Série Paléofutur

arte paleofuturARTE TV nous propose toute une série de Paléofutur, comment revisiter le passé à la lumière du présent pour mieux comprendre l’évolution de nos vies numériques.
Des réseaux sociaux en passant par le crowdfunding ou encore les startups...
Toutes ces innovations et inventions si présentes dans notre quotidien, sont, en réalité, bien plus vieilles qu’il n’y paraît !

> Paléofutur

LA FRANCE FAIT TREMBLER LA SILICON VALLEY ?

Vidéo pédagogique de " Thomas contre les GAFA " Épisode 5
28 janvier 2019

50 millions d'euros : c'est l'amende record que La CNIL inflige à Google pour ne pas avoir respecté les droits concernant l'utilisation des données personnelles. Cela signe-t-il un changement profond pour les géants du net ?

> Les autres épisodes

 

Réussir avec le Web

presence sur internet 2019Comment les TPE/PME évaluent-elles leur présence en ligne ? Quels moyens y consacrent-elles ? Quels sont les bénéfices perçus et les attentes ?
La 1ère édition de Réussir avec le Web décrypte la maturité numérique des microentreprises et des TPE/PME françaises...
L'AFNIC propose une étude issue de l’analyse des réponses de 3 250 microentreprises, TPE et PME.

Le téléchargement d'un doc complet est proposé.

> AFNIC

Cartes des câbles sous-marins internet

Submarine Cable Map 2018 2L’internet c’est des 10aines de milliers de kilomètres de câbles sous-marins !

Docu : Internet et câbles sous-marins : quelle histoire ! – Le Topo – Tous les internets février 2018 – ARTE

Cartes interactives produites par TeleGeography, elles représentent l’ensemble des câbles sous-marins dans le monde.

Sur celle-ci, un clic sur un câble et vous obtenez ses infos : date de mise en service, opérateur, propriétaires, points d’ancrage…
> Submarinecablemap

Et celle-ci aussi :
> Submarine Cable Map 2018

 

Amazon : destruction des invendus

amazon stockageEn 2018, le géant du commerce en ligne aurait détruit 3,2 millions de produits neufs en France.
[...] " Amazon organise la destruction massive de ses invendus. Près de 300 000 objets neufs ont été jetés en trois mois dans son entrepôt de Chalon-sur-Saône (Saône-et-Loire), le plus petit des cinq établis en France par le géant de la vente en ligne – les autres sont à Montélimar (Drôme), Orléans, Amiens et Lille. Au niveau national, cela représente 3,2 millions d’objets manufacturés neufs jetés en 2018, selon les estimations d’élus CGT. " [...]

> Amazon, vendeur de destruction massive - LeMonde janvier 2019

Les données anonymisées n’ont-elles aucune valeur ?

" L’anonymisation est encore parfois critiquée pour être une pratique qui rend les données inutiles, car supprimant de l’information importante. La Cnil a décidé de prouver le contraire avec le projet Cabanon mené courant 2017. Elle s’est notamment appuyée sur la plateforme big data TeraLab de l’IMT pour anonymiser les données de taxis new-yorkais et montrer la possibilité de créer un service de transport. "

> Les données anonymisées n’ont-elles aucune valeur ? - art. d'I'MTech du 08 nov. 2018

Comparaison cartes

 

Big data et visbilité

Couverture Big Data et Visibilité 198x300" En 2020, 35 % des données numériques seront produites par 212 milliards d’objets connectés. 44 000 milliards de Go seront générés par ces objets et les systèmes informatiques devront être capables de stocker, d’analyser et d’interpréter ces données massives (Big Data). "

> Big data et visbilité - art. d'I'MTech du 08 nov. 2018

 

 

Big Data et visibilité en ligne
Un enjeu pluridisciplinaire de l’économie numérique
sous la direction de Christophe Alcantara,
Francine Charest et Serge Agostinelli
Presses des Mines, 2018
Coll. « Design numérique »

Pourquoi et comment échapper aux géants du Net

Une des résolutions de la nouvelle année 2019 : Sortir de l'hégémonie des produits et services États-uniens.

Pourquoi, pour mieux se protéger :

  • Préserver ses données personnelles
  • Sécuriser les données sensibles de son entreprise
  • Échapper au droit américain, surtout si vous êtes une société d'import/export ou si vos concurrents sont d'origine nord américaine.

