Khrys’presso du lundi 29 octobre

Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière.


Brave New World

Spécial France

Spécial GAFAM

Les découvertes de la semaine

Les lectures de la semaine

  • Intimité numérique : le Truc a fait mouche (framablog.org)

    L’intimité est un besoin vital pour les humains, en être privé nous prive d’une partie de notre humanité. En être privé, être toujours sous la menace du regard et du jugement d’autrui, c’est perdre la capacité de penser par soi-même, d’exister, de se comporter en tant qu’individu indépendant, autonome. Priver les citoyen·ne·s d’intimité est une des caractéristiques des régimes totalitaires qui cherchent à nier les individualités pour ne gérer que des robots déshumanisés.

    Protéger son intimité est donc essentiel. Mais il faut aussi veiller à ce que la société garantisse à chacun et chacune le droit à l’intimité.

  • Richard Stallman – Talking to the mailman (newleftreview.org) – longue interview par Rob Lucas

    Nous devons exiger que tous les systèmes soient conçus de manière à limiter la quantité de données qu’ils peuvent collecter, car vous voyez, les données, une fois collectées, seront utilisées à mauvais escient.
    L’organisation qui les collecte peut les utiliser à mauvais escient ; les employés malhonnêtes de cette organisation peuvent les utiliser à mauvais escient ; des tiers, des crackers, peuvent pénétrer dans le système informatique, voler les données, et les utiliser à mauvais escient ; l’État peut les prendre et les utiliser à mauvais escient.
    Les lois restreignant l’utilisation des données, si elles sont correctement appliquées, limiteraient l’utilisation abusive par l’organisation qui collecte les données, et peut-être jusqu’à un certain point leur utilisation abusive par l’État – mais pas assez, car l’État s’accorde habituellement des exceptions pour faire ce qu’il veut. Il rédigera les lois de manière à pouvoir obtenir ces données et les utiliser pour trouver les lanceurs d’alerte et les dissidents.
    D’un autre côté, si le système est conçu pour ne pas collecter de données, il ne peut pas être utilisé pour cela, à moins que l’État n’intervienne pour le modifier.
    Donc, à moins d’avoir l’assurance que l’État respecte la démocratie – ce qui n’est guère le cas ici – et le droit à la dissidence, vous devriez vous assurer qu’il n’y a pas de surveillance de masse.
    […]
    Je ne dis pas que le logiciel libre soit plus important que de vaincre la ploutocratie, ou plus important que de freiner le réchauffement climatique ; et je n’essaierai pas d’argumenter que les gens devraient travailler sur l’un plutôt que l’autre. Mais nous devons avoir des gens qui travaillent sur ce projet – et les gens qui sont dans le domaine du logiciel ne peuvent s’abstraire de la question logiciel libre versus logiciel propriétaire, logiciel respectueux de la liberté versus logiciel piétinant la liberté.
    Nous avons la responsabilité, si nous faisons des choses dans le domaine du logiciel, de le faire d’une manière éthique.
    Je ne sais pas si nous réussirons un jour à libérer tout le monde, mais c’est clairement la bonne direction à suivre.

  • Algorithmes : à la recherche de l’universalité perdue (binaire.blog.lemonde.fr)
  • Prédiction des crimes : « Les algorithmes reflètent les discriminations » (usbeketrica.com)
  • Les business model en ligne favorisent les discriminations (theguardian.com)
  • Yoshua Bengio : « L’intelligence artificielle doit être utilisée en accord avec des principes moraux » (lemonde.fr)

    Aujourd’hui, c’est David contre Goliath. Soit le consommateur renonce à utiliser un réseau social et sacrifie sa vie sociale, soit il signe un texte qu’il ne comprend pas vraiment et se voit siphonner toutes ces données. Plus une entreprise a de clients et a de données, plus elle aura de puissance de calcul et pourra développer de meilleurs modèles que les autres. Au fur et à mesure qu’elles deviennent plus puissantes, ces technologies menacent la démocratie en concentrant le pouvoir aux mains de quelques-uns. La seule manière de rétablir l’équilibre, c’est que l’individu ne reste pas seul face à l’entreprise mais qu’on agisse ensemble. C’est le rôle des gouvernements que de protéger les individus. Rien n’empêche de réglementer contre les dérives et la concentration du pouvoir dans certains secteurs. Dans le passé, on a utilisé des lois assez efficaces pour casser des monopoles. Là encore, ce qui compte, c’est que le grand public, qui vote, comprenne les enjeux et soutienne les politiciens dans ces démarches.

  • Nobody’s Cellphone Is Really That Secure But most of us aren’t the president of the United States
  • Les iPhones sont difficiles à utiliser (blog.fawny.org – en anglais)
  • Facebook et Google sont dirigés par les « barons des voleurs » d’aujourd’hui. Arrêtez-les (theguardian.com – en anglais)

    Les algorithmes ne sont que des bouts de mathématiques. Mais ils reflètent l’éthique des personnes qui sont derrière. […]
    Lors de la première révolution industrielle, certains des premiers à bénéficier de cette révolution furent si rapaces qu’ils devinrent connus sous le nom de « Barons voleurs » (Robber Barons). Le principal d’entre eux était l’industriel John D. Rockefeller, sans doute l’homme le plus riche des temps modernes. Rockefeller était connu pour ses pratiques commerciales illégales et contraires à l’éthique qui ont aidé sa société Standard Oil à contrôler jusqu’à 90 % des raffineries de pétrole dans le monde […]
    Aujourd’hui, nous avons un nouveau groupe de « barons voleurs », qui dirigent des monopoles numériques et tirent des avantages disproportionnés des perturbations provoquées par les nouvelles technologies. L’Histoire nous dit que nous devrons réglementer leurs monopoles tout comme nous l’avons fait pour les monopoles précédents.

  • Combien de temps allons-nous encore continuer d’être les chiens des GAFAM ? (zdnet.fr)
  • Fake news, erreurs et censure… au Moyen Âge (actuelmoyenage.blogs.liberation.fr)

Les BDs/graphiques/photos de la semaine

Les vidéos/podcasts de la semaine

Les autres trucs chouettes de la semaine

Et cette semaine, on soutient…

  • Framasoft, pour tous les super trucs qu’ils font, pour dégoogliser internet, et contributopier à fond !
  • Wikipédia, parce qu’on l’utilise tou·te·s, et pour que ça continue à fonctionner toujours aussi bien !

Deux personnages prennent le café. Le personnage de gauche dit : Encore sacrément dense, ton espresso...- la personne de droite répond : Ouaip, et encore, j'ai fait des efforts : Si tu veux voir tout ce que j'ai coupé, clique sur ma tasse !

Retrouvez les revues de web précédentes dans la catégorie Libre Veille du Framablog.

