Contenu du sommaire : Protéger la vie privée à l'ère numérique

Revue Réseaux (communication - technologie - société) Mir@bel
Numéro vol. 33, no 189, 2015
Titre du numéro Protéger la vie privée à l'ère numérique
Texte intégral en ligne Accessible sur l'internet
  • Présentation

  • Dossier : Protéger la vie privée à l'ère numérique

    • De la Privacy by Design à la Privacy by Using : Regards croisés droit/économie - Alain Rallet, Fabrice Rochelandet, Célia Zolynski p. 15-46 accès libre avec résumé avec résumé en anglais
      La privacy by design (dès la conception des dispositifs) apparaît comme une solution séduisante pour protéger les données personnelles et la vie privée. Mais elle se heurte à deux difficultés. Comment encastrer dans un dispositif technologique une norme reconnue de vie privée qui aujourd'hui n'existe plus ? Par ailleurs, l'innovation dans les services numériques repose sur un no privacy by design, c'est-à-dire sur la nécessité pour les individus de divulguer des données personnelles pour obtenir les services construits sur ces données. L'article explore une autre voie, celle de la privacy by using qui repose sur l'apprentissage par les individus de nouvelles normes de privacy. L'article en détaille les instruments et ce qui les différencie de la privacy by design.
      From Privacy by Design to Privacy by Using
      Privacy by design (from the first stages of design) appears to be an appealing solution to protect personal data and privacy, but is faced with two difficulties: first, the question of how a recognized privacy norm which no longer exists can be embedded in a technological system; and second, the fact that innovation in digital services means that there can be no privacy by design, since individuals must divulge personal data to obtain services built on those data. The article explores a different approach: privacy by using, based on individuals learning new privacy norms. It identifies the instruments of this approach and how they differ from those of privacy by design.
    • Les architectures P2P : Une solution européenne originale pour la protection des données personnelles ? - Francesca Musiani p. 47-75 accès libre avec résumé avec résumé en anglais
      L'article soutient l'idée que les architectures techniques de réseaux peuvent soutenir une approche novatrice de la protection des données personnelles. En s'appuyant sur le cas de Faroo, un moteur de recherche développé sur une architecture en pair-à-pair, l'article analyse le formatage par l'architecture de dispositifs socio-techniques pour redéfinir et répartir différemment l'allocation des droits – notamment le contrôle sur les données personnelles – entre utilisateurs, fournisseurs de service, opérateurs de réseau, fournisseurs d'accès. Puis l'article analyse les architectures P2P à l'aune de l'argument, souvent évoqué en Europe, que « nos données ne nous appartiennent pas ». Il avance que ces architectures pourraient constituer une voie stratégique originale pour la protection des données personnelles et qu'il serait opportun pour la politique d'innovation européenne de les soutenir activement.
      P2P architectures
      The article argues that technical network architectures can support an innovative approach to personal data protection. Drawing on the case of Faroo, a search engine developed on a peer-to-peer architecture, it analyses how architecture co-shapes socio-technical systems by redefining and redistributing the allocation of rights – particularly control of personal data – between users, service providers, network operators and access providers. The article then analyses P2P architectures in relation to the argument, often stated in Europe, that “our data do not belong to us”. It argues that these architectures could provide an original strategy for personal data protection, and that it would be advisable for European innovation policy to actively support them.
    • Les modèles d'affaires numériques sont-ils trop indiscrets ? : Une analyse empirique - Grazia Cecere, Fabrice Le Guel, Fabrice Rochelandet p. 77-101 accès libre avec résumé avec résumé en anglais
      Les méthodes de collecte des données personnelles se sont multipliées avec la diversification des services en ligne. L'objectif de l'article est de déterminer les liens entre les modèles d'affaires des entreprises sur internet et leurs stratégies de collecte de données personnelles. Les firmes qui utilisent le plus les traceurs de données de navigation sont les sites internet d'information et des journaux ainsi que les sites de communication institutionnelle des entreprises. Les sites de réseautage social et de rencontre en ligne sont moins dépendants de ces techniques et collectent directement les données personnelles par le biais des déclarations des individus. Ces résultats permettent de formuler des recommandations en matière de régulation des données personnelles.
      Are digital business models too indiscreet?
      Personal data collection methods have proliferated with the diversification of online services. The aim of the article is to determine the links between online companies' business models and their personal data collection strategies. The heaviest users of browsing data trackers are information websites and news sites, as well as companies' institutional communication websites. Social networking and online dating sites are less dependent on these techniques; they collect personal data directly from individuals. Based on these results, the article makes recommendations for personal data regulation.
    • Cloud computing et big data : Quel encadrement pour ces nouveaux usages des données personnelles ? - Alexandra Bensamoun, Célia Zolynski p. 103-121 accès libre avec résumé avec résumé en anglais
      L'article entend expliquer en quoi la disjonction temporelle et spatiale caractérisant les échanges de données dans le cadre des services de cloud computing et des traitements big data impose de repenser la législation actuelle, par nature figée et territorialement définie, afin de mieux appréhender la valeur d'usage de la data. Au-delà du contenu de la norme, l'analyse porte également sur sa fabrication : sont envisagés les modes de régulation visant à responsabiliser les opérateurs en imposant une éthique des données personnelles tout en portant un principe d'innovation, à l'image des normes techniques et des bonnes pratiques qui associent réglementation, co-régulation et auto-régulation.
      Cloud computing and big data
      The article seeks to explain how the temporal and spatial disjunction characterizing data exchanges in the framework of cloud computing services and big data processing requires a revision of current law – which by nature is fixed and territorially defined – if the use value of the data is to be understood more fully. Apart from the content of the norm, the analysis also concerns its construction: it considers the modes of regulation designed to make operators accountable by imposing a personal data ethics whilst upholding a principle of innovation, modelled on technical norms and best practices that combine regulation, co-regulation and self-regulation.
    • Vie privée et logo public : Divulgation de données personnelles en présence du logo d'une institution publique : une expérimentation de terrain - Jean-Michel Étienne, Matthieu Manant, Serge Pajak p. 123-149 accès libre avec résumé avec résumé en anglais
      Dans ce papier, nous étudions l'influence d'un logo institutionnel (CNIL) sur la divulgation de données personnelles par les individus. Nous menons pour cela une expérimentation de terrain dans le cadre d'une enquête universitaire en comparant les réponses d'un groupe de traitement (avec logo) à celles d'un groupe de contrôle (sans logo). Nous montrons que l'influence du logo dépend de la légitimité des questions, notamment pour les questions psychologiques a priori moins légitimes dans un cadre universitaire. Ces résultats suggèrent que les choix de vie privée peuvent être affectés par la présence d'un logo public qui agit comme un nudge.
      Privacy and public logos
      In this paper we examine the influence of an institutional logo (from the privacy regulator CNIL) on individuals' willingness to disclose personal data. To this end, we carried out a field experiment in the framework of a university survey, comparing the answers of a treatment group (with the logo) to those of a control group (without the logo). We show that a logo's influence depends on the legitimacy of the questions asked, particularly for psychological questions which seem less legitimate in an academic context. These results suggest that privacy choices can be affected by the presence of a public logo, which acts as a nudge.
  • Varia

