[AfrICANN-discuss] http://www.internetactu.net

media tic media.tic01 at gmail.com
Fri Apr 3 13:11:10 SAST 2009


Merci Anne-Rachel pour toutes ces intéressantes informations qui élargissent
nos horizons dans ce secteur des TIC en constante évolution.

Gratien

2009/4/3 Anne-Rachel Inné <annerachel at gmail.com>

> Pour infos et abonnement si cela vous interesse.
>
> InternetActu.net
> http://www.internetactu.net
> La synthèse hebdomadaire de la recherche et de l'innovation
> n°223, le 03 avril 2009
>
> Si vous rencontrez un problème d'affichage à l'ouverture de ce
> message, écrire à iangtechnique at inist.fr
> ------------------------------ ------------------------------ --------
> SOMMAIRE
> ------------------------------ ------------------------------ --------
>
>    * Bonnes feuilles : Les trois web
>    * Le papier contre l'électronique (3/4) : Vers de nouvelles manières de
> lire
>    * Revue de web : Avons-nous de "vrais amis" sur les sites sociaux ?
>    * Note de travail : Le nouveau paysage des données personnelles :
> quelles conséquences sur les droits des individus ?
>    * A lire ailleurs : Envoyer des jeux vidéos dans les nuages - La
> théorie du crapaud fou appliquée à l'internet - Les vraies ruptures de
> Wikipédia - Big data : les technologies et les techniques pour de gros
> volumes d'information - 100 enseignants tissent le réseau de
> l'innovation - La tendance au DIY génère des HackerSpaces à travers le
> monde - Les ados français accros aux séries américaines améliorent
> leur anglais - Le défi du 1 % participatif - Les blogs perdent-ils de
> leur autorité au profit de la statusphère ? - Les enseignes gourmandes
> de mobiles
>    * Agenda : 4 avril : eReputationCamp - 4-9 avril : CHI 2009 - 6
> avril : une histoire des interfaces mobiles on-line - 16 avril : 59e
> Carrefour des Possibles en Picardie - 17 avril : BarCamp Marseille -
> ...
>    * Partenariats
>
> ----------------------------- -----------------------------------------
> BONNES FEUILLES
> ----------------------------------------------------------------------
>
> . Les trois web
> Dans Archivage/stockage, Communication interpersonnelle, Médias,
> Tribune, Usages, web 2.0, par Invité extérieur, le 30/03/09, 6
> commentaires, Page vue 2,047 fois.
>
>    “A l’occasion de la parution de De la démocratie numérique au
> éditions du Seuil (Amazon, Fnac, Place des libraires), Nicolas
> Vanbremeersch, fondateur de l’agence de communication Spintank, plus
> connu sous son pseudonyme de blogueur politique, Versac - qui vient
> d’ailleurs d’ouvrir un nouvel espace de débat sur Meilcour.fr -, nous
> a confié les bonnes feuilles de son livre. Dans ce court essai, Versac
> ne propose pas un guide concret sur la démocratie électronique, mais
> plutôt une réflexion sur le web et son fonctionnement, sur ce que
> l’expérience du réseau transforme dans l&r! squo;espace démocratique.
> Une réflexion qui aff! irme la complexité et la puissance du web et
> explique comment les médiations traditionnelles qui structuraient
> notre société sont en train de se redéfinir via le numérique. Pour
> étayer son propos, Nicolas développe la théorie “des trois web”. C’est
> sur cette intéressante explication du fonctionnement du web que nous
> avons choisit de nous arrêter. Extrait.
>
> Comment comprendre cet espace public que forme le Web, dans ses
> grandes fonctions ? À quelles logiques répondent les lieux qui
> composent ce territoire ? (…) Ce qui structure cette représentation,
> c’est la vocation dominante de chaque espace, et deux axes de
> dynamique qui l’animent. (…) Ce schéma n’intègre pas (mais on pourrait
> l’adapter) d’autres fonctions que l’on remplit sur le Web (le
> commerce, la pédagogie, les applications et logiciels qu’on y trouve).
> Il s’intéresse à la parole, à la connaissance, à l’information.
>
> Deux axes structurent cet espace. Le premier (l’ordonnée) est assez
> simple : il va du froid au chaud. Du statique, permanent, au
> dynamique, à l’actuel. Tout en haut se trouve la nouvelle, celle de la
> naissance du bébé transmise à des proches sur un blog, ou l’humeur du
> moment sur son profil Facebook, comme l’annonce, quelques minutes
> après son avènement, du record du monde d’Usain Bolt aux Jeux
> olympiques. Tout en bas, on est dans une logique de données : bases de
> données de tous types, informations encyclopédiques, pages de
> présentation statiques et articles quasi invariants (on pense à ces
> présentations d’entreprises inchangées depuis des années ou aux
> articles universitaires).
>
> Bien entendu, il n’y a pas de séparation nette entre l’actualité et le
> fonds de données. C’est d’ailleurs un des immenses bénéfices du Web
> que de permettre cette connexion entre la logique d’archive et celle
> de l’immédiateté. Une encyclopédie n’est pas morte, sur le Web : elle
> vit d’ajouts et modifications incessants, Wikipédia nous le rappelle
> tous les jours, en subissant des milliers de corrections et d’ajouts.
> Il y a néanmoins deux types extrêmes, deux approches, deux moteurs qui
> animent différemment les logiques de publication, de don au public de
> l’information : l’immédiateté et l’archivage.
>
> Le deuxième axe est plus complexe, et sans doute aussi plus
> structurant. À l’extrême droite, on est dans l’ancien monde, issu de
> l’espace public traditionnel, celui des autorités instituées et des
> émetteurs d’information professionnels : universitaires, journalistes,
> entreprises. Peu surprenant, ces mondes ont adopté, à leur démarrage,
> une approche de communication et de publication identique à celle
> qu’ils pratiquaient hors ligne. L’information y est organisée,
> descendante, et suit un modèle hiérarchique. L’essentiel est la
> publication : l’interaction n’y est pas présente ; l’individu non
> plus, et à peu près aucun processus n’existe effectivement, en ligne,
> autour de cette information. Je suis universitaire : je poste sur ma
> page ou sur un! e banque de données un article téléchargeable. Le Web
> indexe cette donnée. Point. Je suis journaliste : je publie un article
> écrit par mes soins. Je suis un parti politique : je mets sur mon site
> une page expliquant mon programme. Le contenu n’est souvent, sur ces
> sites, pas propre au Web : le Web sert ici de lieu d’archivage de
> contenus numérisés. On est dans une logique médiatique : le Web est
> utilisé comme un moyen de diffusion.
>
> À l’opposé, la logique sociale domine. Je suis un individu, et
> j’échange avec d’autres pour concocter une recette de cuisine,
> j’apprends les résultats du bac du neveu, je monte un procès avec
> d’autres clients mécontents de ma banque, je poste des photos,
> espérant recevoir des encouragements d’autres amateurs, je discute,
> simplement, du temps qui passe avec d’autres inconnus ou amis, sur mon
> réseau social. La publication correspond à une publicité des échanges
> sociaux. On n’est pas dans une logique de médiation, mais de
> sociabilité directe. C’est la rue, le café, le dîner chez des copains,
> le dialogue, mis sur la toile.
>
> L’espace entre ces deux opposés est évidemment ce qui constitue le
> cœur du Web. Et c’est de la rencontre de ces logiques et de ces
> acteurs, individus, institutions, entreprises, professionnels du
> savoir et de l’information, que naît l’espace public en ligne. Leurs
> logiques ne sont pas les mêmes, et leurs connexions pas nécessairement
> naturelles. Chacun ne cherche pas à aller vers l’autre, mais c’est
> dans cette rencontre que réside l’immense nouveauté du Web : la
> confrontation d’une logique sociale et d’une logique d’information.
> L’opposition ou la rencontre entre une logique descendante, de
> l’auteur au lecteur, de l’émetteur au récepteur, sans voix ni voie de
> retour, et celle d’une relation entre individus de plain-pied.
>
> Le Web documentaire
> Ce que j’appelle le Web documentaire, ce sont ces millions de pages
> statiques, froides, ayant essentiellement une vocation d’information
> de référence. Ici, le contenu domine, seul, non malléable, définitif,
> sur lequel l’internaute qui le visite n’a pas de prise. Logique
> documentaire, encyclopédique, donc, principalement, pour ce qui
> constitue le fonds du Web. On est ici dans un espace qui rappelle le
> monde hors ligne : domination du contenu, pas d’interaction, si ce
> n’est celle de la consultation, du choix d’accès. Souvent, ce qui se
> trouve dans le Web documentaire ne vient pas de cet espace : c’est
> juste une mise à disposition d’une connaissance ou de contenus venus
> d’ailleurs.
>
> En volume, ce Web est immense, et apporte déjà la nouveauté de
> l’abondance de l’information. L’autre nouveauté, c’est l’égal accès de
> tous à cette information. À une portée de main, articles
> universitaires, archives de journaux, présentations de sociétés,
> rapports de syndicats, tracts, images, vidéos de patrimoine visuel
> sont ici.
>
> Les bénéfices de cette mise à disposition sont immenses pour celui qui
> les cherche, mais l’accès est évidemment complexe. Le projet de
> numérisation Google Scholar et son pendant européen Europeana
> répondent à cette ambition de mise à disposition des contenus. Leur
> enjeu est non seulement de les numériser, et de les publier, mais
> aussi de les rendre accessibles, qu’on puisse s’y déplacer comme on
> cherche dans le Web. Ces contenus ne sont pas propres au Web. Ils
> dérivent de l’espace public traditionnel, tout en y retrouvant une
> nouvelle forme de publicité.
>
> (…) Il y a peu, la Revue des Deux Mondes, plus vieille revue
> intellectuelle d’Europe, a rendu accessible son fonds en ligne. (…)
> Pour autant, pas de changement d’approche : on se contente de mettre à
> disposition (…) : on se met à disposition, mais on n’agit pas,
> proprement, sur cet espace. On crée un pont, voilà l’essentiel, du
> monde ancien, pour exister dans l’espace de la connaissance.
>
> Le Web documentaire est le règne de l’expert, qui délivre son savoir,
> sans se soucier de sa préhension par autrui. Depuis sa chaire, il met
> ce qu’il sait et dit, a su, a dit. Mais il ne descend pas. C’est le
> lieu de l’artiste, qui, bon gré mal gré, sait qu’il lui faut rendre
> disponible sa création en ligne, faute de quoi il mourra, mais ne
> participe pas à des échanges. (…) Beaucoup d’experts, artistes,
> producteurs d’idées des espaces traditionnels se cantonnent à cette
> logique. Produire ailleurs, et mettre à disposition. Pour autant, ce
> n’est pas l’unique vocation du Web. Il est aussi, pour ces producteurs
> de connaissance, un espace qui a vocation à accueillir cette
> connaissance se faisant, à côté de celle produite dans des schémas
> issus d’! ;un monde où il n’existait pas.
>
> La mise à disposition des contenus documentaires, souvent, ne s’adapte
> pas encore au Web. On publie des articles aux formats imposés par des
> décennies de contraintes issues du papier. Les richesses du Web sont
> peu exploitées, et les instances productrices d’information, de
> connaissance, peinent à adapter leurs modes et formats de production,
> et leurs logiques de diffusion. L’article de revue de 4 000 signes
> est-il une règle inviolable ? L’insertion de liens html dans un
> article est-il un signe de détérioration du travail de l’auteur ? La
> chanson doit-elle se penser en albums de dix titres, chacun de trois
> minutes, données issues de la contrainte physique du CD et de la radio
> ?
>
> Progressivement, sous l’impact du développement du Web, cet espace
> documentaire va s’élargir, devenir l’espace de référence. La manière
> de formuler les idées va s’adapter à l’économie propre à cet espace.
> Une revue, un article universitaire, un rapport annuel d’entreprise
> devront s’ajuster à cet univers, qui sera celui de référence, comme
> l’univers du papier l’est aujourd’hui. Les revues universitaires et
> intellectuelles seront numériques, les textes y seront hyperliés, et
> les travaux seront menés sans doute directement sur cet espace, en y
> intégrant une dimension collaborative, un échange public en ligne,
> entre contributeurs. Wikipédia, autant dans son processus que dans ses
> formes, préfigure, expérimente ce que peut ! être le réservoir de
> connaissance de demain, le Web documentaire.
>
> Le Web documentaire constitue ainsi un fonds, accessible, disponible,
> mais n’ayant – aujourd’hui – largement pas de vie propre en ligne,
> faute d’interaction et de circulation. Ce qui lui donne vie et grâce,
> ce sont les autres espaces du Web, le Web de l’information, et le Web
> social. Celui qui ne participe pas directement aux logiques
> interactives du Web n’est pas mort : il laisse simplement à d’autres
> le soin d’opérer les mécanismes de tri, de hiérarchisation, d’accès.
>
> Le Web de l’information
> Le Web de l’information partage avec le Web documentaire cette
> approche non interactive, mais se situe dans l’actualité et le chaud.