Les articles, commentaires et autres images qui composent ces « Khrys’presso » n’engagent que moi (Khrys).

 




Intimité numérique : le Truc a fait mouche

Paris, Lyon, Toulouse, Bordeaux… et quelques autres métropoles régionales sont animées par des associations libristes actives et efficaces : réunions régulières, actions de terrain, conférences et rencontres… Mais dans les villes moyennes ça bouge aussi.

À l’ouest par exemple, entre Nantes, Quimper ou Brest, beaucoup de projets et d’initiatives sont déjà en place et parfois depuis longtemps. Mais ce sont les habitants de Lannion qui ont récemment pu bénéficier d’un premier Café Vie Privée, un événement qui a connu un beau succès (oui, l’évènement était accueilli au Truc café, ça ne s’invente pas…). Bravo aux organisateurs et organisatrices !

Parmi les interventions :

… et puis il y avait aussi la conférence de Clochix, dont il avait préparé le détail sur son blog Gribouillis dans les marges et que nous reprenons ici avec son accord.

Comme il est modeste, il nous signalait ne rien mentionner d’original, et en effet on retrouvera ici des indications et recommandations dont sont familiers les conférenciers libristes. Cependant, il nous a semblé qu’il abordait une question cruciale classique (comment protéger sa vie privée numérique) selon une démarche plus originale : il commence en effet par tracer les contours de notre intimité numérique avant de définir le « modèle de menace » auquel chacun⋅e s’expose potentiellement. La liste de ses exemples est assez riche… C’est seulement alors que peuvent venir les mesures ou plutôt contre-mesures dont nous pouvons disposer, et pas seulement à titre individuel, en ayant pleine conscience de leurs limites.


Hygiène et écologisme numérique

Avatar de Monsieur Clochix
Avatar de Clochix

Remarque liminaire : je préfère parler plutôt d’intimité que de vie privée. On a parfois l’impression que la vie privée ne concerne que les personnes publiques ou les gens qui ont des choses à cacher. En parlant d’intimité, j’espère que davantage de gens se sentent concerné·e·s.

En réfléchissant à ce que j’allais conseiller pour protéger son intimité, je me suis rendu compte que j’abordais le problème à l’envers. Parler de techniques et d’outils pour protéger son intimité n’est que la dernière étape du processus, avant d’en arriver là, il faut d’abord réfléchir à ce que l’on veut protéger et de qui ou quoi on veut le protéger.

Qu’est-ce que l’intimité numérique et pourquoi la protéger ?

L’intime est ce qui nous définit en tant qu’individus et motive une grande partie de nos actes.

L’intimité, c’est un endroit où l’on est seul avec soi-même (ou avec un nombre très restreint de personnes en qui on a confiance), et qui nous permet, à l’abri de tout regard, de tout jugement externe, de se construire, d’exister, de prendre des décisions, etc.

L’intimité, ce sont aussi nos rêves, et les carnets où parfois on les note. Ce sont nos projets fous que l’on élabore dans notre tête longtemps avant d’oser en parler à quiconque. Et qui ne pourraient pas naître à la lumière.

L’intimité n’a rien à voir avec des actions illicites.

L’intimité, ce sont aussi des choses sans conséquence mais dont on a un peu honte. Se curer le nez, roter, ce sont des choses que l’on s’autorise lorsqu’on est seul chez soi, mais qu’on peut avoir honte de voir exposer sur la place publique. Imaginez l’inconfort d’être dans une cellule de prison où vous devez faire vos besoins au vu et au su de vos co-détenu·e·s. Être privé⋅e d’intimité déshumanise, affecte l’image que l’on a de soi.

Dernier exemple de lieu intime : l’isoloir. Il est depuis longtemps acquis que le secret du vote est important dans une démocratie. Il est vital d’avoir la possibilité que certaines choses restent secrètes.

L’intimité numérique, ce sont toutes les traces de notre intimité sur des outils numériques. C’est naturellement notre correspondance, les informations qui révèlent directement nos pensées intimes. Mais c’est aussi tout ce qui, de manière plus large, permet indirectement, par des recoupements, d’accéder à notre intimité. Nos recherches en ligne, nos achats, nos rendez-vous médicaux, nos errances dans la rue (« tiens, il fait souvent un détour pour passer dans la rue où habite X, cherche-t-il à lae croiser ? »). Nos téléphones qui suivent chacune de nos activités permettent de savoir si nous fréquentons un lieu de culte, un local syndical ou un bar, et à quelle fréquence…

L’intimité est un besoin vital pour les humains, en être privé nous prive d’une partie de notre humanité. En être privé, être toujours sous la menace du regard et du jugement d’autrui, c’est perdre la capacité de penser par soi-même, d’exister, de se comporter en tant qu’individu indépendant, autonome. Priver les citoyen·ne·s d’intimité est une des caractéristiques des régimes totalitaires qui cherchent à nier les individualités pour ne gérer que des robots déshumanisés.

Protéger son intimité est donc essentiel. Mais il faut aussi veiller à ce que la société garantisse à chacun et chacune le droit à l’intimité.

Ok, mais de qui ou de quoi faut-il la protéger ?

Les menaces sur notre droit à l’intimité sont très nombreuses, selon les contextes. Attention, il ne faut pas croire que sont uniquement le fait de gens qui cherchent explicitement à nous nuire. En fait, l’essentiel des risques n’est pas lié à la malveillance, mais à la simple utilisation de nos données pour influencer notre vie. Petite liste non exhaustive :