[...] Microsoft, Google, Amazon, Facebook et consorts ne sont plus en aucune mesure de garantir la confidentialité des données, même si ces dernières sont stockées en Europe !

Comme dit David Ruiz, de l’organisation Electronic Frontier Foundation (EFF) indique à ce sujet que « Les polices américaine et étrangères auront accès à de nouveaux moyens pour saisir des données dans le monde entier ».

> MAPAO Security - janvier 2019

Dans l'article, voir la vidéo (décembre 2018) de l'intervention d'Alain Juillet sur l'espionnage économique.

Choisir des services européens pour protéger ses données sensibles devient vital.
Des alternatives sont proposées.

 

La Commission européenne privilégie le logiciel libre

"Les solutions open source seront privilégiées"

Ce document "définit une vision pour la Commission, à savoir devenir une administration transformée numériquement, axée sur l'utilisateur et axée sur les données d'ici 2022", et il mentionne une préférence explicite pour les logiciels libres:

"Les solutions ‘open source’ seront privilégiées lorsqu'elles sont équivalentes en matière de fonctionnalités, de coût total et de cybersécurité" (page 7 du PDF – marquée 6)

La Commission indique dans son document (page 24 du PDF) que son "écosystème informatique (…) compte 50.000 appareils, plus de 1.000 applications institutionnelles dans une multitude de lieux ayant des besoins opérationnels différents, dans de nombreux centres de données et DG".

Elle estime aussi (page 30 du PDF) que "la communauté informatique [de la Commission] devrait également exploiter le potentiel croissant des logiciels de source ouverte et, le cas échéant, unir ses forces avec les communautés et les acteurs commerciaux principaux et mobiliser les capacités de cocréation afin d’aider les DG à trouver de nouvelles solutions innovantes".

> L'accès au document PDF en ligne sur europa.eu

Faut-il avoir peur des enceintes connectées ?

Les enceintes à commande vocale écoutent les conversations en permanence et envoient ces données dans le cloud.

Google et Amazon conservent les métadonnées (nom, date, heure) et l'historique des requêtes sur leurs serveurs. Un risque sérieux pour la confidentialité, au point que la Commission nationale de l'informatique et des libertés (Cnil) conseille « d'éteindre l'appareil lorsque l'on ne s'en sert pas ou lorsque l'on ne souhaite pas pouvoir être écouté », entre autres mises en garde comme « avertir les invités de l'enregistrement potentiel des conversations », « encadrer les interactions de ses enfants » ou encore « rappeler les risques à partager des données intimes ou des fonctionnalités sensibles (ouverture de porte, alarme...) ».

> La tribune - décembre 2018

enceintes connectees amazon prime ia alexa

« Demain, les assistants vocaux seront dans la télévision et la voiture. On pourra faire ses courses depuis sa voiture autonome. Le problème étant que seuls les grands acteurs du Net peuvent remplir ce rôle. Si l'on veut trouver une alternative européenne aux Internet californien et chinois, il ne s'agit pas de se demander comment devenir un OS de plus, mais de revenir aux débuts du Web et aux logiciels libres », analyse Sébastien Soriano

Hommage à Douglas Carl Engelbart

Il y a 50 ans, le 09 décembre 1968, Douglas C. Engelbart fait la 1ère keynote de l'histoire !

A la différence de Steve Job, il n'a jamais cherché à faire fortune et pourtant il est l'un des inventeurs et pionniers de l'informatique... rien que ça !
Connu pour avoir été l'inventeur de la souris, il l'est aussi de (juste une petite liste) :
. la téléconférence
. l'éditeur / traitement de texte
. les fenêtres de dialogue pour écran
. la création et partage de fichier
. le travail collaboratif à distance
. l'hypertexte
. la souris et son curseur
. le 1er "Powerpoint" (défilement d'image).

Douglas Engelbart souris

D. Engelbart le 09 décembre 1968 fit une démonstration de SA souris mais aussi de la métaphore de bureau, la visioconférence, la téléconférence, le courrier électronique et le système hypertexte....
Cette journée a été baptisée par la suite " The Mother of All Demos " littéralement « la mère de toutes les démos ».

