{"id":12767,"date":"2018-03-17T22:00:50","date_gmt":"2018-03-17T21:00:50","guid":{"rendered":"http:\/\/bandits-mages.antrepeaux.net\/?p=12767"},"modified":"2019-04-02T19:12:22","modified_gmt":"2019-04-02T17:12:22","slug":"trans-border-les-enseignements-de-nathalie-magnan-video-n5","status":"publish","type":"post","link":"https:\/\/bandits-mages.antrepeaux.net\/en\/blog\/2018\/03\/17\/trans-border-les-enseignements-de-nathalie-magnan-video-n5\/","title":{"rendered":"TRANS\/\/BORDER, Les Enseignements de Nathalie Magnan \/ Vid\u00e9o N\u00b05"},"content":{"rendered":"<p class=\"qtranxs-available-languages-message qtranxs-available-languages-message-en\">Sorry, this entry is only available in <a href=\"https:\/\/bandits-mages.antrepeaux.net\/fr\/wp-json\/wp\/v2\/posts\/12767\" class=\"qtranxs-available-language-link qtranxs-available-language-link-fr\" title=\"FR\">French<\/a>. For the sake of viewer convenience, the content is shown below in the alternative language. You may click the link to switch the active language.<\/p>[vc_row][vc_column width=&#8221;1\/2&#8243;][vc_column_text]\n<p><strong><span style=\"font-size: 12pt;\">Zelig RTM &#8211; (H)acktivismes : l\u2019information veut toujours \u00eatre libre<\/span><\/strong><br \/>\n<strong><span style=\"font-size: 12pt;\">Communaut\u00e9s de m\u00e9dia tactiques actives aujourd\u2019hui<\/span><\/strong><\/p>\n[\/vc_column_text][vc_column_text]\n<h2>Samedi 17 mars 2018, 11h-13hh<\/h2>\n[\/vc_column_text][\/vc_column][vc_column width=&#8221;1\/2&#8243;][vc_single_image image=&#8221;12772&#8243; img_size=&#8221;full&#8221; onclick=&#8221;custom_link&#8221; img_link_target=&#8221;_blank&#8221; link=&#8221;https:\/\/vimeo.com\/323091711&#8243;][vc_row_inner][vc_column_inner width=&#8221;1\/2&#8243;][vc_column_text]\n<p>le 30 mars 2019<\/p>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8221;1\/2&#8243;][vc_btn title=&#8221;Voir la vid\u00e9o sur VIMEO&#8221; style=&#8221;flat&#8221; color=&#8221;black&#8221; size=&#8221;lg&#8221; i_icon_fontawesome=&#8221;fa fa-vimeo&#8221; add_icon=&#8221;true&#8221; link=&#8221;url:https%3A%2F%2Fvimeo.com%2F327384141||target:%20_blank|&#8221;][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]\n<p class=\"\" align=\"left\"><i class=\"\"><span class=\"\"><strong>Conception<\/strong>\u00a0: Peggy Pierrot (chercheuse ind\u00e9pendante), Philippe Rivi\u00e8re (journaliste), animation\u00a0: Peggy Pierrot, <a class=\"\" href=\"http:\/\/intervenant.es\/\">intervenant.es<\/a>\u00a0: Nicolas Malev\u00e9 (artiste, d\u00e9veloppeur), Seda G\u00fcrses (chercheuse), Jean-Marc Manach (journaliste d\u2019investigation), <\/span><span class=\"\">Vladan Joler (enseignant \u00e0 l\u2019universit\u00e9 de Novi Sad), <\/span><span class=\"\">Rayna Stamboliyska (consultante et chercheuse ind\u00e9pendante)<\/span><\/i><\/p>\n[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]\n<p class=\"Quotations\" style=\"text-align: justify;\" align=\"left\"><span style=\"font-size: 12pt;\">Apr\u00e8s la performance d\u2019Anne Laforet, \u00e0 propos de <i>Chelsea Manning<\/i>, sur le genre et les trans-identit\u00e9s, Peggy Pierrot propose de visionner l\u2019intervention pr\u00e9-enregistr\u00e9e de Nicolas Malev\u00e9 sur les questions \u00e9thiques et politiques pos\u00e9es par la reconnaissance faciale (algorithmes et logiciels v\u00e9hiculant des st\u00e9r\u00e9otypes et permettant aux GAFA d\u2019instrumentaliser les utilisateurs et utilisatrices \u00e0 des fins commerciales). Les intervenant.es suivant.es prolongent ces propos en incitant \u00e0 op\u00e9rer une observation critique des syst\u00e8mes de surveillance, auto-aliment\u00e9s par les m\u00eames usager.es, \u00e0 les \u00e9tudier (notamment Facebook) et \u00e0 les contourner (anonymat, fausse g\u00e9olocalisation, d\u00e9mystification du niveau de surveillance et de la figure du hacker versus casseur, investigation de leur construction et de leur fonctionnement, pr\u00e9cision du vocabulaire utilis\u00e9).