SlideShare une entreprise Scribd logo
1  sur  29
Télécharger pour lire hors ligne
Liberté et numérique
22 novembre
Thomas FOURMEUX –
thomas.fourmeux@biblionumericus.fr
Journée d’échange sur les pratiques numériques :
Quelques éléments de contexte
Source : webrankinfo.com
Youtube (2017)
✔
7,5 millions de Français vont sur YouTube chaque mois, soit 81% de la population
connectée.
✔
8 Français sur 10 entre 16 et 24 ans vont sur YouTube au moins une fois par jour.
✔
Sur 10 utilisateurs de YouTube mensuels, 8 ont plus de 25 ans.
✔
En France, le temps passé à regarder YouTube sur mobile a augmenté de plus de 45%
en un an.
✔
En moyenne, les utilisateurs passent plus d’une heure par jour à regarder YouTube sur
smartphone.
Source : Le Blog du Modérateur
Du temps consacré aux médias sociaux
Les données collectées (non exhaustif!)
✔
Nom
✔
Prénom
✔
Adresse IP
✔
Numéro de téléphone
✔
Adresse mail
✔
Informations de paiement
✔
Langue
✔
Les personnes avec lesquelles on discute (champ A, CC ou Cci
d’un mail)
✔
Identifiant unique du navigateur (le type et les paramètres du
navigateur)
✔
Contenus créés, importés ou échangés via les services de
Google (emails, photos, vidéos, documents bureautiques,
commentaires sur Youtube)
✔
OS, données relatives au réseau mobile (opérateur, numéro de
téléphone)
✔
Les termes recherchés
✔
Les vidéos regardées
✔
Interactions avec une annonce (clic, déplacement souris…)
✔
Activité sur des applications et sites tiers qui utilisent leurs services
(Google Ads, Analytics…)
✔
L’historique de navigation
✔
Les métadonnées des appels téléphoniques
✔
Position géographique (IP, le GPS, les données de capteurs de
l’appareil, antenne-relais, borne wifi, bluetooth)
✔
Par l’intermédiaire de cookies, de tags de pixel, cache de données des
applis, fichiers de journaux de serveurs…
✔
Interactions entre les applications
= dès qu’un service de la galaxy Google communique avec l’un de leurs serveurs
Un acteur omniscient
« Nous savons où vous vous trouvez. Nous savons où vous
avez été. Nous pouvons plus ou moins savoir à quoi vous
pensez. »
Eric Schmidt - 2010
Les métadonnées
Source : lemonde.fr
Ce que Google sait de nous
« L’analyse des points de contact clés
durant une journée normale dans la vie
de Jane suggère que le nombre de
données passives transmises est deux
fois plus grand que le nombre de
données actives » source : Framablog
La publicité ciblée
La publicité ciblée constitue
une menace et une
incitation à la
consommation qui
dépossède l’internaute de la
maîtrise de l’acte de l’achat
Les conséquences du tracking
publicitaire
➔
Fournisseur de
contenus/publicité +
annonceur = internaute en
tant que produit 
✗
Modulation des prix en
fonction des profils des
internautes
✗
Crédit et assurance :
données de santé et
solvabilité de l’internaute
✗
Discrimination à l’emploi :
offres d’emploi adressées en
fonction de profils
La recommandation algorithmique
✗
Menace sur la diversité
culturelle
✗
Enfermement dans un
écosystème d’idées et
d’opinions
✗
Subjective et intentionnelle
➔
L’économie de l’attention
enrichit les plateformes mais
nous appauvrit
De l’économie de l’attention à
l’économie de surveillance
« Le capitalisme de surveillance est l’ensemble des mécanismes qui
organisent politiquement et techniquement un marché hégémonique
de la surveillance ; il mobilise les pratiques de surveillance pour mettre
en œuvre le régime disciplinaire de son développement (surveillance
des travailleurs) et l’ordonnancement de la consommation (surveillance
des consommateurs), il concentre à la fois l’information et les capitaux
financiers, il procède de l’appropriation des technologies par un petit
nombre d’acteurs et à l’expropriation mercantile de la vie privée du plus
grand nombre d’individus et de leurs savoirs »
source : Christophe Masutti
De la surveillance économique à la
surveillance politique
« La surveillance de masse a
été rendue économiquement
possible par la centralisation
de nos données »
Menace sur la liberté de s’informer
« L’expansion irréfrénée de la surveillance n’a pas seulement
abîmé le droit à la vie privée, elle écorne aussi, dans les faits,
tant la liberté d’expression que le droit à l’information.»
source : liberation.fr
Tous suspectés, tous surveillés ?
L’arsenal législatif voté ces dernières (état d’urgence, loi de
programmation militaire, loi renseignement) a conduit à un
nouveau paradigme qui fait de chaque un individu une menace
potentielle à surveiller.
De la présemption d’innoncence à la présemption de
culpabilité
L’importance de l’hygiène numérique
« L’hygiène n’est pas qu’une pratique égoïste. On ne se lave
pas les mains juste pour éviter de tomber malade, mais aussi
pour éviter de contaminer les autres. Il en va de même pour
l’hygiène numérique. Même si vous ne vous sentez pas
concerné·e, peut-être aurez-vous envie d’adopter certaines