  • votre employeur actuel : pour avoir certaines conversations avec des collègues, mieux vaut éviter d’utiliser les outils internes de l’entreprise ;
  • vos futurs employeurs : celleux-ci pourraient apprécier de différentes manières de découvrir sur notre fil Facebook que l’on participe à toutes les journées de grève et applaudit aux actions des syndicats 😉
  • vos proches : compagnon ou compagne qui pourrait être blessé·e de découvrir que l’on discute encore avec ses « ex ». Ados ne souhaitant pas que leurs parents écoutent leurs conversations avec leurs potes ou connaissent les sites qu’ils consultent (« pourquoi as-tu fait des recherches sur la contraception ??? ») ;
  • le harcèlement : le phénomène est de plus en plus courant, dans les cours de récréation comme parmi les adultes. Si pour une raison quelconque vous devenez la cible de harcèlement, toutes les informations disponibles en ligne sur vous pourront être utilisées contre vous. Votre adresse, pour vous menacer. Vos proches, pour s’en prendre à elleux… Personne n’est à l’abri, et ça peut être très violent ;
  • des escrocs : les informations que l’on peut trouver en ligne sur nous peuvent permettre à des escrocs d’usurper notre identité, pour nous faire payer leurs amendes, pour souscrire des services à notre place, pour escroquer nos proches en se faisant passer pour nous, etc ;
  • du marketing : plus quelqu’un nous connait, plus iel sera en mesure d’influencer nos actes, voire nos opinions, par exemple pour nous pousser à acheter une marchandise dont on n’avait pas forcément besoin, ou à voter pour un·e candidat·e dont on n’avait pas forcément besoin ;
  • des décisions nous concernant prises en se fondant sur ce que l’on sait ou croit savoir de nous (« gouvernance algorithmique »). Si vous avez été malade et avez évoqué cette maladie sur Internet, une banque pourra des années plus tard vous refuser un prêt, une assurance pourra vous faire payer des primes supérieures… Imaginez qu’un site collecte l’ensemble de nos rendez-vous médicaux, imaginez le nombre de décisions qui pourraient être prises à notre insu à partir de ces informations par un employeur (« elle vient de tomber enceinte, ne lui proposons pas de CDI »), un banquier (« il consulte un psy donc n’est pas stable, refusons-lui ce prêt »)…
  • de l’état : avoir un aéroport ou une usine chimique qui veut s’installer dans notre jardin, ça peut arriver à tout le monde. Tout le monde peut avoir un jour ou l’autre besoin de devenir ZADiste et de s’organiser contre le pouvoir en place, pas besoin d’habiter en Chine pour cela ;

Chacun de ces exemples appelle une réponse particulière et certaines réponses sont parfois contradictoires. Par exemple, GMail offre un bon niveau de protection des correspondances contre les attaques de gens de notre entourage, employeur, conjoint·e, etc. En revanche, il sera obligé de répondre aux demandes de la justice. Héberger ses courriels chez des potes peut-être une bonne idée si on participe à une ZAD. Par contre selon leurs compétences en informatique, la sécurité sera peut-être moindre. Et en cas d’embrouille avec elleux, iels pourraient accéder à nos informations.

Donner de fausses informations en ligne peut relativement nous protéger des tentatives d’influencer nos actes. Mais peut aussi nous nuire le jour où des décisions nous concernant seront prises en se basant sur ces informations.

Et pour protéger son intimité, il faut adopter quelques règles d’hygiène. Mais pour cela il faut d’abord définir son « modèle de menace », c’est à dire ce qui selon vous menace le plus votre intimité, afin de choisir des solutions qui répondent à vos besoins.

Hygiène pour vous… et pour les autres

L’hygiène n’est pas qu’une pratique égoïste. On ne se lave pas les mains juste pour éviter de tomber malade, mais aussi pour éviter de contaminer les autres. Il en va de même pour l’hygiène numérique. Même si vous ne vous sentez pas concerné·e, peut-être aurez-vous envie d’adopter certaines règles d’hygiène par respect ou affection pour vos proches qui se sentent concerné. Par exemple, si vous permettez à une application ou un site Web d’accéder à votre carnet d’adresse, vous divulguez sans leur consentement des données personnelles sur vos proches. Si un·e ami⋅e m’a référencé dans son répertoire téléphonique en tant que Clochix et un·e autre en tant que Papa-de-XXXX, un site accédant à ces deux répertoires pourra faire le lien entre mes différentes identités et anéantir les efforts que je fais pour me protéger.
Si vous mettez en ligne des photos de vos proches, vous perdez le contrôle sur ces photos et ne savez pas quels usages pourront en être faits demain.

Avoir de l’hygiène, c’est donc aussi protéger ses proches, ses collègues…

De l’hygiène individuelle à l’écologisme

Parmi les risques évoqués plus haut, certains nous concernent directement. D’autres affectent plus globalement la société dans son ensemble, par exemple lorsque nos informations sont utilisées à grande échelle pour influencer nos votes. Il est possible que les élections d’Obama et de Trump, entre autres, aient été influencées par des outils se basant sur la masse d’informations que nous laissons en ligne.

La surveillance de masse, qu’elle soit réelle ou supposée, nous pousse à l’auto-censure. Est-ce que si je cherche « Daesh » sur Internet, je ne vais pas devenir suspect ? Est-ce qu’une opinion exprimée aujourd’hui sur Twitter dans un certain contexte ne pourra pas être exhumée demain, dans un autre contexte, et me nuire ? Tout cela pousse à l’auto-censure et sclérose peu à peu le débat démocratique.
Un autre risque est ce que l’on appelle les bulles de filtres, même si leur existence fait débat. Une bulle de filtres, c’est lorsque tous les sites que nous consultons détectent les informations qui nous plaisent et ne nous affichent plus que celles-ci. Cela nous donne du monde une vision biaisée.

Ces enjeux dépassent donc largement nos situations individuelles.

Lorsqu’on parle d’hygiène, on pense d’abord à des mesures de protection individuelles, comme se laver les mains ou bloquer les cookies. Mais il ne faut pas oublier que l’hygiène est aussi un enjeu collectif : « l’hygiène est un enjeu de santé publique, l’accès à un environnement propre et sain étant une condition première du développement durable. » (Wikipédia). L’hygiène numérique ne peut donc se limiter à des actions reposant sur les individus, ça n’est pas seulement de notre responsabilité. Il faut aussi penser ces questions et prendre des mesures au niveau de la collectivité. Et, de manière plus globale, il faudrait réfléchir à la notion d’écologisme numérique. L’espace numérique fait partie intégrante de l’environnement dans lequel évolue l’espèce humaine, et comme tel doit être protégé.

Ok et à présent, qu’est-ce qu’on fait ?

Il n’y a pas d’outils magiques. Utiliser des outils sans avoir un minimum de compréhension du contexte technique, c’est se tirer pratiquement à coup sûr une balle dans le pied. Un faux sentiment de sécurité incite à l’imprudence. C’est comme croire qu’une fois la porte fermée on peut se promener à poil chez soi, parce qu’on ignore l’existence des fenêtres.

La meilleure des protections, c’est l’éducation. C’est acquérir une compréhension du fonctionnement des outils numériques. Connaître les techniques qui permettent de porter atteinte à notre intimité. Les techniques qui, à partir de nos informations intimes, permettent de nous influencer ou de décider de nos vies. Donc : éduquons-nous !

Il ne faut pas se le cacher, se protéger demande une vigilance de tous les instants, souvent épuisante. Il faut donc être convaincu·e de l’importance d’adopter une certaine discipline.

