A travers les nouveaux concepts de dommages algorithmiques, analyse prédictive, etc., les algorithmes actuellement utilisés dans les opérations avec les mégadonnées dépassent la vision traditionnelle de la confidentialité. La recherche sur les mégadonnées est devenu un marché conceptuel en raison de l'incapacité de conceptualiser correctement les valeurs éthiques et les dilemmes du jeu dans un nouveau contexte technologique. Dans cette situation, la confidentialité est assurée par une combinaison de différentes tactiques et pratiques.
DOI: 10.13140/RG.2.2.20407.24485
L'éthique des mégadonnées implique l'adhésion aux concepts de bons et mauvais comportements concernant les données, en particulier les données personnelles. L'éthique des mégadonnées se concentre sur les collecteurs et diffuseurs des données structurés ou non structurés. L'éthique des mégadonnées est soutenue, au niveau de l'UE, par une documentation complète, qui cherche à trouver des solutions concrètes pour maximiser la valeur des mégadonnées sans sacrifier les droits humains fondamentaux. Le Contrôleur européen de la protection des données (CEPD) soutient le droit à la vie privée et le droit à la protection des données personnelles dans le respect de la dignité humaine.
DOI: 10.13140/RG.2.2.25877.96480
Protection des données personnelles : deux critiques du RGPD Calimaq S.I.Lex
Présentation de deux critiques du Règlement Européen de Protection des Données (RGPD) : une d'inspiration "libérale" et l'autre d'inspiration "sociale".
Données personnelles et vie privée : ce qui va changer avec le RGPDCalimaq S.I.Lex
Une présentation des principales innovations apportées par le Règlement Européen de Protection des Données. Support d'intervention pour une conférence à l'Université de Technologie de Compiègne.
Le big data peut générer, par inférences, de nouvelles connaissances et perspectives. Le paradigme qui résulte de l'utilisation du big data crée de nouvelles opportunités. L'une des principales préoccupations dans le cas du big data est que les scientifiques des données ont tendance à travailler avec des données sur des sujets qu'ils ne connaissent pas et n'ont jamais été en contact, étant éloignés du produit final de leur activité (l'application des analyses). Une étude récente (Tanner 2014) indique que cela peut être la raison d'un phénomène connu sous le nom d'aliénation numérique.
DOI: 10.13140/RG.2.2.34700.54409
L'éthique des mégadonnées implique l'adhésion aux concepts de bons et mauvais comportements concernant les données, en particulier les données personnelles. L'éthique des mégadonnées se concentre sur les collecteurs et diffuseurs des données structurés ou non structurés. L'éthique des mégadonnées est soutenue, au niveau de l'UE, par une documentation complète, qui cherche à trouver des solutions concrètes pour maximiser la valeur des mégadonnées sans sacrifier les droits humains fondamentaux. Le Contrôleur européen de la protection des données (CEPD) soutient le droit à la vie privée et le droit à la protection des données personnelles dans le respect de la dignité humaine.
DOI: 10.13140/RG.2.2.25877.96480
Protection des données personnelles : deux critiques du RGPD Calimaq S.I.Lex
Présentation de deux critiques du Règlement Européen de Protection des Données (RGPD) : une d'inspiration "libérale" et l'autre d'inspiration "sociale".
Données personnelles et vie privée : ce qui va changer avec le RGPDCalimaq S.I.Lex
Une présentation des principales innovations apportées par le Règlement Européen de Protection des Données. Support d'intervention pour une conférence à l'Université de Technologie de Compiègne.
Le big data peut générer, par inférences, de nouvelles connaissances et perspectives. Le paradigme qui résulte de l'utilisation du big data crée de nouvelles opportunités. L'une des principales préoccupations dans le cas du big data est que les scientifiques des données ont tendance à travailler avec des données sur des sujets qu'ils ne connaissent pas et n'ont jamais été en contact, étant éloignés du produit final de leur activité (l'application des analyses). Une étude récente (Tanner 2014) indique que cela peut être la raison d'un phénomène connu sous le nom d'aliénation numérique.
DOI: 10.13140/RG.2.2.34700.54409
Protection des données personnelles | Fabien Venries d'Orange GroupRennes Atalante
Intervention 1/4 de la Matinale Rennes Atalante "Protection des données personnelles" du 28 septembre 2017 :
Fabien Venries, Head of Privacy & Marketing stream, Data Strategy & Governance d’Orange Group - Protection des données personnelles.
Journée d'étude (02.10) - La justice et la protection des données à caractère...EdPoliteia
Si la loi relative à la protection de la vie privée à l’égard des traitements de données à caractère personnel a plus de 20 ans, l’on constate qu’elle est soit sous-utilisée soit méconnue des acteurs de la justice. La raison invoquée est souvent son caractère abscons.
Pour répondre à cette critique récurrente, nous proposons de présenter les grands principes que cette législation met en place et d’offrir une grille de lecture qui en facilitera l’analyse.
Cette présentation a été déroulée dans le cadre du module de l'avocat connecté à l'EFB Paris en 2016 et évoque les principaux enjeux auxquels les professions du droit font face avec les technologies nouvelles et principalement le phénomène d'uberisation du droit qui devrait être évité en adoptant une attitude connectée permettant la construction d'une e-repuation.
Séquence de formation sur identité numérique et e-réputation à destination des enseignants documentalistes et des conseillers principaux d'éducation stagiaires. Ce document comprend une partie théorique (définition/typologie des traces, rappels de la loi, état des usages numériques) et une partie professionnelle issue de séances de formation dispensées aux élèves de collèges (3éme).
Internet des objets stéphane larrière-medef-280516Stephane LARRIERE
Présentation dans le cadre de l'ANET au Medef à propos de l'internet des objets qui modifie en profondeur la valeur des objets avec un déplacement de cette dernière vers la partie intelligente et les datas, imposant de repenser les schémas juridiques de protection et de valorisation.
Le terme big data désigne l'extraction, la manipulation et l'analyse des ensembles de données trop volumineux pour être traités de manière routinière. Pour cette raison, des logiciels spéciaux sont utilisés et, dans de nombreux cas, des ordinateurs et du matériel informatiques dédiés. Généralement, ces données sont analysées de manière statistique. Les données doivent être traitées avec des outils de collecte et d'analyse avancés, basés sur des algorithmes prédéterminés, afin d'obtenir des informations pertinentes. Les algorithmes doivent également prendre en compte les aspects invisibles pour les perceptions directes.
DOI: 10.13140/RG.2.2.19453.51684
Intervention CNIL : droit des internautes et obligations des e-marchandsNet Design
Support de M. Jean-Paul Amoudry, vice-président de la CNIL, utilisé lors de sa présentation "droit des internautes et obligations des responsables de sites web et e-marchands" lors de l'évènement Work'n Coffee organisé par Net Design en novembre 2011.
Le centre d'accès sécurisé aux données de la statistique publique française : un nouvel outil pour les chercheurs
En 2010, l'Insee a mis en place un nouveau dispositif d'accès aux fichiers individuels de la statistique publique, essentiellement à destination des chercheurs : le CASD, « centre d'accès sécurisé distant » (accéder à des données individuelles selon une procédure très réglementée)
Cet article en donne une présentation générale.
http://www.insee.fr/fr/ffc/docs_ffc/cs130e.pdf
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Hapsis
Toute organisation publique ou privée traitant d’informations relatives aux personnes doit respecter un certain nombre de règles concernant la collecte, l’utilisation, la divulgation et la conservation des données.
