pistes :
    • Préférer l'utilisation d'une adresse email temporaire ou dédiée exclusivement à ce réseau social
    • Ne jamais entrer en relation avec autrui sur ce réseau s'il n'est pas éthique
    • Utiliser tous les moyens de navigation pour éviter le pistage navigation privée, brouillage de l'empreinte du navigateur, etc.
savoir/videos_sur_l_informatique_et_la_vie_privee.txt · Dernière modification: 05/01/2019 00:46 (modification externe)