La vie privée et la technologie « InternetActu.net

Transcription

La vie privée et la technologie « InternetActu.net
17/12/2009
La vie privée et la technologie « Inter…
Rubriques Catégories
Tags
Archives
Agenda
A lire ailleurs Communiqué Comptes rendus Débats Gouvernance Interviews Opinions
Publication Services Technologies Tribune Usages
La vie privée et la technologie
Articles
Confiance et sécurité
Débats
Par Hubert Guillaud le 17/09/08 | 9 commentaires | 7,545 lectures
Le magazine Scientific American consacre son numéro de
Recherche
Derniers articles
Tou tes l es a ct u s »»
17.12.09 La société de la requête (4/4) : Comprendre
Google [+]
16.12.09 Une société de la requête (3/4) : Subvertir Google
[+]
septembre à la vie privée et aux défis qu’elle adresse aux
16.12.09 Une société de la requête (2/4) : Comprendre la
spécialistes de la sécurité. Parmi les nombreux articles qui
nouvelle économie cognitive [+]
le composent, quelques-uns nous ont semblé plus
15.12.09 Une société de la requête (1/4) : De la
remarquables que d’autres. Survol.
Googlisation de nos vies [+]
10.12.09 Vers La richesse des réseaux [+]
08.12.09 Entretiens du Nouveau Monde industriel :
Sécurité : la technologie ou les hommes ?
Comprendre nos nouveaux rapports aux objets [+]
Dans une intéressante conversation à bâtons rompus entre
07.12.09 Entretiens du Nouveau Monde industriel : Le rôle
les meilleurs spécialistes de la sécurité, Whitfield Diffie,
des objets et le rôle des hommes [+]
responsable de la sécurité chez Sun, l’affirme : “d’ici 10 ans,
04.12.09 Entretiens du Nouveau Monde industriel :
ce que nous appelons la sécurité informatique aujourd’hui,
n’existera plus.” Les raisons : le développement des web
services et le développement de l’informatique dans les
nuages qui permettront au réseau de faire bien mieux que ce
que votre machine pourrait faire.
Ouvertures ou libertés ? [+]
03.12.09 Entretiens du Nouveau Monde industriel : Quand
les objets passent du numérique au physique [+]
02.12.09 Entretiens du Nouveau Monde industriel :
Concevoir les objets de demain [+]
Derniers éditos
Tou s l es édi t os »»
Soit, lui répond Art Gilliland de Symantec, reste que les consommateurs sont toujours très en retard
21.10.09 La valeur sociale de la vie privée [+]
dans la gestion de leur sécurité : ils sont le talon d’Achille des systèmes de sécurité. C’est à
08.09.09 Prohibition 2.0 : qu’est-ce qu’un contenu
l’amélioration de la praticité de la sécurité que les sociétés qui vendent des logiciels de protection
préjudiciable ? [+]
doivent travailler. Pour Patrick Heim de Kaiser, nous ne devons pas sous-estimer l’élément humain.
15.07.09 L’homonyme d’hétéronyme [+]
Mais il n’est pas sûr que la technologie puisse le résoudre, explique Rahul Abhyankar de McAffee.
07.05.09 Repenser l’internet des objets (3/3) : Industrialiser
“98 % des données perdues sont le fait d’erreurs humaines et de ruptures de processus : le
l’internet ou internetiser l’industrie ? [+]
problème ne repose pas tant sur les pirates que de freiner ce pourcentage d’erreurs humaines”,
30.04.09 Repenser l’internet des objets (2/3) : Révolution
précise encore Art Gilliland de Symantec.
ou déception ? [+]
La production de logiciels pirates et de virus est devenue une industrie, ce qui change profondément
le panorama du défi. Et l’anonymat des réseaux rend toujours plus difficile la chasse aux hackers,
Derniers commentaires
se plaint le responsable de McAffee. Sans compter que les pirates ne conduisent pas les attaques
eux-mêmes, mais le font via les ordinateurs de milliers d’individus alors même que les sociétés
concevant les antivirus et les logiciels de protection sont peut-être trop isolées les unes des autres,
là où les hackers sont très organisés, regrette Martin Sadler, responsable des laboratoires des
systèmes de sécurité d’HP.