> C’est ici le règne du journaliste. (…) Sur le Web de l’information, on
> trouve donc des sources, qui ne participent pas pleinement à la
> logique d’interaction et de collaboration du Web, qui émettent des
> contenus chauds. Encore une fois, on est dans la transcription de
> contenus issus de l’espace public traditionnel, essentiellement
> médiatique, vers le Web.
>
> L’évolution s’accélère, néanmoins. Peu à peu, sous l’impact d’une
> concurrence accrue, les journalistes comprennent la nécessité
> d’adapter leur approche aux spécificités de ce média. Il y a trois
> ans, le site Internet du New York Times était en grande partie composé
> d’articles issus du journal papier. Les liens proposés ne renvoyaient
> qu’à d’autres pages internes du site lui-même, jamais vers
> l’extérieur, vers d’autres contenus. Aujourd’hui, le site du New York
> Times est devenu pluri-médias. Il intègre des formats multiples, du
> texte, de la vidéo, mais aussi des données, consultables en ligne, des
> cartes, des graphiques, des compilations de données. Le journaliste,
> également, change d! e posture.
>
> De source unique, le journaliste, en ligne, se retrouve en concurrence
> permanente. Son contenu est apposé, mis à disposition des internautes
> à côté de milliers d’autres. On n’y accède pas uniquement à travers la
> Une de son média, mais par les liens de blogs, de sites multiples, par
> des moteurs de recherche et des e-mails envoyés. L’article (ou la
> vidéo), définitif dans le monde des médias de diffusion, se retrouve,
> par nature, plus malléable, évolutif. Et, surtout, l’internaute, qui a
> déjà du pouvoir sur l’information, puisqu’il se déplace librement
> entre les sources et effectue ses propres recoupements, de simple
> spectateur de celle-ci, devient pleinement acteur. Il ne fait pas que
> lire, mais vote, commente, relie, passe à ses amis, ou veut exercer
> une co! rrection, un commentaire, un complément. Il peut le faire avec
> le journaliste, ou, plus souvent, sans son consentement.
>
> Le Web de l’information subit une rupture profonde. L’information ne
> s’émet plus de manière définitive. Les médias perdent des fonctions
> essentielles, qui fondaient leurs organisations et leurs modèles
> économiques. L’hyperconcurrence est là. Les médias perdent peu à peu
> le monopole de médiation de l’information au profit de l’internaute
> lui-même. Ils perdent, également, le monopole de l’origine de
> l’information au profit de nouveaux acteurs, tous émetteurs, en des
> endroits multiples, sur leurs blogs, leurs sites.
>
> (…) Enfin, le journaliste n’est plus seul à hiérarchiser et
> sélectionner l’information. D’une économie de rareté, celle des médias
> contraints par le temps ou l’espace, l’information est plongée à
> présent dans un monde d’abondance, où quelques journalistes d’une
> rédaction ne peuvent pas disposer du poids nécessaire pour décider,
> seuls, de ce qui mérite couverture, de ce qui est important. Les
> internautes le font avec eux.
>
> La chaîne de production de l’information éclate, et chaque média doit
> trouver des solutions pour garder une attractivité sur ces fonctions.
> Collecte ou émission de l’information originale, traitement,
> sélection, qualification, hiérarchisation ne sont plus le monopole de
> professionnels, mais sont partagés avec les internautes. Cela appelle
> des réinventions, une intégration de nouvelles formes de
> collaboration. Depuis environ trois ans, elles sont clairement à
> l’œuvre dans le monde du Web. L’adaptation n’est pas simple : des
> années d’équilibres économiques, de savoir-faire, sont remis en
> question. L’absence de barrières à l’entrée sur le marché de
> l’information facilite une concurrence vive, l’arrivée permanente de
> nouveau! x acteurs, avec lesquels les médias doivent composer,
> contraints d’évoluer. Des frottements existent, entre journalistes et
> blogueurs, entre médias et nouveaux intermédiaires de l’information
> (moteurs de recherche, portails, outils d’agrégation…). La concurrence
> ne se limite pas à l’intérieur de l’espace public numérique : lui-même
> entre en concurrence avec la radio, la télévision, la presse écrite,
> en offrant une alternative plus riche, plus fonctionnelle, plus rapide
> dans sa mise à jour, plus personnalisée.
>
> La révolution ne fait que commencer. On a cependant dépassé un premier
> stade, celui de l’irruption inattendue d’un espace nouveau. Le Web se
> normalise, entre dans le quotidien de professionnels qui ont souvent
> eu du mal à l’appréhender. Les jeunes générations de journalistes, qui
> travaillent avec cet espace en arrière-plan depuis leurs débuts,
> apprennent à leurs anciens à travailler avec. Évidemment, la mutation
> s’accompagne d’un discours souvent dur des anciens contre le Web. Sous
> les discours prophétiques, sous les bénéfices incroyables du Web pour
> l’information se cache une mise en péril des intermédiaires plus si
> nécessaires que sont les médias.
>
> Le netbashing, la condamnation du Web ou sa désignation comme tête de
> turc, responsable de toutes les dérives des médias, reste à la mode.
> On entend souvent dans la bouche de patrons de presse ce discours, qui
> veut que le Web serait un lieu de moindre contrôle, de diffusion
> d’informations fausses, d’excès, de violations de déontologie, de
> maljournalisme. C’est l’inverse que j’observe : le Web agit souvent
> comme un moyen formidable d’approfondissement, de plus grand détail
> sur l’information, de correction plus rapide des erreurs, comme un
> accès approfondi, plus riche, à l’actualité. Les quelques grands cas
> récents d’erreurs journalistiques françaises ne sont d’ailleurs pas le
> fait d’internautes, ni spécifiques au Web. Elles relèvent ! d’une
> difficulté nouvelle, mais d’un travers ancien : le journaliste doit
> composer avec une concurrence folle. Pour y survivre, on peut miser
> sur la qualité, la déontologie, l’insertion dans un écosystème
> d’information ; ou bien préférer le scoop ou l’absence de
> vérification, et la fuite en avant.
>
> Le Web de l’information, c’est ce monde vaste, où chacun accède à ce
> qui se passe. Le bouleversement qu’il provoque est grand, et ce
> d’autant plus qu’il doit également composer avec le formidable
> développement de la troisième sphère : le Web social.
>
> Le Web social
> Une sphère immense de cet espace public qui se forme en ligne n’est
> pas faite de matériaux bruts, anciens ou récents, mis à disposition
> par des experts ou journalistes, transmis de l’autre monde. Cette
> sphère-là est celle qui relie directement les internautes. Elle répond
> à une logique d’échange, de partage, de conversation, de rencontre. Le
> Web social, c’est cet immense espace où nous, internautes, sommes
> producteurs de multiples informations et contenus, rendus publics en
> ligne, où la motivation essentielle est celle du partage. Je blogue,
> je partage mes favoris avec d’autres internautes, je poste des photos
> en ligne sur Flickr dans un groupe de passionnés des mêmes sujets que
> moi, je mets à jour mon profil sur Facebook en signalant une actualité
> ou un lien, je corrige une notice s! ur Wikipédia, je commente la
> vidéo qu’un ami a postée sur Youtube ou Dailymotion, je vote pour une
> information sur Digg.com. Tout cela, je le fais dans une logique
> relationnelle, en réseau avec mes pairs.
>
> Le Web social est devenu un sujet d’intérêt, de discours intense
> depuis quelques années, à tel point qu’on ne considère presque plus
> que lui. On parle ainsi de « Web 2.0 » pour caractériser cette
> évolution du Web qui joue la carte de la mise en réseau des
> internautes producteurs de contenus, de liens, d’interactions de tous
> types. Le terme de « Web 2.0 » me semble faux : il induirait une
> rupture avec une première étape dans l’histoire de l’Internet. Or, dès
> ses débuts, le Web contenait cette logique : les premières pages
> publiées sur le Web l’ont été par des internautes, acteurs de domaines
> dont ils n’avaient pas la charge professionnelle. Les premières
> applications du Web ont été des fonctions sociales : la discussion, !
> le commentaire en commun, la prise de nouvelles, le partage
> d’information, directement entre individus. Les toutes premières pages
> Web publiées ressemblaient, à vrai dire, à un blog ou à un Facebook,
> en moins élaborées. Deux éléments, outre les aspects technologiques,
> me semblent justifier une évolution. La première tient à la
> concentration sur l’individu, plus que sur le collectif : les
> premières applications de partage social en ligne (les listes de
> discussion, les newsgroups, les forums de discussion) étaient
> collectives. Les nouveaux services (blogs, réseaux sociaux) replacent
> l’individu au cœur de l’action, en lui permettant de se mettre en
> réseau avec d’autres. La nouveauté tient également à l’adoption de
> standards d’échange et de partage de la relation. Un blog, un r&eacu!
> te;seau social, Twitter, Flickr, ce sont avant tout des logiq! ues de
> n ormes d’information, de flux standardisés, de codes qui se sont
> imposés rapidement comme des usages appréhensibles par un grand
> nombre. Sans ces standards, cette homogénéité des formats et de
> l’information, sans cette qualification (encore rudimentaire
> aujourd’hui), il n’y aurait pas de « blogosphère », mais des millions
> de sites ne pouvant pas dialoguer, se mettre en réseaux. Pour former
> société, il faut adopter des codes, des règles, se conformer à des
> pratiques communes. Le Web dispose de ses propres pratiques, de ses
> standards d’information : le billet de blog, le commentaire, le tag
> (l’étiquette textuelle que l’on appose pour qualifier une
> information).
>
> La figure emblématique de cet espace est le blogueur. C’est une
> réduction ; des millions d’individus ne tiennent pas un blog, mais
> contribuent, par les petites choses qu’ils font en ligne, à alimenter
> le Web d’un discours et d’une multiplicité de contenus : photos,
> vidéos, liens, commentaires, messages de tous types, construction
> d’articles à plusieurs sur des wikis, ces pages modifiables par tous
> (et dont l’application sur l’encyclopédie Wikipédia est la
> manifestation la plus emblématique), rencontres, profils personnels et
> tartes à la crème (virtuelles) envoyées à la figure d’amis sur
> Facebook constituent cet espace, immense et formidablement divers. (…)
>
> Ce qui relie cette diversité, néanmoins, tient à trois logiques
> essentielles, qui distinguent cet espace des deux autres (le Web
> documentaire et le Web de l’information).
>
> D’une part, chacun peut participer, pourvu qu’il soit connecté. Chacun
> participe, d’ailleurs, à son niveau. La participation à ces espaces
> n’est pas uniforme, et se vêt d’habits multiples, qui correspondent à
> autant de fonctions distinctes. On publie des articles, des photos,
> des vidéos, on commente, on note, on transmet, on relie. Les moyens
> d’expression sont aussi variés que les personnes qui souhaitent le
> faire.
>
> D’autre part, la sociabilité est au cœur de ces logiques. J’ai
> remarqué que nombre de personnes sous-estiment la part de rencontres
> et de relation qui sous-tend ces échanges. Souvent, quand on me
> questionne sur ma pratique du blog, on me prend pour une sorte
> d’écrivain virtuel, seul devant sa feuille de papier numérique. Or,
> dans toutes ces pratiques, c’est l’échange qui nourrit et qui fait
> vivre. Un blog, ce sont des rencontres et des échanges, qui ont un
> caractère très social. Les skyblogs d’adolescents – Skyblog est la
> plateforme de blogs créée par la radio Skyrock – sont des pratiques de
> groupe qui sont des prolongations des logiques tribales propres à
> l’adolescence ; les forums de discussion thématiques entretiennent une
> hiérarchie et des relations inter! personnelles fortes ; les blogueurs
> d’une ville aiment à se rencontrer autour d’un verre ; les
> commentateurs d’un blog forment une microsociété, avec des rites et
> des reconnaissances propres à un groupe constitué de manière lâche.
>
> La relation est au cœur de la motivation. Sans elle, ces productions
> ne sont rien.
>
> Enfin, la publicité devient un principe dominant. Ce qui est
> véritablement nouveau, finalement, c’est le principe de publicité des
> échanges et des productions de soi. C’est un peu un mystère, que des
> sociologues explorent, mais qui reste partiellement insoluble :
> comment se fait-il que ces millions de gens laissent ainsi accessible
> au tout-venant une part d’eux-mêmes ? La réponse tient souvent aux
> bénéfices associés à cette publicité. Ils sont immenses. Se rendre
> disponible en ligne, bloguer sur ses sujets, poster des photos dans la
> toile, c’est permettre la rencontre, l’échange. Découvrir un blogueur
> talentueux et avoir la possibilité de se mettre en relation directe
> avec lui est un plaisir difficile à décrire, jubilatoire, tant l’accès
> est aisé. C! e principe de publicité de soi est extrêmement varié,
> dans ses modes d’expression, mais contient en germe un fait nouveau :
> un volume immense de personnes se édiatise en ligne, rendant
> accessible à tout le monde, de manière anonyme ou affichée, des bouts
> de soi, des productions personnelles. C’est un fait majeur que cette
> médiatisation de soi, qu’elle soit sur un blog, sur Youtube ou sur un
> réseau social comme Myspace ou Facebook.
