{"id":2065,"date":"2014-05-02T15:09:42","date_gmt":"2014-05-02T15:09:42","guid":{"rendered":"http:\/\/www.lecreis.org\/?p=2065"},"modified":"2015-11-03T10:42:31","modified_gmt":"2015-11-03T10:42:31","slug":"actes-du-16e-colloque-creis-terminal-donnees-collectees-disseminees-cachees-quels-traitements-quelles-consequences","status":"publish","type":"post","link":"https:\/\/www.lecreis.org\/?p=2065","title":{"rendered":"Actes du 16e colloque CREIS-TERMINAL : Donn\u00e9es collect\u00e9es, diss\u00e9min\u00e9es, cach\u00e9es &#8211; Quels traitements ? Quelles cons\u00e9quences ?"},"content":{"rendered":"<h2>Donn\u00e9es collect\u00e9es, diss\u00e9min\u00e9es, cach\u00e9es<br \/>\nQuels traitements ? Quelles cons\u00e9quences ?<\/h2>\n<h4>Nantes, 3 et 4 avril 2014<\/h4>\n<p><a href=\"http:\/\/www.lecreis.org\/creis\/wp-content\/uploads\/pictos-creative_commons.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-650\" title=\"pictos-creative_commons\" alt=\"\" src=\"http:\/\/www.lecreis.org\/creis\/wp-content\/uploads\/pictos-creative_commons.png\" width=\"88\" height=\"31\" \/><\/a>Depuis juin 2010, toutes les contributions publi\u00e9es sur le site Creis-Terminal sont sous licence Creative Commons BY NC ND (juridiction fran\u00e7aise)<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"#themes\">Th\u00e8mes et objectifs du colloque<\/a><\/p>\n<p><a href=\"#comite_pg\">Comit\u00e9 de programme<\/a><\/p>\n<p><a href=\"#comiteorga\">Comit\u00e9 d&rsquo;organisation<\/a><\/p>\n<p><a href=\"#textes\">Les textes des communications <\/a><\/p>\n<h3><a name=\"themes\"><\/a>Th\u00e8mes et objectifs du colloque<\/h3>\n<p>L\u2019objectif de ce colloque est de s\u2019interroger sur l\u2019ambivalence d\u2019applications se pr\u00e9sentant comme \u00e9tant au service des utilisateurs, tout en ne leur permettant pas de g\u00e9rer leurs propres traces d\u2019usage (effacement, prospection commerciale, d\u00e9sinscription\u2026). Ainsi, certaines applications, g\u00e9n\u00e9ralement gratuites, sont-elles fond\u00e9es sur un consentement implicite, rarement per\u00e7u par les internautes, \u00e0 c\u00e9der leurs donn\u00e9es personnelles (coordonn\u00e9es, date d\u2019anniversaire, liste de contacts mais aussi habitudes d\u2019achat et centres d\u2019int\u00e9r\u00eats) en contrepartie des services rendus\u00a0; les utilisateurs \u00ab\u00a0acceptent\u00a0\u00bb ce faisant la perte de propri\u00e9t\u00e9 sur les \u00e9crits, les photos, <em>etc<\/em>. qu\u2019ils d\u00e9posent. Cette ambivalence concerne \u00e9galement de nouveaux objets comme les derni\u00e8res g\u00e9n\u00e9rations de t\u00e9l\u00e9phones cellulaires qui ne se contentent pas d\u2019\u00eatre des t\u00e9l\u00e9phones mais g\u00e9n\u00e8rent aussi des donn\u00e9es susceptibles d\u2019\u00eatre exploit\u00e9es et, parfois, sont dot\u00e9es de capacit\u00e9s de g\u00e9olocalisation. Collect\u00e9es en masse, ces donn\u00e9es peuvent ensuite \u00eatre fournies \u00e0 des entreprises, notamment publicitaires, d\u00e9sireuses de segmenter et cibler les destinataires de leurs messages gr\u00e2ce aux algorithmes de <em>data mining<\/em>. Ces enjeux interrogent \u00e9galement les modes de fonctionnement des applications caract\u00e9ris\u00e9es par la d\u00e9mat\u00e9rialisation des donn\u00e9es (titres de transport, bicyclettes en libre-service, cartes multi-service d\u00e9livr\u00e9es dans certains universit\u00e9s, plate-forme d\u2019enseignement, etc.) autant de supports dont le fonctionnement \u00e9chappe bien souvent au contr\u00f4le de tiers, en dehors des gestionnaires de l\u2019application.