Etonnamment, les responsables de la sécurité semblent peu attendre de l’amélioration de la
sécurité des données passant par une meilleure éducation des consommateurs ou un meilleur
design des systèmes de protection. Pour Martin Sadler toujours, les programmes éducatifs pour
apprendre aux gens à mieux protéger leurs données sont inefficaces dans le temps et ne consistent
qu’à dire : “mettez à jour vos antivirus”. Si les gens étaient plus conscients des conséquences de
l’installation d’un programme du type économiseur d’écran ou de celles de l’ouverture d’une pièce
jointe provenant d’une personne qu’ils ne connaissent pas – des programmes qui peuvent créer un
accès total au système et aux données des utilisateurs – peut-être changeraient-ils de
comportements ? Pour Steven Lipner de Microsoft, le seul moyen de répondre à ce problème
Le 12/12/2009 à 23:07 de Greg sur Vers La richesse
des réseaux
Le 11/12/2009 à 20:03 de Hubert Guillaud sur
Entretiens du Nouveau Monde industriel : Le rôle des
objets et le rôle des hommes
Le 11/12/2009 à 15:34 de Hubert Guillaud sur La
valeur sociale de la vie privée
Le 11/12/2009 à 12:57 de Adm in_Ldv sur Vote par
internet : l’enjeu n’est pas informatique, mais
démocratique
Le 9/12/2009 à 10:29 de Jerem y sur La valeur sociale
de la vie privée
Le 9/12/2009 à 0:15 de RICHARD sur Entretiens du
Nouveau Monde industriel : Comprendre nos nouveaux
rapports aux objets
consiste à renforcer l’authentification pour qu’ils voient avec qui ils traitent quand ils installent des
Les articles les plus lus
applications, comme le propose déjà Microsoft avec Vista. Peut-être, lui répond Art Gilliland de
Symantec, “mais le plus efficace disséminateur de virus reste notre réseau social : même si vous
Les articles les mieux notés
dites aux gens que ce site est dangereux, s’il propose des photos de Britney Spears nue, ils iront le
Vous parlez de nous
voir”. Pour John Landwehr, d’Adobe, plutôt qu’essayer d’éduquer les internautes, nous avons à
mieux protéger l’information en cryptant par exemple toute information qui sorte d’un ordinateur et en
développant l’authentification de chacun.
Revues de web
C
internetactu.net/…/la-vie-privee-et-la…
t
i
i
i
t l t il
1/6
17/12/2009
La vie privée et la technologie « Inter…
Si dans 10 la sécurité informatique d’aujourd’hui n’existe plus, force est de constater, à les écouter,
que les responsables de la sécurité d’aujourd’hui semblent avoir bien du mal à savoir par quel bout
résoudre le problème humain. A croire que la technologie ne peut pas tout.
Ces extensions qui repeignent la toile Ecrans.fr (ecrans.fr) [+]
Que font les seniors en ligne ? Ils vont sur
Facebook et Youtube bien sûr Mashable (mashable.com) [+]
Les problématiques de vie privée sont différentes à travers le monde
Pour ceux que le sujet intéresse, on trouvera également une intéressante synthèse sur l’impact de
la technologie sur la vie privée à travers le monde, détaillant les différences de traitement culturel de
la vie privée. En Chine, “la recherche humaine” (on parle de “foule internet”, internet mob) qui
consiste à mobiliser des réseaux pour trouver des informations sur une personne, paraît une donnée
sociale très forte, comme l’a illustré la recherche du père de Gu Wenjun, la médaillée olympique
chinoise au pistolet, abandonnée par son père à l’âge de 10 ans, qui a mobilisé de nombreux
internautes et plus encore de forums. Au Japon, les problèmes de vie privée deviennent tangibles
avec les nouveaux usages de la Rfid, comme l’expérimentation d’appartements qui ne laissent entrer
L’usage du w eb social am éliore la m aitrise de
l’écrit chez les enfants - ReadWriteWeb
France (fr.readw ritew eb.com) [+]
Les consom m ateurs brancheront-ils à leur
m aisons les afficheurs de consom am tion
énergétique ? - Green Tech (new s.cnet.com) [+]
Auto, l’illusion du virtuel - Pop-up urbain (popup-urbain.com) [+]
Une société de la requête (1/4) : De la
que les gens portant des puces Rfid préenregistrées par le système. Au Royaume-Uni actuellement,
Googlisation de nos vies |
la question est de savoir si Phorm, une société américaine qui monitore le trafic web pour mieux
InternetActu.net (internetactu.net) [+]
cibler les publicités, viole les lois européennes en matière de vie privée.