>
> Nicolas Vanbremeersch
>
> Extrait de De la Démocratie Numérique, Le Seuil, 2009 (Amazon, Fnac,
> Place des libraires)! .
>
> Lien permanent et réaction en ligne :
> http://www.internetactu.net/2009/03/30/les-trois-web/
>
> ----------------------------- -----------------------------------------
> LE PAPIER CONTRE L'ELECTRONIQUE
> ----------------------------------------------------------------------
>
> . Le papier contre l’électronique (3/4) : Vers de nouvelles manières de
> lire
> Dans Articles, Débats, Médias, par Hubert Guillaud, le 31/03/09, 6
> commentaires, Page vue 1,422 fois.
>
> Comme le résume bien le philosophe Larry Sanger - en réponse à
> l’inquiétude de Nicolas Carr se plaignant d’être devenu incapable de
> lire des documents longs à force de parcourir des formes courtes sur
> le web -, si nous ne sommes plus capables de lire des livres, ce n’est
> pas à cause d’un déterminisme technologique, mais uniquement à cause
> d’un manque de! volonté personnelle. La question est alors de savoir :
> le média a-t-il un impact sur notre capacité de concentration ?
>
> Quel est l’impact du média sur notre capacité de concentration ?
> Pour l’écrivain Jeremy Hatch, qui pour seul bagage avance avoir lu les
> Confessions de Thomas De Quincey ou les mémoires de Tolstoy sur son
> PDA :
>
>    “Notre capacité à nous concentrer sur un long texte ne dépend pas
> du média qui le délivre, mais de notre discipline personnelle et de
> l’objectif que nous avons quand nous lisons. Si vous vous asseyez pour
> lire Guerre et Paix avec le but de vous faire plaisir, que vous ayez
> du papier ou du plastique entre vos mains, vous vous attendez à être
> attentifs à votre lecture, pendant des heures entières, peut-être un
> jour complet. Quand vous vous asseyez pour lire vos fils RSS, vous
> focalisez votre attention sur de courtes rafales, cinq minutes là,
> vingt ici, peut-être une heure sur un long article qui va
> particulièrement vous intéresser.
>
>    A en croire mon expérience, il suffit de le vouloir pour ignorer
> les distractions qu’offre le web, et le web permet aussi de faire des
> recherches profondes ou contemplatives à un degré qui s’étend bien
> au-delà des amas de livres des bibliothèques publiques. Il y a des
> inconvénients à chaque époque, mais je ne pense pas que les
> inconvénients de la nôtre se concrétisent par la disparition de la
> pensée profonde et de la méditation, ou du bonheur de se perdre dans
> de très bonnes oeuvres littéraires. Les gens continueront d’avoir
> besoin de toutes ces choses, à la fois pour le travail et le
> développement personnel, ce besoin ne restera pas négligé très
> longtemps.”
>
> “L’expérience de Jeremy est plutôt proche de la mienne”, poursuit Kevin
> Kelly :
>
>    “Je pense que l’espace de la littérature est orthogonal au
> cyberspace et à l’espace de la lecture. Vous pouvez vous plonger dans
> un livre en ligne aussi bien que dans un livre papier, et vous pouvez
> passez d’une idée l’autre sur le papier aussi bien qu’avec un livre au
> format électronique. Il est vrai que le média est lui-même un message
> (comme l’expliquait Mac Luhan), mais nous habitons maintenant un
> Intermedia, le média des médias, où chaque média coule dans un autre
> ce qui rend difficile de tracer des frontières entre eux. Le livre est
> à la fois dans le cyberspace et dans l’espace de la littérature. Qu’il
> soit plus grand ou plus petit que nous le pensons, il est certain que
> nous sommes en train de le redéfinir.&r! dquo;
>
> D’un point de vue neuroscientifique, nous explique le professeur
> Laurent Cohen de l’Unité de neuroimagerie cognitive de l’Inserm,
> auteur de L’homme thermomètre et de Pourquoi les chimpanzés ne parlent
> pas, “le support ne créé pas beaucoup de différences au niveau
> visuel”. Techniquement parlant, c’est-à-dire du point de vue des
> capacités de lecture, l’écran ou le papier ne changent rien au
> processus de la lecture, si l’on prend le même texte proposé d’une
> manière brute sur l’un ou l’autre support. Les caractéristiques
> physiques du livre génèrent certaines habitudes de lecture, mais rien
> que l’évolution des supports ne puisse demain faire évoluer, nous
> confie le collègue du professeur Stanislas Dehaene, l’auteur des
> Neurones de la lecture. Bien sûr, l’écran de nos ordinateurs a
> tendance à générer des “distractions exogènes” qui demandent un effort
> cognitif plus important pour rester focalisé sur un sujet ou un texte.
> Mais ce n’est pas le support en tant que tel qui est en cause, mais
> bien les distractions qu’il génère. Ce n’est pas lire à l’écran qui
> nous perturbe : c’est lire connecté, lire en réseau.
> C’est le réseau qui nous distrait !
> L’écrivain de Science-Fiction Cory Doctorow, pourtant blogueur prolixe
> sur l’un des blogs américains les plus lus, BoingBoing, l’a bien
> compris, quand il donne ses conseils pour écrire à l’ère de la
> connexion permanente : c’est la connectivité qui nous distrait ! Ce
> sont les distractions que le réseau et les outils numériques
> facilitent, parce qu’elles favorisent des micro-interactions
> constantes, des mises à jour continues… L’ordinateur nous conduit à
> être multitâches, comme on l’entend souvent, désignant par là même non
> pas la capacité à faire tout en même temps, mais à accomplir de
> multiples tâches qui cognitivement demandent peu d’attention comme
> l’explique clairement Christine Rosen. Appuyer sur un bouton ! pour
> relever ses mails, consulter son agrégateur d&rsq! uo;infor mation, sa
> messagerie instantanée en même temps et avoir plusieurs pages web
> ouvertes est devenu courant. Avec tous les outils qui nous entourent,
> les sollicitations sont constantes, et il faut reconnaître qu’il est
> facile de se perdre en surfant, alors qu’on avait commencé par vouloir
> lire un texte un peu long et qu’une recherche pour éclaircir un point
> nous a fait oublier notre objectif initial.
>
> Faut-il imaginer des outils qui nous déconnectent selon ce qu’on lit
> pour favoriser notre concentration ? Ou capables de mieux hiérarchiser
> nos priorités (favorisant les distractions selon la qualité des
> expéditeurs ou les empêchant selon le type d’outils qu’on est en train
> d’utiliser par exemple…) ? Les études commencent à s’accumuler sur les
> méfaits de cette distraction permanente (comme celle-ci relevée
> récemment par l’Atelier, qui montre que la conne! xion continue sur
> son logiciel de réception de mail n’est pas bonne pour la productivité
> des salariés). Elles soulignent le besoin d’une véritable écologie
> informationnelle. Mais il semble bien qu’il y ait là encore beaucoup à
> faire pour que les outils soient aussi fluides que nos pratiques.
>
> Pour autant, il est probable qu’on puisse de moins en moins lire en
> n’étant pas connecté. La solution de couper notre lecture du réseau ne
> semble pas devoir être à terme une solution pour retrouver le calme
> qui sied à une lecture profonde. Au contraire ! Comme le prédit Bob
> Stein, de l’Institut pour le futur du livre, à la conférence Tools of
> Change for Publishing 2009 (vidéo - voir le compte rendu de Marin
> Dacos du Centre pour l’édition électronique ouverte), pour nos petits
> enfants, la lecture sera une expérience éminemment socialisée.
> C’est-à-dire que la lecture à l’avenir ne sera plus une expérience
> isolée, close, fermée sur elle-même - pour autant qu’elle ne l’ait
> jamais été -, mais une expérience ouverte aux autres lecteurs et aux
> textes en réseaux, qui prendra du sens en s’intégrant dans
> l’écosystème des livres et des lecteurs. Pourrons-nous lire demain des
> livres sans accéder à leurs commentaires, au système documentaire qui
> va naître de cette mise en réseau des contenu! s permettant d’accéder
> aux livres et blogs qui c! itent ce livre, aux passages les plus
> importants signalés par l’analyse de toutes les citations faites d’un
> livre ? L’interface de Google Books préfigure peut-être ces nouvelles
> formes de lecture (voir par exemple, la page de références, de
> citations, de meilleurs passages et de recommandation d’un livre
> référencé dans Google Books comme We The Media de Dan Gillmor). La
> lecture ne sera plus une expérience solitaire, car en accédant au
> livre, à un article, on accédera aussi aux lectures d’autres lecteurs
> et surtout à son importance culturelle, au système qui le référence…
>
> Notre mode de lecture change parce que le numérique favorise de
> “nouvelles manières” de lire
> Les premières études sur les usages des livres électroniques montrent
> bien qu’on ne les utilise pas de la même façon que les livres papier.
> On pioche plus facilement des passages ou des chapitres plutôt que
> d’avoir une lecture linéaire. Sans compter qu’on n’a pas les mêmes
> usages selon les types de contenus qu’on consulte : on a plutôt
> tendance à télécharger certaines formes littéraires et à accéder en
> ligne à d’autres, comme l’expliquaient certains des spécialistes du
> secteur à la conférence TOC 2009.
>
> Sous forme électronique, la lecture linéaire n’est plus le seul mode
> d’accès aux contenus. Au contraire, le passage à l’électronique
> “augmente” le livre. On peut interroger les contenus, aller chercher
> ce qu’ils renferment, établir des interactions documentaires en
> croisant des contenus de natures différentes… L’électronique favorise
> des accès partiels certes, mais il ne faut peut-être pas les entendre
> comme une régression, mais bien comme le développement d’un autre mode
> de lecture. Le changement de paradigme que suppose le livre
> électronique ne signifie peut-être pas un accès partout, en tous lieu,
> à tout moment, sur un mode plutôt linéaire (comme le propose le livre
> papier), mais ouvre ! de nouveaux contrats de lectures, de nouveaux
> modes d’accès aux contenus, dont la recherche documentaire et donc
> l’accès partiel est certainement le mode appelé le plus à progresser.
>
> Assurément, à l’heure de l’électronique, le rapport à l’information, à
> ce que nous lisons est différent, parce que la posture de lecture est
> différente. Avec le livre, je lis, je suis dans un moment à part,
> j’absorbe l’information. Avec les écrans, ou avec un livre
> électronique, bien souvent, je lis et écris, ou je lis et communique.
> La posture de lecture n’est pas exactement la même. Nous accédons à de
> nouvelles manières de lire, qui brouillent les questions de lecture,
> nos façon de les mesurer et de les comptabiliser.
>
> Hubert Guillaud
>
> Pour ceux qui souhaiteraient plus loin sur les transformations du
> livre par le numérique, je vous invite à consulter le blog que je
> dédie au sujet depuis plusieurs années, LaFeuille, et notamment la
> récente présentation “Qu’est-ce qu’un livre à l’heure du numérique ?“.
>
> Lien permanent et réaction en ligne :
>
> http://www.internetactu.net/2009/03/31/le-papier-contre-l%E2%80%99electronique-34-vers-de-nouvelles-manieres-de-lire/
>
>
>
> ----------------------------- --------------------------------- --------
> REVUE DE WEB
> ----------------------------------------------------------------------
> . Avons-nous de “vrais amis” sur les sites sociaux ?
> Dans Communautés, Usages, réseaux sociaux, web 2.0, par Hubert
> Guillaud, le 02/04/09, 2 commentaires, Page vue 760 fois.
>
> On le sait, les sites sociaux prennent de plus en plus d’importances
> dans nos usages quotidien. La dernière étude de Nielsen (.pdf) sur le
> sujet, souligne d’ailleurs que les sites sociaux sont devenus le 4e
> usage des internautes (passant devant l’e-mail, mais demeurant
> derrière la recherche ou l’accès aux portails d’information).
>
> Parmi tous les chiffres disponibles sur Facebook, Cameron Marlow,
> sociologue chez Facebook, en a récemment publié quelques-uns
> d’intéressants qui précisent la teneur du graphe social qui nous relie
> à nos relations sur Facebook. La question à laquelle a cherché à
> répondre le chercheur est de savoir si Facebook permet d’augmenter la
> taille de nos réseaux personnels. Selon une étude des ann! ées 90,
> menées par plusieurs chercheurs, visant à estimer la taille des
> réseaux personnels de chacun, celle-ci avait estimé que le nombre de
> personnes que nous connaissons dans la vie variait entre 300 et 3000.