règles d’hygiène par respect ou affection pour vos proches
qui se sentent concerné. »
source : Clochix
Fiché S VS droit à l’information
« L’intimité n’a rien à voir avec des actions illicites. »
Clochix
Bibliothèque et surveillance
 « This activism gained more
strength after 9/11 in response to
the Patriot Act when librarians
started collaborating with the
ACLU on the Library Freedom
project to help patrons understand
their rights to digital privacy. »
Source : The champions of democracy
Fournir un accès libre, neutre et ouvert
Des textes symboliques de référence
« La liberté, la prospérité, le progrès de la société et l’épanouissement de l’individu sont
des valeurs humaines fondamentales, que seule l’existence de citoyens bien informés,
capables d’exercer leurs droits démocratiques et de jouer un rôle actif dans la société
permet de concrétiser.
(...)La bibliothèque publique est, par excellence, le centre d’information local, où
l’utilisateur peut trouver facilement toutes sortes de connaissances et d’informations. 
(…) Les collections et les services ne doivent être soumis ni à une forme quelconque de
censure idéologique, politique ou religieuse, ni à des pressions commerciaIes»
Souce : Manifeste de l’Unesco sur la bibliothèque publique
Des textes symboliques de référence
2. Le développement durable doit avoir lieu dans le cadre des droits humains :
d) Un accès équitable à l’information, à la liberté d’expression, d’association et de réunion et
à la protection de la vie privée est encouragé, protégé et respecté en tant qu’élément
essentiel apte à garantir l’indépendance de chaque individu.
6. Nous soussignés, signataires de la présente Déclaration, demandons, donc, aux Etats
Membres des Nations Unies de reconnaître que l’accès à l’information et la capacité d’utiliser
l’information de manière efficace constituent deux éléments essentiels du développement
durable et de faire en sorte que cette reconnaissance soit prise en compte dans le programme
de développement post-2015 :
a) En reconnaissant le droit du public d’accéder aux données et aux informations, tout en
assurant le droit de chaque individu à la protection de la vie privée et des données
personnelles.
Source : Déclaration de Lyon sur l'accès à l'information et au développement
Voulons-nous être des auxiliaires de
police ?
Le fait de collecter des données à caractère personnel par un
moyen frauduleux, déloyal ou illicite est puni de cinq ans
d’emprisonnement et de 300 000 euros d’amende.
source : L’article 226-18 du Code Pénal
Voulons-nous être des auxiliaires de
police ?
La consultation d’un site
terroriste n’est pas illégal. Le
délit de consultation a été
censuré par le Conseil
constitutionnel.
Source : lemonde.fr
✗
La liberté d’expression est
limitée de manière
disproportionnée
✗
«La libre communication des
pensées et des opinions » garantie
par la Déclaration des droits de
l’homme de 1789 « implique la
liberté d’accéder » à Internet. »
Quel rapport de confiance souhaitons-
nous construire ?
« L’utilisation de postes informatiques permettant de naviguer
sur Internet est gratuite mais soumise à inscription obligatoire
(loi n° 2006-64 du 23 janvier 2006) »
✗ Invoquer une loi relative à la lutte contre le terrorisme
conduit à considérer chaque usager comme une menace
potentielle à surveiller.
Que dit la loi concernant la collecte de
données ?
✔
La collecte de l’identité n’est pas une obligation prévue par la loi. La
CNIL l’explique on ne peut plus clairement :
« Non. Le cybercafé en question n’est pas obligé de relever et de
conserver l’identité de ses clients pour fournir une connexion (ex :
accès wifi ouvert). Il doit uniquement conserver les données
techniques de connexion.
En revanche, s’il fait le choix de procéder à l’identification préalable
des utilisateurs, en leur faisant remplir une fiche d’inscription par
exemple, il a l’obligation de conserver ces données pendant un an. »
Quelles données doit-on collecter ?
✔
Les informations
permettant
d’identifier
l’utilisateur ; (adresse
IP, adresse MAC…)
✔
Les données relatives
aux équipements
terminaux de
communication
utilisés ;
✔
Les caractéristiques
techniques ainsi que
la date, l’horaire et
la durée de chaque
communication ;
✔
Les données
relatives aux services
complémentaires
demandés ou utilisés
et leurs fournisseurs ;
✔
Les données
permettant
d’identifier le ou les
destinataires de la
communication ;
Source : article L34-1
du Code des Postes
et Communications
électroniques
Combien de temps doit-on collecter les
données ?
✗
Les données de trafic doivent être conservées pendant un an
à compter du jour de leur enregistrement.
Que faire ?
✔
Sensibiliser
→ par les collections
✔
Accompagner
→ grâce à la médiation
✔
(Se) Former
→ en organisant des ateliers
✔
Agir
→ Proposer des outils
privacy-friendly
LIBRARIANS
DON’T *********
THEINTERNET !