Au sommaire de ce webinar :
- Un rappel de vos obligations ;
- Les changements majeurs attendus avec la réforme de 2015 ;
- Comment se préparer pour renforcer votre business ?
Écrit par l’équipe de direction d’ADEL Avec la participation des membres de son Comité d’experts indépendants, ainsi que d’autres spécialistes du numérique de la société civile .
Cet ouvrage constitue un recueil de réflexions des acteurs de la société civile sur le sujet des bonnes pratiques éthiques autour du traitement des données numériques. Il est important d’indiquer que ces opinions personnelles engagent uniquement les auteurs, et non la structure ou l’institution à laquelle ils sont rattachés.
Voici le « Vade-Mecum sur le traitement des données numériques – réflexions et bonnes pratiques éthiques » réalisé par l'équipe ADEL avec la contribution d'experts.
« Cet ouvrage constitue un recueil de réflexions des acteurs de la société civile sur le sujet des bonnes pratiques éthiques autour du traitement des données numériques. Il est important d’indiquer que ces opinions personnelles engagent uniquement les auteurs, et non la structure ou l’institution à laquelle ils sont rattachés. »
Protection des données personnelles | Fabien Venries d'Orange GroupRennes Atalante
Intervention 1/4 de la Matinale Rennes Atalante "Protection des données personnelles" du 28 septembre 2017 :
Fabien Venries, Head of Privacy & Marketing stream, Data Strategy & Governance d’Orange Group - Protection des données personnelles.
Journée d'étude (02.10) - La justice et la protection des données à caractère...EdPoliteia
Si la loi relative à la protection de la vie privée à l’égard des traitements de données à caractère personnel a plus de 20 ans, l’on constate qu’elle est soit sous-utilisée soit méconnue des acteurs de la justice. La raison invoquée est souvent son caractère abscons.
Pour répondre à cette critique récurrente, nous proposons de présenter les grands principes que cette législation met en place et d’offrir une grille de lecture qui en facilitera l’analyse.
Cette présentation a été déroulée dans le cadre du module de l'avocat connecté à l'EFB Paris en 2016 et évoque les principaux enjeux auxquels les professions du droit font face avec les technologies nouvelles et principalement le phénomène d'uberisation du droit qui devrait être évité en adoptant une attitude connectée permettant la construction d'une e-repuation.
Séquence de formation sur identité numérique et e-réputation à destination des enseignants documentalistes et des conseillers principaux d'éducation stagiaires. Ce document comprend une partie théorique (définition/typologie des traces, rappels de la loi, état des usages numériques) et une partie professionnelle issue de séances de formation dispensées aux élèves de collèges (3éme).
Internet des objets stéphane larrière-medef-280516Stephane LARRIERE
Présentation dans le cadre de l'ANET au Medef à propos de l'internet des objets qui modifie en profondeur la valeur des objets avec un déplacement de cette dernière vers la partie intelligente et les datas, imposant de repenser les schémas juridiques de protection et de valorisation.
Le terme big data désigne l'extraction, la manipulation et l'analyse des ensembles de données trop volumineux pour être traités de manière routinière. Pour cette raison, des logiciels spéciaux sont utilisés et, dans de nombreux cas, des ordinateurs et du matériel informatiques dédiés. Généralement, ces données sont analysées de manière statistique. Les données doivent être traitées avec des outils de collecte et d'analyse avancés, basés sur des algorithmes prédéterminés, afin d'obtenir des informations pertinentes. Les algorithmes doivent également prendre en compte les aspects invisibles pour les perceptions directes.
DOI: 10.13140/RG.2.2.19453.51684
Intervention CNIL : droit des internautes et obligations des e-marchandsNet Design
Support de M. Jean-Paul Amoudry, vice-président de la CNIL, utilisé lors de sa présentation "droit des internautes et obligations des responsables de sites web et e-marchands" lors de l'évènement Work'n Coffee organisé par Net Design en novembre 2011.
Le centre d'accès sécurisé aux données de la statistique publique française : un nouvel outil pour les chercheurs
En 2010, l'Insee a mis en place un nouveau dispositif d'accès aux fichiers individuels de la statistique publique, essentiellement à destination des chercheurs : le CASD, « centre d'accès sécurisé distant » (accéder à des données individuelles selon une procédure très réglementée)
Cet article en donne une présentation générale.
http://www.insee.fr/fr/ffc/docs_ffc/cs130e.pdf
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Hapsis
Toute organisation publique ou privée traitant d’informations relatives aux personnes doit respecter un certain nombre de règles concernant la collecte, l’utilisation, la divulgation et la conservation des données.
Au sommaire de ce webinar :
- Un rappel de vos obligations ;
- Les changements majeurs attendus avec la réforme de 2015 ;
- Comment se préparer pour renforcer votre business ?
Écrit par l’équipe de direction d’ADEL Avec la participation des membres de son Comité d’experts indépendants, ainsi que d’autres spécialistes du numérique de la société civile .
Cet ouvrage constitue un recueil de réflexions des acteurs de la société civile sur le sujet des bonnes pratiques éthiques autour du traitement des données numériques. Il est important d’indiquer que ces opinions personnelles engagent uniquement les auteurs, et non la structure ou l’institution à laquelle ils sont rattachés.
Voici le « Vade-Mecum sur le traitement des données numériques – réflexions et bonnes pratiques éthiques » réalisé par l'équipe ADEL avec la contribution d'experts.
« Cet ouvrage constitue un recueil de réflexions des acteurs de la société civile sur le sujet des bonnes pratiques éthiques autour du traitement des données numériques. Il est important d’indiquer que ces opinions personnelles engagent uniquement les auteurs, et non la structure ou l’institution à laquelle ils sont rattachés. »
>>Commission nationale de l’informatique et des libertés (CNIL) – 35e Rapport d’activité 2014
[CNIL 16.04.15]
Droit au déréférencement : une avancée irréversible p.12
Cookies : de la recommandation aux contrôles p. 18
Drones et vie privée : un cadre à inventer p. 26
Les données personnelles au cœur des enjeux de concurrence p. 30
http://www.cnil.fr/fileadmin/documents/La_CNIL/publications/CNIL-35e_rapport_annuel_2014.pdf
Diaporama d'auto-formation réalisé par Khadidja Derraze dans le cadre du groupe d'impulsion et de mutualisation des ressources et des usages des professeurs documentalistes pour le numérique (Académie de Dijon).
TraAm documentation 2014-2015
Intelligence artificielle, Données massives et Internet des objets: Quels son...Web à Québec
Nous vivons dans un monde où les univers physiques et numériques sont de plus en plus imbriqués : les objets connectés et les environnements intelligents permettent de prendre le pouls des événements en temps réel, avec beaucoup de précision, et d’y réagir. La masse de données qui en résulte peut être exploitée à l’aide d’algorithmes pour y déceler des régularités qui alimentent ensuite nos décisions et orientent ensuite nos actions. La Commission de l’éthique en science et en technologie s’intéresse aux enjeux éthiques liés au déploiement des objets connectés et à l’exploitation des données massives, tant par l’entreprise privée comme par les pouvoirs publics. Quels sont ces enjeux et quels sont nos leviers pour y faire face?