A voir ailleurs
La fusion des données : rêve ou réalité ?
Simson Garfinkel s’est, quant à lui attaqué à la fusion des données, c’est-à-dire au mythe, distillé
par le cinéma notamment, que nos données personnelles, de nos factures de cartes de crédit aux
logs de nos mobiles, puissent être entièrement surveillées comme dans le pire des cauchemars
Orwelliens. Ou pas seulement, comme il l’explique lui-même par une anecdote personnelle. La
fusion des données pourrait aussi parfois nous permettre de dépasser certaines limites de nos
systèmes : ainsi, sa carte bancaire a été bloquée alors qu’il voyageait en Angleterre, parce que
l’algorithme antifraude de sa banque avait trouvé ses achats à l’étranger étranges, alors même que
celle-ci aurait dû savoir qu’il avait acheté un billet d’avion pour l’Angleterre à cette date.
LETTRE D'INFORMATION
tous ces systèmes n’ont pas été enterrés comme le Total Information Awareness Project de la
Vous pouvez vous abonner librement à
Internet Actu et recevoir par courrier
électronique, une fois par semaine,
l'intégralité du contenu publié sur le blog au
cours de la semaine.
Darpa, arrêté en 2003 par le Congrès américain,… mais certains existent et sont utilisés par les
Version HTML
Le terme de fusion des données est né dans les années 1980 quand des chercheurs du Centre des
technologies avancées de Lockheed Martin ont publié deux articles sur la fusion tactique des
données depuis des capteurs, des bases de données et d’autres sources en temps réel. Aujourd’hui
Casinos de Las Vegas (pour identifier tricheurs et joueurs qui réclament à ce qu’on ne les laisse
Version textuelle
votre e-mail
plus parier) ou par l’institut Nielsen, qui a développé un système de fusion des données pour
identifier et cibler des consommateurs avec des caractéristiques précises.
Reste, comme l’explique Simson Garfinkel, que la qualité des données est essentielle dans ces
systèmes. Or, beaucoup d’informations sont collectées dans des buts statistiques et ne dispensent
pas une information suffisante pour un autre type de traitement. “La fusion est difficile parce que
nous sommes noyés dans des données provenant de sources multiples, chacune avec différents
niveaux de détails et d’imprécisions. Le vrai défi de la fusion de données, n’est pas de récolter les
données, mais de créer du sens avec elles.” D’où la difficulté de faire de la résolution d’identité : les
TAGS
apprenti
sorcier
casinos du Nevada ont ainsi développé des techniques d’analyse des relations non évidentes
identités actives
(Nonobvious relationship analysis, Nora) qui combinent des techniques de résolution d’identité avec
sociale intelligence des données
des bases de données de sociétés de crédit et d’autre enregistrement public, comme ceux des
objets
jeunes
liftfrance
liftfrance09
clients d’hôtels par exemple. Un système Nora sera capable de découvrir par exemple que la femme
du croupier a vécu une fois dans la même maison que le joueur qui vient de gagner 100 000 dollars.