Contenu connexe

Tendances

Bezbednost na internetu
Bezbednost na internetuBezbednost na internetu
Bezbednost na internetu
Jelena Popara
 
Isdn y rdsi comparacion ventajas y desventajas
Isdn y rdsi comparacion ventajas y desventajasIsdn y rdsi comparacion ventajas y desventajas
Isdn y rdsi comparacion ventajas y desventajas
Chanflex
 

Tendances (20)

Sigurnost i zaštita djece na internetu
Sigurnost i zaštita djece na internetuSigurnost i zaštita djece na internetu
Sigurnost i zaštita djece na internetu
 
Pengertian Internet dan Intranet
Pengertian Internet dan IntranetPengertian Internet dan Intranet
Pengertian Internet dan Intranet
 
Sigurnost i zaštita na internetu
Sigurnost i zaštita na internetuSigurnost i zaštita na internetu
Sigurnost i zaštita na internetu
 
ppt. IOT(Internet of Things).pptx
ppt. IOT(Internet of Things).pptxppt. IOT(Internet of Things).pptx
ppt. IOT(Internet of Things).pptx
 
Društvene mreže
Društvene mrežeDruštvene mreže
Društvene mreže
 
Data Communication & Networking Basics
Data Communication & Networking BasicsData Communication & Networking Basics
Data Communication & Networking Basics
 
Lecture 13
Lecture 13Lecture 13
Lecture 13
 
Chap5 wan
Chap5 wanChap5 wan
Chap5 wan
 
Bezbednost na internetu
Bezbednost na internetuBezbednost na internetu
Bezbednost na internetu
 
Безбедност на интернету
Безбедност на интернетуБезбедност на интернету
Безбедност на интернету
 
Mata Kuliah Komunikasi Data dan Jaringan Komputer
Mata Kuliah Komunikasi Data dan Jaringan KomputerMata Kuliah Komunikasi Data dan Jaringan Komputer
Mata Kuliah Komunikasi Data dan Jaringan Komputer
 
A very quick introduction to HFC, DOCSIS 3.0 and 3.1
A very quick introduction to HFC, DOCSIS 3.0 and 3.1A very quick introduction to HFC, DOCSIS 3.0 and 3.1
A very quick introduction to HFC, DOCSIS 3.0 and 3.1
 
Materi pengenalan internet
Materi pengenalan internetMateri pengenalan internet
Materi pengenalan internet
 
VIT 5-2014
VIT 5-2014VIT 5-2014
VIT 5-2014
 
Quantum Computing
Quantum ComputingQuantum Computing
Quantum Computing
 
Prezentacije na internetu
Prezentacije na internetuPrezentacije na internetu
Prezentacije na internetu
 
Isdn y rdsi comparacion ventajas y desventajas
Isdn y rdsi comparacion ventajas y desventajasIsdn y rdsi comparacion ventajas y desventajas
Isdn y rdsi comparacion ventajas y desventajas
 
143 opasnosti na internetu !
143 opasnosti na internetu !143 opasnosti na internetu !
143 opasnosti na internetu !
 