Le chrono est lancé pour la mise en application de la GDPR ! Dès le 25 mai 2018, toute entreprise dans le monde qui collecte, traite et stocke des données personnelles de citoyens européens devra être en conformité.
Dans cet eBook, vous découvrirez les actions à mener pour être GDPR compliant à temps mais également des avis d'experts, d'entreprises et de nos partenaires Segeco, IBM et le cabinet Lexing Alain Bensoussan avocats.
Envie de savoir où en sont les entreprises françaises dans leur mise en conformité ? Nous vous livrons également les résultats de notre étude « Maturité des entreprises en France : règlement européen sur la protection des données ».
Témoignages : Volkswagen, Orange, Laboratoires Servier, IBP
Suivez Umanis les réseaux sociaux :
- Linkedin : http://bit.ly/Inc-umanis
- Twitter : http://bit.ly/tw-umanis
- Facebook : http://bit.ly/face-umanis
Les consommateurs sont-ils conscients des données privées qu’ils consentent à...Stéphane Possamai
Thèse Professionnelle du Mastère Spécialisé (MS) et 3e Cycle Spécialisé Marketing Direct et Commerce Électronique (MDCE) 2016/2017
Auteur principal: Auteur, POSSAMAI, Stéphane
Co-auteur: Directeur de thèse, BEN MIMOUN, Mohamed
Langue : français.
Publication : Ed. SKEMA Business School
RÉSUMÉ
Les objets connectés, désormais présents dans tous les secteurs d’activités révolutionnent aussi bien nos modes de vie que les stratégies marketing des entreprises. Munis de capteurs et se connectant de façon autonome, ils transmettent aux entreprises fabricantes ou exploitantes des objets, des données concernant leurs usages mais aussi des données personnelles sur les utilisateurs. On peut alors s’interroger sur la connaissance des utilisateurs vis-à-vis de de cette transmission de données. Ce travail de thèse a pour but de faire une revue de littérature sur le rapport entre data privacy et consentement des utilisateurs des objets connectés, puis d’interroger un panel d’individus sur cette problématique et de réaliser une analyse critique. Ce travail montre une certaine méconnaissance des utilisateurs en matière d’objets connectés et de données personnelles et souligne la nécessité d’une éducation des utilisateurs sur ces sujets.
ABSTRACT
Connected objects are now widespread in all fields of activity revolutionizing our lifestyle but also marketing strategies of companies. Equipped with captors and capable of autonomous connection, connected objects transmit to manufacturing or exploiting companies’ various data about object’s usages but also private data about their users. We can therefore question user’s knowledge regarding transmission of this kind of data. The goal of this thesis is to build a state of the art about the link between data privacy and connect object user’s assent, then to question a sample of person about this issue and to build a critical analysis. This analysis shows a lack of knowledge from users regarding connected objects themselves but also data privacy and underlines the need to educate users about these two subjects.
Le GDPR (General Data Protection Regulation) dans le détail - DocumentJean-Michel Tyszka
Le GDPR sera appliqué dans moins d'un an : il est temps de passer à l'action !
Aperçu du règlement et des implications qu'il pourrait avoir sur l'entreprise ...
Workshop CNIL - RGPD & données de santé 22 févrierStéphanie Roger
Startups de la Healthtech, vous traitez quotidiennement des données personnelles soumises à une réglementation spécifique.
Comment être conforme dans leur utilisation pour développer votre business sereinement ?
Du parcours de soins, à l'utilisation en recherche et aux objets connectés ou services/apps santé... découvrez les obligations propres à ces données lors d'un atelier exclusif avec la CNIL le 22 février.
Similaire à Problèmes éthiques dans l'utilisation des mégadonnées (20)
Riscuri și provocări în inteligența artificială: Cutii negre și actorii de am...Nicolae Sfetcu
Inteligența artificială a creat oportunități fără precedent, dar și noi riscuri. Creșterea exponențială a capabilităților modelelor de inteligența artificială permite atingerea unor niveluri de valoare și generalizare neatinse până acum. Cu toate acestea, opacitatea acestor modele a crescut, de asemenea, iar natura lor de cutie neagră face dificilă, chiar și pentru experți, explicarea justificării concluziilor lor. Acest lucru poate reprezenta un punct critic din punct de vedere tehnologic și social, deoarece riscul este real, după cum demonstrează episoadele recente, ale sistemelor de antrenament care sunt compromise de părtiniri și prejudecăți de discriminare, care au învățat din datele de instruire. Prin urmare, este posibil ca învățarea din urmele digitale ale deciziilor trecute să poată duce la încorporarea prejudecăților invizibile existente în modelele rezultate, perpetuându-le.
IT & C, Volumul 2, Numărul 1, Martie 2023, pp. 41-47
ISSN 2821 – 8469, ISSN – L 2821 – 8469, DOI: 10.58679/IT21269
URL: https://www.internetmobile.ro/riscuri-si-provocari-in-inteligenta-artificiala-cutii-negre-si-actorii-de-amenintare/
EU Clear English Tips for Translators - eBookNicolae Sfetcu
Here are some tips to help translators avoid copying structure and wording from other languages that would be awkward in English.
They should be useful to non-native speakers, but may serve as handy reminders for native speakers too.
Funcții PHP definite de utilizator în dezvoltarea WordPressNicolae Sfetcu
PHP definește o gamă largă de funcții ca blocuri reutilizabile de instrucțiuni în limbajul de bază, și multe sunt, de asemenea, disponibile în diferite extensii. Aceste funcții sunt bine documentate în documentația online PHP. Funcțiile personalizate pot fi definite de dezvoltator. O funcție nu se va executa automat când se încarcă o pagină, ea poate fi apelată de oriunde și oricând în cadrul programului. PHP acceptă declarații de tip privind parametrii funcției, care sunt aplicate în timpul execuției.
IT & C, Volumul 2, Numărul 1, Martie 2023, pp. 37-40
ISSN 2821 – 8469, ISSN – L 2821 – 8469, DOI: 10.58679/IT37237
URL: https://www.internetmobile.ro/functii-php-definite-de-utilizator-in-dezvoltarea-wordpress/
Practici comune pentru limbajul de programare în CNicolae Sfetcu
Odată cu utilizarea pe scară largă, o serie de practici și convenții comune au evoluat pentru a ajuta la evitarea erorilor în programele C. Acestea sunt simultan o demonstrație a aplicării bunelor principii de inginerie software într-un limbaj, și o indicație a limitărilor C. Deși puține sunt utilizate universal, iar unele sunt controversate, fiecare dintre acestea se bucură de o utilizare largă.