> Sur Facebook, le nombre moyen d’amis tourne autour de 120, rappelle le
> sociologue, pour un réseau qui n’a que 5 ans d’existence et qui,
> malgré sa forte croissance, ne recense pas encore toute la population
> du globe. Parmi nos relations, il y a toujours un petit groupe de
> personnes avec lesquelles nous communiquons de manière continue et
> régulière. Dans les années 90, le sociologue Peter Mardsen, avec des
> méthodes d’enquêtes traditionnelles, avait estimé que le nombre de
> personnes avec lesquelles un Américain peut discuter de questions
> importantes tournait autour de 3. Selon les travaux menés par Gueorgi
> Kossinets et Dunca! n Watts, qui ont analysé nos relations par e-mail,
> le ! nombre d e contacts avec qui nous entretenons des relations
> soutenues tournerait plutôt entre 10 et 20 personnes. Mais on voit
> bien dans ces deux résultats qu’il y a là un biais selon le support
> qu’on utilise pour essayer de mesurer nos amitiés. L’étude Cameron
> Marlow n’évite pas cet écueil et ses résultats ne semblent pas
> généralisables au-delà des effets de la plateforme.
>
> Cameron Marlow et ses collègues ont identifié 4 types de relations
> différentes :
>
>    * notre réseau : c’est-à-dire l’ensemble des personnes qui ont
> accepté d’être notre “ami”, ou plutôt d’entrer dans le cercle de nos
> relations affichées (voire la critique de danah boyd sur la notion
> “d’ami”).
>    * ceux avec qui on a des communications réciproques : c’est-à-dire
> les “amis” auxquels on répond et qui nous répondent dans cet ensemble
> de relation socio-technique.
>    * ceux avec qui il n’y a qu’une voie de communication :
> c’est-à-dire les “amis” où il n’y a qu’une des deux personnes qui
> communique, et jamais l’autre.
>    * ceux avec qui il y a des relations soutenues : c’est-à-dire ceux
> avec lesquels les échanges bidirectionnels sont soutenus et dont on
> regarde le profil “au moins 2 fois en 30 jours” !
>
> Si l’on en croit les résultats obtenus par Cameron Marlow et son
> équipe, nos relations soutenues sont plutôt rares sur ce type de
> plateforme. Pour un utilisateur moyen qui compte 150 “amis”, nous
> établissons des relations soutenues seulement avec 5 personnes (7 si
> vous êtes une femme). Si votre réseau relationnel est plus petit (50
> personnes), le nombre de personnes avec lesquelles vous aurez des
> relations soutenues sera plus faible (3 personnes pour les hommes, 4
> pour les femmes). Si au contraire votre réseau relationnel est plus
> grand (500 personnes), le nombre de personnes avec lesquelles vous
> aurez des relations soutenues sera plus fort (10 pour les hommes, 16
> pour les femmes). Nos relations soutenues seraient donc
> proportionnelles à la taille de notre réseau de relation : diminua! nt
> très très légèrement à mesure que celui-ci augmente (on passe de 0,06
> % de relations soutenues sur un réseau de 50 amis à 0,02 % sur un
> réseau de 500 amis), à se demander, comme l’exprimait Bernard Lunh sur
> le ReadWriteWeb, s’il n’y a pas un effet inverse à l’échelle du
> réseau. Si mon réseau social est composé de trop de gens, je ne peux
> pas porter assez d’attention à chacun et les relations ont tendance à
> s’estomper.
>
> Reste qu’en nombre relatif, l’étude vient contredire l’idée que les
> “réseaux sociaux en ligne ne savent pas vraiment augmenter le nombre
> de nos relations sociales” que nous évoquions il y a quelque temps.
> Visiblement, si l’on investit la plateforme (en temps, en compétences…
> en attention), le nombre de nos relations soutenues peut y augmenter
> sensiblement. Il y a là certainement un effet technique : en passant
> du temps et en acquérant des compétences et des savoir-faire sur
> Facebook, on parvient à développer nos réseaux relationnels
> réciproques, unidirectionnels et soutenus, comme si on arrivait à
> inviter le coeur de nos relat! ions à s’y investir à mesure qu’on s’y
> investit soi-même. Reste à savoir si les relations soutenues
> correspondent à des relations fortes ou avec des proches, ou au
> contraire à des relations avec des gens qui maîtrisent les techniques
> qui sous-tendent ces systèmes sociotechniques.
>
> L’étude de Marlow montre également qu’à mesure qu’on s’y investit,
> Facebook permet d’augmenter “l’empan relationnel des individus”, nous
> explique le sociologue Dominique Cardon. Il n’agit pas vraiment sur
> les liens les plus forts (famille, amant(e)s et confidents), mais sur
> tous les autres : “ceux avec qui on travaille, on fait du sport, ceux
> qu’on connaît bien, qu’on connaît peu, qu’on aimerait connaitre mieux,
> ceux qui s’intéressent à nous, ceux qu’on intéresse, ceux qui nous
> font rires, ceux qui connaissent des trucs. Facebook montre qu’il y a
> une très grande élasticité de ce nombre d’amis là. Comme on le voit
> dans l’enquête, le sexe joue un rôle impor! tant, mais également
> l’âge, le niveau social et culturel… Ce qui serait intéressant, c’est
> de décomposer les chiffres auxquels accède Marlow par variable
> sociologique pour montrer que notre nombre d’amis ne repose pas sur
> une limite naturelle, mais sur des inégalités sociales et
> culturelles.”
>
> “S’il y a un effet performatif des réseaux sociaux, c’est peut-être
> que derrière cette prescription à exhiber et compter ses friends, on
> produit et on accentue des inégalités”, conclut Dominique Cardon.
>
> Via The Economist, danah boyd et Thibaut Thomas.
>
> Lien permanent et réaction en ligne :
>
> http://www.internetactu.net/2009/04/02/avons-nous-de-vrais-amis-sur-les-sites-sociaux/
>
>
> ----------------------------- --------------------------------- --------
> NOTE DE TRAVAIL
> ----------------------------------------------------------------------
>
> . Le nouveau paysage des données personnelles: quelles conséquences
> sur les droits des individus ?
> Dans Comptes rendus, Droits numériques, Gouvernance, Gouvernance de
> l'internet, Identité numérique, identités actives, par Daniel Kaplan,
> le 03/04/09, Aucun commentaire,| Page vue 42 fois.
>
> À propos de ce document : pourquoi, pour quoi faire, comment contribuer ?
> Le travail "Informatique & Libertés 2.0 ?" (notez le point
> d’interrogation) est né au sein du programme "Identités actives" de la
> Fing. Ce programme s’intéresse aux manières dont les individus, se
> servent de leur(s) identité(s) numérique(s) pour devenir stratèges de
> leur propre existence.
>
> De manière transverse aux différents thèmes abordés par le programme,
> nous avons pressenti que l’émergence de ces pratiques, au travers par
> exemple des sites sociaux, des blogs ou encore des pseudonymes et
> avatars qui fleurissent sur les réseaux, questionnait aussi l’édifice
> juridique actuel autour de la protection de la vie privée.
>
> Un groupe de travail s’est réuni pour approfondir cette intuition. La
> note de travail qui vous est soumise rend compte de ses travaux.
>
> Nous en sommes à la fois satisfaits et insatisfaits.
>
> Nous pensons qu’elle souligne quelques transformations importantes qui
> doivent être prises en compte à un niveau politique autant
> qu’économique ou technique. Nous avons le sentiment de proposer
> quelques pistes nouvelles.
>
> Mais il reste du travail pour en faire une plate-forme partagée à
> partir de laquelle des recommandations peuvent émerger, des projets
> peuvent naître. Pour certains lecteurs, le document devrait
> s’intéresser plus précisément aux risques autant qu’aux opportunités.
> Pour d’autres, il ne fait pas assez le tri entre de vraies nouveautés
> et des tendances bien connues et traitées depuis longtemps par les
> acteurs du monde "informatique & libertés". Enfin, les pistes de
> réponse demeurent sommaires et certainement incomplètes.
>
> Nous avons donc choisi de mettre le document de travail en ligne, en
> l’état, pour le soumettre à discussion.
>
> Vous pouvez le lire sur le web ou le télécharger. Vous pouvez publier
> vos commentaires ou nous les envoyer par retour d’e-mail à
> charles.nepote at fing.org, rfrancou at fing.org et dkaplan at fing.org.
>
> Ces commentaires peuvent proposer des corrections, des rectifications,
> des idées nouvelles, ou faire état de projets ou de réalisations qui
> vous paraitraient pertinents.
>
> A partir de vos contributions, nous produirons une ou plusieurs
> autre(s) version(s) de ce document, dans l’objectif d’une publication
> au plus tard mi-2009. Avant d’y parvenir, nous vous proposerons
> plusieurs manières d’interagir, en ligne et hors ligne. Même après
> publication, le contenu du document restera librement accessible et
> utilisable, et soumis à discussion. Les contributeurs seront enfin
> tous cités dans la publication, à supposer bien sûr qu’ils
> l’acceptent.
>
> Nous vous remercions par avance de votre contribution à ce travail
> collectif.
>
> Daniel Kaplan, Charles Nepote, Renaud Francou
>
> Sommaire
> À propos de ce document : pourquoi, pour quoi faire, comment contribuer ?
> Introduction : “Informatique et libertés 2.0″ ?
> Première partie : Le nouveau paysage des données personnelles
> Partout, tout le temps, de toutes parts : le nouveau régime des
> “données à caractère personnel”
> De nouveaux moteurs comportementaux et économiques
> Le nouveau contexte de l’action publique
> Seconde partie : De la protection à la maîtrise : nouveaux droits,
> nouveaux outils
> De nouvelles marges de manœuvre pour les individus
> De nouvelles réponses collectives
> Retracer des “lignes rouges”
> Conclusion provisoire
>
> Introduction : “Informatique et libertés 2.0″ ?
>
> Les 30 ans de la loi Informatique & Libertés offrent l’occasion de
> réfléchir à l’avenir de la vie privée dans nos sociétés numérisées, en
> tenant compte des évolutions intervenues depuis dans les pratiques
> sociales, l’économie, les politiques publiques, la technologie et son
> emploi.
>
> Certains des défis auxquels la loi de 1978 fait face sont déjà
> amplement documentés : le passage d’une informatique lourde et
> centralisée à une informatique en réseau et décentralisée ; une loi
> conçue pour faire face à des menaces venant des acteurs publics dans
> un monde où la grande majorité des fichiers sont privés ; une loi
> nationale face à des acteurs mondiaux et des réseaux sans vraie
> frontière, etc.
>
> Mais d’autres nous paraissent de nature à déplacer le terrain même sur
> lequel s’est constitué l’édifice juridique actuel en matière
> d’informatique et de libertés – qui ne se limite d’ailleurs pas à la
> loi du même nom. Le droit d’expression, le droit de propriété, le
> droit à l’image, sont également concernés.
>
> Du village fortifié à la tête de pont
> Il ne s’agit pas non plus d’envisager le (ou les) droit(s) sous un
> angle uniquement protecteur. Les individus ne se préoccupent pas
> seulement (quand ils s’en préoccupent) de défendre leur vie privée, il
> est tout aussi important pour eux de constituer, d’affirmer,
> d’exploiter leur identité publique dans un monde en réseau.
>
> Autrement dit, nous devons passer d’une approche de la vie privée et
> de l’identité publique perçues comme une sorte de village fortifié –
> entouré de prédateurs, bien protégé, mais qui n’envisage pas de
> déborder de ses propres frontières – à la tête de pont, que l’on
> défend certes, mais qui sert d’abord à se projeter vers l’avant.
>
> Des pistes à discuter
> Dans le cadre du programme “Identités actives” de la Fing, un groupe
> de travail pluridisciplinaire et resserré s’est fixé pour but
> d’explorer, parmi les nouveaux défis auxquels la démarche
> “informatique et libertés” fait face aujourd’hui et pour l’avenir,
> ceux qui peuvent être considérés comme de “nouveaux paradigmes”. Par
> “nouveaux paradigmes”, nous entendons des transformations profondes du
> contexte même dans lequel les questions se posent et les réponses se
> proposent.
>
> Cette note propose une première synthèse, intermédiaire, des
> réflexions et des propositions de ce groupe.
>
> Elle doit être considérée comme une plate-forme de discussion, plutôt
> que comme une production finie. Les pistes qu’elle esquisse doivent
> être affinées, critiquées, retravaillées. Nous assumons ces limites.
> Notre espoir est que cette note contribue à ouvrir le débat, à
> l’orienter sur des voies nouvelles qui nous paraissent encore peu
> explorées.
>
> Première partie : Le nouveau paysage des données personnelles
>
> Nous avons l’habitude d’aborder le lien entre informatique et vie
> privée sous l’angle de la protection des individus face à des
> entreprises ou un État avides de données, dans un contexte où les
> “fichiers” sont des bases de données structurées, issues de
> formulaires.
>
> Tout cela change profondément.
>
> D’une part, toute information, toute image, toute contribution en
> ligne, peut acquérir un jour un caractère personnel et circuler, se
> répliquer au point de devenir difficilement effaçable. D’autre part,
> les individus se préoccupent au moins autant de s’exposer, de
> valoriser leur image, d’étendre leur réseau de relations, que de se
> protéger. Enfin, tant en ce qui concerne les entreprises que l’Etat,
> les informations personnelles constituent la matière première
> essentielle d’une “économie de la connaissance” qui s’appuie sur la
> personnalisation, la réactivité, l’agrégation de services autour de
> l’individu, la mobilité et la continuité.