Computer network
Computer networkComputer network
Computer network
 
Esp8266 v12
Esp8266 v12Esp8266 v12
Esp8266 v12
 

Similaire à Liberté et numérique

Vie Privée Vie Publique
Vie Privée Vie PubliqueVie Privée Vie Publique
Vie Privée Vie Publique
Christian Bensi
 
Données personnelles et protection de la vie privée 14 12 2011
Données personnelles et protection de la vie privée 14 12 2011Données personnelles et protection de la vie privée 14 12 2011
Données personnelles et protection de la vie privée 14 12 2011
Corinne Poncet-Lacroix
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...
Terry ZIMMER
 
Données personnelles
Données personnellesDonnées personnelles
Données personnelles
cdicuvier
 

Similaire à Liberté et numérique (20)

Données personnelles
Données personnellesDonnées personnelles
Données personnelles
 
Vie Privée Vie Publique
Vie Privée Vie PubliqueVie Privée Vie Publique
Vie Privée Vie Publique
 
La maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digitalLa maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digital
 
Livret Pour de nouveaux droits et libertés numériques
Livret Pour de nouveaux droits et libertés numériquesLivret Pour de nouveaux droits et libertés numériques
Livret Pour de nouveaux droits et libertés numériques
 
Données personnelles et vie privée : ce qui va changer avec le RGPD
Données personnelles et vie privée : ce qui va changer avec le RGPDDonnées personnelles et vie privée : ce qui va changer avec le RGPD
Données personnelles et vie privée : ce qui va changer avec le RGPD
 
Recherches: identite numerique
Recherches:  identite numeriqueRecherches:  identite numerique
Recherches: identite numerique
 
Les objets connectés : qui sont-ils et comment vivre avec eux ?
Les objets connectés : qui sont-ils et comment vivre avec eux ?Les objets connectés : qui sont-ils et comment vivre avec eux ?
Les objets connectés : qui sont-ils et comment vivre avec eux ?
 
Données personnelles et protection de la vie privée 14 12 2011
Données personnelles et protection de la vie privée 14 12 2011Données personnelles et protection de la vie privée 14 12 2011
Données personnelles et protection de la vie privée 14 12 2011
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privée
 
Préparer à la 30e Semaine de la Presse "L'information sans frontières ?"
Préparer à la 30e Semaine de la Presse "L'information sans frontières ?"Préparer à la 30e Semaine de la Presse "L'information sans frontières ?"
Préparer à la 30e Semaine de la Presse "L'information sans frontières ?"
 
La Masterclass #RGPD #International @CNIL
La Masterclass #RGPD #International @CNILLa Masterclass #RGPD #International @CNIL
La Masterclass #RGPD #International @CNIL
 
Médias traditionnels, nouveaux médias et médias sociaux
Médias traditionnels, nouveaux médias et médias sociauxMédias traditionnels, nouveaux médias et médias sociaux
Médias traditionnels, nouveaux médias et médias sociaux
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...
 
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
 
Elia Consulting, les Français et le Big Data
Elia Consulting, les Français et le Big DataElia Consulting, les Français et le Big Data
Elia Consulting, les Français et le Big Data
 
Introduction au web sémantique librement adaptée de Nova Spivack
Introduction au web sémantique librement adaptée de Nova SpivackIntroduction au web sémantique librement adaptée de Nova Spivack
Introduction au web sémantique librement adaptée de Nova Spivack
 
Cafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internetCafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internet
 
Politique 3.0 : réinventer le modèle démocratique en s’appuyant sur la sociét...
Politique 3.0 : réinventer le modèle démocratique en s’appuyant sur la sociét...Politique 3.0 : réinventer le modèle démocratique en s’appuyant sur la sociét...
Politique 3.0 : réinventer le modèle démocratique en s’appuyant sur la sociét...
 