<\/span><\/p>\n[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]\n<p class=\"Textbody\" style=\"text-align: justify;\">Anne Laforet actualise ici sa performance, pour et \u00e0 propos de <i>Chelsea Manning<\/i>. Elle s\u2019adresse \u00e0 <i>Chelsea<\/i>, \u00e0 travers une s\u00e9ance jou\u00e9e par la voix de soin capillaire et combine approche documentaire et personnelle pour retracer le parcours de l\u2019activiste et pour aborder les questions li\u00e9es au genre, aux bases de donn\u00e9es, \u00e0 la \u2028r\u00e9pression des lanceurs d&#8217;alerte et des hackers\u2026<\/p>\n<p class=\"Inter\" style=\"text-align: justify;\">La reconnaissance faciale\u00a0: une vision st\u00e9r\u00e9otyp\u00e9e<\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">Peggy Pierrot ouvre la s\u00e9ance en excusant l\u2019absence de Nicolas Malev\u00e9 qui interviendra, via la vid\u00e9o qu\u2019elle est all\u00e9e r\u00e9aliser avec lui, sur la question de la reconnaissance faciale par <i>computer vision <\/i>(ensemble de logiciels, algorithmes, bases de donn\u00e9es qui permettent de d\u00e9crire ce que l\u2019on voit sur les images) et les questions \u00e9thiques et politiques que pose ces ph\u00e9nom\u00e8nes de reconnaissance d\u2019images.<i><\/i><\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">Nicolas Malev\u00e9\u00a0: <i>Quand les machines apprennent \u00e0 voir, la vision est donn\u00e9e<\/i><\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">Nicolas Malev\u00e9 pr\u00e9cise que la reconnaissance d\u2019images d\u00e9pend certes des avanc\u00e9es math\u00e9matiques mais que les algorithmes d\u00e9pendent aussi de la qualit\u00e9 des donn\u00e9es recueillies et analys\u00e9es. Or comment sont produites ces donn\u00e9es\u00a0? Par l\u2019exploitation des gens qui d\u00e9crivent, annotent les images, pay\u00e9s de 1 \u00e0 4 <i>cents<\/i>par annotation, le consensus entre trois personnes \u00e9tant requis, des millions d\u2019images \u00e9tant trait\u00e9es.<\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">\u00c0 travers deux exemples d\u2019exp\u00e9riences et \u00e9tudes de psychologie cognitive, il montre que le m\u00e9canisme mis en place par <i>Amazon Mechanical Turk<\/i>est structur\u00e9 pour produire des st\u00e9r\u00e9otypes et emp\u00eacher toute vision d\u00e9taill\u00e9e, ambig\u00fce, questionnante. Il prend l\u2019exemple des syst\u00e8mes de reconnaissance faciale qui s\u2019appuient sur les donn\u00e9es constitu\u00e9es par les profils d\u00e9pos\u00e9s sur les sites de rencontre. Si le logiciel permet ce type de classification, il s\u2019appuie sur la logique sociale, culturelle, \u00e0 l\u2019\u0153uvre dans la production par chacun.e de son profil, mais aussi sur la conception des plateformes qui r\u00e8glent la conformit\u00e9, la r\u00e9gularit\u00e9 de la description que l\u2019on fait de soi-m\u00eame. Il alerte ainsi sur l\u2019instrumentalisation \u00e0 des fins commerciales des r\u00e9seaux sociaux.<\/p>\n<p class=\"Inter\" style=\"text-align: justify;\">Prot\u00e9ger la vie priv\u00e9e<\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">Dans son intervention \u00ab\u00a0<i>Surveillance vs. Capture in the Context of Location Privacy\u00a0\u00bb, <\/i>Seda G\u00fcrses \u00e9voque son travail sur la protection de la vie priv\u00e9e par rapport aux syst\u00e8mes de surveillance, notamment par la g\u00e9olocalisation de nos appareils mobiles.<\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">Elle pr\u00e9cise qu\u2019il ne s\u2019agit plus seulement de syst\u00e8mes de surveillance mais de leur optimisation, \u00e0 laquelle nous contribuons en les utilisant les services qui nous sont offerts. Nous participons tous \u00e0 la modification des pratiques d\u2019ing\u00e9nierie logicielle dans la mesure o\u00f9 les logiciels \u00e9voluent en fonction de la mani\u00e8re dont nous les utilisons.<\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">Les nouveaux logiciels ne capturent pas seulement des savoirs, ils les optimisent en nous envoyant des signaux nous incitant \u00e0 agir de mani\u00e8re \u00e0 r\u00e9aliser l\u2019optimisation de la valeur d\u2019extraction. L\u2019exemple de la reconnaissance faciale est excellent de ce point de vue. Les machines nous profilent dans un objectif de marketing mais aussi de surveillance de la vie priv\u00e9e.<\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">Elle insiste sur la difficult\u00e9 d\u2019\u00e9chapper aux contr\u00f4les exerc\u00e9s par la g\u00e9olocalisation, tant la mani\u00e8re que nous avons de nous situer et de nous d\u00e9placer est singuli\u00e8re. Deux mani\u00e8res sont explor\u00e9es pour \u00e9chapper au contr\u00f4le des fournisseurs d\u2019acc\u00e8s\u00a0: l\u2019anonymat et les fausses localisations.