>
> Partout, tout le temps, de toutes parts : le nouveau régime des
> “données à caractère personnel”
> Le changement d’échelle, en termes de nombre de fichiers, d’acteurs
> ainsi que de sources de collecte, capture et traitement d’informations
> à caractère personnel, constitue la première évolution majeure du
> contexte.
>
> Ce sujet paraît a priori bien connu, mais en réalité, plusieurs
> phénomènes récents demeurent assez mal pris en compte.
>
> Des données structurées aux grains d’information
> Au-delà des données classiquement répertoriées dans les champs de
> bases de données, et dont la signification est en général assez
> explicité, on assiste à la multiplication de données à caractère
> personnel d’une nature beaucoup plus informelle : productions et
> expressions diverses d’un individu, messages, contacts, relations et
> liens, jugements de ou à propos de la personne, commentaires, images,
> rumeurs, traces de passage ou d’usage… autant de “grains”
> d’information, jusqu’ici difficilement exploitables à grande échelle,
> mais dont la forme numérique permet désormais de faire plus aisément
> usage.
>
> Ces informations peuvent avoir été fournies par l’individu concerné,
> ou par des tiers. Elles sont souvent informes, incluses de fait et
> sans indication particulière dans un texte ou une image. Mais elles
> deviennent de plus en plus aisément exploitables grâce aux moteurs de
> recherche, aux systèmes de datamining ou d’analyse sémantique, aux
> logiciels de reconnaissance des formes, aux graphes de réseaux
> sociaux, etc.
>
> Une multitude de sources nouvelles
> Les sources de données à caractère personnel susceptibles d’être
> exploitées se multiplient, tant en nombre (ce qui ne constituerait pas
> nécessairement une évolution majeure) que dans leurs natures.
>
> Au-delà des sources classiques, entreprises et administrations, on
> constate que :
>
>    * Les individus eux-mêmes transmettent, publient, externalisent…
> des volumes croissants d’information qui peuvent avoir un caractère
> personnel, voire intime.
>    * Des tiers peuvent également produire des informations concernant
> un individu : en parlant de lui sur un blog, en étiquetant une photo
> de lui, en commentant une de ses productions, en se liant à lui, en
> évaluant sa qualité de rédacteur sur un site collaboratif ou de
> vendeur sur un site d’enchères…
>    * Les machines captent, produisent, stockent et analysent des
> myriades de traces, certaines d’une manière assez explicité quand il
> s’agit de mémoriser une interaction avec l’individu, d’autres moins,
> voire à l’insu de l’individu (cas de la vidéosurveillance avec
> reconnaissance de visage ou de plaque minéralogique).
>
> La démocratisation des moyens de “surveillance” est un fait acquis et
> intégré. Ainsi, de très nombreuses personnes “googlent” les individus
> qu’elles connaissent ou rencontrent, ou avec lesquels elles ont
> rendez-vous, ou qu’elles envisagent de recruter.
>
> Des données personnelles “par destination”
> Les deux points qui précèdent ont une conséquence commune : beaucoup
> d’informations ne sont pas a priori des “informations personnelles”,
> construites et collectées comme telles, mais elles peuvent acquérir un
> caractère personnel a posteriori : par analyse, recoupement,
> traitement sémantique, commentaire d’un tiers, etc. Et les dispositifs
> susceptibles d’effectuer cette transformation, intentionnellement ou
> non, se multiplient.
>
> L’effacement, cible mouvante
> Enfin, il devient extrêmement difficile d’effacer de manière sûre une
> donnée une fois que celle-ci a commencé sa vie dans les systèmes et
> les réseaux :
>
>    * Parce que beaucoup de données susceptibles d’avoir un caractère
> personnel ne sont pas nécessairement considérées comme telles a
> priori, mais seulement au hasard (plus ou moins provoqué) de divers
> recoupements ;
>    * Parce que les informations se répliquent très rapidement dans
> une multitude de copies, caches, sauvegardes, republications, etc., le
> plus souvent sans le moindre contrôle de la part du premier site
> d’enregistrement ;
>    * Parce que les entités juridiques qui enregistrent les
> informations originelles sous-traitent souvent le stockage physique à
> d’autres, etc.
>
> En conséquence, il devient de plus en plus difficile :
>
>    * De savoir a priori si une information est ou pourrait avoir un
> “caractère personnel” ;
>    * De savoir quand, comment, auprès de qui faire jouer un éventuel
> droit d’accès ;
>    * De s’assurer qu’une information est bien corrigée, ou oubliée,
> même si l’on en a obtenu le rectification ou l’effacement dans
> certaines bases.
>
> De nouveaux moteurs comportementaux et économiques
> L’édifice “informatique et libertés” considère que les individus sont
> en situation défensive face à des organisations qui cherchent à
> collecter des informations dans un but, soit de contrôle, soit de
> vente, soit de recrutement. Or les pratiques des uns comme des autres,
> et les motivations associées, ressemblent de moins en moins à cette
> description.
>
> La puissance de la commodité
> Le premier constat, suffisamment documenté pour avoir reçu le nom de
> privacy paradox (”paradoxe de la vie privée”) est que les individus
> expriment régulièrement leur inquiétude d’être “fichés”, tout en
> donnant d’une manière très libérale des informations de tous ordres
> quand on les leur demande.
>
> Ce paradoxe ne s’explique pas par un manque d’information de la part
> des consommateurs. Les études menées par Caroline Miltgen (1), par
> exemple, montrent que les individus arbitrent en fonction d’une
> véritable analyse de risque – mais que les bénéfices attendus de la
> fourniture d’information, en termes de commodité notamment (obtenir
> plus aisément un service, bénéficier d’avantages, être reconnu la
> prochaine fois…) l’emportent généralement sur les craintes.
>
> L’exposition volontaire
> Le second constat est moins habituel : les individus, en ligne,
> exposent délibérément un très grand nombre d’informations sur
> eux-mêmes, afin de se forger une identité sociale, de se montrer aux
> autres, d’enrichir leur réseau de relation, etc. :
>
>    * Publication (blogs, photos, vidéos…) : s’exprimer, s’exposer,
> gérer son image…
>    * Socialisation (réseaux sociaux) : se présenter pour élargir et
> entretenir son réseau, se présenter au travers de son réseau (”dis-moi
> qui tu connais, je te dirai qui tu es”)
>    * Réputation : visibilité, échanges de liens, notation, réputation
> de vendeur ou d’acheteur… exposer et influencer le jugement que les
> autres portent sur soi
>
> Ainsi, bien loin de songer à se protéger, un très grand nombre
> d’individus sont au contraire engagés dans de véritables stratégies de
> visibilité. Leur objectif devient de maîtriser leur image, et non de
> la dissimuler.
>
> Les données “sensibles” en tension
> Pour entrer en relation avec d’autres, les données considérées comme
> “sensibles” par la loi, parce qu’elles peuvent donner lieu à des
> discriminations, sont souvent, précisément, les plus pertinentes :
> l’orientation sexuelle, les opinions politiques et religieuses,
> l’origine ou le sentiment d’appartenance ethnique ou communautaire…
>
> Le formulaire de “profil” de Facebook demande ainsi, dès la première
> page, quelles sont nos orientations politiques et religieuses. Il
> s’enquiert du statut amoureux et, si l’utilisateur cherche un
> partenaire, du sexe de l’âme sœur recherchée. Tout ceci apparaît
> ensuite dans le profil public. De telles questions, surtout les
> premières, sont probablement contraires à la loi française, mais si
> Facebook ne les posait pas, sa valeur en tant que site de réseautage
> en serait nettement réduite. On notera toutefois que les sites de
> réseautage à vocation purement professionnelle, tels l’Américain
> Linkedin ou le Français Viadeo, ne posent pas de telles questions.
>
> Les données personnelles, matière première de l’économie numérique
> Les services de l’économie numérique sont personnalisés,
> contextualisés, fédératifs, relationnels. Les données personnelles en
> constituent une matière première essentielle. Comme le relève un
> récent rapport du think tank britannique Demos (2), on ne peut guère
> dissocier les avantages de l’économie numérique de l’usage croissant
> des données à caractère personnel.
>
>    * Les consommateurs s’attendent à ce que les entreprises les
> reconnaissent et adaptent leurs propositions à leur situation et leurs
> besoins (voire au contexte du moment : le moment, le lieu, le canal,
> etc.), ainsi qu’à l’historique de leur relation ;
>    * Les services se structurent souvent par agrégation de “briques”
> produites par plusieurs acteurs. La pertinence de cette agrégation
> dépend avant tout de la compréhension de qui est l’utilisateur et dans
> quel contexte il se situe ;
>    * De nombreux services fondent leur proposition de valeur sur la
> qualité du matching, de la mise en relation qu’ils proposent entre
> offre et demande, personnes, informations, goûts – ce qui suppose une
> connaissance fine de chaque individu ;
>    * Enfin, les entreprises personnalisent leurs offres – et plus
> encore, leurs prix – à partir de modèles d’optimisation de plus en
> plus élaborés. C’est ainsi qu’elles parviennent à fidéliser leurs
> clients tout en en attirant de nouveaux, à minimiser leurs stocks et
> maximiser leurs taux d’occupation, à réagir plus vite aux évolutions
> du marché.
>
> L’attention, nouveau bien rare
> La fameuse phrase sur le “temps de cerveau disponible” résume bien la
> situation de l’économie contemporaine de l’information :
> l’information, les contenus, les messages surabondent, et le bien rare
> devient l’attention du consommateur.
>
> Capter et exploiter les “marques d’attention” du consommateur (ses
> traces, notamment) est l’une des seules manières durables de générer
> des revenus pour les médias, les supports numériques, mais aussi les
> contenus et services en ligne. Ceci explique l’importance prise par
> les acteurs qui parviennent à occuper une place centrale, au carrefour
> des échanges entre les utilisateurs et les services (moteurs de
> recherche par exemple) ou entre les utilisateurs eux-mêmes (réseaux
> sociaux, webmails…).
>
> En se focalisant sur la seule protection des informations à caractère
> personnel, on ne rend pas compte du caractère central de la
> dissémination, la captation, l’exploitation et l’échange de ces
> informations dans notre société et notre économie numériques.
>
> En revanche, comme le relève Demos, “le champ de bataille de
> l’information personnelle est désormais le lieu où les distinctions
> rationnelles entre différentes catégories de personnes, fondées sur
> leurs données, produit des différences dans ce qu’ils vivent et ce à
> quoi ils ont accès.” Autrement dit, le problème réside plutôt dans
> l’influence que les individus peuvent, ou non, avoir sur les décisions
> qui sont prises à partir de l’information qu’on possède sur eux : ce à
> quoi ils ont droit ou non, ce qu’on leur propose ou non, quels tarifs
> leur sont appliqués, etc.
>
> Le nouveau contexte de l’action publique
> Du côté des acteurs publics, le contexte a également changé depuis
> 1978. L’équilibre complexe entre l’État protecteur des individus,
> l’État défenseur de l’ordre public et l’État fournisseur de services,
> s’est nettement déplacé en faveur des deux dernières missions.
>
> L’État défenseur de l’ordre public : une tendance sécuritaire
> accentuée, et dans une large mesure consentie
> Issue des attentats du 11 septembre 2001, ou bien facilitée par
> l’émotion qu’ils ont provoquée, une vague sécuritaire a recouvert la
> plupart des pays développés. Ce sujet a été amplement évoqué par
> ailleurs.
>
> Cette tendance suscite des réactions, mais elle est globalement
> tolérée par la société civile, dont la tolérance face aux risques de
> tous ordres est également devenue plus faible. Des initiatives qui
> n’auraient vraisemblablement pas été admises auparavant voient
> aujourd’hui le jour :
>
>    * Pour protéger les personnes vulnérables, par exemple en équipant
> de bracelets électroniques des malades d’Alzheimer ;
>    * Pour protéger la société contre des personnes dangereuses
> (délinquants sexuels libérés) ou considérées comme potentiellement
> dangereuses (le fichier ADN sans cesse étendu à de nouvelles
> personnes, le projet de dépistage précoce des prédispositions
> asociales chez les enfants) ;
>    * Pour surveiller par défaut les lieux publics (explosion de la
> vidéosurveillance)…
>
> Ces tendances sont renforcées par l’amélioration et la maturation des
> technologies sécuritaires : biométrie, identification sans contact
> (Rfid notamment), reconnaissance de formes (associée par exemple à la
> vidéosurveillance), datamining… La tentation d’en exploiter toutes les
> possibilités est difficilement résistible.