Données personnelles
Données personnellesDonnées personnelles
Données personnelles
 
Big data : affaires publiques - données privées
Big data : affaires publiques - données privéesBig data : affaires publiques - données privées
Big data : affaires publiques - données privées
 

Plus de Thomas Fourmeux

Le livre numérique et la presse biblioquest épisode 3 - juillet 2014
Le livre numérique et la presse   biblioquest épisode 3 - juillet 2014Le livre numérique et la presse   biblioquest épisode 3 - juillet 2014
Le livre numérique et la presse biblioquest épisode 3 - juillet 2014
Thomas Fourmeux
 

Plus de Thomas Fourmeux (17)

Bibliothèques et données personnelles
Bibliothèques et données personnellesBibliothèques et données personnelles
Bibliothèques et données personnelles
 
Bibliothécaires et libertés numériques
Bibliothécaires et libertés numériquesBibliothécaires et libertés numériques
Bibliothécaires et libertés numériques
 
Kit pour protéger ses données personnelles en bibliothèque
Kit pour protéger ses données personnelles en bibliothèqueKit pour protéger ses données personnelles en bibliothèque
Kit pour protéger ses données personnelles en bibliothèque
 
Enjeux ressources numériques
Enjeux ressources numériquesEnjeux ressources numériques
Enjeux ressources numériques
 
Biens communs et bibliothèque
Biens communs et bibliothèqueBiens communs et bibliothèque
Biens communs et bibliothèque
 
Des idées libres dans des livres libres
Des idées libres dans des livres libresDes idées libres dans des livres libres
Des idées libres dans des livres libres
 
Copyfraud Awards 2015
Copyfraud Awards 2015Copyfraud Awards 2015
Copyfraud Awards 2015
 
Les ressources libres en bibliothèques Saison 7 - Episode 3 - juillet 2014
Les ressources libres en bibliothèques Saison 7 - Episode 3 - juillet 2014Les ressources libres en bibliothèques Saison 7 - Episode 3 - juillet 2014
Les ressources libres en bibliothèques Saison 7 - Episode 3 - juillet 2014
 
Le cadre juridique - Saison 7 - Episode 3 - juillet 2014 Biblioquest
Le cadre juridique - Saison 7 - Episode 3 - juillet 2014 BiblioquestLe cadre juridique - Saison 7 - Episode 3 - juillet 2014 Biblioquest
Le cadre juridique - Saison 7 - Episode 3 - juillet 2014 Biblioquest
 
Le livre numérique et la presse biblioquest épisode 3 - juillet 2014
Le livre numérique et la presse   biblioquest épisode 3 - juillet 2014Le livre numérique et la presse   biblioquest épisode 3 - juillet 2014
Le livre numérique et la presse biblioquest épisode 3 - juillet 2014
 
Biblioquest réunion
Biblioquest réunionBiblioquest réunion
Biblioquest réunion
 
Jeux vidéo et droit d’auteur en bibliothèque 15 mai
Jeux vidéo et droit d’auteur en bibliothèque   15 maiJeux vidéo et droit d’auteur en bibliothèque   15 mai
Jeux vidéo et droit d’auteur en bibliothèque 15 mai
 
Infographie piratebox
Infographie pirateboxInfographie piratebox
Infographie piratebox
 
Devenir applithécaire
Devenir applithécaireDevenir applithécaire
Devenir applithécaire
 
Ressources numériques en bibliothèque
Ressources numériques en bibliothèqueRessources numériques en bibliothèque
Ressources numériques en bibliothèque
 
PirateBox en bibliothèques
PirateBox en bibliothèquesPirateBox en bibliothèques
PirateBox en bibliothèques
 
Copyright Madness | PSES 2013
Copyright Madness | PSES 2013Copyright Madness | PSES 2013
Copyright Madness | PSES 2013
 