<\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">Elle \u00e9voque la tentative de chercheur.es, \u00e0 Dresde en 1999, d\u2019anonymiser les infrastructures des t\u00e9l\u00e9phones mobiles, rendue difficile car deux t\u00e9l\u00e9phones identiques d\u2019un m\u00eame producteur ont des champs magn\u00e9tiques diff\u00e9rents qui permettent le tra\u00e7ages. Les chercheurs de Dresde, associ\u00e9s \u00e0 des chercheurs scandinaves ont ensuite tenter de r\u00e9aliser l\u2019anonymat absolu par la conception d\u2019une ville anonyme. Le principe \u00e9tait de se d\u00e9placer chacun.e dans une bo\u00eete identique aux autres, \u00e0 la vitesse de l\u2019individu le plus lent, en sortant aux m\u00eames horaires, en se d\u00e9pla\u00e7ant en m\u00eame temps que des bo\u00eetes contenant des robots, en prenant des chemins diff\u00e9rents pour aller \u00e0 un m\u00eame endroit, les animaux ayant \u00e0 se d\u00e9placer aussi chacun dans une bo\u00eete. Proposition \u00e9videmment peu praticable\u00a0!<\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">Elle \u00e9voque l\u2019article <i>Phenetic Urge<\/i>(2003) qui explique comment les lieux nous d\u00e9finissent et permettent la s\u00e9gr\u00e9gation (pauvre dans les quartiers pauvres, riche dans les quartiers riches) mais aussi comment nous d\u00e9finissons les lieux par l\u2019activit\u00e9 que nous y d\u00e9ployons\u00a0: nous faisons aujourd&#8217;hui ce qu\u2019est le Mucem aujourd&#8217;hui\u00a0; un parc peut \u00eatre un lieu de loisirs ou un espace de manifestations en fonction de la mani\u00e8re dont l\u2019utilisons \u00e0 tel moment.<\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">Elle conclut que les services de localisation non seulement nous surveillent en collectant des donn\u00e9es mais encore optimisent ces donn\u00e9es et l\u2019espace o\u00f9 nous nous trouvons en nous incitant \u00e0 nous d\u00e9placer de telle ou telle mani\u00e8re.<\/p>\n<p class=\"Inter\" style=\"text-align: justify;\">D\u00e9construire les mythes m\u00e9diatiques<\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">Peggy Pierrot souligne le lien entre les deux pr\u00e9c\u00e9dentes interventions et la performance d\u2019Anne Laforet \u00e0 propos du genre et des trans-identit\u00e9s.<\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">Plus elle passe la parole \u00e0 Jean-Marc Manach qui, dans son intervention \u00ab\u00a0<i>Le Monde dans lequel nous vivons est moins orwellien que kafka\u00efen\u00a0\u00bb,<\/i>interviendra de mani\u00e8re plus pol\u00e9mique sur les questions de surveilance.<\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">Issu du cin\u00e9ma <i>underground<\/i>, de l\u2019art vid\u00e9o, vid\u00e9o-activisme, Jean-Marc Manach se revendique, au m\u00eame titre que Peggy et beaucoup d\u2019autres, comme \u00ab\u00a0B\u00e9b\u00e9 Magnan\u00a0\u00bb\u00a0: c\u2019est d\u2019elle qu\u2019il a re\u00e7u son premier email\u2026<\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">Son intervention vise \u00e0 d\u00e9monter deux mythes m\u00e9diatiques\u00a0:<\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">&#8211; la figure du hacker comme casseur\u00a0: il montre les images de figures cagoul\u00e9es propos\u00e9es par <i>Google<\/i>quand on tape \u00ab\u00a0hacker\u00a0\u00bb et explique que les hackers sont plus du c\u00f4t\u00e9 des solutions que du c\u00f4t\u00e9 des probl\u00e8mes. Il fait la comparaison avec l\u2019anath\u00e8me port\u00e9 contre les musulmans\u00a0: si 100\u00a0% des djihadistes se revendiquent musulmans, les musulmans ne sont g\u00e9n\u00e9ralement pas djihadistes. Il rappelle que si la cryptographie \u00e9tait consid\u00e9r\u00e9e comme arme de guerre et donc interdite \u00e0 l\u2019exportation jusqu\u2019en 1999, son usage a \u00e9t\u00e9 lib\u00e9ralis\u00e9 par Jospin en 1999, pour permettre notamment l\u2019usage des cartes de cr\u00e9dit\u2026 Il fait r\u00e9f\u00e9rence au sitesecurity.tao.ca sur la gestion des mots de passe, cr\u00e9\u00e9 en 2000 par des anarchistes canadiens pour se prot\u00e9ger sur Internet dans un environnement tr\u00e8s hostile o\u00f9 les activistes \u00e9cologistes \u00e9taient trait\u00e9s d\u2019\u00e9co-terroristes.<\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">&#8211; la croyance, induite \u00e0 tort par les r\u00e9v\u00e9lations Snowden, selon laquelle les services de renseignements exerceraient une surveillance de masse via les bo\u00eetes noires. La r\u00e9v\u00e9lation de l\u2019existence de PRISM, acronyme d\u2019une unit\u00e9 du FBI qui permet de contacter la NSA pour obtenir un acc\u00e8s direct aux donn\u00e9es des GAFA, a fait croire \u00e0 une surveillance de masse par les services de renseignements. Or, sur les milliards d\u2019utilisateurs de <i>Gmail<\/i>, seuls 500 \u00e0 30\u00a0000 comptes sont infiltr\u00e9s tous les six mois.