>
> L’État fournisseur de services : une recherche d’amélioration et de
> personnalisation des services publics
> Dans le but de mieux servir les usagers et/ou de gagner en
> productivité, les administrations font de plus en plus usage des
> méthodes issues du privé. Le pré-remplissage des feuilles d’impôt, ou
> le changement d’adresse en “un clic”, relèvent de cette démarche et
> simplifient clairement la vie des usagers. Ils nécessitent cependant
> une exploitation, un partage et un stockage d’informations
> personnelles qui vont plus loin qu’auparavant.
>
> Pour gagner en productivité, en souplesse et en réactivité, ou tout
> simplement pour réduire ses budgets, les acteurs publics sont par
> ailleurs amenés à collaborer étroitement avec des entreprises, parfois
> en sous-traitance, parfois en partenariat :
>
>    * Comme les autres entreprises, les services de l’État
> sous-traitent un nombre croissant d’activités informatiques, mais
> aussi de relation avec les usagers (centres d’appels, etc.) auprès
> d’entreprises spécialisées. Dans d’autres cas, des entreprises privées
> gèrent intégralement un service public (transports, prisons…). Ceci
> peut peut-être se justifier, mais il est néanmoins clair que des
> quantités massives de données relatives aux usagers circulent hors des
> murs de l’administration ;
>    * Des personnels assermentés, tels que les postiers, sont
> également chargés de collecter des informations afin de renseigner des
> bases de données de géomarketing, qui seront ensuite exploitées et
> commercialisées auprès d’entreprises ;
>    * Des dispositifs d’identification issus du secteur public sont de
> plus en plus exploités à d’autres fins. C’est le cas du passe Navigo,
> créé pour les transports en Ile de France, utilisé aujourd’hui pour
> Velib’ et demain pour d’autres services urbains. L’État envisage
> également de profiter de la sécurité qu’offre la future Carte
> d’identité électronique pour en faire le support d’authentification de
> transactions privées.
>
> En tant que fournisseur de services, l’État partage désormais, dans
> une large mesure, les préoccupations, les pratiques, les outils et les
> indicateurs du secteur privé. Comme pour les entreprises, les données
> à caractère personnel sont pour lui la matière première à partir de
> laquelle il étend et personnalise ses services, il réduit ses coûts,
> il mesure sa performance.
>
> L’État garant des libertés individuelles : une baisse du niveau de
> contrôle sur les propres actions de l’État
> La révision de la loi de 1978 intervenue en 2004 a significativement
> réduit le niveau de contrôle de la Cnil sur les activités de
> l’administration, comme l’illustre l’épisode récent du passeport
> biométrique. Ce point a également fait l’objet d’une abondante
> littérature.
>
> L’avocat Alain Bensoussan parle aujourd’hui d’un “sur-encadrement de
> l’activité des entreprises” et d’un “sous-encadrement de l’activité de
> l’État”. Il s’agit là d’un retournement par rapport à la situation de
> 1978, a loi “Informatique et libertés” ayant été votée en réaction à
> un vaste projet d’interconnexion des fichiers de l’État et de la
> Sécurité sociale, nommé SAFARI. Il est vrai que depuis, la plupart des
> regroupements du projet SAFARI ont été effectués, les uns après les
> autres, dans des situations certes mieux définies.
>
> Ce “sous-encadrement de l’activité de l’État” ne fait pas de notre
> démocratie un pays totalitaire. La plupart des évolutions décrites ici
> sont pour l’instant bien acceptées, ou du moins ne suscitent-elles
> guère d’opposition au-delà d’un petit cercle de spécialistes et de
> militants. Dans de nombreux cas, elles contribuent réellement à
> améliorer la qualité du service rendu aux usagers.
>
> Le niveau global de vigilance vis-à-vis des actions de l’État connaît
> une baisse sensible : bien des projets contre lesquels la loi de 1978
> avait été conçue ont été réalisés, et au-delà. La loi est la même, ou
> presque, mais les limites de l’acceptable ont clairement reculé.
>
> L’absence de réaction des citoyens ne traduit pas non plus une grande
> confiance. Sondage après sondage, les Français se disent gênés par le
> fait que de nombreuses informations les concernant soient stockées
> dans des fichiers et s’estiment insuffisamment informés sur leurs
> droits. L’État suscite aujourd’hui moins de méfiance que les
> entreprises, mais plus ses pratiques se rapprocheront de celles des
> entreprises, et plus les fonctions d’ordre public et de service se
> mêleront (à des fins, par exemple, de contrôle fiscal), plus son image
> se banalisera. Alors que la désaffection des citoyens vis-à-vis de la
> vie démocratique préoccupe tous les élus, il est temps d’y réfléchir.
>
> Seconde partie : De la protection à la maîtrise : nouveaux droits,
> nouveaux outils
>
> Le contexte d’application des principes relatifs à la protection des
> libertés et de la vie privée dans la société numérisée a donc
> profondément changé. Des problèmes nouveaux sont apparus ; d’autres
> ont changé d’échelle à un point tel qu’on ne peut plus du tout les
> aborder comme auparavant.
>
> Cela ne signifie pas que l’édifice conçu en 1978 et réformé en 2004
> (3) soit devenu obsolète. Certains droits, certaines protections
> doivent être réaffirmés et appliqués. Des “lignes rouges” doivent être
> redessinées.
>
> Mais il faut aussi repenser les manières d’atteindre ces objectifs. Il
> faut passer d’une protection passive qui serait garantie à l’individu
> de l’extérieur, à une forme de maîtrise qui tient compte des
> arbitrages, des choix, des désirs et des capacités de chacun. Il faut
> passer des protections fixes aux défenses mobiles, du village fortifié
> à la tête de pont. Sinon, les objectifs que vise l’édifice
> “Informatique et libertés” deviendront impossibles à atteindre et
> certains des droits, purement formels.
>
> Nous proposons ici une première réflexion sur ces nouveaux droits et
> ces nouveaux outils – les deux étant indissolublement liés. Nous
> focaliserons notre attention, d’abord sur les individus, ensuite sur
> les acteurs et les réponses collectives.
>
> Ces propositions doivent être reçues comme un appel au débat, et non
> comme un produit fini, ni une plate-forme programmatique.
>
> De nouvelles marges de manœuvre pour les individus
> Les protections érigées par les lois actuelles s’assimilent pour la
> plupart à des défenses “fixes” : elles définissent ce que les
> entreprises ou les administrations n’ont pas le droit de faire. Dans
> un monde en réseau, leur efficacité ne peut que décroître. Une
> première évolution pourrait donc consister à concevoir des défenses
> “mobiles”, destinées à redonner aux individus des marges de manœuvre
> alors même que des informations personnelles de toutes natures sont
> collectées, exploitées et échangées.
>
> Des défenses fixes aux défenses mobiles
> Le droit d’accès et de rectification entre dans cette catégorie, mais
> il est peu utilisé et peu efficace lorsqu’on ignore ce qui est
> collecté par qui, lorsque les données sont répliquées en de multiples
> endroit ou encore, lorsque des informations acquièrent a posteriori un
> caractère personnel.
>
> D’autres droits pourraient alors être explorés :
>
>    * Un droit à l’anonymat, qui pourrait par exemple exiger un niveau
> de service minimal sans identification. Ce droit concernerait au
> premier chef les individus, mais il aurait aussi des conséquences pour
> les organisations, telles que l’obligation (déjà présente dans
> certains cas) d’anonymiser des données après quelque temps, ou bien
> avant de les croiser en vue de traitement statistiques.
>
>      Du côté des individus, il existe aussi des moyens de rendre
> anonyme la navigation sur l’internet. Si certains projets privés ou
> militants sont connus depuis longtemps (4), des entités publiques s’y
> engagent également : l’autorité indépendante de protection des données
> du Land allemand du Schleswig-Holstein soutient ainsi le projet JAP
> [http://anon.inf.tu-dresden.de/], qui fait transiter les connexions de
> ses utilisateurs par plusieurs serveurs intermédiaires qui les
> “mixent” de telle manière que personne, pas même ces intermédiaires,
> ne puisse retracer qui s’est connecté à quoi.
>    * Un droit au “mensonge légitime”, dès lors qu’on estime excessif
> que ce qui est demandé pour accéder à un service, mais que l’on
> souhaite quand même y accéder ;
>    * Un droit à l’”hétéronymat”, autrement dit à la construction de
> pseudonymes “riches”, à de véritables personnalités alternatives
> séparées de manière étanche de la personnalité civile qui les exploite
> – sur le modèle, non pas des “pseudos” utilisés sur les forums en
> ligne, mais des identités alternatives que choisissent certains
> écrivains pour explorer d’autres genres ou d’autres styles (5) ;
>    * Un droit à récupérer ses données, c’est à dire à obtenir sous
> une forme exploitable tout ce qu’un acteur détient sur la personne.
>      Une première étape pourrait consister à exiger que l’exercice du
> droit d’accès et de rectification puisse se faire sus forme
> électronique, dans des délais resserrés, voire en temps réel. Mais ce
> droit a une vocation plus large. Il s’agit de permettre à l’individu
> d’exploiter lui-même, à ses propres fins, les données qu’il a confiées
> à d’autres. La “portabilité” des profils ou des listes de contacts
> entre les sites de réseaux sociaux sur l’internet, soit pour migrer de
> l’un à l’autre, soit pour les rendre plus ou moins interopérables, en
> serait par exemple une application.
>    * Enfin, un droit opposable de recours face aux décisions prises
> par une entreprise ou une administration à partir du profil d’un
> individu : dans quel segment il se trouve classé, quels tarifs lui
> sont appliqués, quels droits lui sont reconnus ou déniés, quelles
> offres lui sont proposées ou masquées…
>
> Ces différents droits convergent peut-être vers une sorte de droit
> patrimonial, de propriété et de valorisation de ses données
> personnelles et de son image. Il appartient cependant à des juristes
> d’en tirer ou non de telles conséquences.
>
> Des outils, eux-mêmes protégés, pour négocier ses données
> Ces “défenses mobiles” ne peuvent attendre le passage devant un
> tribunal ou une autorité quelconque pour s’appliquer. La première
> étape consiste à les traduire dans des outils mis entre les mains des
> utilisateurs.
>
> Les “technologies de protection de la vie privée” (PETs, pour
> privacy-enhancing technologies) regroupent un très grand nombre
> d’outils, mais ceux-ci demeurent complexes, peu standardisés et au
> final, très peu utilisés. Pour qu’ils le deviennent, il leur faut
> répondre aux attentes de commodité qu’expriment les utilisateurs, se
> standardiser et se répandre très largement.
>
> Quelques exemples permettent d’illustrer les possibilités de ces outils :
>
>    * Des systèmes d’”i-carte” visent à permettre à l’utilisateur de
> stocker chez lui (ou chez des tiers de confiance) toutes ses données,
> et à organiser un dialogue explicite, homogène et intelligible, entre
> l’individu et l’organisation qui lui demande des informations.
> CardSpace de Microsoft, ou le projet Higgins piloté par IBM, sont deux
> représentants de ce type de système ;
>    * Des dispositifs permettent de “griller” les puces Rfid insérées
> dans des produits ou des emballages. Ils peuvent être possédés par des
> individus (ce qui est rarement le cas) ou mis en œuvre par des
> entreprises : GS1, l’association qui gère les standards de
> communication entre industrie et commerce, a ainsi recommandé aux
> distributeurs français de désactiver les puces Rfid lors du passage en
> caisse ;
>    * Il est possible de créer des cartes électroniques sécurisées et
> anonymes qui permettent de prouver une caractéristique (par exemple la
> nationalité, ou le droit de conduire) sans avoir besoin d’indiquer
> l’identité de leur porteur ;
>    * L’”obfuscation” (ou “assombrissement”) consiste à occulter
> délibérément le sens d’une information et, par extension, à noyer
> l’information pertinente dans un “bruit” sans signification. Ainsi,
> TrackMeNot ou Squiggle SR, des extensions du navigateur Firefox,
> multiplient les requêtes aléatoires aux moteurs de recherche afin que
> les vraies requêtes de l’utilisateur ne renseignent en rien sur ses
> centres d’intérêt.
>
> Un effort public de R&D, d’expérimentation et de déploiement pourrait
> soutenir le développement, la standardisation (internationale) et la
> diffusion de ces outils.
>
> Enfin, il pourrait être envisagé de protéger ces outils en interdisant
> aux entreprises de les court-circuiter ou de les désactiver, un peu
> sur le modèle de la protection des “mesures techniques de protection”
> des œuvres, prévue par les directives européennes sur les droits
> d’auteur dans la société de l’information…
>
> De nouvelles réponses collectives
> Les outils de protection de la vie privée sont une condition
> nécessaire, mais non suffisante, pour retrouver une maîtrise sur la
> circulation et l’exploitation des données des individus. Ils
> présentent l’inconvénient de faire reposer cette maîtrise sur
> l’individu, dont la relation avec les entreprises et les institutions
> est pour le moins inégale.
>
> D’autres dispositifs doivent donc “collectiviser” le contrôle.
> Certains sont d’ordre politique et juridique, tandis que d’autres
> visent plus à organiser une pression citoyenne et économique sur les
> acteurs, afin de favoriser des comportements vertueux.