Une personnalité oubliée

Tim Berners Lee Robert CailliauUne personnalité trop souvent oubliée qui est Robert Cailliau.
R. Cailliau a très largement contribué au développement et à la diffusion du World Wide Web dès son invention par Tim Berners-Lee

En 1990, Tim Berners-Lee et Robert Cailliau rédigent ensemble les trois piliers - qui feront le WWW : les adresses Web (ou URL en langage technique), le langage hypertexte (HTML) et le protocole de transfert hypertexte (HTTP).
"C'est un jeu de règles de comportements, explique l'ingénieur, assez semblables à celles qui servent à établir les conditions d'un échange compréhensible par les deux interlocuteurs dans le cadre d'une communication téléphonique."

En 2007 il s'inquiètait déjà de la recentralisation des données personnelles dans les serveurs des grands groupes (entre autre les GAFAM), qui échappent à tout contrôle.

Enjeux éthiques et juridiques du marketing émotionnel

" Les techniques publicitaires basées sur le profilage psychologique et émotionnel sont en développement croissant, et la collecte de données personnelles qui y est associée soulève d’importants enjeux éthiques et juridiques.  "

" Le développement de ces stratégies pose d’importants enjeux en termes de loyauté des stratégies de marketing et de collecte des données personnelles.
Le juriste Ryan Calo s’interroge ainsi sur la protection des consommateurs et consommatrices dans un contexte où la publicité est susceptible d’être « à la fois personnalisée et hautement systématisée » ; il parle à ce titre de « manipulation par les marchés numériques ». Pour lui, la personnalisation et le ciblage émotionnel des individus a pour conséquence d’atteindre des espaces de vulnérabilité et d’encourager des consommations potentiellement indésirées et indésirables. " ...

> LINC - novembre 2018
> Peut-on rendre le ciblage psychologique productif ? - Juillet 2018
> Security " Surveillance du web " - 2018

Google achète des données chez Mastercard

Google achète des données chez MastercardTrop peu de personnes le savent... mais comme si Google n'en savait pas assez sur nous (utilisateurs de ses services !), Google achète des données chez Mastercard pour lier les annonces en ligne aux achats en magasin ! "

Mais ce qui est assez troublant avec cet accord, c’est que la majeure partie des détenteurs de Mastercard sont laissés dans l’ignorance totale de ce suivi fait de leurs achats. Les deux entreprises n’ont jamais mis le public au courant de l’existence de cet accord. " ...

> Google achète des données chez Mastercard pour lier les annonces en ligne aux achats en magasin - Sept 2018
> Google et MasterCard s’échangent nos historiques de transactions et habitudes d’achat - Août 2018

Tous les internets

INTERNET : Cette focalisation et les craintes que nous avons, nous Européen et à juste titre, des services états-uniens (comme FB, Google, Amazon...) nous conduit à négliger l'influence que nous subissons aussi du côté de l'Asie, enfin de la Chine (Tencent avec Wechat, Alibaba...).
Pris dans un étau, est ce qu'il est/sera possible pour l'Europe de construire sa propre souveraine numérique...

2 vidéos 'décryptages' sur le rôle de la Chine dans le monde... d'internet.
> La Chine façonne-t-elle l'internet en Afrique ?
> La Chine met-elle le grappin sur l'Internet à Taïwan ?

Audio 33 mn Faut-il avoir peur des GAFA chinois ?
Méconnus en France, les géants du web chinois, Baidu, Alibaba, Tencent, Xiaomu (les « BATX »)... Leurs pratiques sont-elles plus problématiques que celles de Google, Apple, Facebook et Amazon (les « GAFA ») ?

La souveraineté numérique au centre des préoccupations
L'avocat Eric Caprioli revient sur le sujet de la Souveraineté numérique, préoccupation grandissante des pays membres de l'Union européenne. Art. du 12 février 2018

Entre "l’America first " et la Chine qui met en place sa "route de la soie numérique", l'Europe doit-elle fermer ses frontières ?
Quel type de garde de fou l'UE peut-elle mettre en place ?
Notre dépendance en dépend !

Droit: Souveraineté, le numérique au-dessus des états ?
Vidéo de 12 mn 2017 avec Olivier Iteanu, avocat spécialiste du droit numérique

 

Dark Patterns et UX Design

Les « dark patterns » comment le design d'interface nous manipulent.
Un épisode de Netflix qui se lance automatiquement, réception automatique des notifications de FB (et autres !), un défilé d'image sur Instagram...