<\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">Il conclut en disant que nous ne sommes pas dans un syst\u00e8me orwellien, o\u00f9 chacun.e serait surveill\u00e9.e par <i>Big Brother<\/i>, mais dans un syst\u00e8me kafka\u00efen o\u00f9 c\u2019est \u00e0 chacun.e de prouver son innocence. Et il regrette la quasi-inexistence de travaux universitaires s\u00e9rieux sur ces questions et le caract\u00e8re catastrophique du d\u00e9bat en France.<\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">Il \u00e9voque \u00e0 nouveau Nathalie Magnan qui l\u2019avait introduit aux<i>Cultural Studies, Gender Studies<\/i>, etc. et appelle de ses v\u0153ux le d\u00e9veloppement d\u2019<i>Intelligent Studies<\/i>.<\/p>\n<p class=\"Inter\" style=\"text-align: justify;\">Comprendre le fonctionnement des GAFA<\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">Peggy Pierrot rel\u00e8ve que les trois interventions ont bien montr\u00e9 que les questions de libert\u00e9 et de surveillance sont bien plus complexes que les discours r\u00e9ducteurs v\u00e9hicul\u00e9s par les m\u00e9dia et l\u2019imagination qu\u2019on s\u2019en fait. Elle passe la parole \u00e0 Vladan Joler.<\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">Dans son intervention \u00ab\u00a0<i>Le Graphe social des employ\u00e9s de FaceBook : un projet du Labs.rs\u00a0\u00bb, <\/i>Vladan Joler, enseignant \u00e0 l\u2019universit\u00e9 de Novi Sad, se pr\u00e9sente ici comme d\u00e9tective du num\u00e9rique, activit\u00e9 qu\u2019il m\u00e8ne dans le cadre du projet <i>Share Lab <\/i>(https:\/\/labs.rs\/en\/)<i>.<\/i>Il s\u2019agit d\u2019un travail d\u2019investigation qui doit aider \u00e0 comprendre comment fonctionnent les algorithmes utilis\u00e9s par les GAFA puisque ceux-ci sont sur le point de nous gouverner.<\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">Il pr\u00e9sente le travail r\u00e9alis\u00e9 sur le fonctionnement de <i>Facebook<\/i>et il insiste sur l\u2019\u00e9norme quantit\u00e9 de donn\u00e9es qu\u2019il s\u2019attache \u00e0 \u00e9tudier et qui se comptent en milliards. Par exemple les revenus de <i>Facebook<\/i>se montent\u00a0\u00e0 17 930 000 000 dollars, dont 3 528 305 pour la Serbie\u00a0; le nombre d\u2019utilisateurs d\u00e9passe aujourd\u2019hui le milliard et demi\u00a0; il cite les chiffres faramineux du nombre de <i>post<\/i>, nombre de <i>like<\/i>, nombre de g\u00e9olocalisations par jour, par minute, etc.<\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">Il d\u00e9finit <i>Facebook<\/i>comme une usine immat\u00e9rielle et ses utilisateur.trices comme les travailleur.es immat\u00e9riel.les qui fournissent gratuitement 300\u00a0000\u00a0000 heures de travail par jour.<\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">Le projet de recherche s\u2019est attach\u00e9 \u00e0 \u00e9tudier le personnel (au sens d\u2019employ\u00e9.es r\u00e9mun\u00e9r\u00e9.es) de <i>Facebook<\/i>selon les responsabilit\u00e9s exerc\u00e9es au sein de l\u2019entreprise. Sans surprise, plus on s\u2019\u00e9l\u00e8ve dans la hi\u00e9rarchie plus les profils sont conformes\u00a0: tous ont d\u00e9j\u00e0 travaill\u00e9 pour les GAFA, ils ont les m\u00eames origines sociales, ont fr\u00e9quent\u00e9 les m\u00eames universit\u00e9s, etc. Ainsi lorsqu\u2019on se rassure sur le fait que les algorithmes sont neutres puisque c\u2019est du pur calcul math\u00e9matique sans intervention humaine, il faut avoir en t\u00eate (et on peut s\u2019en inqui\u00e9ter) que l\u2019origine du processus a \u00e9t\u00e9 pens\u00e9 et mis en place par des humains qui sont les clones les uns des autres, sans diversit\u00e9 de points de vue ni d\u2019objectifs.<\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">Le travail sur les donn\u00e9es, auquel se livrent les GAFA, s\u2019organise en quatre \u00e9tapes\u00a0: collecte (qui tu es, o\u00f9 tu es, ce que tu fais, quels appareils connect\u00e9s tu utilises, quels sites tu visites, etc.), stockage, traitement, exploitation.<\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">Vladan Joler pr\u00e9cise que m\u00eame si tu n\u2019es pas sur <i>Facebook<\/i>,<i>Facebook<\/i>collecte les donn\u00e9es qui te concernent gr\u00e2ce aux <i>cookies<\/i>plac\u00e9s sur les sites que tu visites. Ainsi 90\u00a0% des sites pr\u00e9sents sur la toile ont des <i>cookies<\/i>de <i>Google<\/i>, 46\u00a0% des <i>cookies<\/i>de <i>Facebook<\/i>, 36\u00a0% de <i>Genius<\/i>, 24\u00a0% de <i>Twitter<\/i>.