Bien évidemment, la difficulté de ces systèmes est qu’ils soient capables de tolérer des erreurs, des
cognition
biotechnologies
complexité confiance culture d'univers culture
libre design e-inclusion ecole2.0 écologie
économie
de
l'attention
géolocalisation
immatériel
internet des
la27eregion
mémoire
Nanotechnologie
NBIC
innovation
lifelog
mobilité
lift09
musique
neuroscience
les incohérences peuvent rester dormantes longtemps jusqu’à ce qu’un nouvel algorithme vienne les
politiques
publiques
pluslonguelavie
prospectic prospective réalité augmentée
lire autrement… “La plupart des systèmes de fouille et de fusion de données ont besoin d’une
réseaux sociaux
ambigüités, des incertitudes. “La qualité des données demeure un sérieux problème.” Les erreurs et
certaine forme de sensibilité à l’ajustement : déplacer le curseur vers la gauche, et le système ne
parvient pas à trouver de véritables corrélations ; déplacez-le vers la droite, et le système fait trop
sécurité surveillance
villes2.0 web 2.0 web
local web sémantique
traçabilité
Usages
de prévisions qui se révèlent fausses.”
En attendant, le débat public sur la question semble difficile, conclue Simson Garfunkel car encore
trop peu d’informations ont été rendues publiques sur les systèmes de fusion de données qui
existent.
Peut-on utiliser les Rfid pour surveiller des gens contre leur volonté ?
Dans les Etats proches des frontières, le Département de la sécurité intérieure américain envisage
d’introduire des puces Rfid dans les permis de conduire, afin de lire les cartes à distances quand on
passera la frontière en voiture. Mais, ils ne seront pas les seuls, rappelle Katherine Albrecht de
l’association anti-Rfid Caspian puisque vu la grande vulnérabilité de ces puces tout un chacun sera
internetactu.net/…/la-vie-privee-et-la…
LA BOUT IQUE
tous le s livre s>>
Optim iser son
cerveau
Rémi Sussan
Les pionniers
de l'or vert : Ils
inventent le
XXIe (...)
Dominique Nora
The
Googlization of
Everything
Siva
Vaidhyanathan
L'entonnoir :
Google sous la
loupe des
sciences de (...)
Brigitte Simonnot
La
Dem ain, les
2/6
17/12/2009
La vie privée et la technologie « Inter…
l association anti-Rfid Caspian, puisque, vu la grande vulnérabilité de ces puces, tout un chacun sera
capable de les lire. Reste bien sûr à associer le numéro contenu dans les puces avec une identité…
ce qui est plus difficile. Sauf à ce que la personne accomplisse par exemple une transaction avec sa
m étam orphose
des Objets
Kaplan Frédéric
m ondes virtuels
Rémi Sussan
carte bancaire dans le même temps et au même endroit, explique Katherine Albrecht. “Le permis de
conduire n’est que le dernier ajout à une liste croissante d’objets tagués par des puces que les
consommateurs peuvent porter ou avoir à transporter, telle que le passe à péage, les cartes pour
accéder à son bureau, les cartes de crédit sans contact…” A croire qu’en croisant toutes les
informations que nous émettrons on finira bien par recueillir des données permettant notre
identification.
C’est d’ailleurs le sujet d’un brevet déposé en 2001 par IBM détaille Katherine Albrecht. Celui-ci
décrit comment des cartes équipées de puces électroniques de types RFiD peuvent être tracées et
suivies, même si l’accès aux bases référentes est inaccessible ou limité. Les détecteurs de puces
pourraient suivre les déplacements de chacun dans un centre commercial, un aéroport, une gare…
Même si aucune donnée personnelle n’est stockée dans la puce, le brevet d’IBM envisage que
l’information personnelle soit obtenue par croisement avec l’utilisation d’une carte de crédit – au
même endroit, au même moment – permettant d’identifier ensuite le numéro de puce de la
personne. Et la présidente de Caspian de dénoncer le développement d’une “infrastructure de
traçage”, un peu sur le mode de celle déjà en place dans un parc de loisir britannique qui équipe ses
touristes de bracelets Rfid leur permettant de recevoir en fin de journée leur DVD personnalisé de
photographies prises d’eux par les caméras du parc tout le long de leur périple.