La seule information qui ne pourra pas être utilisée, c’est celle qui n’existe pas (et encore…). Il faut donc selon moi essayer de réduire au maximum son empreinte, les traces que l’on laisse. Le numérique permet de compiler une foule d’informations insignifiantes pour en extraire du sens. Avoir accès à un de vos tickets de caisse ne dit pas forcément grand-chose de vous. Avoir accès à tous vos tickets de caisse permet de connaître votre situation familiale (« tiens, iel achète des gâteaux pour enfants une semaine sur deux ») ou financière, vos convictions (« iel a arrêté d’acheter de la viande de porc et de l’alcool, signe de radicalisation… »). C’est donc une gymnastique quotidienne pour essayer de réduire au maximum ce que l’on dévoile : bloquer systématiquement tous les cookies sauf pour les sites sur lesquels c’est indispensable (et c’est là qu’on en vient à la nécessaire compréhension du fonctionnement), refuser si possible les cartes de fidélité, désactiver le Wifi et le Bluetooth sur son téléphone lorsqu’on ne les utilise pas… C’est une gymnastique contraignante.

Essayez aussi de compartimenter : si vous tenez un carnet Web sur un sujet polémique, essayez d’éviter qu’on puisse faire le lien avec notre état civil (sur le long terme, c’est très très difficile à tenir). A minima, avoir plusieurs profils / plusieurs adresses mail, etc, et ne pas les lier entre elles permet de réduire les risques. Quelqu’un qui vous ciblera pourra faire le lien, mais les programmes de collecte automatique de données ne chercheront pas forcément à recouper.

Compartimentez aussi vos outils : par exemple, utilisez deux navigateurs différents (ou un navigateur avec deux profils) : dans l’un, bloquez tout ce qui permet de vous pister et accédez aux sites qui n’ont pas besoin de savoir qui vous êtes. Utilisez l’autre, moins protégé, uniquement pour les sites nécessitant une connexion (webmail, réseaux sociaux, etc.).

Méfiez-vous comme de la peste des photos et des vidéos. De vous, de vos proches, de quiconque. Demain, en cherchant votre nom, il sera possible de vous identifier sur cette photo prise voilà 20 ans où vous montriez vos fesses. Avez-vous vraiment envie que vos enfants vous voient ainsi ? Demain, en cherchant le nom de votre enfant, ses camarades de classe pourront retrouver une vidéo de ellui à deux ans sur le pot. Hier vous trouviez cette photo adorable, aujourd’hui elle va lui valoir des torrents de moqueries.

Contre la malveillance, il faut naturellement utiliser des pratiques et outils qui relèvent davantage de la sécurité informatique : par exemple des mots de passe complexes, différents pour chaque service.

Pour aller plus loin, je vous encourage à vous renseigner sur le chiffrement : de vos communications, de vos données. Attention, le chiffrement est un sujet relativement complexe, ça n’est à utiliser qu’en ayant une idée précise de ce que vous faites.

Et, naturellement, portez en toutes circonstances un chandail à capuche noir et une cagoule, histoire de rester discret.

Et pour terminer, parce que nous ne sommes que des nains sur l’épaule de géants, une citation que je vous laisse méditer :

Benjamin Bayart
Benjamin Bayart, photo volée au site de l’April

« la solution est forcément dans une articulation entre politique (parce que c’est un problème de société) et technique (parce que les outils actuels le permettent). Et il faut bien les deux volets, un seul, ça ne sert à rien. »

(Benjamin Bayart).




Khrys’presso du lundi 22 octobre

Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière.


Brave New World

Spécial France

Spécial GAFAM

Les lectures de la semaine

  • Un tiers médiaire (laquadrature.net – tribune de Laurent Chemla)

    Imposer l’accès aux données personnelles c’est la garantie qu’un Internet décentralisé continuera à exister, même si c’est en parallèle de l’autre. Et tant pis. Et tant mieux, même : c’est justement parce que cette idée ne détruit pas le modèle économique des GAFAM qu’il a une (toute petite) chance d’être soutenu par le politique. Restons pragmatiques. On démolira l’existant seulement quand on aura construit le remplaçant.

  • Changer le monde, un octet à la fois (framablog.org)
  • Le contrôle des données numériques personnelles est un enjeu de liberté collective (lemonde.fr)
  • Machine à voter : d’interminables années de vulnérabilité démocratique (theconversation.com)
  • L’étoffe des neurones (liberation.fr)

    «Ce qu’on appelle le « décodage », c’est prédire ce que la personne a vu à partir de la mesure de l’activité cérébrale.[…] Aujourd’hui, en dehors d’un labo, on ne peut pas espérer décoder sérieusement quoi que ce soit. Après, où en sont les projets secrets de Musk avec Neuralink ou Facebook dans ce domaine ? On n’en sait rien, et c’est peut-être plus flippant.» Car, sur ce sujet comme sur d’autres, la Silicon Valley n’est jamais bien loin de la science-fiction. Elon Musk, le très influent fondateur de Tesla et SpaceX (oui, celui-là même qui a peur des progrès de l’IA), a en effet créé en 2016 Neuralink, une start-up travaillant sur une interface «ultra-haut débit» entre un cerveau et un ordinateur. De son côté, Facebook a annoncé, début 2017, travailler sur un système capable de taper cent mots par minute directement depuis son cerveau. Cinq fois plus vite qu’avec les doigts. La représentante de Facebook avait à l’époque affirmé : «Ça semble impossible, mais c’est plus proche que ce que vous pouvez penser.» C’était il y a près de deux ans. Depuis, aucune nouvelle. A croire que si effectivement rien n’est impossible, rien n’est bien proche non plus.

  • Tuer ou ne pas tuer : le dilemme moral ignoré par les robots tueurs (theconversation.com)
  • L’intelligence artificielle armée arrive. Les guerres algorithmiques sans fin sont-elles notre futur ? (theguardian.com – en anglais)
  • Mona Chollet réhabilite la figure de la sorcière et en fait la victime expiatoire du machisme moderne. (letemps.ch)

    Je pense que la misogynie est décisive et déterminante. On le voit avec le Malleus Maleficarum, le livre des juges et des chasseurs de sorcières, un des premiers best-sellers de l’histoire, juste après l’invention de l’imprimerie. C’est un manuel de haine qui dit explicitement que les femmes sont un problème. La misogynie est présente depuis la nuit des temps, mais les chasses aux sorcières permettent un passage à l’acte monstrueux, avec des dizaines de milliers de victimes exécutées, dont 80% de femmes. À l’époque, les femmes étaient encore présentes dans différentes corporations. Elles exerçaient divers métiers, elles pouvaient s’affirmer dans la sphère publique, elles étaient «relativement» libres. Elles jouissaient d’une marge d’autonomie visiblement mal tolérée. Il y a aussi des changements économiques – la privatisation des terres, la généralisation du travail rémunéré. De nombreuses vieilles femmes se retrouvent sans ressources, et les chasses permettent de se débarrasser de ces bouches inutiles.