<\/p>\n<p>Tous ces dispositifs pr\u00e9sentent une m\u00eame caract\u00e9ristique, assimilable \u00e0 une forme de \u00ab\u00a0maltraitance informatique\u00a0\u00bb\u00a0: leur fonctionnement normal int\u00e8gre des fonctionnalit\u00e9s qui ne sont pas au b\u00e9n\u00e9fice de leurs usagers\u00a0; il proscrit m\u00eame parfois, au contraire, des services indispensables \u00e0 leur bonne utilisation par les usagers (acc\u00e8s aux traces de fonctionnement par exemple). C\u2019est cette ambivalence que nous souhaitons mettre \u00e0 jour et questionner dans le cadre de ce colloque.<\/p>\n<p>Il conviendra aussi d\u2019examiner les cons\u00e9quences des n\u00e9gligences ou des d\u00e9fauts de s\u00e9curit\u00e9 menant \u00e0 la divulgation accidentelle de donn\u00e9es confidentielles (fichiers scolaires concernant des enfants, messages priv\u00e9s sur Facebook, num\u00e9ros de cartes bancaires, coordonn\u00e9es t\u00e9l\u00e9phoniques, dossier m\u00e9dical, etc.), ou \u00e0 d\u2019autres dysfonctionnements pr\u00e9judiciables pour les usagers (comme la perte de solde sur un porte-monnaie \u00e9lectronique). Il appara\u00eet que les personnes l\u00e9s\u00e9es sont alors d\u00e9munies car elles ne parviennent pas \u00e0 faire reconna\u00eetre leurs droits (que, de surcro\u00eet, elles connaissent souvent mal) et que ces droits sont difficiles \u00e0 faire respecter. Enfin, les soubresauts de certaines applications peuvent avoir des r\u00e9percussions collectives cons\u00e9quentes\u00a0: ces derni\u00e8res ann\u00e9es des bogues informatiques affectant les march\u00e9s financiers ont entra\u00een\u00e9 des pertes de plusieurs milliards de dollars (par exemple lors du <em>flash crash<\/em> du 6 mai 2010).<br \/>\nCe colloque pluridisciplinaire invite chercheurs et enseignants-chercheurs \u00e0 y participer, qu\u2019ils soient acteurs publics, priv\u00e9s ou associatifs. Des analyses critiques \u00e0 dimension th\u00e9oriques et sectorielles ou empiriques peuvent y coexister. Voici quelques suggestions de th\u00e8mes qui pourraient \u00eatre explor\u00e9s\u00a0:<\/p>\n<p>\u2015\u00a0algorithmes, acc\u00e8s aux traces informatiques\u00a0; automatisation des d\u00e9cisions, des march\u00e9s\u00a0;<\/p>\n<p>\u2015\u00a0diss\u00e9mination des donn\u00e9es personnelles, donn\u00e9es dans le nuage (<em>cloud<\/em>)\u00a0;<\/p>\n<p>\u2015\u00a0cons\u00e9quences de la d\u00e9mat\u00e9rialisation (des donn\u00e9es, de l\u2019argent)\u00a0;<\/p>\n<p>\u2015\u00a0risques juridiques\u00a0;<\/p>\n<p>\u2015\u00a0usage impos\u00e9 (\u00e9cole, travail) d\u2019applications et droits des usagers\u00a0;<\/p>\n<p>\u2015\u00a0typologie des \u00ab\u00a0maltraitances informatiques\u00a0\u00bb\u00a0;<\/p>\n<p>\u2015\u00a0alternatives\u00a0;<\/p>\n<p>\u2015\u00a0etc.<\/p>\n<p>&nbsp;<\/p>\n<h3><a name=\"comite_pg\"><\/a>Comit\u00e9 de programme<\/h3>\n<ul>\n<li>Chantal Enguehard (pr\u00e9sidente), Universit\u00e9 de Nantes.<\/li>\n<li>Luc Bonneville, D\u00e9partement de communication, Universit\u00e9 d\u2019Ottawa.<\/li>\n<li>Philippe Breton, Cultures et soci\u00e9t\u00e9s en Europe, Universit\u00e9 de Strasbourg.<\/li>\n<li>Dominique Carr\u00e9, Universit\u00e9 Paris 13, Paris.<\/li>\n<li>Yves Deswarte, LAAS-CNRS, Toulouse.<\/li>\n<li>M\u00e9lanie Dulong de Rosnay,\u00a0 CNRS \/ ISCC, Paris.