>
> Surveiller les surveillants
> La première piste consisterait à exiger de ceux qui obtiennent des
> informations des individus, de donner en retour des informations sur
> eux-mêmes et sur leurs pratiques – et le cas échéant, de favoriser
> l’échange d’informations entre les individus au sujet de ces
> organisations. Une sorte de donnant-donnant, régulé par les autorités
> publiques et/ou par l’intelligence collective des
> citoyens-consommateurs.
>
>    * Il s’agirait d’abord d’organiser la transparence des classements
> et des décisions individuelles fondés sur l’usage des données
> personnelles : comment et pourquoi on classe tel individu dans quel
> segment, on lui applique tel tarif ou telle décision, on lui propose
> telle offre plutôt qu’une autre, il accède ou non à tel droit…
>
>      Cette piste présente l’inconvénient majeur, du point de vue des
> entreprises, que le fonctionnement même d’un système de discrimination
> tarifaire ou de personnalisation poussée repose souvent sur son
> opacité : si les clients savaient comment marche le système, ils
> pourraient tricher avec lui, ce qui irait à l’encontre de
> l’optimisation recherchée. Une solution pourrait consister à réserver
> la connaissance du mécanisme lui-même à une autorité tenue à des
> règles strictes de confidentialité.
>    * L’autre transparence obligatoire pourrait consister à dévoiler à
> quelles autres entités les données concernant un individu ont été
> transmises, louées, vendues…
>    * Les acteurs pourraient, comme c’est déjà le cas de facto aux
> Etats-Unis, avoir l’obligation d’informer le public si la
> confidentialité de leurs données a été compromise par une erreur ou un
> acte de piratage ;
>    * Les pouvoirs publics et/ou les associations de consommateurs
> pourraient créer des sites web d’échange et de remonter d’information
> sur les problèmes rencontrés par les individus et sur les pratiques
> douteuses des entreprises : “NoteTonMarchand”, “NoteTonGuichet”…
>    * Enfin, le dispositif attendu des “class actions” devrait être
> étendu à l’usage abusif de données à caractère personnel.
>
> Focaliser l’action sur les grands intermédiaires
> Certains grands acteurs de l’internet jouent, de par leur position, un
> rôle central dans la collecte et l’exploitation des données
> personnelles. Ils forment une sorte d’infrastructure critique de
> l’économie numérique et de ce fait, ils ont sans doute vocation à être
> régulés comme tels.
>
>    * Les grands moteurs de recherche peuvent et doivent se faire
> imposer des règles strictes en matière de traçage, d’effacement,
> d’exploitation des donnés que leurs utilisateurs leur fournissent ou
> déposent chez eux. Des négociations en ce sens sont déjà en cours.
> Même si le contexte européen est heureusement différent, l’exemple de
> ce que le gouvernement chinois a obtenu de Google et de Yahoo!
> démontre que ces acteurs ne sont pas inaccessibles aux volontés
> publiques.
>
>      On peut aussi imaginer, en suivant le chercheur Emmanuel Kessous
> (6), que les moteurs mettent à disposition des utilisateurs des outils
> qui leur permettraient, même d’une manière imparfaite, de “nettoyer
> leur passé” en coupant certains liens issus du référencement, rendant
> ainsi plus difficile (mais pas impossible, car les contenus originels
> demeurent) la reconstitution d’un profil complet.
>    * Les réseaux sociaux et au-delà, d’autres acteurs qui jouent un
> rôle clé dans la mise en relation des individus, pourraient se voir
> imposer la portabilité des identités, des profils et des carnets
> d’adresse. Aujourd’hui, un client de Facebook qui choisirait de migrer
> sur une plate-forme concurrente perdrait tout l’investissement qu’il y
> a consenti. De même, un utilisateur de MSN Messenger ne peut pas
> basculer sur une autre messagerie instantanée sans perdre sa liste
> d’amis. Les pouvoirs publics ont su imposer la portabilité des numéros
> de téléphone mobile, ces cas sont du même ordre.
>
> Personnaliser sans identifier
> Il est communément admis que pour personnaliser un service, il faut
> connaître l’utilisateur. Certes, mais cela ne nécessite pas toujours –
> et même, sans doute, pas si souvent que ça – de savoir comment il
> s’appelle. Le garçon de café qui reconnaît ses habitués leur servira
> leur boisson favorite sans connaître leur nom, ni bien d’autres choses
> qui les concernent. Peut-on proposer aux entreprises et aux
> administrations des formes de personnalisation efficaces et
> productives (qui répondent donc à leurs besoins économiques) qui
> n’exigent pas d’identification ?
>
> C’est l’objet d’un autre groupe de travail du programme “identités
> actives” de la Fing. Plusieurs pistes peuvent d’ores et déjà être
> évoquées :
>
>    * Différentes formes de “filtrage” historique et “collaboratif”,
> qui consistent à déduire les attentes d’un consommateur de ses
> comportements passés et de leur comparaison avec les comportements
> d’autres utilisateurs, n’ont pas nécessairement besoin
> d’identification. L’usage des “cookies”, petits fichiers qui
> permettent à des sites de “tracer” leurs utilisateurs sans
> nécessairement savoir qui ils sont, fournit une bonne base à ces
> pratiques. Des cartes de fidélisation “blanches”, qui savent ce qu’a
> acheté un client mais ne connaissent pas son identité, font également
> partie des pistes réalistes.
>    * La personnalisation sur le poste client (”client-side
> personalization“), qui se fonde sur les données d’un utilisateur, sans
> pour autant capturer ces données : seul le résultat (une proposition
> personnalisée, par exemple) est connu de l’entreprise.
>    * Le recours à des pseudonymes “riches” (ou “hétéronymes”), de
> véritables personnalités numériques qui exprimeront les aspirations de
> ceux qui les portent (et donc devenir les sujets d’un dialogue
> commercial), sans nécessairement se recouper avec une identité civile…
>
> Retracer des “lignes rouges”
> Le fait d’identifier de nouveaux outils pour l’action des individus,
> ou de nouveaux leviers techniques et économiques d’intervention sur
> les décisions des acteurs, ne dispense pas de s’interroger également
> sur la nécessité, ou non, de tracer de nouvelles “lignes rouges”, de
> redéfinir quelles pratiques sont dans tous les cas considérés comme
> graves et illicites.
>
> La tâche est moins facile qu’il n’y paraît et nous ne pouvons ici
> qu’appeler à rouvrir la discussion sur ce thème, sans prétendre la
> clore par des recommandations formelles.
>
> Les lignes ont bougé
> L’exemple des questions relatives aux orientations sexuelles,
> politiques et religieuses des utilisateurs de Facebook illustre la
> difficulté. Ces questions, donnant lieu à enregistrement dans un
> fichier et affichage sur une page de profil, sont clairement
> interdites par la loi française. Pourtant, elles constituent sans
> doute des critères essentiels pour les utilisateurs de Facebook à la
> recherche de nouvelles relations. Faut-il donc interdire à Facebook de
> poser ces questions qui font partie (aux États-Unis du moins) de son
> essence même ? Et par ailleurs, les données sensibles de 1978 et
> celles de 2008 sont-elles les mêmes ?
>
> Une clé : l’asymétrie d’information et de pouvoir
> L’arbitrage effectué en 1978 se fonde sur le constat, peu contestable,
> d’une asymétrie d’information et de pouvoir entre l’individu isolé
> d’un côté, l’entreprise (fournisseur ou employeur) ou l’administration
> de l’autre. Dans certains cas, cette asymétrie conduit l’État à
> protéger l’individu contre lui-même, en fait contre ce qu’il pourrait
> être amené à faire sous la pression de ses interlocuteurs plus
> puissants. On ne peut pas lui poser certaines questions, même s’il est
> prêt à y répondre. Il ne peut pas vendre ses données, il n’en est pas
> propriétaire.
>
> Faut-il remettre en question l’arbitrage de 1978, ou le revisiter ?
> Comment continuer de protéger les plus faibles contre les conséquences
> de leurs propres actes ? Y a-t-il de nouveaux risques de
> discrimination, de nouvelles données “sensibles” et d’autres qui ne le
> sont plus autant ? Faut-il abandonner certains champs naguère soumis à
> autorisation pour peut-être en investir d’autres, tels que ceux qui
> ont trait à la sécurité ou la santé “préventives” ?
>
> Il semble difficile, au regard des changements que nous avons décrits
> plus haut, d’éluder ces questions, proprement politiques.
>
> Conclusion provisoire
>
> Les principes d’”Informatique et libertés” demeurent valides après 30
> ans. Ses modalités d’application ont déjà beaucoup changé. Mais
> aujourd’hui, le changement nécessaire paraît plus profond encore. Dans
> son étude citée plus haut, l’institut Demos exprime assez brutalement
> que “la question n’est pas de savoir si nous entrons dans une société
> dominée par la surveillance, mais s’il en résulte davantage, ou moins,
> de contrôle des individus sur leur propre vie, ainsi que sur les
> décisions d’intérêt collectif.”
>
> C’est dans cet esprit que nous avons tenté de dégager les nouveaux
> défis de la protection et de la négociation des données personnelles,
> en tenant compte des aspirations et des pratiques réelles de la
> société et des organisations, et en ouvrant des pistes nouvelles.
>
> La tâche des humains est à la fois de créer les systèmes techniques
> qui soutiennent leurs civilisations, et d’en borner le champ, d’en
> réguler le fonctionnement. Ils le font lors de leur conception, en
> définissant leur architecture, et plus tard, en imposant des règles et
> des contrôles. Mais ils le font aussi tous les jours, quand ils
> changent d’avis, trichent, bricolent, se trompent, renégocient,
> mentent…
>
> Ces deux plans, général et politique d’une part, quotidien et
> économique de l’autre, doivent aujourd’hui s’agencer d’une manière qui
> demeurait inconcevable en 1978, lorsque l’usage des outils numériques
> était réservé à quelques professionnels.
>
> Au fond, c’est ce qu’il nous semble ressortir de plus fort dans les
> réflexions du groupe de travail : l’idée que la protection de la vie
> privée, conçue comme un édifice juridique fonctionnant par défaut et
> pour tous, doit désormais se compléter de dispositifs de “maîtrise”,
> plus complexes et mouvants, qui permettent aux individus – dans des
> limites à mieux définir – d’organiser à leur manière ce qu’ils veulent
> défendre, ce qu’ils veulent exposer et ce qu’ils sont prêts à
> négocier. Et aussi, de dispositifs collectifs mais non étatiques,
> capables d’exercer des formes de pression que l’État ne parvient pas
> (ou plus) à exercer.
>
> Cette nouvelle architecture de protection et de maîtrise n’émergera
> pas toute seule. Il y a des recherches à entreprendre, des idées à
> explorer, des innovations à tester ou promouvoir, des services et des
> médiations à créer, des débats à mener. Certains sujets seront presque
> consensuels, d’autres carrément conflictuels.
>
> Il faut choisir de s’engager sur ce chemin. L’immobilisme n’est pas une
> option.
>
> Et il faut s’y engager ensemble. De ce point de vue, notre message ne
> s’adresse pas uniquement aux institutions ou aux activistes. Les
> entreprises seraient bien inspirées d’explorer elles aussi les pistes
> que nous avons tenté de défricher, et d’autres, pour éviter à terme
> une rupture grave de la confiance.
>
> Membres du groupe de travail : Arnaud Belleil, Yves Deswarte, Renaud
> Francou, Daniel Kaplan, Emmanuel Kessous, Olivier Iteanu, Jean-Marc
> Manach, Thierry Marcou, Charles Nepote, Sylvie Rozenfeld, Vincent
> Toubiana.
>
> Note de travail à commenter - avril 2009
>
> __________________
> 1 Caroline Miltgen, “L’internaute et ses données : ce qu’on dit, ce
> qu’on fait”, Internet Actu, 2006 :
> http://www.internetactu.net/2006/02/08/linternaute - et sa thèse
> ultérieure.
> 2 FYI – The new politics of personal information”, 2007 :
> http://www.demos.co.uk/publications/fyi
> 3 En transposition, fort tardive, d’une directive européenne de 1995.
> 4 Liste non exhaustive : http://www.livinginternet.com/i/is_anon_sites.htm
> 5 Pour une définition de l’”hétéronymat” :
> http://www.identitesactives.net/?q=lexique-terme10-heteronyme
> 6 “Les figures politiques de la Privacy : Quels droits à la vie privée
> dans l’économie numérique?”, à paraître.
>
>
>
> Lien permanent et réaction en ligne :
>
> http://www.internetactu.net/2009/04/03/le-nouveau-paysage-des-donnees-personnelles-quelles-consequences-sur-les-droits-des-individus/
>
> ----------------------------- ------------------------------ -----------
> A LIRE AILLEURS - RSS
> ------------------------------------------------------------ ----------
>
> Ce fil d'information, accessible sur notre site, est aussi disponible
> au format RSS. Vous êtes invités à nous aider à réaliser cette
> sélection en nous signalant des articles qui vous semblent importants
> et qui interrogent notre réflexion et notre futur en utilisant le tag
> “internetactu” dans Del.icio.us <http://del.icio.us/>.
