La confidentialité compromise : une caractéristique saillante du web 3.0

Si le web 2.0 a permis l’ouverture de la société, il se pourrait bien que le web 3.0 réside dans la disparition de l’intimité.

Partager sur:
Sauvegarder cet article
Aimer cet article 0
imgscan contrepoints 2013498 internet confidentialité

La liberté d’expression n’est pas gratuite!

Mais déductible à 66% des impôts

N’oubliez pas de faire un don !

Faire un don

La confidentialité compromise : une caractéristique saillante du web 3.0

Publié le 8 février 2013
- A +

Si le web 2.0 a permis l’ouverture de la société, il se pourrait bien que le web 3.0 réside dans la disparition de l’intimité et l’impossibilité à garder des informations confidentielles.

Par Frédéric Prost.

Si les futurologues en mal de slogans ont du mal à définir proprement ce que pourrait être le web 3.0, il semblerait qu’une caractéristique de ce dernier émerge d’une façon préoccupante : les problèmes liés à la confidentialité des informations s’affichent à la une des journaux (si tant est qu’une telle expression ait encore un sens dans une époque où les journaux papiers sont presque devenus de lointain souvenirs) de plus en plus régulièrement.

En inventant les liens hypertextes qui permettent de naviguer de manière intuitive dans des océans d’information Tim Berners-Lee marquait l’invention du Web 1.0. Cela marquait l’âge à partir duquel (disons le début des années 90) les réseaux informatiques s’ouvraient à tout un chacun. Avec html plus besoin d’avoir un diplôme d’informatique pour surfer. Le web 2.0 est l’évolution dynamique de son ancêtre : non seulement naviguer dans l’information est facile mais produire de l’information est à la portée de tous. Mail généralisé, blogs, réseaux sociaux, tweets, forums, etc. ont aplani le traditionnel modèle de diffusion de l’information. Ce qui était principalement vertical (de la source qui était la télévision, les journaux, les autorités vers le vulgum pecus) est devenu massivement horizontal (les vulgum pecus échangent des informations directement entre eux).

Caractériser quelle est l’évolution majeure suivante du net n’est pas très clair. D’une part c’est parce qu’il est toujours très difficile de parler de ce qui se passe juste sous son nez, et que donc nous manquons de recul pour analyser les traits saillants des toutes dernières (r)évolutions du web. D’autre part (mais c’est peut être justement un de ces effets de difficulté de mise en perspective que nous venons d’évoquer) parce qu’en imprégnant quasiment chaque aspect de nos vies (60% des 15-24 ans ont un smartphones), les implications sociétales des nouvelles technologies de la communication vont un peu dans tous les sens : de la consultation psychologique par internet aux véritables universités fantômes produisant des e-diplômes bidons jusque dans les rangs de l’assemblée où les députés s’amusent sur des tablettes en pleine session parlementaire… Une constante cependant semble se dégager : pas un jour ne se passe sans que des affaires liées à la confidentialité n’apparaissent.

L’espionnage était avant réservé aux puissants : qu’il soit militaire ou industriel il restait extrêmement rare que le renseignement prenne pour cible des citoyens ordinaires. Avec la virtualisation de la société tout à changé. L’usurpation d’identité devient un sport national : il s’agit de la deuxième infraction la plus fréquente en France (après le vol de véhicules). Si Google est votre ami pour retrouver des informations sur internet, il est tellement efficace que parfois, allié à des implantations disons mal maîtrisées, il en retrouve un peu trop… en témoignent ces affaires de dossiers médicaux simplement accessibles par internet (et donc ne nécessitant même pas une action malveillante). Enfin des affaires comme celle de l’infiltration des ordinateurs du New York Times par des hackers travaillant vraisemblablement pour les militaires chinois (l’objectif semblerait être de recueillir les identités des sources du journal en Chine histoire de calmer les futures ardeurs citoyennes dénonçant la corruption des élites) montrent que c’est à tous les étages de la société que la guerre du renseignement s’est étendue.

Le web 2.0 a été le témoin d’une évolution sociétale forte, c’est notre rapport à la politique et même au politique qui en a été changé. La société est plus ouverte et peut s’organiser sans forcément passer par une structure hiérarchique ou institutionnelle (même si la portée et l’importance de ces changements sociétaux peuvent être discutés). Il se pourrait bien que la prochaine rupture provoquée par les nouvelles technologies de l’information réside dans cette disparition de l’intimité et l’impossibilité à garder des informations confidentielles. En écrivant les dernière lignes de cet article, j’apprends que l’information qui fait le buzz serait qu’on aurait retrouvé le visage de L’origine du monde de Gustave Courbet. Tout un symbole…

Voir les commentaires (2)

Laisser un commentaire

Créer un compte Tous les commentaires (2)

La liberté d’expression n’est pas gratuite!

Mais déductible à 66% des impôts

N’oubliez pas de faire un don !

Faire un don

Internet rend toutes vos données publiques et éternelles. Or, chaque donnée peut vous porter préjudice ultérieurement.

Dans cet article, nous examinerons les mesures que vous pouvez prendre pour protéger les données de vos enfants et garantir leur sécurité en ligne.

 

Sensibiliser au risque

Les données alimentent notre traçage sur internet, et parfois des trafics douteux.

On trouve sur internet des reventes massives de comptes Facebook ou Instagram, de cartes bancaires pirates ou des photos illégales. De pl... Poursuivre la lecture

hacker cyberguerre
1
Sauvegarder cet article

Il existe plusieurs groupes de hackers d'États russes et ukrainiens connus pour leurs activités de cyberespionnage et de cyberattaques. Mon propos n’est pas de les nommer.

Avant de poursuivre, il convient de nous entendre sur le terme de hacking en temps de cyberguerre.

La première chose qui vient à l’esprit relève du technologique, un hacking qui vise à altérer le fonctionnement de structures et d’infrastructures stratégiques. Dans le cadre d’une cyberguerre vous retrouverez trois types d’attaques : des attaques de destruction,... Poursuivre la lecture

Par Nicole Saad Bembridge.

La Cour suprême vient d'entendre les arguments dans l'affaire Gonzalez contre Google. Selon les médias de tous les horizons idéologiques, elle déterminera l'avenir de la liberté d'expression sur Internet.

Les gros titres n'ont pas tort : une décision contre Google pourrait anéantir la loi essentielle à la liberté d'expression qui offre aux sites web la protection dont ils ont besoin pour accueillir les propos des utilisateurs. Mais l'affaire Gonzalez n'est que l'une des quelques affaires de liberté d'e... Poursuivre la lecture

Voir plus d'articles