Liberté et numérique

  • 1. Liberté et numérique 22 novembre Thomas FOURMEUX – thomas.fourmeux@biblionumericus.fr Journée d’échange sur les pratiques numériques :
  • 2. Quelques éléments de contexte Source : webrankinfo.com
  • 3. Youtube (2017) ✔ 7,5 millions de Français vont sur YouTube chaque mois, soit 81% de la population connectée. ✔ 8 Français sur 10 entre 16 et 24 ans vont sur YouTube au moins une fois par jour. ✔ Sur 10 utilisateurs de YouTube mensuels, 8 ont plus de 25 ans. ✔ En France, le temps passé à regarder YouTube sur mobile a augmenté de plus de 45% en un an. ✔ En moyenne, les utilisateurs passent plus d’une heure par jour à regarder YouTube sur smartphone. Source : Le Blog du Modérateur
  • 4. Du temps consacré aux médias sociaux
  • 5. Les données collectées (non exhaustif!) ✔ Nom ✔ Prénom ✔ Adresse IP ✔ Numéro de téléphone ✔ Adresse mail ✔ Informations de paiement ✔ Langue ✔ Les personnes avec lesquelles on discute (champ A, CC ou Cci d’un mail) ✔ Identifiant unique du navigateur (le type et les paramètres du navigateur) ✔ Contenus créés, importés ou échangés via les services de Google (emails, photos, vidéos, documents bureautiques, commentaires sur Youtube) ✔ OS, données relatives au réseau mobile (opérateur, numéro de téléphone) ✔ Les termes recherchés ✔ Les vidéos regardées ✔ Interactions avec une annonce (clic, déplacement souris…) ✔ Activité sur des applications et sites tiers qui utilisent leurs services (Google Ads, Analytics…) ✔ L’historique de navigation ✔ Les métadonnées des appels téléphoniques ✔ Position géographique (IP, le GPS, les données de capteurs de l’appareil, antenne-relais, borne wifi, bluetooth) ✔ Par l’intermédiaire de cookies, de tags de pixel, cache de données des applis, fichiers de journaux de serveurs… ✔ Interactions entre les applications = dès qu’un service de la galaxy Google communique avec l’un de leurs serveurs
  • 6. Un acteur omniscient « Nous savons où vous vous trouvez. Nous savons où vous avez été. Nous pouvons plus ou moins savoir à quoi vous pensez. » Eric Schmidt - 2010
  • 8. Ce que Google sait de nous « L’analyse des points de contact clés durant une journée normale dans la vie de Jane suggère que le nombre de données passives transmises est deux fois plus grand que le nombre de données actives » source : Framablog
  • 9. La publicité ciblée La publicité ciblée constitue une menace et une incitation à la consommation qui dépossède l’internaute de la maîtrise de l’acte de l’achat
  • 10. Les conséquences du tracking publicitaire ➔ Fournisseur de contenus/publicité + annonceur = internaute en tant que produit  ✗ Modulation des prix en fonction des profils des internautes ✗ Crédit et assurance : données de santé et solvabilité de l’internaute ✗ Discrimination à l’emploi : offres d’emploi adressées en fonction de profils
  • 11. La recommandation algorithmique ✗ Menace sur la diversité culturelle ✗ Enfermement dans un écosystème d’idées et d’opinions ✗ Subjective et intentionnelle ➔ L’économie de l’attention enrichit les plateformes mais nous appauvrit
  • 12. De l’économie de l’attention à l’économie de surveillance « Le capitalisme de surveillance est l’ensemble des mécanismes qui organisent politiquement et techniquement un marché hégémonique de la surveillance ; il mobilise les pratiques de surveillance pour mettre en œuvre le régime disciplinaire de son développement (surveillance des travailleurs) et l’ordonnancement de la consommation (surveillance des consommateurs), il concentre à la fois l’information et les capitaux financiers, il procède de l’appropriation des technologies par un petit nombre d’acteurs et à l’expropriation mercantile de la vie privée du plus grand nombre d’individus et de leurs savoirs » source : Christophe Masutti
  • 13. De la surveillance économique à la surveillance politique « La surveillance de masse a été rendue économiquement possible par la centralisation de nos données »
  • 14. Menace sur la liberté de s’informer « L’expansion irréfrénée de la surveillance n’a pas seulement abîmé le droit à la vie privée, elle écorne aussi, dans les faits, tant la liberté d’expression que le droit à l’information.» source : liberation.fr
  • 15. Tous suspectés, tous surveillés ? L’arsenal législatif voté ces dernières (état d’urgence, loi de programmation militaire, loi renseignement) a conduit à un nouveau paradigme qui fait de chaque un individu une menace potentielle à surveiller. De la présemption d’innoncence à la présemption de culpabilité
  • 16. L’importance de l’hygiène numérique « L’hygiène n’est pas qu’une pratique égoïste. On ne se lave pas les mains juste pour éviter de tomber malade, mais aussi pour éviter de contaminer les autres. Il en va de même pour l’hygiène numérique. Même si vous ne vous sentez pas concerné·e, peut-être aurez-vous envie d’adopter certaines règles d’hygiène par respect ou affection pour vos proches qui se sentent concerné. » source : Clochix