<\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">Certes, l\u00e9galement, la collecte et l\u2019exploitation des donn\u00e9es ne peuvent se faire que si la permission en a \u00e9t\u00e9 donn\u00e9e par celle ou celui qui les fournit.Mais, de fait, tr\u00e8s peu d\u2019utilisateurs se saisissent de la possibilit\u00e9 qui leur est offerte de refuser ces autorisations en navigant sur tel ou tel site.On est ainsi pass\u00e9 d\u2019un ciblage par groupes d\u2019individus au ciblage personnalis\u00e9 ou nano-ciblage.<\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">Le <i>Share Lab <\/i>a aussi dress\u00e9 la carte des cat\u00e9gorisations de <i>Facebook. <\/i>Ils ont analys\u00e9 les 2\u00a0000 brevets d\u00e9tenus par <i>Facebook<\/i>. Cependant Vladan Joler pr\u00e9cise qu\u2019ils n\u2019ont pas la possibilit\u00e9 d\u2019acc\u00e9der \u00e0 tous les connaissances utiles\u00a0: les brevets \u00e9voluent, la connaissance qu\u2019on peut en avoir est forc\u00e9ment partielle et temporaire. Les machines qui produisent les m\u00e9canismes \u00e9tudi\u00e9s ont un pass\u00e9, un pr\u00e9sent et un futur, une naissance, une vie, une mort. Descendre dans les profondeurs des bo\u00eetes noires permet d\u2019\u00e9tudier ce que ces syst\u00e8mes font mais aussi comment ils sont faits.<\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">Vladan Joler conclut que les travaux du <i>Share lab<\/i>sont une contribution \u00e0 plus de transparence sur le net et forme l\u2019espoir de voir na\u00eetre un autre Internet.<\/p>\n<p class=\"Inter\" style=\"text-align: justify;\">Pr\u00e9ciser le vocabulaire<\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">Dans son intervention \u00ab\u00a0<i>Make data protection great again\u00a0\u00bb, <\/i>Rayna Stamboliyska\u00a0rappelle que la question de la protection et de la s\u00e9curit\u00e9 des donn\u00e9es personnelles est d\u00e9clin\u00e9e <i>ad libitum <\/i>depuis que \u00ab\u00a0notre ami l\u2019agent orange\u00a0\u00bb a \u00e9t\u00e9 \u00e9lu aux \u00c9tats-Unis. Or, nous explique Rayna Stamboliyska avec un humour corrosif, la notion de vie priv\u00e9e, que l\u2019on brandit \u00e0 toute occasion, est inop\u00e9rante. La d\u00e9finition en est introuvable, elle varie d\u2019un individu \u00e0 l\u2019autre (ce qui a trait \u00e0 la vie sexuelle, les activit\u00e9s non-r\u00e9mun\u00e9r\u00e9es\u2026) et l\u2019id\u00e9e qu\u2019on s\u2019en fait a peu \u00e0 voir avec les d\u00e9finitions propos\u00e9es pour l\u2019\u00e9quivalent anglais <i>privacy<\/i>(autonomie personnelle, auto-\u00e9valuation, communication intime, <i>emotional release).<\/i><\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">Elle insiste sur la n\u00e9cessaire pr\u00e9cision du vocabulaire, sans quoi nous ne saurions nous comprendre. Elle propose ainsi de d\u00e9samorcer l\u2019impact inconsid\u00e9r\u00e9 de termes comme les <i>big data<\/i>en reprenant la d\u00e9finition simple propos\u00e9e par Benjamin (de Regards citoyens)\u00a0: ce qui ne tient pas dans une seule machine et n\u00e9cessite des calculs distants.<\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">Elle rappelle que la loi Informatique et libert\u00e9s a \u00e9t\u00e9 adopt\u00e9e en 1978 et s\u2019\u00e9tonne que l\u2019on semble d\u00e9couvrir en 2018 que les individus ont des droits sur leur vie priv\u00e9e \u00e0 travers leurs donn\u00e9es \u00e0 caract\u00e8re personnel. Comme si le num\u00e9rique \u00e9chappait \u00e0 la loi ordinaire, nous y acceptons ce que nous refuserions dans la vie non-connect\u00e9e. Elle pointe la hi\u00e9rarchisation qui s\u2019est instaur\u00e9e entre qui produit les donn\u00e9es et qui les exploite.<\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">Elle en vient \u00e0 la question des objets du quotidien (r\u00e9frig\u00e9rateur, lave-linge, sex-toy) ou \u00e0 vis\u00e9e m\u00e9dicale (tensiom\u00e8tre) dits \u00ab\u00a0intelligents\u00a0\u00bb parce qu\u2019ils sont connect\u00e9s \u00e0 l\u2019Internet et questionne cette conception de l\u2019intelligence. Elle alerte sur la s\u00e9curit\u00e9 souvent inexistante de ces objets connect\u00e9s qui collectent ET traitent nos donn\u00e9es sans qu\u2019on s\u2019en rende compte, sans que cette structuration production\/traitement associ\u00e9es soit claire, qui prennent le contr\u00f4le \u00e0 distance sur nos vies.