Les Nouvelles Technologies de l'Information et de la Communication (NTIC)sont intégrées à nos activités quotidiennes. En particulier, la prolifération des médias sociaux favorise une culture du bavardage, et une obsession à l'audienciation de soi. De sorte que, l'individu produit de plus en plus de données personnelles, intimes, sociales, ou sensibles. Dans ce contexte, les dispositifs de traitement de données "big data" présentent des enjeux importants pour le citoyen. Car en utilisant nos données intimes, ces technologies, dites " nouvelles ", s'exposent aux difficultés associées à leurs utilisations: le respect de la vie privée et des libertés fondamentales de " l'Homo numericus ".C'est l'objectif de ce travail de recherche, pour lequel notre questionnement a été suscité par la rhétorique des discours et la circulation triviale des imaginaires associées au « big data ».Pour répondre à la problématique, nous effectuons une analyse critique et distanciée à l'aide d'une méthodologie pluridisciplinaire: étymologique, sémiotique, rhétorique, mathématique, historique, juridique, sociologique, et communicationnelle.L'intérêt de cet ouvrage est multiple - d'un point de vue sociétal, il dévoile une réalité au citoyen et fournit des préconisations en matière de protection des données personnelles - d'un point de vue théorique, il rassemble les bases théoriques et la méthodologie pour analyser l'arrivée d'une NTIC, autant sur le plan appliqué que communicationnelle - d'un point de vue professionnel, il propose une réflexion et des recommandations sur les enjeux du «big data» pour les concepteurs et utilisateurs de NTIC.

- 168 pages
- English
- ePUB (mobile friendly)
- Available on iOS & Android
eBook - ePub
About this book
Trusted by 375,005 students
Access to over 1.5 million titles for a fair monthly price.
Study more efficiently using our study tools.
Information
PARTIE II
ANALYSE DU CORPUS
L’objectif de cette partie est de mettre en concurrence les discours utopiques et idéologiques, avec une approche historique, sociologique, et communicationnelle, informée par les notions fondamentales des sciences de l’information et de la communication. Ainsi nous serons en mesure de répondre à des questions soulevées dans notre problématique. En particulier nous analyserons les indices ayant participé à la mutation de la donnée en un mouvement « big data ». Ensuite nous mettrons à jour les imaginaires convoqués dans les discours. Puis, nous montrerons les risques que peuvent représenter le « big data » pour le respect de la vie privée et les libertés fondamentales des individus.
A. Des data au big data
Dans cette section nous rechercherons les éléments qui ont favorisé l’émergence du mouvement « big data ». Il est nécessaire d’effectuer une dichotomie des événements pour révéler finement ces indices. Tout d’abord nous chercherons les indices ayant contribué à l’essor de la donnée. Puis nous nous concentrerons sur les tendances ayant encouragé l’émergence du « big data ».
1. L’essor de la donnée
Les données sont apparues avec la création de l’informatique dans les années 60109. Cette avancée technologique a permis la numérisation des documents et des signaux analogiques110. Plusieurs facteurs contribuent chaque jour à l’expansion des données, comme l’amélioration des supports de stockage et leur grande capacité de stockage111.
L’essor de la donnée provient de l’utilisation des nouvelles technologies de l’information. En effet, quel que soit le dispositif, les données font l’objet à un moment ou à un autre d’une saisie informatique, d’un traitement et d’un stockage sur un serveur.
Quotidiennement nous générons des données pendant nos activités. Lorsque nous utilisons un « pass vélib’ » pour emprunter un vélo et circuler librement dans une ville, les données suivantes sont automatiquement générées : votre nom et prénom, heure à laquelle vous avez emprunté le vélo, le lieu de départ et d’arrivée. En effectuant un retrait d’argent avec une carte bancaire, le montant du retrait, l’heure et le lieu du retrait sont enregistrés. Lorsque nous nous rendons dans un commerce, notre carte de fidélité112 enregistre les produits, la quantité, la date, l’heure et le montant des achats. En effectuant un payement par chèque, notre banquier connaît : le montant du chèque, le destinataire, le jour et le lieu. Même une balade à pied génère de la donnée lorsque notre trajet croise le regard de l’une des 935 000113 caméras de vidéosurveillance installées en France.
Cependant la création d’internet114 et du web115 en 1995, sont des avancées technologiques ayant fortement contribué à la création de donnée. Le web connaît en effet une multiplication de service dès son apparition, comme la messagerie électronique, les sites internet, les groupes et forums de discussion, le commerce électronique, la consultation d’informations, la diffusion d’images, de fichiers audio et vidéo. L’utilisation des services, explique pourquoi les individus participent à la création de données. Par exemple, l’envoi d’un mail nécessite son transfert sur un serveur, lequel enregistre le message, l’adresse ip, l'heure et la date. Il en est de même pour les sites internet que nous visitons. Les enregistrements s’opèrent dans un fichier spécial appelé « fichier de log »116. De sorte que, tous les services enregistrent nos faits et gestes. Nous ne pouvons pas nier, ni même ignorer, que l’ensemble des services que nous utilisons sur internet sont en mesure de nous « contrôler et surveiller ». Les fichiers de log sont des dispositifs « big data » en mesure de nous « contrôler et surveiller », faisant ainsi écho des valeurs militaro-industrielles ayant créé internet117.
Rapidement, le nombre d’utilisateurs d’internet passe de 30 à 377 millions entre 1995 et 2000118. De nouvelles pratiques culturelles apparaissent dues à de nouvelles modalités de production de l’information. Une mutation tant sur le plan social que technique, nommée « web social » où « web 2.0 »119 par les observateurs.