Outre la facilité d’accès aux données, les données stockées posent également problèmes aux
avocats de la sécurité : la carte d’identité nationale chinoise par exemple, encodera des données
personnelles : sur la santé, la religion, l’appartenance ethnique, l’emploi, voire le nom et le numéro
de téléphone du porteur. Ce que Michael Lin, directeur de China Public Security Technology,
dénonce comme un moyen supplémentaire pour le gouvernement chinois de contrôler la population
à l’avenir.
Pour Katherine Albrecht, il faudra bien légiférer un jour afin que l’usage à d’autres fins que celles
prévues – comme le traçage ou la lecture d’une puce de permis de conduire par quelqu’un qui n’en a
pas le droit – soit interdit. En attendant, conclut-elle : “nous ignorons ces risques à nos risques et
périls”.
Des lois pour protéger notre intimité génétique
Mark A. Rothstein, directeur de l’Institut pour la bioéthique, la police de santé et le droit à l’université
de Louisville, fait le même constat en ce qui concerne la discrimination basée sur des tests
génétiques : le retard et le manque criant de législation. Les tests génétiques sont capables dès à
présent de dire de quelles maladies vous avez hérité le gène et donc si vous êtes porteur du risque
qu’elles se développent. Cela sert bien sûr une meilleure prévention, mais cela peut aussi générer
des difficultés inédites, comme le fait de ne pas être couvert par une assurance pour une maladie
que vous portez dans vos gènes.
Les Etats-Unis ont voté en 2008 une loi pour la non-discrimination liée à l’information génétique, qui
offre un début de protection – la loi interdit la discrimination en matière d’assurance et d’emploi, sur
la base de tests génétiques -, mais, selon Rothstein, nous aurons besoin de nouvelles lois
rapidement avant que les tests explosent et que les abus se développent. Et de rappeler le besoin
de s’interroger profondément sur le besoin de donner aux patients la possibilité d’avoir un contrôle
total sur leurs données, leur permettant d’effacer certaines informations, de limiter seulement à la
divulgation pour un diagnostic ou un type de médecins certaines informations, en appliquant des
règles spéciales pour les informations sensibles, comme c’est déjà le cas dans certains pays
européens.
“Avec de plus en plus d’information génétique disponible et de plus grande envergure via les réseaux
électroniques, la législation qui protège la vie privée de santé est essentielle”, rappelle-t-il. “Une
législation efficace devrait, au minimum, comporter quatre éléments. Tout d’abord, elle devrait
s’attaquer aux difficultés d’accès à l’assurance maladie et soigneusement contrebalancer les droits
des employeurs et des employés. Deuxièmement, la législation devrait limiter les utilisations non
médicales prédictives de l’information sur la santé, y compris pour l’assurance-vie, l’assuranceinvalidité et les assurances pour les soins de longue durée. Troisièmement, toute législation devrait
limiter la portée des divulgations, sanctionner les coupables et offrir des recours pour les personnes
lésées par la divulgation illicite. Et quatrièmement, les réseaux de santé devraient être conçus de
façon à ce qu’ils puissent limiter la divulgation aux renseignements de santé. S’attaquer à ces
questions fournira un premier pas vers l’avenir de la confidentialité médicale”, conclut le professeur.
Réquilibrer les droits des individus pour répondre au défi de la vie privée à
internetactu.net/…/la-vie-privee-et-la…
3/6
17/12/2009
La vie privée et la technologie « Inter…
l’ère numérique
Pour la journaliste Esther Dyson, il nous faut mieux distinguer ce qui relève de la vie privée de ce qui
relève de la sécurité, des polices de santé, d’assurance ou de la présentation de soi.“Certains
craignent un monde de la commercialisation généralisée, dans lequel les données sont utilisées
pour trier tout le monde dans l’un ou l’autre des “segments de marché” [auxquels ils pourraient
appartenir]. D’autres craignent les intrusions de l’Etat et les développements sociaux. Ces craintes
sont généralement présentées comme des compromis : la vie privée contre des soins médicaux
plus efficaces, la vie privée contre le libre contenu, la vie privée contre la sécurité.”