IT & C, Volumul 2, Numărul 1, Martie 2023, pp. 30-36
ISSN 2821 – 8469, ISSN – L 2821 – 8469, DOI: 10.58679/IT80750
URL: https://www.internetmobile.ro/practici-comune-pentru-programarea-in-c/
IT & C, Volumul 2, Numărul 3, Septembrie 2023 - RezumateNicolae Sfetcu
Revista IT & C este o publicație trimestrială din domeniile tehnologiei informației și comunicații, și domenii conexe de studiu și practică.
Cuprins:
EDITORIAL
Provocări în inteligența artificială
TEHNOLOGIA INFORMAȚIEI
Blockchain Design and Modelling
TELECOMUNICAȚII
Arhitectura de bază a rețelelor 5G
INTERNET
Big Data Ethics in Education and Research
SOFTWARE
Tableau Software: Vizualizarea și analiza datelor
PROGRAMARE
Rezumarea automată în inteligența artificială prin învățare nesupravegheată: TextRank
DEZVOLTARE WEB
Argumentele funcțiilor PHP – Transmiterea argumentelor prin referință
SECURITATE CIBERNETICĂ
Criptomonede și criptosecurități – Contracte inteligente
ISSN 2821– 8469 ISSN – L 2821 – 8469, DOI: 10.58679/IT55267
EAN , Cod IT23 , ID 32330
IT & C (PDF, EPUB, MOBI pentru Kindle) https://www.internetmobile.ro/revista/revista-it-c-volumul-2-numarul-3-septembrie-2023/
Vizualizarea datelor cu aplicațiile Tableau SoftwareNicolae Sfetcu
Tableau este un instrument de analiză și vizualizare a datelor care se poate conecta cu multe surse de date, creând tablouri de bord interactive. Tableau utilizează inovații de integrare a aplicațiilor, cum ar fi API-urile JavaScript și aplicația de conectare unică, pentru a include în mod constant analiza Tableau în aplicațiile de afaceri de bază. Tableau interoghează baze de date relaționale, cuburi de procesare analitică online, baze de date în cloud și foi de calcul pentru a genera vizualizări de date de tip grafic. De asemenea, software-ul poate extrage, stoca și prelua date dintr-un motor de date în memorie.
IT & C, Volumul 2, Numărul 1, Martie 2023, pp. 23-29
ISSN 2821 – 8469, ISSN – L 2821 – 8469, DOI: 10.58679/IT10117
URL: https://www.internetmobile.ro/vizualizarea-datelor-cu-aplicatiile-tableau-software/
La revendication de Hooke sur la loi de la gravitéNicolae Sfetcu
Dans une note intitulée « Un état vrai de l'affaire et la controverse entre Sr Isaak Newton et le Dr Robert Hooke comme priorité de cette noble hypothèse du mouvement des planètes autour du Soleil en tant que leurs centres » non publié au cours de sa vie, Hooke a décrit sa théorie de la gravité. Pour soutenir sa « priorité », Hooke cite ses conférences sur les mouvements planétaires du 23 mai 1666, « Une tentative de prouver le mouvement de la Terre à partir d'observations » publiées en 1674 et la correspondance avec Isaac Newton en 1679.
DOI: 10.13140/RG.2.2.26375.24485
Procesarea Big Data cu instrumente avansateNicolae Sfetcu
Datele trebuie procesate cu instrumente avansate de colectare și analiză, pe baza unor algoritmi prestabiliți, pentru a putea obține informații relevante. Algoritmii trebuie să ia în considerare și aspecte invizibile pentru percepțiile directe. Big Data în procesele guvernamentale cresc eficiența costurilor, productivitatea și inovația. Registrele civile sunt o sursă pentru Big Data. Datele prelucrate ajută în domenii critice de dezvoltare, cum ar fi îngrijirea sănătății, ocuparea forței de muncă, productivitatea economică, criminalitatea, securitatea și gestionarea dezastrelor naturale și a resurselor.
IT & C, Volumul 2, Numărul 1, Martie 2023, pp. 18-22
ISSN 2821 – 8469, ISSN – L 2821 – 8469, DOI: 10.58679/IT91785
URL: https://www.internetmobile.ro/procesarea-big-data/
Corupţia, Globalizarea și NeocolonialismulNicolae Sfetcu
O introducere în conceptele interdependente despre corupţie, globalizare prin instituţiile financiare internaţionale, şi neocolonialism înţeles ca exploatarea resurselor şi materiilor prime a ţărilor sărace şi în curs de dezvoltare de unele mari corporaţii multinaţionale.
Corupţia este atât o cauză majoră cât şi un rezultat al sărăciei în întreaga lume. Ea apare la toate nivelurile societăţii, de la autorităţile locale şi naţionale, la societatea civilă, sistemul judiciar, întreprinderile mari şi mici, unităţile militare, etc. Corupţie sistemică (sau corupţia endemică) este corupţia, care se datorează în primul rând punctelor slabe ale unei organizaţii sau proces. Aceasta poate fi contrastată la funcţionarii sau agenţii individuali corupţi din cadrul sistemului. Factorii care încurajează corupţia sistemică includ stimulente contradictorii, puteri discreţionare, puteri de monopol, lipsa de transparenţă, salarii mici, şi o cultură a impunităţii. printre actele specifice de corupţie se numără luarea de mită, şantaj, şi deturnarea de fonduri, într-un sistem în care corupţia devine regula mai degrabă decât excepţia.
Neocolonialismului este practica de utilizare a capitalismului, globalizării, şi a forţelor culturale, pentru a controla o ţară, în locul unui control direct militar sau politic. Un astfel de control poate fi economic, cultural, sau lingvistic. Societăţile corporative care aparţin culturii impuse pot pătrunde mult mai uşor pe pieţele din aceste ţări. Astfel, neocolonialismului este rezultatul final al unor interese de afaceri sau geopolitice se obţine prin deformarea culturii ţărilor colonizate.
În urma unei ideologii cunoscut sub numele de neoliberalism, şi răspândită de instituţii financiare similare, cunoscută sub numele de "Consensul de la Washington", au fost impuse politici de ajustare structurală pentru a se asigura de rambursarea datoriilor şi restructurarea economică. Dar, în realitate s-a cerut ţărilor sărace să-şi reducă cheltuielile cu sănătatea, educaţia şi dezvoltarea, făcându-se o prioritate din rambursarea datoriilor şi a altor politici economice favorizante pentru ţările dezvoltate.Practic, FMI şi Banca Mondială au cerut ţărilor sărace să reducă nivelul de trai al populaţiei.
Corupţia, crimele de stat corporativ, şi crima organizată, sunt oricum considerate atât crime internaţionale cât şi crime de stat la nivel naţional. În cele mai multe cazuri crima de stat este considerată ca aplicabilă atunci când statul se implică direct în secretomania excesivă şi acoperirea unor activităţi ilegale, dezinformarea, şi o evidenţă financiară superficială sau chiar incorectă (care încurajează evaziunea fiscală în cazul unora din oficialii guvernamentali), reflectănd adesea interesele doar a anumitor clase sociale şi interese de grup, şi încălcând astfel drepturile omului.
Corupţia presupune cel puţin o persoană care corupe, una coruptă, şi o masă mare de păgubiţi inerţi. Vina este a tuturor!
