{"id":578,"date":"2014-12-27T19:29:02","date_gmt":"2014-12-27T18:29:02","guid":{"rendered":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/identite\/?page_id=578"},"modified":"2014-12-31T11:58:49","modified_gmt":"2014-12-31T10:58:49","slug":"1-3-2-promesses-scandales-resignation-monnayer-ses-propres-donnees","status":"publish","type":"page","link":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/identite\/1-identite-et-presence\/1-3-le-big-date-nouvelle-devise\/1-3-2-promesses-scandales-resignation-monnayer-ses-propres-donnees\/","title":{"rendered":"1.3.2. Promesses, scandales, r\u00e9signation, monnayer ses donn\u00e9es ?"},"content":{"rendered":"<p>Dans les ann\u00e9es 2010, on parlait de l&rsquo;importance de l&rsquo;open data. <a href=\"https:\/\/www.data.gouv.fr\/fr\/\">L&rsquo;Etat jouait la transparence<\/a>. Et puis est arriv\u00e9, durant l&rsquo;\u00e9t\u00e9 2013, \u00a0l&rsquo;affaire PRISM, (<a href=\"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/a-partir-de-lactualite\/nsa-juste-le-feuilleton-de-lete\/questions\/\">pr\u00e9sent\u00e9e ici<\/a>). C&rsquo;est le gouvernement am\u00e9ricain qui \u00e9tait \u00e9pingl\u00e9, mais tout le monde \u00a0a compris que les autres pays, faisaient de m\u00eame en fonction de leurs moyens.<\/p>\n<p style=\"text-align: center;\"><a href=\"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/identite\/wp-content\/uploads\/2014\/12\/NSa.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-588 aligncenter\" alt=\"NSa\" src=\"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/identite\/wp-content\/uploads\/2014\/12\/NSa-300x168.jpg\" width=\"300\" height=\"168\" srcset=\"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/identite\/wp-content\/uploads\/2014\/12\/NSa-300x168.jpg 300w, http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/identite\/wp-content\/uploads\/2014\/12\/NSa.jpg 970w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>Du coup, les entreprises europ\u00e9ennes se m\u00e9fient \u00e9norm\u00e9ment de la mise \u00ab\u00a0in the cloud\u00a0\u00bb de leurs donn\u00e9es hors de la zone europ\u00e9enne et les citoyens ont perdu une partie de leurs illusions. ils se sentent flou\u00e9s par les sites de voyages quand ils voient les prix fluctuer (\u00e0 la hausse) \u00e0 chacun de leur visite sur le site&#8230;.Les rumeurs d&rsquo;IP Tracking (tarif accord\u00e9 en fonction de l&rsquo;adresse IP) circulent&#8230; sur le net mais les agences d voyage nient farouchement. <span style=\"line-height: 1.5em;\">Ils apprennent un jour que l&rsquo;avertisseur de radar qu&rsquo;ils utilisent, tout comme une communaut\u00e9 de millions d&rsquo;automobilistes exploite ces donn\u00e9es li\u00e9es \u00e0 leurs d\u00e9placement et les revends au prix fort.<\/span> En d\u00e9cembre 2014, c&rsquo;est Instagram qui fait la une des journaux. Cette application, rachet\u00e9e par Facebook en 2012, f\u00e9d\u00e8re 300 millions d&rsquo;utilisateurs actifs. \u00a0Ditto labs a d\u00e9velopp\u00e9 une technologie qui permet de scanner toutes les images publiques de D&rsquo;instagram mais aussi de Twitter et de Tumblr. \u00a0Il est capable de reconna\u00eetre 5 000 logos sur ces images et fait parvenir aux marques les coordonn\u00e9es des auteurs de ces photos. \u00a0Elles peuvent ainsi les solliciter directement.<\/p>\n<p>Quand les photographes \u00a0apprennent ce\u00a0\u00bbtrafic\u00a0\u00bb, ils ont deux solutions. Poster leurs photos en priv\u00e9 \u00a0ou \u00ab\u00a0jouer le jeu\u00a0\u00bb et \u00eatre sponsoris\u00e9s par cette marques. Ces entrepreneurs sont convaincus que bon nombres de personnes choisiront la seconde solution.<\/p>\n<p>David Abiker a r\u00e9agi sur Twitter (o\u00f9 il a\u00a095 000followers) \u00e0 un appel de l&rsquo;enseigne BUT sur son t\u00e9l\u00e9phone mobile :<\/p>\n<p style=\"text-align: center;\"><a href=\"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/identite\/wp-content\/uploads\/2014\/12\/Abiker.