{"id":822,"date":"2013-07-24T20:44:16","date_gmt":"2013-07-24T19:44:16","guid":{"rendered":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/?page_id=822"},"modified":"2015-01-02T12:10:49","modified_gmt":"2015-01-02T11:10:49","slug":"5-2-2-les-donnees-qui-vous-concernent-cloud-comptes-sur-le-web-rsn","status":"publish","type":"page","link":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/2-la-securite\/5-2-la-protection-des-donnees\/5-2-2-les-donnees-qui-vous-concernent-cloud-comptes-sur-le-web-rsn\/","title":{"rendered":"5.2.2. Les donn\u00e9es qui vous concernent : cloud, Comptes sur le web, RSN"},"content":{"rendered":"<p><b>I<\/b> <b>. Du signe \u00e0 la trace<\/b><\/p>\n<p>Comme nous l\u2019avons indiqu\u00e9 en fin de section 2.1.2., la trace ne se limite pas aux signes que peuvent capter les humains. Elle est aussi porteuse de signes pour les machines et ces signes sont \u00e9mis automatiquement, sans intention particuli\u00e8re. Cela les situe selon Merzeau (Hermes, 2009, p.25) entre les champs de l\u2019information et de la communication. Selon elle toujours, la s\u00e9miologie \u00ab\u00a0en examinant les signes sur le mode du syst\u00e8me, a d\u00e9gag\u00e9 les codes sur lesquels la culture de masse s\u2019est construite\u00a0\u00bb. Il faut se mettre, pour penser la tra\u00e7abilit\u00e9 dans une perspective qui est celle de la redocumentarisation (Salaun, 2007).\u00a0 La nouvelle disponibilit\u00e9 des traces donne au r\u00e9cepteur une libert\u00e9 de traitement qu\u2019il n\u2019avait gu\u00e8re dans les m\u00e9dias analogiques. Cela n\u00e9cessite aussi une attention plus partag\u00e9e entre \u00e9metteurs et utilisateurs, auteurs potentiels et aussi cible possible. Merzeau consid\u00e8re ainsi \u00ab\u00a0toute la question est de savoir o\u00f9 passe la fronti\u00e8re entre surveillance et redocumentarisation\u00a0\u00bb. En milieu num\u00e9rique, \u00ab\u00a0Les traces ne sont plus rattach\u00e9es \u00e0 une \u00e9nonciation et la fonction phatique des signaux y est souvent plus d\u00e9terminante que leur teneur s\u00e9mantique\u00a0\u00bb (Ibid., p. 24). En tout cas, il s\u2019agit d\u2019une \u00e9nonciation incertaine, diff\u00e9r\u00e9e et ouvertes \u00e0 des \u00ab\u00a0refabrications\u00a0\u00bb infinies. Ce sont des indices au sens de Peirce.<\/p>\n<p>Se pose alors politiquement (collectivement) et pas seulement individuellement, comme le sugg\u00e8re cet article : la n\u00e9cessit\u00e9 d\u2019un droit \u00e0 l\u2019oubli.<\/p>\n<p><a href=\"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-content\/uploads\/2013\/07\/Apr\u00e8s-moi-Internt.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-829\" alt=\"Apr\u00e8s moi Internt\" src=\"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-content\/uploads\/2013\/07\/Apr\u00e8s-moi-Internt-300x199.jpg\" width=\"300\" height=\"199\" srcset=\"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-content\/uploads\/2013\/07\/Apr\u00e8s-moi-Internt-300x199.jpg 300w, http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-content\/uploads\/2013\/07\/Apr\u00e8s-moi-Internt-1024x679.jpg 1024w, http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-content\/uploads\/2013\/07\/Apr\u00e8s-moi-Internt.jpg 1455w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>Les machines et le r\u00e9seau n\u2019oublient rien. La loi oblige m\u00eame, depuis 2011, les fournisseurs d\u2019acc\u00e8s \u00e0\u00a0 Internet (FAI) \u00e0 conserver les donn\u00e9es d\u2019identifications des internautes qui acc\u00e8dent au r\u00e9seau par leur interm\u00e9diaire. Facebook, par exemple avait \u00e0 disposition 65 t\u00e9raoctets de donn\u00e9es profilaires, doit l\u2019\u00e9quivalent de plus de 2\u00a0000 millions de livres\u00a0! Depuis, les chiffres croissent de mani\u00e8re exponentielle. Cela constitue un tr\u00e9sor inestimable\u00a0!