Performanța și standardele rețelelor de telecomunicații 5GNicolae Sfetcu
Pentru măsurarea precisă a performanței 5G se utilizează simulatoare și teste specifice. Inițial, termenul a fost asociat cu standardul IMT-2020 al Uniunii Internaționale de Telecomunicații, care necesita o viteză maximă teoretică de descărcare de 20 gigabiți pe secundă și 10 gigabiți pe secundă viteza de încărcare, împreună cu alte cerințe. Apoi, grupul de standarde industriale 3GPP a ales standardul 5G NR (New Radio) împreună cu LTE ca propunere pentru transmitere la standardul IMT-2020.
IT & C, Volumul 2, Numărul 1, Martie 2023, pp. 13-17
ISSN 2821 – 8469, ISSN – L 2821 – 8469, DOI: 10.58679/IT52354
URL: https://www.internetmobile.ro/performanta-si-standardele-retelelor-de-telecomunicatii-5g/
Intelligence Info, Volumul 2, Numărul 3, Septembrie 2023Nicolae Sfetcu
Revista Intelligence Info este o publicație trimestrială din domeniile intelligence, geopolitică și securitate, și domenii conexe de studiu și practică.
Cuprins:
EDITORIAL
Rolul serviciilor de informații în război, de Nicolae Sfetcu
INTELLIGENCE
Intelligence Analysis, de Nicolae Sfetcu
ISTORIA
Reformele serviciilor secrete de la Mihail Moruzov la Eugen Cristescu, între inovație și decadență, de Rodica Liseanu
Take Ionescu – O biografie vectorială în istoria partidelor politice și în semantica diplomației, de Rodica Liseanu
GEOPOLITICA
Apusul universalismului european, de Lisa-Maria Achimescu
Chinese Hegemony in the Production of Rare Earths, de Emilian M. Dobrescu
România. Între ‘gura de rai’ geografică şi răspântia geopolitică, de Radu Carp
SECURITATE
Schimbarea paradigmelor în mediul internațional de securitate, de Alexandru Cristian
Adevăr și dezinformare în fenomenul OZN, de Dan D. Farcaș
ȘTIINȚA INFORMAȚIEI
Utilizarea analiticii rețelelor sociale în intelligence, de Nicolae Sfetcu
ISSN 2821-8159 ISSN-L 2821-8159, DOI: 10.58679/II30199
EAN , Cod II23 , ID 22330
Intelligence Info (PDF, EPUB, MOBI pentru Kindle) https://www.intelligenceinfo.org/revista/revista-intelligence-info-volumul-2-numarul-3-septembrie-2023/
Ontologii narative în tehnologia blockchainNicolae Sfetcu
Paul Ricoeur a examinat o serie de forme diferite de discurs extins, începând cu discursul metaforic. Discursul narativ este una din formele investigate, configurând concepte eterogene care identifică acțiunile într-un moment în care un lucru se întâmplă nu numai după altceva, ci și din cauza altui lucru dintr-o poveste sau istorie care poate fi urmată. Reformează evenimentele fizice ca evenimente narative, care au sens deoarece spun ceea ce se întâmplă într-o poveste sau într-o istorie. Narațiunile sunt întotdeauna o sinteză a conceptelor eterogene care configurează episoadele povestirii.
IT & C, Volumul 2, Numărul 1, Martie 2023, pp. 7-12
ISSN 2821 – 8469, ISSN – L 2821 – 8469, DOI: 10.58679/IT70323
URL: https://www.internetmobile.ro/ontologii-narative-in-tehnologia-blockchain/
Philosophy of Blockchain Technology - OntologiesNicolae Sfetcu
About the necessity and usefulness of developing a philosophy specific to the blockchain technology, emphasizing on the ontological aspects. After an Introduction that highlights the main philosophical directions for this emerging technology, in Blockchain Technology I explain the way the blockchain works, discussing ontological development directions of this technology in Designing and Modeling. The next section is dedicated to the main application of blockchain technology, Bitcoin, with the social implications of this cryptocurrency. There follows a section of Philosophy in which I identify the blockchain technology with the concept of heterotopia developed by Michel Foucault and I interpret it in the light of the notational technology developed by Nelson Goodman as a notational system. In the Ontology section, I present two developmental paths that I consider important: Narrative Ontology, based on the idea of order and structure of history transmitted through Paul Ricoeur's narrative history, and the Enterprise Ontology system based on concepts and models of an enterprise, specific to the semantic web, and which I consider to be the most well developed and which will probably become the formal ontological system, at least in terms of the economic and legal aspects of blockchain technology. In Conclusions I am talking about the future directions of developing the blockchain technology philosophy in general as an explanatory and robust theory from a phenomenologically consistent point of view, which allows testability and ontologies in particular, arguing for the need of a global adoption of an ontological system for develop cross-cutting solutions and to make this technology profitable.
Inteligența artificială, o provocare esențialăNicolae Sfetcu
Inteligența artificială a progresat până la punctul în care este o componentă esențială în aproape toate sectoarele economiei moderne actuale, cu un impact semnificativ asupra vieții noastre private, sociale și politice. Ea a fost întemeiată pe presupunerea că inteligența umană poate fi descrisă atât de precis încât să poată fi făcută o mașină să o simuleze. Acest lucru ridică argumente filozofice despre minte și etica creării de ființe artificiale înzestrate cu inteligență asemănătoare omului. Inteligența artificială sunt o sursă a unui set complet nou de probleme de explicabilitate, responsabilitate și încredere.
IT & C, Volumul 2, Numărul 1, Martie 2023, pp. 3-6
ISSN 2821 – 8469, ISSN – L 2821 – 8469, DOI: 10.58679/IT30677
URL: https://www.internetmobile.ro/inteligenta-artificiala-o-provocare-esentiala/
Ghidul de faţă se bazează în general pe ghidul în limba engleză „How to write clearly”, aducând o serie de recomandări specifi ce redactării textelor în limba română.
https://www.telework.ro/ro/e-books/ghid-ue-pentru-traduceri/
Activitatea de intelligence – Ciclul intelligenceNicolae Sfetcu
David Singer afirmă că, în prezent, amenințarea constituie principalul obiectiv al agențiilor de informații. Activitatea de informații poate fi considerată ca fiind procesul prin care anumite tipuri de informații sunt solicitate, colectate, analizate și diseminate, și modul în care sunt concepute și desfășurate anumite tipuri de acțiuni secrete. Ciclul intelligence reprezintă un set de procese utilizate pentru a furniza informații utile în luarea deciziilor. Ciclul constă din mai multe procese. Domeniul conex al contrainformațiilor este însărcinat cu împiedicarea eforturilor informative ale altora.
INTELLIGENCE INFO, Volumul 2, Numărul 1, Martie 2023, pp. 34-40
ISSN 2821 – 8159, ISSN – L 2821 – 8159, DOI: 10.58679/II18551
URL: https://www.intelligenceinfo.org/activitatea-de-intelligence-ciclul-intelligence/
Cunoașterea Științifică, Volumul 2, Numărul 3, Septembrie 2023Nicolae Sfetcu
Revista Cunoașterea Științifică este o publicație trimestrială din domeniile științei și filosofiei, și domenii conexe de studiu și practică.