“On a l’habitude de distinguer les technologies qui détruisent la vie privée et celles qui la
préservent”, argumente-t-elle. Mais il est important de préciser les objectifs de la divulgation, car
dans de nombreux cas, ce qu’on appelle une violation de la vie privée est en fait une fraude, un déni
de liberté, un refus de service… “Plutôt que d’essayer de définir la vie privée pour tous, la société
devrait donner aux individus les outils pour contrôler l’utilisation et la propagation de leurs données.
L’équilibre entre le secret et la divulgation dépend des préférences de chacun, mais la nécessité
pour les outils et les lois d’appliquer ces préférences est générale”. Ensuite, alors que les frontières
entre le privé et le public sont redéfinies, les gens doivent pouvoir conserver le droit de porter
témoignage, c’est-à-dire de pouvoir suivre et rapporter l’activité d’organisations plus puissantes
qu’eux (Etats, sociétés…) : “c’est la seconde clé pour préserver la liberté et équilibrer les intérêts
des individus et des institutions”. Enfin, il est important de reconnaître le besoin d’une grande
granularité dans le contrôle des données personnelles. “La vie privée n’est pas à taille unique. Des
gens différents ont des préférences différentes sur ce qui arrive à leur information personnelle et qui
y a accès. Mais ils n’ont pas toujours le droit ou la capacité de fixer ces conditions face à un
gouvernement, un employeur, ou une compagnie d’assurance auprès desquels ils veulent quelque
chose en retour.”
Au terme de sa démonstration, elle rappelle que la transparence ne rend pas les choses simples.
“Ces nouveaux outils sociaux rendent les services et les choses, les vies et les relations, aussi
compliquées qu’elles sont réellement. Et la réalité est qu’il n’existe pas une simple vérité – ou une
simple liste de qui est autorisé à connaître quoi. L’ambiguïté est une constante de l’histoire et des
romans, des campagnes politiques comme des relations commerciales, des ventes, des lettres de
remerciements ou de compliments, pour ne rien dire des divorces, des poursuites judiciaires, des
démissions et des invitations à déjeuner. Ajouter du silicium et des logiciels ne fera pas disparaître
l’ambiguïté.”
Permalien |
Réagir |
3 vote(s)
moyenne : 4.33
Rétrolien |
Impression
ShareThis
Sur ces mêmes sujets
La vie privée, un problème de vieux cons ? (64)
La valeur sociale de la vie privée (20)
Technologies de surveillance… ou de discrimination ? (12)
RFiD 2.0 : des puces ou des ordinateurs ? (11)
Révolution sexuelle et libération de l’information : affaiblissement ou renforcement du contrôle
social ? (6)
Prohibition 2.0 : qu’est-ce qu’un contenu préjudiciable ? (5)
Les mondes virtuels, société de surveillance panoptique ? (7)
Les Français veulent tracer les OGM, les Anglo-saxons les “malades”, et la Chine les
Chinois (1)
Le Bluetooth, moins respectueux de la vie privée que la RFiD ? (7)
L’informatique ambiante piratée (8)
«« Article précédent
Article suivant »»
RÉTROLIENS
1. Ma revue de presse…
8 COMMENTAIRES
internetactu.net/…/la-vie-privee-et-la…
4/6
17/12/2009
La vie privée et la technologie « Inter…
par Olivier D. alias ze kat
le 17/9/2008 à 12:30
Permalien
J’aime bien la citation “Le vrai défi de la fusion de données, n’est pas de récolter les
données, mais de créer du sens avec elles” car c’est exactement l’etat d’esprit
adopté pour ma plateforme LiFE2Front (lifestream/friendstream) ; plutôt que de me
précipiter pour fusionner pèle-mêle, de manière uniforme, tout type de données
générées par un utilisateur comme le fait FriendFeed (et la concurrence), je passe
beaucoup de temps à observer comment les internautes utilisent ces services de
partage de contenus…
Je vous invite à jetter un coup d’oeil sur mon article ci-dessous, notamment ma
remarque, à la fin, sur la “classification des données personnelles” détaillée en
commentaire sur Outils-Froids.