<\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">Plut\u00f4t que de chercher une d\u00e9finition \u00e0 la notion de vie priv\u00e9e, elle propose de d\u00e9finir des degr\u00e9s d\u2019intimit\u00e9\u00a0: est-ce que je pr\u00e9f\u00e8re laisser prendre le contr\u00f4le \u00e0 distance de mon sex-toy\u00a0? Ou de mon r\u00e9frig\u00e9rateur\u00a0?<\/p>\n<p class=\"Inter\" style=\"text-align: justify;\">Des questions imbriqu\u00e9es et complexes<\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">Peggy Pierrot souligne le caract\u00e8re pol\u00e9mique des sujets abord\u00e9s cet apr\u00e8s-midi, convient qu\u2019ils sont difficiles \u00e0 appr\u00e9hender, pr\u00e9cise que les notions et les nombreux sigles utilis\u00e9s par les intervenant.es peuvent \u00eatre explicit\u00e9s si n\u00e9cessaire pendant les d\u00e9bats qui vont suivre.<\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">Premi\u00e8re question de la salle, \u00e0 Jean-Marc Manach\u00a0: on a compris pourquoi \u00ab\u00a0pas Orwell\u00a0\u00bb mais pourquoi Kafka\u00a0?<\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">J.-M. Manach donne trois exemples des biais \u00e0 l\u2019\u0153uvre dans les logiciels de surveillance utilis\u00e9s par la police pr\u00e9dictive\u00a0qui conduisent \u00e0 soup\u00e7onner des comportements d\u00e9linquants o\u00f9 il n\u2019y en a pas\u00a0: automobilistes soup\u00e7onn\u00e9s de vol de voiture et arr\u00eat\u00e9s brutalement \u00e0 cause d\u2019une lecture erron\u00e9e de leur plaque d\u2019immatriculation par les cam\u00e9ras de surveillance\u00a0; comportement d\u00e9fini comme suspect par le syst\u00e8me de surveillance de la Ratp (prim\u00e9e aux <i>Big Brother Awards<\/i>) si l\u2019on remonte un escalier imm\u00e9diatement apr\u00e8s l\u2019avoir descendu. Il cite \u00e9galement les \u00ab\u00a0doigts br\u00fbl\u00e9s\u00a0\u00bb des r\u00e9fugi\u00e9s \u00e0 Calais pour contourner le \u00ab\u00a0dublinage\u00a0\u00bb, renvoi dans le pays o\u00f9 les empreintes digitales ont \u00e9t\u00e9 prises. Il conclut que le syst\u00e8me d\u00e9crit par Orwell correspond aux r\u00e9gimes dictatoriaux alors que l\u2019\u00c9tat de droit, garanti par les contre-pouvoirs dans nos d\u00e9mocraties occidentales, d\u00e9rive, par les biais des algorithmes de surveillance, vers un syst\u00e8me kafka\u00efen dans lequel chacun.e peut \u00eatre accus\u00e9.e et doit fournir la preuve de son innocence.<\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">De la salle, Patrice Riemens renvoie sur ces questions au livre \u00e9clairant de Cathy O. Neil, <i>Weapons of Math Destruction. <\/i>Puis il revient sur la notion de vie priv\u00e9e et fait un parall\u00e8le avec la pornographie\u00a0: si on ne peut la d\u00e9finir, on voit bien ce qui se passe\u2026 Pour la vie priv\u00e9e, on voit tout de suite quand elle est viol\u00e9e, c\u2019est une question d\u2019\u00e9thique.<\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">Rayna Stamboliyska s\u2019inscrit en faux. Pour elle c\u2019est une question d\u2019appr\u00e9ciation personnelle\u00a0: certain.es ne s\u2019inqui\u00e8tent pas d\u2019\u00eatre profil\u00e9.es et consid\u00e8rent qu\u2019il s\u2019agit d\u2019un moyen pratique d\u2019optimiser leur consommation sans avoir besoin de faire ses propres recherches. Elle revient sur la question de l\u2019\u00e9thique qu\u2019elle d\u00e9finit comme un syst\u00e8me de valeurs, sur lequel il y a consensus et, \u00e0 ce titre, prot\u00e9g\u00e9 par la loi. Mais elle rel\u00e8ve la dimension morale de l\u2019\u00e9thique, pas forc\u00e9ment partageable, et sur le fait que nous ne sommes pas tous \u00e9gaux devant la loi. Si les contrats de droit priv\u00e9 sont n\u00e9gociables et n\u00e9goci\u00e9s, <i>Facebook<\/i>et autres imposent des conditions d\u2019utilisation non n\u00e9gociables.<\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">Seda G\u00fcrses distingue la protection des donn\u00e9es de la protection de la vie priv\u00e9e, qui rel\u00e8ve du droit mais aussi des normes sociales\u00a0: l\u2019espace priv\u00e9 est aujourd\u2019hui envahi par des machines intrusives qui respectent plus l\u2019intimit\u00e9 de la maison.<\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">D\u2019un point de vue l\u00e9gal, la collecte et l\u2019exploitation des donn\u00e9es sont autoris\u00e9es comme instrument du march\u00e9 \u00e0 condition de pr\u00e9ciser ce qu\u2019on collecte et pour quel usage. Mais la puissance \u00e9conomique des GAFA leur donne la puissance politique de ne plus respecter l\u2019\u00e9thique. La soi-disant neutralit\u00e9 math\u00e9matiques des algorithmes doit \u00eatre questionn\u00e9e dans la mesure o\u00f9 ils sont programm\u00e9s par des \u00eatres humains qui biaisent l\u2019ensemble du processus. L\u2019\u00e9thique est un sujet politique.