Ces situations ont pour point commun d'être liées aux « dark patterns ».
Le design doit être suffisamment persuasif pour inciter l'internaute / l'utilisateur a modifier son comportement - consciemment ou pas : rester davantage de temps sur le site web ou le service en ligne, s'inscrire ou s'abonner, acheter plus de produits, remplir un formulaire, accepter de diffuser ses informations personnelles à des tiers...

> Dark Patterns et Design UX - Nov. 2018

Téléphonie et Internet : vos recours en cas de difficultés

 

Téléphonie et Internet : vos recours en cas de difficultésLes communications électroniques prennent de plus en plus de place dans notre quotidien mais sont aussi la source de nombreux litiges. Si vous rencontrez des difficultés avec votre opérateur téléphonique ou votre fournisseur d’accès à Internet (FAI), la fiche pratique de l’Institut national de la consommation (INC) vous rappelle les démarches particulières à suivre pour faire valoir vos droits et résoudre, au plus vite, votre différend.

> MCE info - oct. 2018

Moteur de recherche : QWANT

Qwant est un moteur de recherche européen, qui annonce depuis son lancement ne pas tracer ses utilisateurs ni vendre leurs données personnelles afin de garantir leur vie privée et se veut neutre dans l'affichage des résultats.

Le moteur de recherche est intégré à la liste des logiciels libres préconisés par l'État français dans le cadre de la modernisation globale de ses systèmes d’informations bien qu'il ne s'agisse pas en soi d'un logiciel libre ou d'un moteur ouvert

Pour préserver pour vie privé, il est fortement recommandé d'utiliser le navigateur Firefox et le moteur de recherche QWANT

Liste des menaces, les bonnes pratiques

Qu'il s'agisse de votre banque (Société générale, Crédit mutuel, Crédit agricole...), de votre FAI (Orange, Free, SFR...), des sites d'e-commerce (Amazon...) et d'autres sociétés connues (Ebay, Paypal...) de votre CAF, de n'importe quelle institution, et même d'une personne de votre entourage (personne qui se fait passer pour une autre), ne communiquez pas de données d'ordre privé, par mail, par SMS, par téléphone, ni même sur les réseaux sociaux (mais c'est une autre histoire !) .

> Suite de l'article sur MAPAO Security

Peut-on faire du cyberespace un espace de confiance ?

" Lorsqu’ils évoquent le cyberespace, de nombreuses personnes évoquent deux arguments de manière récurrente :
– la confiance, proclamant qu’il faudrait faire du cyberespace un espace de confiance ;
– l’anonymat, qui est une plaie que n’utiliseraient que ceux qui ont quelque chose à cacher (sous-entendu : qui préparent un mauvais coup). "

> Suite de l'article : Confiance et anonymat dans le cyberespace - octobre 2018

Assurances : Tarifs selon vos données d'activités

linc geoffrey dorne pay as you walkJohn Hancock, compagnie d’assurance historique aux Etats-Unis appuie (ses contrats) " sur les données d’activité collectées par des capteurs de l’assuré, par exemple ceux des montres ou des smartphones. L’assuré obtient des remises sur sa prime s’il atteint des objectifs de santé et bien-être, comme par exemple un nombre minimum de pas quotidiens.
Le sujet soulève une évidente question : pourquoi un assureur devrait-il savoir combien de pas je fais par jour, ou si je cours bien tous les dimanches ? "

> LINC : Quand John Hancock rencontre Léa - oct.2018

 

Email retargeting ou la technique du « reciblage »

Email retargeting ou la technique du reciblageRecevoir des mails publicitaires après avoir simplement visité un site web : la technique du « reciblage » se fait souvent intrusive.
> L'enquête de 60 millions de consommateurs, septembre 2018

Vous recevez un mail après avoir navigué sur un site web. Vous avez le droit de demander à l’expéditeur de ce message qu’il vous apporte la preuve de votre consentement original ainsi que la source de la collecte.

Vous pouvez aussi exiger de l’expéditeur qu’il supprime vos données personnelles (dont votre adresse) de ses fichiers. Il devra alors non seulement les effacer de ses bases, mais également informer tous les destinataires des données et ses sous-traitants de votre volonté.
S’il refuse ou ne vous répond pas, vous pouvez saisir la Cnil.