En fait, il s’agit d’apparition de blogs120, flux RSS, peer-to-peers, e-commerce, wiki, et d’autres médias sociaux121. Parmi les utilisations faites de ces médias informatisés, nous citerons : acheter en ligne, laisser un avis, publier des photos et vidéos, écrire un commentaire, contribuer à un wiki, participer à un forum, poster un message sur un média social, répondre, partager, publier des vidéos.
L’utilisation et la prolifération des médias sociaux favorisent, une culture du bavardage122, et une obsession de la présentation de soi. Cette obsession est une « injection à un marketing de soi » nous explique Serge Proulx123, elle est révélatrice d’un désir d’ « audienciation de soi » en affirmant reconnaissance, narcissisme et réputation. Il nous parle d’une « injonction participative […] contraint à participer alors que nos gestes sont tracés et captés ».
De son côté, Pierre Berendes décrit d’autres indices symbolisant les nouvelles pratiques du comportement d’achat des individus sur les sites e-commerce : « Nous sommes dans l’ère des achats en ligne, des achats simples et du click & collect. On aime acheter à la vitesse de la lumière et recevoir les articles le lendemain à la maison. »124.
Cependant la condition sine qua non pour accéder et utiliser les fonctionnalités des médias dit « web 2.0 », nécessite la création d’un « compte numérique »125.
Pour obtenir ce compte, l’utilisateur doit remplir un formulaire d’inscription126, demandant en général : adresse mail, nom, prénom, date de naissance, nom d’utilisateur et mot de passe. Les sites d’e-commerce peuvent aller jusqu’à demander la taille, poids ou pointure de chaussure pour « faciliter vos achats ».
Par conséquent, les dispositifs médiatiques récoltent nos données personnelles avant de commencer leur utilisation. Aurélie Barriat127 souligne le caractère « insoucieux » des individus pendant le remplissage des formulaires : « nos profils, ces pages qui décrivent notre carte d'identité et plus si affinités, foisonnent sur le net […] Facebook, Viadeo, LinkedIn, Copains d'avant, sans parler des sites de rencontres et des sites marchands. Pourtant, nous continuons tête baissée à remplir ces formulaires et à les gaver d'informations personnelles sans jamais vraiment, même si le doute nous effleure au moment de la saisie, nous en inquiéter sérieusement ». Ce qui valide une partie de notre première hypothèse selon laquelle « L’individu participe aux risques d’exploitation des données personnelles. Il manque de compétences ou ne prend aucune précaution. Il est inconscient des récoltes effectuées par certains dispositifs. ».
Nous constatons aussi que certains discours omettent et font abstraction de cette récolte « précoce » dans leur propos. À titre d’exemple voici une déclaration de Dominique Delport, directeur général mondial du groupe Havas Media128 « La donnée appartient à personne et à tout le monde. »129. Nous comprenons aisément qu’un publicitaire130 souhaite s’approprier la donnée des autres (pour des fins de profilage, et donc de rentabilité).
Du reste, au-delà de l’apparition du « web 2.0 », les outils et techniques continuent leurs évolutions, conjointement avec le développement et le déploiement des réseaux haut débit filaires (ADSL, Fibre Optique) ou sans fil (WIFI et Bluetooth) ou de l’internet mobile (4G, 5G).
Désormais, les individus accèdent instantanément à internet depuis une grande variété de supports connectés131 : smartphones132, tablettes, lunettes, montres, bracelets, raquettes de tennis, ballons de football, systèmes de géolocalisation,...
Table of contents
- Dédicace
- Sommaire
- FIGURES
- INTRODUCTION
- PARTIE I: CONTEXTUALISATION DES CONCEPTS
- PARTIE II: ANALYSE DU CORPUS
- CONCLUSION
- BIBLIOGRAPHIE
- ANNEXES
- ENTRETIENS
- RÉSUMÉ
- REMERCIEMENTS
- Page de copyright
Frequently asked questions
Yes, you can cancel anytime from the Subscription tab in your account settings on the Perlego website. Your subscription will stay active until the end of your current billing period. Learn how to cancel your subscription
No, books cannot be downloaded as external files, such as PDFs, for use outside of Perlego. However, you can download books within the Perlego app for offline reading on mobile or tablet. Learn how to download books offline
Perlego offers two plans: Essential and Complete
- Essential is ideal for learners and professionals who enjoy exploring a wide range of subjects. Access the Essential Library with 800,000+ trusted titles and best-sellers across business, personal growth, and the humanities. Includes unlimited reading time and Standard Read Aloud voice.
- Complete: Perfect for advanced learners and researchers needing full, unrestricted access. Unlock 1.5M+ books across hundreds of subjects, including academic and specialized titles. The Complete Plan also includes advanced features like Premium Read Aloud and Research Assistant.
We are an online textbook subscription service, where you can get access to an entire online library for less than the price of a single book per month. With over 1.5 million books across 990+ topics, we’ve got you covered! Learn about our mission
Look out for the read-aloud symbol on your next book to see if you can listen to it. The read-aloud tool reads text aloud for you, highlighting the text as it is being read. You can pause it, speed it up and slow it down. Learn more about Read Aloud
Yes! You can use the Perlego app on both iOS and Android devices to read anytime, anywhere — even offline. Perfect for commutes or when you’re on the go.
Please note we cannot support devices running on iOS 13 and Android 7 or earlier. Learn more about using the app
Please note we cannot support devices running on iOS 13 and Android 7 or earlier. Learn more about using the app
Yes, you can access Big data à l'âge Petabyte by Norbert Deleutre in PDF and/or ePUB format, as well as other popular books in Social Sciences & Sociology. We have over 1.5 million books available in our catalogue for you to explore.