  • Rendons le féminin à la langue française (liberation.fr)

    La masculinisation à marche forcée, qui doit tout à l’idéologie et rien à la linguistique, s’opère à partir du XVIIe siècle. Les «infléchissements masculinistes» s’observaient déjà avec le moyen français. Le pronom «il» en lieu et place d’un pronom neutre gagne du terrain : «il pleut» mieux que «ça pleut». Mais c’est avec la naissance de l’Académie française (1635) que les choses se gâtent vraiment. Bien que Vaugelas hésite mais préfère l’accord de proximité, Dupleix décrète en 1651 : «Parce que le genre masculin est le plus noble, il prévaut seul contre deux ou plusieurs féminins, quoiqu’ils soient plus proches de leur adjectif.» Pourquoi «plus noble» ?«A cause de la supériorité du mâle sur la femelle», répond Beauzée en 1767, sans autre forme de procès. C’est assez dire que la cause est politique.

Les BDs/graphiques/photos de la semaine

Les vidéos/podcasts de la semaine

Les autres trucs chouettes de la semaine

Deux personnages prennent le café. Le personnage de gauche dit : Encore sacrément dense, ton espresso...- la personne de droite répond : Ouaip, et encore, j'ai fait des efforts : Si tu veux voir tout ce que j'ai coupé, clique sur ma tasse !

Retrouvez les revues de web précédentes dans la catégorie Libre Veille du Framablog.

Les articles, commentaires et autres images qui composent ces « Khrys’presso » n’engagent que moi (Khrys).




Khrys’presso du lundi 15 octobre

Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière.


Brave New World

Spécial France

  • Palantir, l’embarrassant poisson-pilote du big data (lemonde.fr)

    L’utilisation par les services français d’un logiciel conçu par une entreprise réputée proche des services de renseignement américains a suscité de nombreuses inquiétudes. Tout logiciel peut comporter une « porte dérobée », connue du seul constructeur, lui permettant de se connecter à distance ou d’aspirer des données.

  • Reconnaissance faciale couplée à l’IA : un député craint des dérives graves (numerama.com)
  • Surveillance de masse: comment la France a rejoint le club (liberation.fr)

    L’État secret ne documente pas seulement cette conversion technologique française, il interroge plus globalement l’affaiblissement de la démocratie «sur le terrain du droit et des libertés» : le boursouflement de l’exécutif (au détriment du judiciaire et du législatif), la normalisation de mesures d’exception (l’état d’urgence passé presque intégralement dans le droit commun), la militarisation des esprits (et des rues). Et les coopérations sans entrave entre services, que le lanceur d’alerte Edward Snowden, à l’origine des révélations sur la NSA, présente ainsi dans une interview en forme de postface : «Les services de renseignement […] se font bien plus confiance l’un l’autre qu’ils n’ont confiance dans leur propre gouvernement. […] Le problème […] c’est qu’une identité tribale est ainsi née qui […] relève d’un sentiment d’appartenance à une communauté multinationale ou post-nationale, seule garante de stabilité et de sécurité.»

Spécial GAFAM

Les lectures de la semaine

  • Régulation des contenus : quelles obligations pour les géants du Web ? (laquadrature.net)
  • Intermédiaires techniques (edgard.fdn.fr – par Benjamin Bayart)

    Je suis en désaccord avec les choix de la directive copyright. Mon approche est que la position particulière de ces grands acteurs devrait leur interdire toute censure en dehors d’un processus contradictoire, tranché par une autorité indépendante, susceptible d’appel, et passant au moment voulu par la Justice. Mais l’approche qui consiste à dire qu’ils sont des professionnels de la censure et qu’ils ont donc des obligations de résultat de ce fait est toute aussi logique. Malsaine pour la société, parce qu’on a privatisé la censure. Mais logique.

    Et le fait que cette directive fasse une différence entre ces grands acteurs dangereux et des acteurs plus souhaitables socialement, c’est également un point plutôt positif.

    C’est bien parce que l’éléphant n’est pas la souris qu’on a inventé des législations pour se protéger des géants économiques : de l’anti-trust, de l’anti-monopole, de la régulation sectorielle (l’industrie pharmaceutique ne répond pas aux mêmes normes que les marchands de souvenirs, par exemple).

    Ce dont je suis convaincu, c’est que l’irresponsabilité associée au statut d’hébergeur tel qu’il était défini historiquement doit être revisitée. Cette irresponsabilité était une conséquence logique du fait que cet intermédiaire technique n’avait pas d’action propre, autre que la réalisation du transport ou de l’hébergement des données. Et il est certain que les grandes plateformes ont une action propre.

    Je ne suis pas certain des conclusions, des critères exacts qu’il faut utiliser pour délimiter ce nouveau rôle. Ce que je propose ici c’est une piste de définition de ces critères.

  • Rebooter le web sans changer de logiciel économique ? (scinfolex.com)
  • Les attaques sur Internet sont sur le point de s’aggraver encore (nytimes.com – en anglais)
  • La sécurité informatique grand public est un échec (dascritch.net)
  • L’adblocker, votre capote numérique sur le web (carlchenet.com)

    Votre adblocker sur le web, c’est comme une capote pendant un rapport sexuel. Et mieux vaut se méfier quand un inconnu vous demande de l’enlever.

  • Hygiène et écologisme numérique (clochix.net)
  • Tribune pour un roman (maliki.com)

    Comment une œuvre pourrait-elle trouver son public si personne n’en entend jamais parler ? Malgré ma communauté et ma présence constante sur les réseaux, je sais que plus de la moitié des gens qui ATTENDENT ce roman et VEULENT le lire ne verront même pas l’info de sa sortie.
    Même les réseaux sociaux, qui nous ont permis un temps de contourner les autoroutes habituelles exigent désormais qu’on paie. J’ai 87 000 personnes qui me suivent sur ma page Facebook. 87 000 personnes qui ont cliqué en disant « oui, je veux voir les infos de cette page, ça m’intéresse ». Et bien si moi, je décide d’écrire « coucou » sur ma page Facebook et que je veux que ces 87 000 personnes le voient, je dois débourser au minimum 400€ par JOUR, pour espérer toucher entre 8 900 et 37 000 personnes maximum. Et pas des inconnus hein, juste mes abonnés !
    Si je ne paie pas ? Seule une poignée d’abonnés verra mon « coucou » s’afficher au milieu des publications filtrées et sponsorisées. Et c’est la même tisane sur Twitter ou Youtube. Les réseaux se sont rendus indispensables, et désormais nous rackettent paisiblement.