Cuprins:
EDITORIAL
Știința schimbărilor climatice, de Nicolae Sfetcu
ȘTIINȚE NATURALE
Interactions between the brain, the biofields, and the physical, de Adrian Klein și Robert Neil Boyd
The Psycho-Neural Connectivity, de Adrian Klein
ȘTIINȚE SOCIALE
School dropout rate in Romania, de Alexandra Mocanu
Ipoteza hipercivilizațiilor, de Dan D. Farcas
The Importance of the Rare Earths for the World Economy, de Emilian M. Dobrescu
Puteri emergente şi noile paradigme în mediul internațional de securitate, de Alexandru Cristian
Models of Emotional Intelligence in Research and Education, de Nicolae Sfetcu
Cultura anime în România, de Alexandra Mocanu
ȘTIINȚE FORMALE
Etica în inteligența artificială: provocări și perspective, de Sebastian Bidașcă
FILOSOFIE
Portretul biblic al unicornilor și paranoia fără fundamente privind seria „My Little Pony”, de Valentina-Andrada Minea
Materialism şi realitatea esteticii: Argumente şi contraargumente la scrisorile lui Friedrich Schiller privind educaţia estetică a omului (1/3), de Petru Ababii
Unele aspecte ale filosofiei lui Albert Einstein și Henri Bergson, timpul şi paradoxul lui Zenon în viziune critică nonsofisticată, de Petru Ababii
RECENZII CĂRȚI
Humanism, Becoming and the Demiurge in The Adventures of Pinocchio, de Nicolae Sfetcu
ISSN 2821-8086 ISSN-L 2821-8086, DOI: 10.58679/CS90773
EAN 725657205492, Cod CS23P , ID 12330
Cunoașterea Științifică (PDF, EPUB, MOBI pentru Kindle) https://www.cunoasterea.ro/revista/revista-cunoasterea-stiintifica-volumul-2-numarul-3-septembrie-2023/
Manual pentru începători pentru întreţinerea şi depanarea calculatoarelor, cu o introducere în noţiuni de calculatoare, hardware, software (inclusiv sisteme de operare) şi securitatea pe Internet.
Un calculator de uz general are patru componente principale: unitatea logică aritmetică (ALU), unitatea de control, memoria, şi dispozitive de intrare şi ieşire (denumite colectiv I/O). Aceste piese sunt interconectate prin bus-uri, de multe ori făcut din grupuri de fire.
Caracteristica definitorie a computerelor moderne, care le distinge de toate celelalte maşini, este că acestea pot fi programate. Asta presupune că un anumit tip de instrucţiuni (program) poate fi implementat în calculator, care le va procesa. Calculatoare moderne, bazate pe arhitectura von Neumann, au adesea codul maşină în forma unui limbaj de programare imperativ.
Drobeta Turnu Severin Heavy Water Plant: ConstructionNicolae Sfetcu
The heavy water plant was established under the name of Combinatul Chimic Drobeta, by Decree 400/16.11.1979, under the Inorganic Products Industrial Center (CIPA) Râmnicu Vâlcea. The thermo-electric plant for supplying the heavy water factory with steam was decided to be located in Halânga village, three kilometers from the factory. The process water required for the factory was brought from the Danube, and the hydrogen sulphide used in the process was produced in the plant, through a specific technology, and then compressed, liquefied and stored in special tanks. The works on the heavy water factory at Drobeta Turnu Severin started in 1979, based on a derogatory HCM. The equipment for the heavy water plant was purchased through the Industrial Center for Chemical and Refinery Equipment (CIUTCR). All equipment and facilities that transported hydrogen sulphide had to meet strict quality assurance conditions.
CUNOAȘTEREA ȘTIINȚIFICĂ, Volumul 2, Numărul 1, Martie 2023, pp. 39-44
ISSN 2821 – 8086, ISSN – L 2821 – 8086, DOI: 10.58679/CS96723
URL: https://www.cunoasterea.ro/drobeta-turnu-severin-heavy-water-plant-construction/
Din punct de vedere metodologic, atât Newton cât și Einstein, și ulterior Dirac, au susținut fără rezerve principiul simplității matematice în descoperirea noilor legi fizice ale naturii. Lor li s-au alăturat și Poincaré și Weyl. Eduard Prugovecki afirmă că gravitația cuantică a impus luarea în considerare a unor întrebări epistemologice fundamentale, care pot fi identificate în filosofie cu problema minții-corp și cu problema liberului arbitru. Aceste întrebări au influențat epistemologia mecanicii cuantice sub forma “paralelismului psiho-fizic” al lui von Neumann și analiza ulterioară a tezei de către Wigner că “colapsul pachetului de unde” are loc în mintea “observatorului”.
CUNOAȘTEREA ȘTIINȚIFICĂ, Volumul 2, Numărul 1, Martie 2023, pp. 20-38
ISSN 2821 – 8086, ISSN – L 2821 – 8086, DOI: 10.58679/CS96800
URL: https://www.cunoasterea.ro/epistemologia-gravitatiei-cuantice/
Problèmes éthiques dans l'utilisation des mégadonnées
1. Problèmes éthiques dans l'utilisation des
mégadonnées
Nicolae Sfetcu
23.02.2020
Sfetcu, Nicolae, « Problèmes éthiques dans l'utilisation des mégadonnées », SetThings (23
février 2020), MultiMedia Publishing (ed.), URL = https://www.telework.ro/fr/problemes-
ethiques-dans-lutilisation-des-megadonnees/
Email: nicolae@sfetcu.com
Cet article est sous licence Creative Commons Attribution-NoDerivatives 4.0
International. Pour voir une copie de cette licence, visitez
http://creativecommons.org/licenses/by-nd/4.0/.
Une traduction partielle de :
Sfetcu, Nicolae, « Etica Big Data în cercetare », SetThings (6 iulie 2019), DOI:
10.13140/RG.2.2.27629.33761, MultiMedia Publishing (ed.), ISBN: 978-606-033-228-2, URL =
https://www.telework.ro/ro/e-books/etica-big-data-in-cercetare/
Prise de conscience
La prise de conscience du type de données fournies lors d'une inscription en ligne (pour la
création d'un compte ou d'un abonnement, par exemple) est un fait rare, d'autant plus qu'il existe
la possibilité d'utiliser une identité numérique existante (profil Facebook par exemple) au lieu
d'une liste séparée pour un accès plus rapide. De telles situations créent une opacité concernant les
données partagées entre le fournisseur d'identité et le service utilisé. (European Economic and
Social Committee 2017)
2. Nicolae Sfetcu : Problèmes éthiques dans l'utilisation des mégadonnées
2
Consentement
Afin d'utiliser les données personnelles d'une personne, son consentement informé et
explicite est requis concernant qui, quand, comment et dans quel but elles sont utilisées. Lorsque
les données doivent être partagées, ces utilisations doivent être portées à la connaissance de la
personne. Il devrait toujours être possible de retirer son consentement pour une utilisation future.
