InternetActu nous rappelle, à l’occasion de la sortie d’un bouquin, l’utopie d’une société transparente, dans laquelle tout un chacun peut (et veut?) savoir tout de n’importe qui. A l’heure des Google Earth qui vous montrent en train de bronzer dans votre jardin (en attendant le temps « presque réel » et des résolutions encore plus fines) et du ciblage publicitaire individuel par les plate-formes comme Google pour la télé ou les téléphones, plusieurs scenarii de science-fiction explorent les enjeux sociétaux de l’accès aux informations personnelles. Une élite marchande disposera-t-elle de toutes ces données privées pour son propre usage et les consommateurs/citoyens accepteront-ils de les lui céder en échange de services gratuits (davantage de télévision, de jeux video, … en échange de publicité ciblée)? L’intimité deviendra-t-elle un produit de luxe, réservée aux consommateurs qui achèteront au prix fort la version premium de leur télévision, accès Internet, téléphone mobile, etc. ? Les consommateurs/citoyens/utilisateurs réagiront-ils de façon surprenante en rendant largement publiques leurs données privées (télé réalité, blogs, open source et creative commons…) ? Ou des régulations juridiques (CNIL & Co) et quelques scandales impliquant certaines multinationales maintiendront-ils un statu quo durable mais sous tension? Brrr… Et dire que mon boulot consiste à créer des technologies d’analyse de données dans le domaine de l’électronique grand public… Des fois, je me fais peur. J’attends avec impatience quelques bons livres et films de science-fiction qui démocratiseraient ces enjeux et futurs possibles pour permettre aux consommateurs d’exercer avec sagesse leur pouvoir d’achat.
Archives mensuelles : avril 2007
Data mining vs. terrorists: terrorists win and citizens lose
Bruce Schneier is one of that kind of world-class computer security expert I love: he knows what he is talking about and does not overestimate the capabilities of computer technologies however fancy they are. With an extremely simple math explanation, he shows how dangerous, expensive and inefficient data mining technologies can be for identifying terrorist threats.