  • « Individu dangereux » : ce qu’un passage à l’aéroport apprend sur le fichage des militants (paris-luttes.info)
  • « En France, l’administration sert l’Etat, en Estonie elle sert le citoyen »
  • « Accorder des droits à une machine, c’est une pente dangereuse » (usbeketrica.com)
  • Un futur où tout devient un ordinateur est aussi effrayant que ce que vous craigniez (nytimes.com – en anglais)

    Il y a plus de 40 ans, Bill Gates et Paul Allen ont fondé Microsoft avec l’idée d’installer un ordinateur personnel sur chaque bureau. Personne ne les prenait vraiment au sérieux, donc peu ont essayé de les arrêter. Et avant même que quiconque le réalise, l’affaire était déjà dans le sac : quasi tout le monde avait une machine Windows, et les gouvernements se sont retrouvés à devoir se démener pour parvenir à remettre le monopole de Microsoft dans sa bouteille. Ce genre de chose se produit encore et encore dans l’industrie de la tech. Des fondateurs audacieux visent à quelque chose d’hilarant et hors de portée – Mark Zuckerberg veut connecter tout le monde – et l’improbabilité même de leurs plans les met à l’abri de notre vigilance. Le temps que nous nous rendions compte de leurs effets sur la société, il est souvent trop tard pour faire quoi que ce soit à leur encontre. Et c’est ce qui est en train de se produire, une fois de plus, aujourd’hui. Ces dernières années, les plus grandes puissances de l’industrie de la tech ont mis le cap sur une nouvelle cible pour leur conquête du numérique. Ils ont promis des facilités insensées et des bienfaits inimaginables pour notre santé et notre bonheur. Il n’y a qu’un petit piège, qui n’est souvent pas mentionné : si leurs innovations sont lancées sans aucune intervention ou supervision de la part du gouvernement, nous pourrions bien être en train d’inviter un cauchemar de vulnérabilités en matière de sécurité et de protection de la vie privée dans le monde. Et devinez quoi : personne ne fait grand-chose pour arrêter ça.

  • Gmail et l’assistant Google, ce futur asile de fous ? (champeau.info)
  • « Aujourd’hui, presque toutes les formes d’anticipation passent par l’effondrement » (usbeketrica.com)
  • Le revenu de base universel est la dernière arnaque de la Silicon Valley (medium.com – en anglais)

    Le projet ne consiste pas à faire un cadeau aux masses, mais à avoir un outil pour nous rendre encore plus esclaves.

Les BDs/graphiques/photos de la semaine

Les vidéos/podcasts de la semaine

Les autres trucs chouettes de la semaine

Deux personnages prennent le café. Le personnage de gauche dit : Ok, 15mn de lecture pour le 15/10, dis-moi que ce ne sera pas 22mn la semaine prochaine ? - la personne de droite répond : T'inquiète, il faut savoir s'arrêter à temps ;-) mais pour ceux et celles qui en veulent plus, il suffit toujours de cliquer sur ma tasse !

Retrouvez les revues de web précédentes dans la catégorie Libre Veille du Framablog.

Les articles, commentaires et autres images qui composent ces « Khrys’presso » n’engagent que moi (Khrys).

 




Khrys’presso du lundi 8 octobre

Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière.


Brave New World

Spécial France

Spécial GAFAM

Les lectures de la semaine

La question à vous poser est « est-ce que je suis d’accord pour que l’Etat soit en capacité de savoir que je me suis connecté à telle, telle ou telle heure à tel, tel ou tel site de cul ? »

Les BDs/graphiques/photos de la semaine

Les vidéos/podcasts de la semaine

Les autres trucs chouettes de la semaine

Deux personnages prennent le café. Le personnage de gauche dit : 8mn de lecture, tu l'as fait exprès, avoue ! la personne de droite répond : on ne peut rien te cacher ;-D et comme tu le sais, si tu en veux plus, il suffit de cliquer sur ma tasse !

Merci à Goofy pour le coup de patte 🙂

Retrouvez les revues de web précédentes dans la catégorie Libre Veille du Framablog.

Les articles, commentaires et autres images qui composent ces « Khrys’presso » n’engagent que moi (Khrys).

 




Khrys’presso du lundi 1er octobre

Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière.


Brave New World

« Notre relation aux objets qui nous entourent est complètement brisée […]
Nous faisons comme si tout était jetable, y compris des ordinateurs à mille dollars […] Je pense que si nous voulons réparer le monde, il faut commencer par réutiliser les objets, les réparer et basculer vers une économie circulaire. »

  • Ces enfants malins ont déjà trouvé comment contourner la limite de temps d’écran sur iOS 12 (numerama.com)

    Un internaute finira par répondre à la mère d’abandonner le combat dès maintenant. « Je travaille dans l’industrie de la cyber-sécurité et je peux vous dire que j’ai vu des enfants — le mien inclus — faire des choses que des équipes d’élite gouvernementales et des groupes de hackers white hats n’auraient pas mieux faites. Abandonnez maintenant. Il n’y a aucune application, système, proxy, scanner ou firewall capable de vaincre un enfant déterminé (…) C’est une course qui ne peut pas être gagnée avec la technologie »

    Un père dit : trop fort le môme, comment a-t-il fait pour se connecter à mon compte ? L'autre répond : 1234 je parie, le père di :trop fort et le gamin : ah, des dames toutes nues

Spécial France

Spécial GAFAM

Agir – Contribuer

Les lectures de la semaine

  • Réguler Internet par la décentralisation (laquadrature.net)
  • Gafa : « Il faut prendre la Bastille numérique » (alternatives-economiques.fr)
  • Petit guide des Dark Patterns, les mauvaises pratiques qui pourrissent l’internet (cyroul.com)

    Face à cette évolution des usages d’Internet et de la demande de plus en plus pressante des clients de faire de l’argent, l’expérience utilisateur change, et peut se résumer souvent à un parcours de transformation en vache à lait. Et le concepteur de ces expériences change également. D’ami de l’utilisateur, il devient orchestrateur de cette expérience débilitante, un véritable maître SM du digital sans le plaisir de la chair, juste celui de l’argent. Et si l’on file la métaphore, on pourrait dire que le fouet de ce maître SM digital, c’est l’ensemble des Dark Patterns.

  • CNIL : Quand John Hancock rencontre Léa (linc.cnil.fr)

    L’assuré obtient des remises sur sa prime s’il atteint des objectifs de santé et bien-être, comme un nombre minimum de pas quotidiens. Le sujet soulève une évidente question : pourquoi un assureur devrait-il savoir combien de pas je fais par jour, ou si je cours bien tous les dimanches ?

    un conseiller assurance invite trois pauvres coureurs essouflés à faire encore 3200 pas pour avoir 3% de ristourne sur leur assurance-santé

    D’ailleurs l’inquiétude relayée par les journalistes suite à cette annonce est plus large : en possession de données aussi riches sur leurs clients, les assureurs pourraient-ils être tentés de ne pas les utiliser uniquement pour ce qui est annoncé ?
    […]
    L’étape suivante pourrait-elle d’être l’utilisation de ces données pour exclure les profils à risque ? Outre qu’elle reviendrait à donner de grands coups de canif dans le tissu de la mutualisation des risques qui est au cœur du métier de l’assureur, une telle exclusion de personnes doit s’analyser finement en termes d’éthique, de risque de discrimination ou encore de légalité du traitement et des prises de décisions individuelles automatisées.
    […]
    [Et] si le respect de pratiques vertueuses est associé à une réduction des primes d’assurance, les personnes ne vont-elles pas développer des pratiques de contournement ?