  • 17. Fiché S VS droit à l’information « L’intimité n’a rien à voir avec des actions illicites. » Clochix
  • 18. Bibliothèque et surveillance  « This activism gained more strength after 9/11 in response to the Patriot Act when librarians started collaborating with the ACLU on the Library Freedom project to help patrons understand their rights to digital privacy. » Source : The champions of democracy
  • 19. Fournir un accès libre, neutre et ouvert
  • 20. Des textes symboliques de référence « La liberté, la prospérité, le progrès de la société et l’épanouissement de l’individu sont des valeurs humaines fondamentales, que seule l’existence de citoyens bien informés, capables d’exercer leurs droits démocratiques et de jouer un rôle actif dans la société permet de concrétiser. (...)La bibliothèque publique est, par excellence, le centre d’information local, où l’utilisateur peut trouver facilement toutes sortes de connaissances et d’informations.  (…) Les collections et les services ne doivent être soumis ni à une forme quelconque de censure idéologique, politique ou religieuse, ni à des pressions commerciaIes» Souce : Manifeste de l’Unesco sur la bibliothèque publique
  • 21. Des textes symboliques de référence 2. Le développement durable doit avoir lieu dans le cadre des droits humains : d) Un accès équitable à l’information, à la liberté d’expression, d’association et de réunion et à la protection de la vie privée est encouragé, protégé et respecté en tant qu’élément essentiel apte à garantir l’indépendance de chaque individu. 6. Nous soussignés, signataires de la présente Déclaration, demandons, donc, aux Etats Membres des Nations Unies de reconnaître que l’accès à l’information et la capacité d’utiliser l’information de manière efficace constituent deux éléments essentiels du développement durable et de faire en sorte que cette reconnaissance soit prise en compte dans le programme de développement post-2015 : a) En reconnaissant le droit du public d’accéder aux données et aux informations, tout en assurant le droit de chaque individu à la protection de la vie privée et des données personnelles. Source : Déclaration de Lyon sur l'accès à l'information et au développement
  • 22. Voulons-nous être des auxiliaires de police ? Le fait de collecter des données à caractère personnel par un moyen frauduleux, déloyal ou illicite est puni de cinq ans d’emprisonnement et de 300 000 euros d’amende. source : L’article 226-18 du Code Pénal
  • 23. Voulons-nous être des auxiliaires de police ? La consultation d’un site terroriste n’est pas illégal. Le délit de consultation a été censuré par le Conseil constitutionnel. Source : lemonde.fr ✗ La liberté d’expression est limitée de manière disproportionnée ✗ «La libre communication des pensées et des opinions » garantie par la Déclaration des droits de l’homme de 1789 « implique la liberté d’accéder » à Internet. »
  • 24. Quel rapport de confiance souhaitons- nous construire ? « L’utilisation de postes informatiques permettant de naviguer sur Internet est gratuite mais soumise à inscription obligatoire (loi n° 2006-64 du 23 janvier 2006) » ✗ Invoquer une loi relative à la lutte contre le terrorisme conduit à considérer chaque usager comme une menace potentielle à surveiller.
  • 25. Que dit la loi concernant la collecte de données ? ✔ La collecte de l’identité n’est pas une obligation prévue par la loi. La CNIL l’explique on ne peut plus clairement : « Non. Le cybercafé en question n’est pas obligé de relever et de conserver l’identité de ses clients pour fournir une connexion (ex : accès wifi ouvert). Il doit uniquement conserver les données techniques de connexion. En revanche, s’il fait le choix de procéder à l’identification préalable des utilisateurs, en leur faisant remplir une fiche d’inscription par exemple, il a l’obligation de conserver ces données pendant un an. »
  • 26. Quelles données doit-on collecter ? ✔ Les informations permettant d’identifier l’utilisateur ; (adresse IP, adresse MAC…) ✔ Les données relatives aux équipements terminaux de communication utilisés ; ✔ Les caractéristiques techniques ainsi que la date, l’horaire et la durée de chaque communication ; ✔ Les données relatives aux services complémentaires demandés ou utilisés et leurs fournisseurs ; ✔ Les données permettant d’identifier le ou les destinataires de la communication ; Source : article L34-1 du Code des Postes et Communications électroniques
  • 27. Combien de temps doit-on collecter les données ? ✗ Les données de trafic doivent être conservées pendant un an à compter du jour de leur enregistrement.
  • 28. Que faire ? ✔ Sensibiliser → par les collections ✔ Accompagner → grâce à la médiation ✔ (Se) Former → en organisant des ateliers ✔ Agir → Proposer des outils privacy-friendly