http://www.miaouw.net/articles/2007/07/reflexion-autour-des-lifelogs-entre-memoirenumerique-perpetuelle-droit-a-loubli-et-linteret-de-partager-nos-donnees-personnelles/
par Olivier Aubert
le 17/9/2008 à 14:54
Permalien
> Les détecteurs de puces pourraient suivre les déplacements de
> chacun dans un centre commercial, un aéroport, une gare…
Pas besoin de puce RFID pour cela, et pas besoin de conditionnel pour cette phrase
: ce système existe, et utilise les identifiants des téléphones portables (IMEI) pour
tracer les clients de magasins. Cf
http://technology.timesonline.co.uk/tol/news/tech_and_web/article3945496.ece
par florence meichel
le 17/9/2008 à 15:41
Permalien
Ce n’est pas la première fois que je lis ce genre de choses :
““Plutôt que d’essayer de définir la vie privée pour tous, la société devrait donner aux
individus les outils pour contrôler l’utilisation et la propagation de leurs données.
L’équilibre entre le secret et la divulgation dépend des préférences de chacun, mais
la nécessité pour les outils et les lois d’appliquer ces préférences est générale”.”
Mais ce que je n’arrive pas à comprendre : c’est pourquoi cette marche forcée alors
que l’on connait une solution possible et que l’on sait que l’outil n’existe pas
encore…on dirait un train lancée à pleine vitesse qui va droit dans le mur…et la
seule réaction des gens, c’est de s’accrocher désespérément aux sièges en
attendant l’impact !
par florence meichel
le 17/9/2008 à 15:43
Permalien
A olivier : c’est le vrai…avec un “t” ?
par Olivier Auber
le 17/9/2008 à 21:58
Permalien
euh non, c’est un clone (comme moi), qui d’ailleurs est invité, si ce n’est déjà fait
pas fait, à rejoindre le groupe Facebook des Olivier Auber(t) (donc avec ou sans T)
sur http://tinyurl.com/4w9r36
PS 1: mine de rien, cela a une rapport avec le sujet!
PS 3: très bonne remarque Olivier Aubert !!!
PS 3: Hubert, tiens toi bien sinon tous les Olivier Auber(t) vont te tomber dessus;-)
par Olivier D. alias ze kat
le 17/9/2008 à 23:01
Permalien
Heu… InternetActu expérimente des messages subliminaux pour attirer les Olivier ?
p
par Hubert Guillaud
le 18/9/2008 à 0:21
Permalien
@olivier
internetactu.net/…/la-vie-privee-et-la…
5/6
17/12/2009
La vie privée et la technologie « Inter…
Au secours !
par florence meichel
Permalien
le 18/9/2008 à 18:19
Sans doute un début de réponse :
http://affordance.typepad.com/mon_weblog/2008/09/less-code-more.html
“Concernant le web sémantique, (…) pour pouvoir extraire cette sémantique, il (leur)
faut d’immeeeeeeenses gisements de données textuelles. GBS ?”
Plus la limite est tardive et meilleur est le business ! Le reste, c’est du détail !
Fil RSS des commentaires de ce billet
LAISSER UN COMMENTAIRE
Nom (obligatoire)
E-mail (requis, non mis en ligne)
URI
Postez votre commentaire
Me prévenir des commentaires suivants par e-mail
Souscrire sans commenter
E-mail :
Souscrire
A propos | Les contributeurs | Partenaires | Licence | Contact | Version mobile | Tous les RSS
InternetActu.net est une production de la Fing et de ses partenaires
Statistiques : 6234 articles | 7590 commentaires | 27 requêtes en 2.179 secondes
↑ Retour haut de page ↑
internetactu.net/…/la-vie-privee-et-la…
6/6