    Un personnage dit : il adore quand je lui prête mon bracelet connecté - alors qu'un lapin court à toute berzingue

    […]
    Demain, vous devrez peut-être prouver de façon infalsifiable que vous avez bien marché 10 000 pas par jour pour payer moins cher. Le fameux « pay-as-you-walk » pourrait bien devenir très policier…

  • Le désenchantement du logiciel (blog.romainfallet.fr – article original de tonsky traduit par Romain Fallet)

    Windows 95 pesait 30 Mo. Aujourd’hui, on a des pages web plus lourdes que ça ! Windows 10 pèse 4 Go, ce qui est 133 fois plus lourd. Est-ce qu’il en est 133 fois supérieur pour autant ? Je veux dire, fonctionnellement parlant, c’est la même chose. Oui, il y a Cortana, mais je ne pense pas qu’elle pèse 3970 Mo. Et même si on laisse Windows de côté, est-ce qu’Android est 150 % meilleur ?

    L’application clavier de Google consomme constamment 150 Mo de mémoire. Est-ce qu’une application qui dessine 30 caractères sur un écran est réellement cinq fois plus complexe que Windows 95 tout entier ? L’application Google, qui est juste la recherche web empaquetée pèse 350 Mo ! Les services Google Play, que je n’utilise pas (je n’achète pas de livres, de musique, ni de film par ce biais) : 300 Mo qui sont encore pris et que je ne peux même pas libérer.

  • Délateurs en pantoufles (monde-diplomatique.fr – article de 2015)

    L’un des objectifs de la « guerre de quatrième génération » est ainsi de passer d’une société informée à une société d’informateurs.[…]
    L’une des perversions de nos sociétés de contrôle est bien celle-là : faire que les citoyens soient, en même temps, surveillés et surveillants. Chacun doit épier les autres, pendant qu’il est lui-même espionné. Dans un cadre démocratique où les individus sont convaincus de vivre dans la plus grande liberté, on avance ainsi vers la réalisation de l’objectif rêvé des sociétés les plus totalitaires.

  • We need to talk. A propos du père Noël, des mensonges d’état et des interfaces vocales. (affordance.typepad.com)
  • « Amour » ou « caca » : comment distinguer un humain d’une IA ? (usbeketrica.com)
    Un personnage rote. L'autre dit : ok, c'est bien un humain
  • Anatomie d’un système d’IA – de la croûte terrestre à nos foyers (edri.org – en anglais)

    Il est facile de donner un ordre à Alexa (…) mais ce petit moment de confort nécessite un vaste réseau planétaire, alimenté par l’extraction de matériaux non renouvelables, un apport de main-d’œuvre et de données… En outre, de nombreux aspects du comportement humain sont enregistrés, quantifiés en données et utilisés pour entraîner les systèmes d’IA et répertoriés comme « propriété intellectuelle ». Bon nombre des assertions sur la vie humaine formulées par les systèmes d’apprentissage automatique sont étroites, normatives et truffées d’erreurs, mais ils inscrivent et intègrent ces assertions dans un monde nouveau et elles joueront un rôle croissant dans la façon dont les opportunités, la richesse et le savoir sont répartis.

  • « Avec l’IA, nous sommes en train de réinventer la condition humaine » (usbeketrica.com)
  • Et si nous inventions des robots pour mourir ? (sexes.blogs.liberation.fr)
  • Quelles technologies pour une société durable ? (atterrissage.org)

Les BDs/graphiques/photos de la semaine

Les vidéos/podcasts de la semaine

Les autres trucs chouettes de la semaine

Deux personnages prennent le café. Le personnage de gauche dit : purée, 1/4h de lecture, et encore, c'est sans cliquer sur les liens !!! Et tu appelles ça un espresso ? ; la personne de droite répond : oui ben c'est important de prendre son temps, au petit déj et pour le lungo, il suffit de cliquer sur ma tasse !

Merci à Goofy pour le coup de patte 🙂

Retrouvez les revues de web précédentes dans la catégorie Libre Veille du Framablog.

Les articles, commentaires et autres images qui composent ces « Khrys’presso » n’engagent que moi (Khrys).




De 0 à 52 numéros du Courrier du hacker, un an de lettre d’information du Logiciel libre

Le temps et l’attention sont des denrées précieuses, tandis que s’accroît toujours davantage le volume des informations disponibles. Aussi les outils de veille et curation sont-ils des alliés précieux pour qui souhaite disposer d’une sélection de qualité.

À ce titre le travail efficace de Carl Chenet pour nous proposer depuis un an Le Journal du hacker méritait bien d’être salué, et c’est avec plaisir que nous lui laissons la plume pour faire le bilan et la promotion de sa réalisation. Abonnez-vous !


Le Courrier du hacker est une lettre d’information résumant chaque semaine l’actualité francophone du Logiciel Libre, publiée le vendredi, que l’abonné reçoit directement dans ses e-mails. Après 52 numéros, le Courrier du hacker a donc récemment fêté sa première année.

1. Se hisser sur les épaules des géants

Le Courrier du hacker repose sur l’exceptionnel travail de la communauté FOSS francophone, médias, articles publiés par les blogs d’entreprise, les associations (comme le blog de Framasoft) et les blogueurs individuels, articles qui sont chaque semaine relayés par le Journal du hacker, l’agrégateur de liens du Logiciel Libre francophone (dont je suis l’un des fondateurs) et dont la base de données est librement accessible.

À partir de cette base de données et d’une suite de scripts maison, les articles ayant reçu le plus de votes de la semaine sont extraits. J’effectue ensuite moi-même une sélection pour ne retenir que les plus pertinents et offrir le contenu le plus intéressant tout en gardant à l’idée de représenter l’actualité de la semaine passée. La réalisation de la lettre d’information me prend entre deux et trois heures par semaine.

Après sélection des meilleurs articles de la semaine, cette lettre d’information a pu, après un an de publication ininterrompue, atteindre les 52 numéros et s’imposer comme un nouvel acteur FOSS au format original que plus de 1600 abonné⋅e⋅s utilisent pour effectuer leur veille technologique ou afin de rester en alerte sur les libertés individuelles et la vie privée.