Dans l'analyse des mégadonnées, très peu de choses peuvent être connues sur les
utilisations futures prévues des données, ainsi que sur les avantages et les risques impliqués. Ici, il
existe des procédures de consentement « large » et « générique » pour partager des données
génomiques, par exemple, et à des fins différentes. Même lorsqu'il est fait correctement, il existe
des défis pratiques spécifiques : obtenir un consentement éclairé peut être impossible ou très
coûteux, et la validité du consentement est contestée lorsque l'accord est nécessaire pour accéder
à un service.
Contrôle
Dans le monde d'aujourd'hui, les données personnelles peuvent être échangées comme
n'importe quelle devise dans la mise en œuvre des mégadonnées. Il y a différentes opinions sur la
mesure dans laquelle cette situation est éthique, y compris sur qui participer au profit obtenu de
ces transactions.
Dans le modèle d'échange des données personnelles, la transmission des données
personnelles est un cadre qui donne aux gens la possibilité de contrôler leur identité numérique et
de créer des accords de partage des données granulaires.
L'idée des données ouvertes, centrée sur l'argument selon lequel les données devraient être
disponibles gratuitement, est en train d'émerger. La volonté de partager des données varie selon la
personne.
3. Nicolae Sfetcu : Problèmes éthiques dans l'utilisation des mégadonnées
3
Dans le cas des enfants, les parents ou tuteurs ont la responsabilité de leurs données, qui
ne peuvent pas être échangées contre des avantages financiers.
Au niveau national, un gouvernement est souverain sur les données générées et collectées.
Le 26 octobre 2001, la Loi patriotique est entrée en vigueur aux États-Unis, et le 25 mai 2018, le
Règlement Général de la Protection des Données 2016/679 (RGPD) au niveau de l'Union
européenne, pour les questions liées à la protection des données personnelles.
Dans les mégadonnées, la relation homme-données est asymétrique, basée sur le contrôle
des données. Le « droit à l'oubli », adopté au niveau de l'UE, est l'un des éléments fondamentaux
du contrôle d'un individu sur ses données personnelles.
Transparence
Les algorithmes utilisés dans les mégadonnées peuvent conduire à des biais qui affectent
systématiquement les droits de l'individu. Par conséquent, la conception de l'algorithme doit être
transparente et inclusive.
La gouvernance anticipative implique une analyse prédictive basée sur les mégadonnées
pour évaluer les comportements potentiels, avec des implications éthiques qui peuvent encourager
les préjugés et la discrimination.
Une personne qui accepte l'inclusion de ses données personnelles dans les mégadonnées a
le droit de savoir pourquoi les données sont collectées, comment elles seront utilisées, combien de
temps elles seront stockées et comment elles pourront être modifiées.
Confiance
La confiance dans les systèmes des mégadonnées est liée à l'interdépendance avec la
confidentialité et la sensibilisation. Jusqu'à présent, la confiance a été considérée d'un point de vue
strictement technologique. On espère que des architectures matérielles et logicielles seront
4. Nicolae Sfetcu : Problèmes éthiques dans l'utilisation des mégadonnées
4
développées qui pourraient accroître la confiance entre les êtres humains et les objets, et donc une
plus grande acceptation de l'utilisation des données personnelles.
Propriété
Une question fondamentale dans l'éthique de la recherche sur les mégadonnées est de savoir
à qui appartiennent les données ? Cela implique le sujet des droits et obligations de propriété. En
droit européen, le RGPD indique que les gens détiennent leurs propres données personnelles.
La somme des données personnelles d'un individu forme une identité numérique.
La protection des droits moraux (le droit d'être identifié comme source de données et de
les contrôler) d'un individu repose sur l'opinion que les données personnelles sont une expression
directe de sa personnalité et ne peuvent être transférées qu'à une autre personne, éventuellement,
par succession au décès de l'individu.
La propriété implique l'exclusivité, c'est-à-dire la restriction implicite d'autrui concernant
l'accès à la propriété. Une propriété efficace des données personnelles implique la portabilité, la
possibilité d'utiliser des alternatives sans perdre de données. La normalisation aiderait également
à nettoyer les données personnelles.
En fait, à l'heure actuelle, les données sont détenues par le propriétaire des capteurs, celui
qui effectue l'enregistrement ou l'entité propriétaire du capteur.
Dans l'UE, la possibilité que les données des citoyens de l'UE soient stockées en dehors de
ce que l'on appelle l'« Euro cloud » a été progressivement réduite, mais le problème des données
déjà stockées et traitées ailleurs n'a pas été résolu et « ne résout pas le dilemme éthique de la façon
dont la propriété des données est définie philosophiquement, avant de passer à une approche plus
juridique et politique. » (European Economic and Social Committee 2017)
5. Nicolae Sfetcu : Problèmes éthiques dans l'utilisation des mégadonnées
5
Surveillance et sécurité
De plus en plus de sources de données sont disponibles à l'aide de technologies avancées
telles que la vidéosurveillance, le GPS, les appareils mobiles, les cartes de crédit, les distributeurs
automatiques de billets. De plus, la surveillance active est une méthode de collecte de données,
mais en même temps limitant les libertés des citoyens. Une telle surveillance permanente
détermine l'augmentation du stress des personnes et crée leur tendance à se comporter d'une
certaine manière conforme aux normes attendues.
Identité numérique
L'identité numérique a l'avantage d'un accès rapide au contenu en ligne et aux services
associés. L'utilisation de l'identité numérique a le potentiel de générer une discrimination fondée
sur la représentation d'une personne en fonction de ses données en ligne, qui peut souvent ne pas
correspondre à la situation réelle, dans un processus appelé « dictature des données » dans lequel
« nous ne sommes plus jugés sur la base d'actions mais sur la base de ce qui indique toutes les
données nous concernant comme nos actions probables », (Norwegian Data Protection Authority
2013) l'interaction personnelle n'est pas placée dans un plan secondaire.
Réalité ajustée
Toute interaction que nous avons avec Internet implique la possibilité de stocker nos
données personnelles. Le traitement et l'analyse de ces données déterminent les résultats
personnalisés qui apparaissent ultérieurement sur Internet, à travers les résultats de nos recherches,
l'affichage des produits dans les boutiques en ligne, l'affichage des publicités, etc. Cela génère une
version plus étroite et plus personnalisée de l'expérience en ligne précédente d'un utilisateur (ce
que l'on appelle le « ballon filtre ». (Pariser 2011) Un avantage est que l'utilisateur trouvera
rapidement ce qu'il recherche habituellement, mais l'exclusion de certains aspects, perspectives et
6. Nicolae Sfetcu : Problèmes éthiques dans l'utilisation des mégadonnées
6
idées peut conduire à une restriction de la créativité et au développement d'une attitude tolérante
par isolement politique et social des autres aspects, par le manque de vues pluralistes. (Crawford,
Gray, and Miltner 2014)
De-anonymisation
La désidentification implique la suppression ou la dissimulation d'éléments qui pourraient
immédiatement identifier une personne ou une organisation. La législation de différents pays sur
la protection des données définit différents traitements pour les données identifiables.