>
> Open source
> . Framablog : Pouvons-nous construire un monde avec l'Open Source ?
> Le Framablog reprend un édito de Victor Keegan pour le Guardian qui
> s'interroge de savoir si tout notre modèle économique pourrait se
> bâtir en Open Source. Des logiciels, aux maison à 200 dollars dont les
> plans sont accessibles gratuitement... L'Open Source se propage de
> l'immatériel au matériel : téléphone (openmoko), voiture
> (theoscarproject), écovillages (openfarmtech.org)...
>
> . NT2 - The Free Market Game : illustrer la philosophie du copyleft
> par le ludisme
> Molleindustria, un regroupement d’artistes qui créent des jeux vidéos
> engagés, a lancé un jeu dont la thématique est le partage de la
> culture, la notion de marché libre des idées et la menace commerciale
> du copyright.
>
> Jeux vidéo
> . Playtime : Hadopi, le piratage, un défi pour l'industrie du jeu
> Intéressant billet de Laurent Checola sur le piratage des jeux vidéo,
> qui se concentre sur les gros succès et sur les jeux qui ne sont pas
> multijoueurs en ligne (il faut le jeu original et l'abonnement pour
> jouer en réseau) et qui concerne surtout les jeux sur PC (moins bien
> protégés que les jeux sur console non portables). Malgré le
> téléchargement massif, l'industrie du jeu reste en croissance
> permanente.
>
> . Technology Review : Envoyer les jeux vidéos dans les nuages (angl.)
> La startup Onlive - http://www.onlive.com - a annoncé la mise en place
> d'un service permettant à n'importe quel ordinateur de jouer à
> n'importe quel jeu... Mais également de les jouer depuis une
> télévision... Tout cela via l'internet bien sûr. L'idée est de séparer
> les jeux des supports, explique le fondateur d'OnLive, en utilisant
> des fermes d'ordinateurs pour faire tourner les jeux à la place des
> ordinateurs clients. Selon OnLive, leur technologie de compression
> permettrait de résoudre le problème principal de ce type de techno :
> la latence liée à la distance.
>
> . O'Reilly Radar : Will Wright, Sims et simulation (angl.)
> A l'occasion de l'expo Web 2.0, Kurt Cagle pour O'Reilly a rencontré
> Will Wright, l'inventeur des Sims et de Spore et l'interroge sur la
> portée des jeux de simulation, comme révélateurs de nos complexités.
> "Transformons les sujets ennuyeux en jouets", explique-t-il, afin que
> nos enfants comprennent l'économie ou la biologie de manière à ce
> qu'ils soient des participants actifs à leur compréhension.
>
> essources
> . DEPS : Statistiques de la culture, chiffres clés 2009 (.pdf)
> Le département des études, de la prospective et des statistiques du
> ministère de la Culture publie ses chiffres clés 2009 pour faire le
> point sur l'édition, la presse ou les technologies de l'information.
> Une ressource toujours riche.
>
> Concept
> . Club de l'Hyper-République : La théorie du crapaud fou appliquée à
> Internet
> Pierre de La Coste a publié en juin 2008 cette théorie du Crapaud Fou
> appliquée à l'internet qu'on voit beaucoup circuler actuellement sur
> le net. "Le crapaud fou, c’est ce batracien déboussolé qui ne suit pas
> ses congénères lors de la migration reproductive. Il s’en va se
> perdre, souvent ne revient jamais à sa mare d’origine, ne trouve pas
> de conjoint, meurt… Mais quand tous ses congénères, dans leur
> migration stéréotypée, se heurtent à un obstacle et succombent, la
> survie de l’espèce ne tient qu’à quelques crapauds fous qui
> réussissent à trouver de nouveaux chemins", explique Thierry Crouzet
> enthousiaste : http://blog.tcrouzet.com/2009/04/02/les-crapauds-fous/
>
> Science
> . MasterWebScience : Comprendre l'impact du web sur la littérature
> scientifique
> A l'occasion de WebScience 09 qui se tenait à Athènes, Claire Filou
> dresse une intéressante perspective sur ce que le web change à la
> production scientifique. Le premier effet, est un effet réseau : "le
> web rend lisible le réseau des publications scientifiques, les liens
> entre elles, et ce à partir de données fondées sur le sens, sur la
> connaissance produite". Mais les relations entre les publications
> scientifiques sont aussi, d'abord, des relations entre humaines. Le
> risque, c'est que le web contribue à décontextualiser la production
> scientifique. Comment articuler les deux contextes, se demande Leslie
> Carr de l'université de Southampton en s'interrogeant sur le cas des
> pages personnelles des chercheurs qui pourraient être le lieu
> privilégié où articuler les deux contextes, réels et sémantiques.
> Dommage qu'elles soient si souvent! délaissées !
>
> . Soudoplatoff : Les vraies ruptures de Wikipedia
> Serge Soudoplatoff disingue les ruptures qu'introduit Wikipédia :
> rupture pédagogique, rupture de savoirs, rupture de désignation et
> rupture de langues. "Toute innovation technologique a un impact
> sociétal qui se passe en deux phases: la première phase consiste à
> faire ce que l’on faisait avant, mais avec un outil nouveau. La
> deuxième phase consiste à inventer ou développer de nouvelles formes,
> rendues possibles par l’outil. C’est sous cet angle qu’il faut
> regarder wikipedia."
>
> . O'Reilly Radar : Big Data, les technologies et les techniques pour
> de gros volumes d'information (angl.)
> O'Reilly vient de publier un rapport sur les technologies pour traiter
> de gros volumes de données. Ben Lorica et Roger Magoulas, directeur de
> la recherche chez O'Reilly, expliqent dans plusieurs vidéos
> l'importance de la gestion et de l'analyse de données, donnent les
> clefs pour évaluer les performances des solutions existantes et
> regardent comment elles vont évoluer.
>
> Education
> . La 27e Région : 100 enseignants tissent le réseau de l'innovation
> Entousiaste compte rendu du Forum des enseignants innovation et de
> l'innovation éducative - http://www.forum-roubaix2009.net - qui se
> tenait à Roubaix les 27 et 28 mars 2009. Les profs innovent et les
> profs innovants se mettent en réseau, comme le constate quelques-uns
> des projets mis en avant sur le blog dédié au Forum par le Café
> Pédagogique :
> http://www.cafepedagogique.net/communautes/Forum2009/default.aspx
>
> . LeMonde.fr : Les ados français accros aux séries américaines
> améliorent leur anglais
> Télécharger compulsivement leurs séries préférées en version originale
> peut avoir quelques avantages dans la maitrise des langues : "A
> l'oral, ces élèves se révèlent bien meilleurs, l'accent et les
> intonations sont plus justes, les syllabes sont accentuées
> convenablement. La musicalité de la langue est maîtrisée plus
> spontanément", relève une professeur d'anglais.
>
> Coworking Space
> . Wired : La tendance au DIY génère des HackerSpaces à travers le monde
> (angl.)
> Noisebridge - https://www.noisebridge.net - est un espace collectif
> pour hacker installé à San Francisco. On y apprend à programmer, à
> construire des objets électroniques fais de capteurs et de leds. On
> dénombre 96 lieux pour hackers à travers le monde, selon HackerSpaces
> - http://hackerspaces.org. Surfant sur la mode du DoItYourself (faites
> le vous-mêmes) popularisé par Make Magazine, ces espaces de cohacking
> (à l'image des espaces de coworking comme la Cantine à Paris), tentent
> de nous faire vivre les technologies par la pratique de leur
> détournement et de leur personnalisation. La France en recense un à
> Vitry-sur-Seine : le TMPLab : http://dev.tmplab.org
>
> Web social
> . Rue89 : L'amour en ligne (1/3), géolocaliser pour mieux emballer
> La géolocalisation va-t-elle transformer la rencontre amoureuse ? Pas
> encore évident de rencontrer quelqu'un en utilisant un programme de
> rencontre via son mobile, constate Tristan Mendes-France : les
> utilisateurs ne sont pas encore massivement là.
>
> . Election-presidentielle.fr : Internet et la participation au débat
> public, le défi du 1% participatif
> Intéressant compte rendu du séminaire "Internet et la participation au
> débat public" organisé par la Fondation pour l'innovation politique -
> http://www.fondapol.org. Pierre Chriqui rappelle que l'information
> politique n'est pas la première préoccupation des internautes, loin
> s'en faut. Il distingue également les usages des natifs du numérique,
> qui partagent et diffusent l'information, de celle des immigrants qui
> se contentent d'aller la chercher, sans la partager. Parmis les
> immigrants, seuls ceux qui ont un niveau socioculturel élevé ont
> tendance à partager l'information. Et de conclure sur le fait que les
> pratiques sont cumulatives, c'est-à-dire que la participation au débat
> public en ligne est l'aboutissement d'un apprentissage et d'une
> appropriation de la toile complexe qui fait que la participation
> n'excède jamais! les 1 % des internautes, autant que dans la vie
> réelle... (via aaaliens).
>
> . O'Reilly Radar : Crowdsourcer l'évolution des sites web du Congrès
> américain (angl.)
> Le député républicain Mike Honda s'est servi de la tribune d'O'Reilly
> Radar pour inviter les internautes à lui faire des suggestions pour
> faire évoluer les sites du Congrès américain. "Comment le congrès
> pourrait-il utiliser les technologies du web 2.0 pour transformer la
> relation entre les citoyens et les élus ?" Un site pour recueillir les
> idées et voir les idées soumises a été mis en place. Mais seulement 56
> réponses ont été postées en 10 jours.
>
> . Social Media Today : Les blogs perdent-t-ils de leur autorité au
> bénéfice de la statusphère ? (angl.)
> Alors que les blogs deviennent mainstream, la montée de la statusphère
> (le microbloging et le dialogue par statuts interposés) est en train
> de remettre en cause leur autorité et leur influence. Pourquoi ? Parce
> que nous disposons d'un nouveau canal pour interagir, réponde et
> promouvoir les contenus éloignés de la source même des blogs. Cela ne
> rend pas leurs contenus moins valables, mais leur autorité ne prend
> pas en compte ces nouvelles sources de liens. Et Brian Solis
> d'énumérer de nombreux outils permettant de mesurer l'influence sur la
> statusphère et surtout de refonder la mesure de l'influence de la
> blogosphère, qui n'est pas moins forte, mais qui risque de devenir
> moins visible.
> . Netpolitique : Liste et conseils pour gazouiller sans fausses notes
> 8 conseils aux politiques, illustrés d'exemples parlant, pour twitter
> sans faire d'erreur.
>
> . Nouvo.ch : Les actionnaires du web
> Les internautes investissent ensemble sur des artistes, des projets
> (comme celui d'un château à transformer en boite de nuit), et
> désormais des films. Le Crowdsourcing dans toutes ses formes.
>
> . Washington Post : Dans les rues de Washington, le téléphone mobile
> est une ligne de vie (angl.)
> Les SDF de Washington sont de plus en plus nombreux à avoir des
> téléphones mobiles pour leur apporter une assistance et des
> opportunités. On peut encore être pauvre, mais on ne peut plus ne pas
> être connecté !
>
> Energie
> . FuturaSciences : Ordinateurs et téléviseurs, des énergivores qui
> pourraient faire mieux
> Selon l'étude d'impact environnementale des TIC remise au gouvernement
> -
> http://www.telecom.gouv.fr/fonds_documentaire/rapports/09/090311rapport-ticdd.pdf
> -, nos appareils électroniques seraient responsables de 13 % de
> l'énergie consommée en France. Malgré les difficultés à établir une
> estimation fiable, l'étude souligne que cette consommation énergivore
> ne cesse de progresser d'années en années (écrans HD, boitiers TNT,
> box ADSL...) même si d'un autre côté elle participe à réduire les
> activités de transports. Certaines évolutions (le développement de
> l'ordinateur portable plutôt que de l'ordinateur de bureau) et
> certaines mesures (décourager la mise en place de systèmes de veille,
> déveloper de! s labels énergétiques...) pourraient aider à contenir
> cette évolution.
>
> Economie numérique
> . Nos Futurs : Quand la France n'est que 23e mondiale...
> 5e puissance mondiale, mais seulement 23e en terme de degré
> d'équipement et de compétence technologique selon le classement de
> l'Union internationale des télécommunications... La raison ? La France
> n'a pas su faire émerger de nouveaux leaders, malgré des start-up à la
> croissance fulgurante : mais elle n'arrive pas à trouver des solutions
> de financement et de soutien aux entreprises technologiques
> suffisantes. Autre raison, avance Guillaume Grallet : la
> dévalorisation de la fabrication et de la production. Car la mainmise
> su
-------------- next part --------------
An HTML attachment was scrubbed...
URL: https://lists.afrinic.net/pipermail/africann/attachments/20090403/8b0d44b2/attachment-0001.htm


More information about the AfrICANN mailing list