<\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">Une autre question est adress\u00e9e \u00e0 J.-M. Manach\u00a0: comment en apprendre plus pour une juste interpr\u00e9tation des r\u00e9v\u00e9lations de Snowden\u00a0?<\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">J.-M. Manach renvoie \u00e0 son ouvrage <i>De la surveillance de masse \u00e0 la parano\u00efa g\u00e9n\u00e9ralis\u00e9e<\/i>. Il rappelle la distinction entre collecte de masse et surveillance de masse. Il pr\u00e9cise que la loi de 2015 a p\u00e2ti de la mauvaise interpr\u00e9tation g\u00e9n\u00e9ralis\u00e9e de ces r\u00e9v\u00e9lations, sur lesquelles lui-m\u00eame a mis plusieurs mois \u00e0 se faire une id\u00e9e juste\u00a0: tout le monde \u00e9tait sonn\u00e9, plus personne n\u2019avait les id\u00e9es claires. Cependant cette loi impose aux services de renseignements fran\u00e7ais d\u2019effacer les donn\u00e9es collect\u00e9es quand elles portent un identifiant fran\u00e7ais. \u00c0 l\u2019inverse les services de renseignements \u00e9trangers peuvent collecter les donn\u00e9es de ressortissants fran\u00e7ais mais ne le font pas puisqu\u2019ils ne sont pas leur cible.<\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">Quelqu\u2019un dans la salle r\u00e9agit en disant que le fait d\u2019\u00eatre potentiellement sur \u00e9coute est d\u00e9j\u00e0 un danger.<\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">J.-M. Manach r\u00e9pond qu\u2019en effet on est \u00e9coutable mais g\u00e9n\u00e9ralement pas \u00e9cout\u00e9, qu\u2019on le savait bien avant Snowden et qu\u2019on avait appris \u00e0 s\u2019en prot\u00e9ger. La question aujourd\u2019hui n\u2019est plus d\u2019avoir son quart d\u2019heure de c\u00e9l\u00e9brit\u00e9 mais son quart d\u2019heure d\u2019anonymat.<\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">Pour Seda G\u00fcrses, si l\u2019\u00e9pisode Snowden a mis en garde contre la surveillance de masse, la surveillance cibl\u00e9e sur les individus est une atteinte plus grave au droit des personnes. Elle est cependant mieux accept\u00e9e au pr\u00e9texte qu\u2019on ne surveille pas les \u00ab\u00a0bonnes personnes\u00a0\u00bb mais seulement les \u00ab\u00a0individus suspects\u00a0\u00bb comme la montr\u00e9 le recours \u00e0 l\u2019\u00e9tat d\u2019urgence en 2017. Or la d\u00e9fense des libert\u00e9s ne doit pas s\u2019arr\u00eater \u00e0 une telle distinction.<\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">Une dispute s\u2019ensuit entre Vladan Joler et J.-M. Manach sur l\u2019opposition entre capitalisme de surveillance et surveillance d\u2019\u00c9tat.<\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\"><strong>Quelqu\u2019un demande ce que c\u2019est que les Zelig aujourd&#8217;hui.<\/strong><\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">J.-M. Manach r\u00e9pond qu\u2019apr\u00e8s les trois conf\u00e9rences Zelig organis\u00e9es au d\u00e9but des ann\u00e9es 2000, qui r\u00e9unissaient artistes, activistes, hackers, chercheurs, il n\u2019y a plus eu de rencontres de ce type, que nous faisons revivre pour la premi\u00e8re fois pendant ces trois journ\u00e9es au Mucem.<\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">Depuis la salle, Philippe Rivi\u00e8re revient sur la traduction du terme <i>smart <\/i>pour laquelle il pr\u00e9f\u00e8re \u00ab\u00a0espion\u00a0\u00bb \u00e0 \u00ab\u00a0intelligent\u00a0\u00bb\u00a0: un t\u00e9l\u00e9phone ou un <i>sex toy<\/i>connect\u00e9s sont des t\u00e9l\u00e9phones ou <i>sex toys<\/i>espions. C\u2019est plus clair.<\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">De la salle la question est pos\u00e9e des issues possibles \u00e0 l\u2019alternative utiliser ou non les syst\u00e8mes qui nous contr\u00f4lent. Quelle pression sociale pour nous affranchir collectivement de ces syst\u00e8mes qui s\u2019engraissent sur notre dos\u00a0?<\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">Vladan Joler souligne le co\u00fbt social qu\u2019il y \u00e0 refuser ces syst\u00e8mes (recherche d\u2019emploi, obtention d\u2019un visa\u2026). Il \u00e9voque la perspective de la mort des r\u00e9seaux sociaux \u00e0 partir du moment o\u00f9 le mod\u00e8le \u00e9conomique qui les fonde aura disparu. Il fait r\u00e9f\u00e9rence \u00e0 l\u2019effondrement de Friendster.