L'identifiabilité est de plus en plus considérée comme un continuum et non comme un aspect
binaire. Les risques de divulgation augmentent simultanément avec le nombre de variables, les
sources de données et la puissance de l'analyse des données. Les risques de divulgation peuvent
être atténués mais non éliminés. La désidentification reste un outil essentiel pour garantir une
utilisation sûre des données. (UK Data Service 2017)
Des informations parfaitement anonymes prises séparément peuvent être combinées avec
d'autres données pour identifier de manière unique une personne avec différents degrés de
certitude. Le profilage peut devenir un outil puissant, suscitant des inquiétudes quant à la mesure
dans laquelle l'intrusion dans la vie d'un individu est autorisée, la possibilité d'assurer la sécurité
et la supervision.
Inégalité numérique
Les avantages d'une grande taille de données sont évidents, mais certains pensent
également que l'accumulation de données à grande échelle présente des risques spécifiques. De ce
fait, peu d'entités ont accès, via l'infrastructure et les compétences, aux systèmes des mégadonnées.
Dans ce contexte, les coûts et les compétences nécessaires à l'accès conduisent à des inégalités
numériques spécifiques traitées par l'éthique.
7. Nicolae Sfetcu : Problèmes éthiques dans l'utilisation des mégadonnées
7
Confidentialité
Dans les transactions de données, il est très important de garantir la confidentialité :
« Nul ne sera l'objet d'immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa
correspondance, ni d'atteintes à son honneur et à sa réputation. Chacun a droit à la
protection de la loi contre de telles ingérences ou attaques. » - Déclaration des Droits de
l'homme des Nations Unies, Article 12.
Dans de nombreux pays, la surveillance publique des données par le gouvernement pour
observer les citoyens nécessite une autorisation explicite par le biais d'un processus judiciaire
approprié. La confidentialité ne consiste pas à garder des secrets, mais à choisir, à respecter les
droits de l'homme et la liberté.
Souvent, la confidentialité est considérée à tort comme un choix binaire entre l'isolement
et le progrès scientifique. La protection de l'identité dans les données est technologiquement
possible, par exemple en utilisant un cryptage homomorphe et une conception algorithmique.
La confidentialité en tant que limitation de l'utilisation des données peut également être
considérée comme contraire à l'éthique, (Kostkova et al. 2016) en particulier dans les soins de
santé, mais il convient de garder à l'esprit qu'il est possible d'extraire la valeur des données sans
compromettre la confidentialité.
La confidentialité est reconnue comme un droit de l'homme par de nombreuses
réglementations nationales et internationales. La confidentialité dans la recherche est obtenue
grâce à une combinaison d’approches : limiter les données collectées, les anonymiser ; et
réglementer l'accès aux données. Dans le cas de la recherche des mégadonnées, des problèmes
spécifiques se posent : l'ambiguïté entre les termes « vie privée » et « confidentialité »; la
déclaration des espaces sociaux publics ou privés; l'ignorance des risques de confidentialité par les
utilisateurs; la distinction floue entre les utilisations publiques et privées. Il existe actuellement des
8. Nicolae Sfetcu : Problèmes éthiques dans l'utilisation des mégadonnées
8
différends quant à savoir si la science des données doit être classée comme une recherche sur des
sujets humains, et donc non soumis aux règles habituelles de confidentialité.
Recherche des mégadonnées
A travers les nouveaux concepts de « dommages algorithmiques », « analyse prédictive »,
etc., les algorithmes actuellement utilisés dans les opérations avec les mégadonnées dépassent la
vision traditionnelle de la confidentialité. Selon le Conseil national pour la science et la technologie
des États-Unis,
« Les « algorithmes analytiques » sont des algorithmes de priorisation, de classification, de filtrage
et de prédiction. Leur utilisation peut créer des problèmes de confidentialité lorsque les
informations utilisées par les algorithmes sont inadéquates ou inexactes, lorsque des
décisions incorrectes se produisent, lorsqu'il n'existe aucun moyen d'appel raisonnable,
lorsque l'autonomie d'un individu est directement liée au résultat algorithmique ou lors de
l'utilisation d'algorithmes prédictifs encourage d'autres atteintes à la vie privée. » (NSTC
(National Science and Technology Council) 2016, 18)
La recherche sur les mégadonnées est ce que l'éthicien James Moor qualifierait de « marché
conceptuel » en raison de « l'incapacité de conceptualiser correctement les valeurs éthiques et les
dilemmes du jeu dans un nouveau contexte technologique ». (Buchanan and Zimmer 2018) Dans
cette situation, la confidentialité est assurée par une combinaison de différentes tactiques et
pratiques (environnements contrôlés ou anonymes, limitation des informations personnelles,
anonymisation des données, restrictions d'accès, sécurité des données, etc.). En général, tous les
concepts associés deviennent confus dans le cas des mégadonnées. Ainsi, les publications sociales
sont considérées comme publiques sur les réseaux sociaux en cas de paramétrage approprié. Mais
les réseaux sociaux sont des environnements complexes d'interactions sociotechniques où les
utilisateurs ne comprennent pas toujours la fonctionnalité des paramètres et des conditions
d'utilisation. Ainsi, il existe une incertitude quant aux intentions et aux attentes des utilisateurs, et
9. Nicolae Sfetcu : Problèmes éthiques dans l'utilisation des mégadonnées
9
ces lacunes conceptuelles dans le contexte de la recherche sur les mégadonnées conduisent à des
incertitudes quant à la nécessité d'un consentement informé.
Bibliographie
Buchanan, Elizabeth A., and Michael Zimmer. 2018. “Internet Research Ethics.” In The
Stanford Encyclopedia of Philosophy, edited by Edward N. Zalta, Winter 2018. Metaphysics
Research Lab, Stanford University. https://plato.stanford.edu/archives/win2018/entries/ethics-
internet-research/.
Crawford, Kate, Mary L. Gray, and Kate Miltner. 2014. “Big Data| Critiquing Big Data:
Politics, Ethics, Epistemology | Special Section Introduction.” International Journal of
Communication 8 (0): 10. https://ijoc.org/index.php/ijoc/article/view/2167.
European Economic and Social Committee. 2017. “The Ethics of Big Data: Balancing
Economic Benefits and Ethical Questions of Big Data in the EU Policy Context.” European
Economic and Social Committee. February 22, 2017. https://www.eesc.europa.eu/en/our-
work/publications-other-work/publications/ethics-big-data.
Kostkova, Patty, Helen Brewer, Simon de Lusignan, Edward Fottrell, Ben Goldacre,
Graham Hart, Phil Koczan, et al. 2016. “Who Owns the Data? Open Data for Healthcare.”
Frontiers in Public Health 4. https://doi.org/10.3389/fpubh.2016.00007.
Norwegian Data Protection Authority. 2013. “Big Data – Privacy Principles under
Pressure.” https://www.datatilsynet.no/globalassets/global/english/big-data-engelsk-web.pdf.
NSTC (National Science and Technology Council). 2016. “National Privacy Research
Strategy.” https://obamawhitehouse.archives.gov/sites/default/files/nprs_nstc_review_final.pdf.
Pariser, Eli. 2011. The Filter Bubble: What The Internet Is Hiding From You. Penguin
Books Limited.
UK Data Service. 2017. “Big Data and Data Sharing: Ethical Issues.”
https://www.ukdataservice.ac.uk/media/604711/big-data-and-data-sharing_ethical-issues.pdf.