2. Le meilleur du FOSS francophone en un e-mail

Le Courrier du hacker propose chaque semaine 16 liens dans un e-mail. Pourquoi 16 ? J’ai fait le choix de ne pas surcharger l’e-mail, afin que les principaux liens de la semaine restent bien visibles. L’idée est de proposer un contenu de grande qualité dans un format réduit.

En effet rester au courant demande aujourd’hui beaucoup de temps et de consulter chaque jour de nombreux médias. Cela s’avère souvent fastidieux et il est hélas facile de rater quelque chose qu’on trouve dine d’intérêt. Il est également important de prendre le temps d’analyser les événements, temps qui se raréfie quand on voit les notifications qui nous surchargent aujourd’hui. En se basant sur les articles écrits par la communauté FOSS, en effectuant un tri et en publiant les numéros à date fixe, le Courrier du hacker prend le temps de l’information dans une optique de qualité. Les e-mails des abonnés ne sont bien sûr utilisés que pour envoyer la lettre d’information.

3. Un contenu accessible à tous

Bien que le format premier soit celui de l’e-mail publié chaque semaine, je me suis rendu compte que ce format ne convenait pas à tous. J’ai également reçu des demandes afin d’ouvrir plus largement le contenu. Et il aurait été dommage de restreindre l’accès à un contenu de qualité pour une question de préférence de média.

J’ai donc rendu disponibles les archives directement depuis le site web. J’ai également commencé à relayer le contenu via les réseaux sociaux, en créant un compte Mastodon sur Framapiaf (merci Framasoft !) et un compte Twitter pour le Courrier du hacker.

Au niveau technique, le site officiel est un site statique servi par Nginx qui offre essentiellement le formulaire d’abonnement à la lettre d’information, les archives des numéros publiés et le flux rss dédié. À partir de ce flux rss, les outils Feed2toot et Feed2tweet (dont je suis l’auteur) permettent de diffuser le contenu du flux vers respectivement Mastodon et Twitter.

4. Le futur du Courrier du hacker

Le but est de continuer aussi longtemps que possible à publier et à faire connaître le Courrier du hacker afin de promouvoir les articles de grande qualité écrits en français chaque semaine dans les communautés FOSS. Des besoins apparaîtront sûrement dans le futur et je reste à l’affût des demandes qui me sont remontées. N’hésitez pas à me contacter en répondant simplement à l’e-mail de la lettre d’information.

5. Liens du Courrier du hacker

dessin humo du geektionerd generator : l’un s eplaibnt que son projet ne soit pas mentionné dans ce canard, l’autre lui répond que si on a 20 ans et qu’on n’est pas dans le journal du hacker c’est qu’on a raté sa vie
image https://framalab.org/gknd-creator/




Khrys’presso du lundi 24 septembre

Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière.


Brave New World

  • Crédit social chinois : citoyens modèles et dictature numérique (abc.net.au – article en anglais)

    Le crédit social est comme un tableau de bord personnel pour chacun des 1,4 milliard de citoyens chinois.
    Ceux qui sont au bas de l’échelle peuvent être exclus de la société et interdits de voyage, ou se voir interdire l’accès au crédit ou à des emplois gouvernementaux.
    Le système sera renforcé par les systèmes de surveillance de haute technologie les plus récents au moment où la Chine s’efforce de devenir le leader mondial de l’intelligence artificielle.
    Les caméras de surveillance seront équipées d’un système de reconnaissance faciale, de scan corporel et de géolocalisation afin d’avoir à l’œil chaque citoyen constamment.
    Des applications pour smartphones seront également utilisées pour recueillir des données et surveiller le comportement en ligne au jour le jour.
    Ensuite, des mégadonnées provenant de sources plus traditionnelles comme les dossiers gouvernementaux, y compris les dossiers scolaires et médicaux, les évaluations de sécurité de l’État et les dossiers financiers, seront introduites dans les scores individuels.

    Les systèmes de crédit social à l’essai en sont maintenant à divers stades de développement dans au moins une douzaine de villes à travers la Chine.
    Plusieurs entreprises collaborent avec l’État pour nationaliser le système, coordonner et configurer la technologie et finaliser les algorithmes qui détermineront le score national des citoyens.

    C’est probablement le plus grand projet d’ingénierie sociale jamais tenté, un moyen de contrôler et de contraindre plus d’un milliard de personnes.
    Si elle réussit, ce sera la première dictature numérique du monde.

  • Objets connectés : la Californie pourrait interdire les mots de passe par défaut trop peu sécurisés (engadget.com – en anglais)

    Si un appareil nécessite que vous vous connectiez, les fabricants devront utiliser des mots de passe préprogrammés uniques – donc plus jamais le username: admin/password: admin – ou bien vous faire changer le mot de passe à la première connection. Les entreprises devront également « équiper l’appareil d’un dispositif de sécurité raisonnable ou de dispositifs adaptés à la nature et à la fonction de l’appareil ».

    Un personnage dit : c'est bien qu'ils finissent par s'en préoccuper...

  • La société américaine de fabrication de matériel agricole John Deere refuse aux fermiers leur droit à la réparation (wired.com – en anglais)

    La réparation est un gros business. Et les monopoles en ce domaine sont profitables. Demandez par exemple à Apple, qui a fait pression à maintes et maintes reprises contre la mise à disposition, dans des ateliers de réparation tiers, de pièces de rechange ou d’informations. C’est la raison pour laquelle Big Ag a été si réticent à faire la moindre concession au mouvement grandissant en faveur du droit à la réparation.

  • Un assureur américain baisse ses prix si le client accepte d’utiliser un bracelet de santé (numerama.com)
    Un personnage dit : et une fois que tout le monde aura un joli bracelet, les prix seront fixés en fonction de votre état de santé

Spécial France

la poule de Chemla à la fenêtre surveille les croquettes et dit "all your croquettes are belong to us"
Les multiples visages de la surveillance prédatrice. Photo par Laurent Chemla

 

Spécial GAFAM

Spécial Journée internationale contre les DRM du 18 septembre

Les lectures de la semaine

Les découvertes de la semaine

Les BDs/graphiques/photos de la semaine

Deux personnages prennent le café. Le personnage de gauche dit : toujours aussi corsé, ton espresso ; la personne de droite répond : yep, et encore j'ai essayé comme d'hab de ne pas faire trop long... Mais si tu en reveux, clique sur ma tasse !

Merci à Goofy pour le coup de patte 🙂

Retrouvez les revues de web précédentes dans la catégorie Libre Veille du Framablog.

Les articles, commentaires et autres images qui composent ces « Khrys’presso » n’engagent que moi (Khrys).