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-584 aligncenter\" alt=\"Abiker\" src=\"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/identite\/wp-content\/uploads\/2014\/12\/Abiker-300x256.jpg\" width=\"300\" height=\"256\" srcset=\"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/identite\/wp-content\/uploads\/2014\/12\/Abiker-300x256.jpg 300w, http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/identite\/wp-content\/uploads\/2014\/12\/Abiker.jpg 566w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: left;\">Dans sa chronique \u00ab\u00a0crach-test\u00a0\u00bbde la revue 01NET, il prend un peu de recul et se souvient de l&rsquo;annuaire t\u00e9l\u00e9phonique o\u00f9 tous les noms adresses, num\u00e9ros de t\u00e9l\u00e9phones figuraient. Du coup, il nous (se) \u00a0traite de \u00ab\u00a0chocotte num\u00e9riques\u00a0\u00bb.<\/p>\n<p style=\"text-align: left;\">Apr\u00e8s avoir \u00e9quip\u00e9 le chefs d&rsquo;Etats, maintenant c&rsquo;est le quidam moyen a qui on veut vendre des smartphones anti-espionnage : le <a href=\"https:\/\/blackphone.ch\/\">Blackphone.<\/a><\/p>\n<p style=\"text-align: left;\">On le voit chacun est perturb\u00e9. Ces donn\u00e9es sont au coeur du syst\u00e8me \u00e9conomique du web2.0. Chacun prend conscience \u00a0\u00e0 \u00a0sa fa\u00e7on \u00ab\u00a0qu&rsquo;il est le produit\u00a0\u00bb, puisque le service est gratuit&#8230;. et souvent attirant.<\/p>\n<p style=\"text-align: left;\">Ouest-France publiait en mai 2014 quelques chiffres concernant le prix d&rsquo;un fichier (contenant 1 000 noms).<\/p>\n<p style=\"text-align: left;\">Personnes atteintes de cancer : 180\u20ac<\/p>\n<p style=\"text-align: left;\">Nouveaux propri\u00e9taires : 60\u20ac<\/p>\n<p style=\"text-align: left;\">Nouveaux parents : 60\u20ac<\/p>\n<p style=\"text-align: left;\">Acheteurs potentiels de voitures, programmes TV regard\u00e9s, achats pass\u00e9s : 1.5\u20ac<\/p>\n<p style=\"text-align: left;\">Cela donne une id\u00e9e d l&rsquo;utilisation qui peut en \u00eatre faite (assurances&#8230;). Etant bien entendu que c&rsquo;est le croisement de ces donn\u00e9es qui est r\u00e9ellement dangereux pour la vie priv\u00e9e.<\/p>\n<p style=\"text-align: left;\">Une soci\u00e9t\u00e9 cr\u00e9e au USA lance l&rsquo;id\u00e9e de la vente de ses sonn\u00e9es personnelles. So \u00a0cr\u00e9ateur Nathan Eagle, tient compte du fait que les donn\u00e9es passives repr\u00e9sentent une valeur de plusieurs centaines de milliards de dollars quand elles ont vendues par des tiers.<\/p>\n<p style=\"text-align: left;\">Son id\u00e9e, un peu provocatrice, fera-t&rsquo;elle son chemin ? le principe de la protection de la vie priv\u00e9e sera-t&rsquo;il achet\u00e9 pour quelques esp\u00e8ces sonnantes et tr\u00e9buchantes ?<\/p>\n<p style=\"text-align: left;\">L&rsquo;avenir nous le dira.<\/p>\n<p style=\"text-align: left;\">\n","protected":false},"excerpt":{"rendered":"<p>Dans les ann\u00e9es 2010, on parlait de l&rsquo;importance de l&rsquo;open data. L&rsquo;Etat jouait la transparence. Et puis est arriv\u00e9, durant l&rsquo;\u00e9t\u00e9 2013, \u00a0l&rsquo;affaire PRISM, (pr\u00e9sent\u00e9e ici). C&rsquo;est le gouvernement am\u00e9ricain qui \u00e9tait \u00e9pingl\u00e9, mais tout le monde \u00a0a compris que les autres pays, faisaient de m\u00eame en fonction de leurs moyens. Du coup, les entreprises [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"parent":540,"menu_order":2,"comment_status":"open","ping_status":"open","template":"","meta":{"footnotes":""},"class_list":["post-578","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/identite\/wp-json\/wp\/v2\/pages\/578","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/identite\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/identite\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/identite\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/identite\/wp-json\/wp\/v2\/comments?post=578"}],"version-history":[{"count":15,"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/identite\/wp-json\/wp\/v2\/pages\/578\/revisions"}],"predecessor-version":[{"id":662,"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/identite\/wp-json\/wp\/v2\/pages\/578\/revisions\/662"}],"up":[{"embeddable":true,"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/identite\/wp-json\/wp\/v2\/pages\/540"}],"wp:attachment":[{"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/identite\/wp-json\/wp\/v2\/media?parent=578"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}