<\/p>\n<p><b>II. Mon smartphone est trop bavard<\/b><\/p>\n<p>Le titre de cette section est emprunt\u00e9 \u00e0\u00a0<a href=\"http:\/\/www.lemonde.fr\/technologies\/article\/2012\/05\/11\/mobiles-facebook-gps-vos-donnees-valent-de-l-or_1699424_651865.html\">un article<\/a>\u00a0extrait d\u2019un dossier publi\u00e9 par Le Monde, Culture et id\u00e9es, 11.05.2012\u00a0: \u00ab\u00a0Facebook, GPS, smartphone : comment concilier collecte de donn\u00e9es et vie priv\u00e9e\u00a0\u00bb\u00a0:<\/p>\n<p>Nous insistons sur cet aspect car le smartphone est en passe de devenir, au niveau mondial, le principal outil d\u2019acc\u00e8s \u00e0 Internet. Dans de nombreux pays, beaucoup de personnes n\u2019ont pas les moyens d\u2019acheter un ordinateur, mais ont un t\u00e9l\u00e9phone, plus ou moins sophistiqu\u00e9. Pour les industries des t\u00e9l\u00e9communications, c\u2019est donc l\u2019enjeu n\u00b01. Le smartphone est \u00e9galement de nos jours la cible privil\u00e9gi\u00e9e des cybercriminels. Tout le monde pense \u00e0 mettre un antivirus sur son ordinateur, mais seulement 5% des attaques visent encore directement ce type de terminal. Le jeu consiste maintenant \u00e0\u00a0 intercepter les flux qui transitent entre votre smartphone, ou votre tablette et la borne wifi qui vous permet d\u2019acc\u00e9der \u00e0 Internet. Si vous entrez vos codes bancaires, ils peuvent \u00eatre intercept\u00e9s.<\/p>\n<p>Nous faisons ici la jonction entre l\u2019opportunisme \u00a0et la malveillance. L\u2019\u00e9tudiant qui capte un signal Wifi chez un voisin pense profiter d\u2019une situation en \u00ab\u00a0volant\u00a0\u00bb un peu de bande passante \u00e0 un voisin qu\u2019il ne conna\u00eet pas. Il peut se trouver face \u00e0 un vrai\/faux acc\u00e8s Wifi mis en place pour collecter des donn\u00e9es bancaires, par exemple. La na\u00efvet\u00e9, l\u2019opportunisme et la malhonn\u00eatet\u00e9 se confortent l\u2019une l\u2019autre dans l\u2019univers Internet.<\/p>\n<p><b>III. Le nuage est trop gourmand<\/b><\/p>\n<p>Un petit\u00a0<a href=\"http:\/\/www.dailymotion.com\/video\/xw49z7_alt-minds-minidocs-07-10-mais-qu-allons-nous-faire-de-toutes-ces-donnees_tech#.UYLHU6IqyS\">film attrayant<\/a>\u00a0file la m\u00e9taphore du cloud \u00e0 qui nous donnons \u00e0 manger \u00e0\u00a0 chacune de nos navigations, sur notre ordinateur, notre smartphone ou notre tablette. De cette fa\u00e7on, il introduit la probl\u00e9matique des big datas qui sont compar\u00e9es au p\u00e9trole qu\u2019il s\u2019agit de raffiner. Nous donnons \u00e0 manger des cookies au cloud qui stocke ainsi la trace de nos navigations.<\/p>\n<p>La cookie de navigation nous est envoy\u00e9 (dans l\u2019ent\u00eate de la page d\u2019accueil du site) par un serveur http la premi\u00e8re fois qu\u2019un client http (nous, quand nous surfons) s\u2019y connecte. Ensuite, \u00e0 chaque connection, il renvoie cette information au serveur. Il ne s\u2019agit pas ni des\u00a0<a title=\"Logiciel espion\" href=\"http:\/\/fr.wikipedia.org\/wiki\/Logiciel_espion\">logiciels espions<\/a>\u00a0ni des\u00a0<a title=\"Virus\" href=\"http:\/\/fr.wikipedia.org\/wiki\/Virus\">virus<\/a>, La plupart des navigateurs r\u00e9cents permettent aux utilisateurs de d\u00e9cider s&rsquo;ils acceptent ou rejettent les cookies. Les utilisateurs peuvent aussi choisir la dur\u00e9e de stockage des cookies. Toutefois, le rejet complet des cookies rend certains sites inutilisables. Par exemple, les paniers d&rsquo;achat de magasins ou les sites qui exigent une connexion \u00e0 l&rsquo;aide d&rsquo;identifiants\u00a0(utilisateur et\u00a0mot de passe).<b><\/b><\/p>\n","protected":false},"excerpt":{"rendered":"<p>I . Du signe \u00e0 la trace Comme nous l\u2019avons indiqu\u00e9 en fin de section 2.1.2., la trace ne se limite pas aux signes que peuvent capter les humains. Elle est aussi porteuse de signes pour les machines et ces signes sont \u00e9mis automatiquement, sans intention particuli\u00e8re. Cela les situe selon Merzeau (Hermes, 2009, p.25) [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"parent":722,"menu_order":2,"comment_status":"open","ping_status":"closed","template":"","meta":{"_acf_changed":false,"footnotes":""},"class_list":["post-822","page","type-page","status-publish","hentry"],"acf":[],"_links":{"self":[{"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/pages\/822","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/comments?post=822"}],"version-history":[{"count":3,"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/pages\/822\/revisions"}],"predecessor-version":[{"id":1590,"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/pages\/822\/revisions\/1590"}],"up":[{"embeddable":true,"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/pages\/722"}],"wp:attachment":[{"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/media?parent=822"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}