    • La drague gay sur l'application mobile Grindr : Déterritorialisation des lieux de rencontres et privatisation des pratiques sexuelles - Carole Anne Rivière, Christian Licoppe, Julien Morel p. 153-186 accès libre avec résumé avec résumé en anglais
      Grindr est un réseau social homosexuel masculin pour Smartphones, disposant d'un dispositif de géo-localisation de ses membres en temps réel À l'issue d'une enquête qualitative, cet article interroge comment les usages de l'application favorisent les opportunités de rencontres et spécifient de nouveaux modes d'interactions dans la culture de la drague gay (cruising). Nous interrogeons spécifiquement comment l'outillage technologique ré-agence les temps et les espaces de la drague qui ont cours dans le modèle de sexualité anonyme dans les territoires publics et semi-publics. Tout en transposant les codes traditionnels de drague, nous analysons comment les usages de l'application transforment les façons de faire dans le sens d'une privatisation des pratiques sexuelles donnant une place centrale au domicile.
      Gay casual hookups on the mobile application Grindr
      Grindr is a male location-aware homosexual mobile social network for Smartphones. Drawing on a qualitative study, this article considers how the uses of the mobile application foster meeting opportunities and define new modes of interaction in gay hookup culture (cruising). We specifically investigate how technological tools re-arrange the times and spaces of casual hookup within the model of anonymous sexuality in public and semi-public spaces. Transposing the traditional codes of hooking up, we analyse how the uses of the mobile application are transforming such practices in the sense of a privatization which gives a central role to the home.
    • Inclusion exclue : le code est un contrat léonin : Enquête sur la valeur technique et juridique du protocole robots.txt - Guillaume Sire p. 187-214 accès libre avec résumé avec résumé en anglais
      Internet repose sur un écheveau de protocoles. Après avoir expliqué pourquoi les sciences sociales ont selon nous intérêt à s'intéresser au code informatique, qui est la matière première de ces protocoles, nous analysons la controverse dont a fait l'objet le protocole d'exclusion « robots.txt » censé permettre à un éditeur de réguler le passage sur ses documents des agents logiciels utilisés par les moteurs de recherche. Nous expliquons pourquoi seul le concepteur des agents a le pouvoir de donner une valeur juridique et une fonction technique aux commandes du protocole qui, sans son action, seraient inopérantes. En revenant sur un cas où les éditeurs ont tenté de redéfinir la syntaxe du robots.txt sans passer par les instances de standardisation, nous montrons pourquoi la relation des éditeurs et des intermédiaires sur le web est caractéristique d'un consensus léonin en faveur de ces derniers.
      Inclusion excluded: code is a leonine contract
      Internet is built on a web of protocols. After explaining why I believe the social sciences should study computer code – these protocols' raw material – I analyse the controversy that surrounded the “robots.txt” exclusion protocol, designed to allow an editor to regulate visits to its documents by search engines' software agents. I explain why only the agents' designer has the power to give legal value and a technical function to the commands of the protocol which, without the designer's action, would be inoperative. Looking at a case where the editors tried to redefine the syntax of robots.txt without going through the standardization bodies, we show why the relationship between editors and intermediaries online is characteristic of a leonine consensus favouring the latter.
  • Notes de lecture