<\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">R. Stamboliyska soul\u00e8ve une autre question\u00a0: s\u2019agissant de la myriade de sites ouverts par des <i>start up <\/i>fragiles\u00a0: que deviennent les donn\u00e9es recueillies quand les entreprises disparaissent\u00a0? Jusqu\u2019ici une seule a mis en place un plan de restitution. Que sont devenues les autres\u00a0? Rachet\u00e9es sans que leurs producteurs de donn\u00e9es en aient eu connaissance\u00a0?<\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">Le quart d\u2019heure de pause ayant \u00e9t\u00e9 englouti, Peggy Pierrot annonce qu\u2019on va encha\u00eener imm\u00e9diatement avec la pr\u00e9sentation de Louise Drulhe.<\/p>\n<p class=\"Inter\" style=\"text-align: justify;\"><strong>Navigation\u00a0:<i>Atlas critique d\u2019Internet,<\/i>Louise Drulhe<\/strong><\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">Philippe Rivi\u00e8re introduit le travail de Louise Drulhe, \u0153uvre d\u2019art et parfaite r\u00e9ponse conceptuelle \u00e0 la question \u00ab\u00a0comment expliquer Internet\u00a0\u00bb d\u2019un point de vue structurel, topographique, g\u00e9om\u00e9trique.<\/p>\n<p class=\"Textbody\" style=\"text-align: justify;\">Louise Drulhe pr\u00e9sente son travail de recherche plastique et th\u00e9orique \u00e0 travers son\u00a0<em>Atlas critique d\u2019Internet\u00a0<\/em>: elle utilise l\u2019analyse spatiale comme cl\u00e9 de compr\u00e9hension des enjeux sociaux, politiques et \u00e9conomiques pr\u00e9sents sur Internet. Elle explique comment elle d\u00e9tourne les outils du web pour faire des livres, des vid\u00e9os et d\u00e9cliner ses projets sur de nombreux supports. Elle pr\u00e9sente \u00e9galement sa vid\u00e9o <i>Block Chain, une architecture du contr\u00f4le<\/i>. Les deux \u0153uvres sont consultables dans l\u2019exposition.<\/p>\n[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]\n<p>Le dernier acte de <strong>Nathalie Magnan<\/strong> a \u00e9t\u00e9 d\u2019appeler l\u2019attention sur celles et ceux qui, chaque jour, tentent de\u00a0traverser la M\u00e9diterran\u00e9e au p\u00e9ril de leur vie. Pour r\u00e9pondre \u00e0 ce voeu, nous vous proposons de soutenir\u00a0l\u2019association civile de sauvetage en mer, <a href=\"http:\/\/bit.ly\/2hpvb9Z.\" target=\"_blank\" rel=\"noopener noreferrer\">SOS MEDITERRANEE<\/a> : <a href=\"http:\/\/bit.ly\/2hpvb9Z.\">http:\/\/bit.ly\/2hpvb9Z.<\/a><\/p>\n[\/vc_column_text][\/vc_column][\/vc_row]","protected":false},"excerpt":{"rendered":"<p class=\"qtranxs-available-languages-message qtranxs-available-languages-message-en\">Sorry, this entry is only available in <a href=\"https:\/\/bandits-mages.antrepeaux.net\/fr\/wp-json\/wp\/v2\/posts\/12767\" class=\"qtranxs-available-language-link qtranxs-available-language-link-fr\" title=\"FR\">French<\/a>. For the sake of viewer convenience, the content is shown below in the alternative language. You may click the link to switch the active language.<\/p>\n<p>TRANS\/\/BORDER, Les Enseignements de Nathalie Magnan \/ La ronde des tables Revue en 8 num\u00e9ros \/ Vid\u00e9o N\u00b02 Fronti\u00e8res et technologies en mer M\u00e9diterran\u00e9e<\/p>\n","protected":false},"author":1,"featured_media":3481,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[47],"tags":[],"_links":{"self":[{"href":"https:\/\/bandits-mages.antrepeaux.net\/en\/wp-json\/wp\/v2\/posts\/12767"}],"collection":[{"href":"https:\/\/bandits-mages.antrepeaux.net\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bandits-mages.antrepeaux.net\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bandits-mages.antrepeaux.net\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bandits-mages.antrepeaux.net\/en\/wp-json\/wp\/v2\/comments?post=12767"}],"version-history":[{"count":2,"href":"https:\/\/bandits-mages.antrepeaux.net\/en\/wp-json\/wp\/v2\/posts\/12767\/revisions"}],"predecessor-version":[{"id":12775,"href":"https:\/\/bandits-mages.antrepeaux.net\/en\/wp-json\/wp\/v2\/posts\/12767\/revisions\/12775"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/bandits-mages.antrepeaux.net\/en\/wp-json\/wp\/v2\/media\/3481"}],"wp:attachment":[{"href":"https:\/\/bandits-mages.antrepeaux.net\/en\/wp-json\/wp\/v2\/media?parent=12767"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bandits-mages.antrepeaux.net\/en\/wp-json\/wp\/v2\/categories?post=12767"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bandits-mages.antrepeaux.net\/en\/wp-json\/wp\/v2\/tags?post=12767"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}