<\/li>\n<li>David Fayon, Responsable Prospective et Veille SI, La Poste Courrier, Paris.<\/li>\n<li>Primavera de Filipi, CERSA \/ CNRS, Universit\u00e9 Paris II.<\/li>\n<li>Jean-Gabriel Ganascia, LIP6, Universit\u00e9 Pierre et Marie Curie, Paris.<\/li>\n<li>Nicolas Jullien, LUSSI, M@rsouin. Institut TELECOM Bretagne &amp; UEB, Brest.<\/li>\n<li>Emmanuel Kessous, GREDEG, CNRS, Universit\u00e9 Nice Sophia Antipolis.<\/li>\n<li>Thomas Lamarche, LADYSS, Universit\u00e9 Paris-Diderot, Paris.<\/li>\n<li>Joseph Mariani, LIMSI-CNRS &amp; IMMI, Orsay.<\/li>\n<li>Louise Merzeau, Laboratoire Dicen-IDF, Universit\u00e9 Paris Ouest Nanterre La D\u00e9fense.<\/li>\n<li>Roxana Ologeanu, Montpellier Recherche Management, Montpellier.<\/li>\n<li>Robert Panico, LABSIC, IUT de\u00a0 Valence.<\/li>\n<li>Guillaume Piolle, CIDRE, Sup\u00e9lec, Rennes.<\/li>\n<li>B\u00e9n\u00e9dicte Rey, IRTES-RECITS, Universit\u00e9 de technologie de Belfort-Montb\u00e9liard.<\/li>\n<li>La\u00ebtitia Schweitzer, CREIS-TERMINAL, Paris.<\/li>\n<li>Genevi\u00e8ve Vidal, LabSic, Universit\u00e9 Paris 13.<\/li>\n<li>Andr\u00e9 Vitalis, MICA\/Universit\u00e9 de Bordeaux.<\/li>\n<li>Sophie Vulliet-Tavernier, Directeur des \u00e9tudes, de l\u2019innovation et de la prospective, CNIL.<\/li>\n<\/ul>\n<h3><a name=\"comiteorga\"><\/a>Comit\u00e9 d&rsquo;organisation<\/h3>\n<ul>\n<li>Fr\u00e9d\u00e9rique Pierrestiger (pr\u00e9sidente), Universit\u00e9 de Nantes<\/li>\n<li>Marie Catalo, Universit\u00e9 de Nantes<\/li>\n<li>Emmanuel Desmontils, Universit\u00e9 de Nantes, LINA<\/li>\n<li>R\u00e9mi Lehn, Universit\u00e9 de Nantes, LINA<\/li>\n<li>Maurice Liscou\u00ebt, Universit\u00e9 de Nantes, CREIS-TERMINAL<\/li>\n<li>Patricia Serrano-Alvarado, Universit\u00e9 de Nantes, LINA<\/li>\n<li>Annie Tartier, Universit\u00e9 de Nantes, LINA<\/li>\n<\/ul>\n<p>avec l\u2019appui de l\u2019\u00e9quipe planification et ex\u00e9cution : Master 2 MIAGE<\/p>\n<h3><a name=\"textes\"><\/a>Les textes des communications<\/h3>\n<p><strong>Jeudi 3 avril 2014<br \/>\n<\/strong><\/p>\n<p>Conf\u00e9rence invit\u00e9e : Francis Jaur\u00e9guiberry (Institut de Recherche sur les Soci\u00e9t\u00e9s et l&rsquo;Am\u00e9nagement, Pau)<\/p>\n<p><a href=\"http:\/\/www.lecreis.org\/creis\/wp-content\/uploads\/Goupy-CREIS-TERMINAL_2014.pdf\">La signification et le r\u00f4le de l\u2019id\u00e9e de \u00ab neutralit\u00e9 des technologies \u00bb dans la diffusion des technologies de surveillance de masse. Une r\u00e9flexion men\u00e9e \u00e0 partir de la cat\u00e9gorie juridique de \u00ab technologie \u00e0 double usage \u00bb<\/a>, Marie Goupy (T\u00e9l\u00e9com Ecole de Management\/ Institut Mines-T\u00e9l\u00e9com)<\/p>\n<p><a href=\"http:\/\/www.lecreis.org\/creis\/wp-content\/uploads\/Chardel-CREIS-TERMINAL_2014.pdf\">Capture des donn\u00e9es personnelles et rationalit\u00e9 instrumentale &#8211; Le devenir des subjectivit\u00e9s en question \u00e0 l\u2019\u00e8re hypermoderne<\/a>, Pierre-Antoine Chardel (T\u00e9l\u00e9com Ecole de Management\/ Institut Mines-T\u00e9l\u00e9com)<\/p>\n<p><a href=\"http:\/\/www.lecreis.org\/creis\/wp-content\/uploads\/Henaff-CREIS-TERMINAL_2014.pdf\">La d\u00e9sindexation raisonn\u00e9e plut\u00f4t que l\u2019oubli<\/a>, Ga\u00ebl Henaff (Universit\u00e9 de Rennes 2)<\/p>\n<p><a href=\"http:\/\/www.lecreis.org\/creis\/wp-content\/uploads\/Blandin-CREIS-TERMINAL_2014.pdf\">La maltraitance des offreurs sur Internet : un \u00e9clairage juridique sur le cas des h\u00f4teliers<\/a>, Annie Blandin (Institut Mines-T\u00e9l\u00e9com\/T\u00e9l\u00e9com Bretagne &#8211; Chaire Jean Monnet)<\/p>\n<p><strong>vendredi 4 avril 2014<br \/>\n<\/strong><\/p>\n<p><a href=\"http:\/\/www.lecreis.org\/creis\/wp-content\/uploads\/Pierre-CREIS-TERMINAL_2014.pdf\">Le r\u00e9gime d\u2019indistinction des dispositifs identitaires<\/a>, Julien Pierre (GRESEC, Universit\u00e9 de Grenoble)<\/p>\n<p><a href=\"http:\/\/www.lecreis.org\/creis\/wp-content\/uploads\/Zamit-CREIS-TERMINAL_2014.pdf\">La publicit\u00e9 dans les messageries \u00e9lectroniques entre standardisation des formes et libert\u00e9 d&rsquo;usage<\/a>, Fredj Zamit (CREM, Univ. de Lorraine)<\/p>\n<p><a href=\"http:\/\/www.lecreis.org\/creis\/wp-content\/uploads\/Viseur-CREIS-TERMINAL_2014.pdf\">Comment g\u00e9rer le risque de lock-in technique en cas d&rsquo;usage de services de cloud computing ?<\/a>, Robert Viseur, Etienne Charlier, Michael van de Borne (CETIC, Charleroi, Belgique \/ Facult\u00e9 Polytechnique, Mons, Belgique)<\/p>\n<p><a href=\"http:\/\/www.lecreis.org\/creis\/wp-content\/uploads\/Ouakrat-CREIS-TERMINAL_2014.pdf\">Une d\u00e9fiance justifi\u00e9e envers la production automatis\u00e9e de donn\u00e9es sur ordiphones ? L\u2019acceptabilit\u00e9 sociale des m\u00e9thodes num\u00e9riques pour \u00e9tudier les usages des technologies num\u00e9riques connect\u00e9es<\/a>, Alan Ouakrat (CARISM-IFP\/Inria)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Donn\u00e9es collect\u00e9es, diss\u00e9min\u00e9es, cach\u00e9es Quels traitements ? Quelles cons\u00e9quences ? Nantes, 3 et 4 avril 2014 <\/p>\n<p><a href=\"http:\/\/www.lecreis.org\/creis\/wp-content\/uploads\/pictos-creative_commons.png\"><\/a>Depuis juin 2010, toutes les contributions publi\u00e9es sur le site Creis-Terminal sont sous licence Creative Commons BY NC ND (juridiction fran\u00e7aise)<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"#themes\">Th\u00e8mes et objectifs du colloque<\/a><\/p>\n<p><a href=\"#comite_pg\">Comit\u00e9 de programme<\/a><\/p>\n<p><a href=\"#comiteorga\">Comit\u00e9 d&rsquo;organisation<\/a><\/p>\n<p><a href=\"#textes\">Les textes &hellip; <\/a><\/p>\n<p><a class=\"more-link btn\" href=\"https:\/\/www.lecreis.org\/?p=2065\">Lire la suite<\/a><\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-2065","post","type-post","status-publish","format-standard","hentry","category-colloques","item-wrap"],"_links":{"self":[{"href":"https:\/\/www.lecreis.org\/index.php?rest_route=\/wp\/v2\/posts\/2065","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lecreis.org\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lecreis.org\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lecreis.org\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lecreis.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2065"}],"version-history":[{"count":12,"href":"https:\/\/www.lecreis.org\/index.php?rest_route=\/wp\/v2\/posts\/2065\/revisions"}],"predecessor-version":[{"id":2291,"href":"https:\/\/www.lecreis.org\/index.php?rest_route=\/wp\/v2\/posts\/2065\/revisions\/2291"}],"wp:attachment":[{"href":"https:\/\/www.lecreis.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2065"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lecreis.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2065"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lecreis.org\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2065"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}