Archives pour la catégorie ‘Localisation’

le 21 nov 2012

La protection de la vie privée des employés – une question d’équilibre


Les entreprises sont constamment à l’affût de nouvelles façons d’améliorer la productivité. Les méthodes les plus novatrices et efficaces peuvent susciter des commentaires positifs à l’égard d’une entreprise.

Par contre, d’autres méthodes sont parfois malvenues, prématurées ou inefficaces, ce qui peut causer des problèmes au sein d’une organisation.

Le mois dernier, un cabinet d’avocats de Toronto a suscité l’intérêt des médias parce qu’il avait l’intention très controversée d’avoir recours à la technologie de balayage d’empreintes digitales pour surveiller les allées et venues de son personnel administratif. Le but était de s’assurer que les employés n’« abuseront pas » du système en prenant de longues pauses-repas et écourtant leurs journées de travail. Les reportages des médias et les blogues (en anglais seulement) ont fait état des répercussions de ce genre de scénario sur la vie privée des employés.

Cette question ne relève pas du Commissariat à la protection de la vie privée du Canada, car elle a expressément trait à l’emploi – le Commissariat s’occupe uniquement des questions de protection des renseignements personnels des employés dans les entreprises (installations, ouvrages, entreprises ou secteurs d’activité) de compétence fédérale. Autrement, la protection des renseignements personnels des employés relève essentiellement des autorités provinciales. D’ailleurs, plusieurs provinces ont adopté une loi qui protège les renseignements personnels des employés du secteur privé. Malheureusement, les employés des provinces n’ayant pas adopté de lois en la matière ont peu de recours – c’est le cas des employés du cabinet de Toronto.

Il faudrait établir un juste équilibre entre les besoins en information de l’employeur et le droit à la vie privée de l’employé. Les employeurs peuvent chercher à améliorer la productivité, mais ils devraient s’efforcer de mettre dans la balance les avantages et les inconvénients de toute mesure susceptible de porter atteinte à la vie privée – et il ne s’agit pas uniquement de coûts économiques. Les inconvénients comprennent les répercussions possibles sur le moral des employés, la perte de confiance et la perte de dignité humaine. 

Les cabinets d’avocats, en particulier, pourraient donner l’exemple par la façon dont ils traitent les renseignements personnels dans leur propre pratique. Le juge Richard Mosley a été clair sur ce point dans l’affaire Girao c. Zarek Taylor Grossman Hanrahan LLP :

« Les cabinets d’avocats qui conseillent des clients qui traitent les renseignements personnels de leurs propres clients doivent être au fait du droit relatif au respect de la vie privée et des risques de communication. Les avocats ont également l’obligation publique de protéger l’intégrité du processus judiciaire. L’omission d’avocats de prendre des mesures pour protéger des renseignements personnels en leur possession peut justifier un montant plus élevé de dommages‑intérêts que celui auquel seraient condamnées d’autres parties qui sont moins bien informées sur ces questions. »

La Cour fédérale fait référence aux renseignements personnels des clients et non à ceux des employés dans ces circonstances, mais il ne s’agit pas moins d’un puissant message concernant les normes de conduite rigoureuses auxquelles les juges s’attendent de la part des avocats.

Nous espérons que les cabinets profiteront de l’occasion pour consulter notre guide à l’intention des avocats et que les organisations tireront parti des autres ressources offertes par le Commissariat concernant la protection des renseignements personnels au travail, notamment notre fiche d’information destinée aux professionnels des ressources humaines.

 


le 29 mars 2011

Le point sur la vie privée – Adam Greenfield et Aza Raskin


Le 20 avril 2011, le Commissariat tiendra sa troisième discussion informelle dans le cadre de la série de conférences Le point sur la vie privée. Nous avons discuté, lors de la dernière conférence, des facteurs qui nous incitent à révéler ou à dissimuler les détails de notre vie personnelle et de la manière dont nous protégions notre vie privée et celle des personnes de notre entourage.

Pour poursuivre dans la lancée de la discussion entamée en février, nous avons invité Adam Greenfield (@agpublic) et Aza Raskin (@azaaza), des innovateurs dans le domaine des technologies, qui vont se pencher sur les façons dont la protection de la vie privée pourrait être imbriquée dans la conception des appareils personnels, tels que les téléphones intelligents, qui font littéralement partie de notre quotidien, et dans un environnement où prolifèrent de multiples capteurs. Nous discuterons des occasions que les entreprises doivent saisir pour fournir davantage de choix et de contrôle aux personnes relativement à l’utilisation de leurs données personnelles, et d’établir une meilleure collaboration au sein de leur secteur d’activités et entre les différents secteurs de l’industrie.

Dans son ouvrage intitulé Everyware (2006), Adam Greenfield affirme que nous dirigions vers un monde où l’étanchéité des frontières entre les différentes facettes de nos vies allait être de plus en plus difficile sinon impossible à maintenir. Cette observation s’inscrit dans le débat actuel sur la séparation des sphères publique et privée et la confusion régnant entre les multiples rôles et réputations en ligne. Adam a occupé le poste de directeur de la conception des interfaces et des services destinés aux utilisateurs chez Nokia de 2008 à 2010 et celui de chef de l’architecture de l’information chez Razorfish Tokyo. Le projet qu’il poursuit actuellement chez Urbanscale est axé sur l’étude de moyens visant à rehausser l’expérience technologique des utilisateurs, tels que les cartes à valeur stockée pour le transport en commun et plusieurs autres initiatives urbaines intelligentes.

Aza Raskin, qui se passionne pour la recherche de moyens servant à rendre plus satisfaisante l’expérience technologique, Aza Raskin a récemment repensé et simplifié les approches conventionnelles liées aux politiques en matière de vie privée de Mozilla, le développeur du populaire navigateur Firefox. Raskin a quitté Mozilla à la fin de 2010 pour lancer la mise en route de Massive Health, avec comme objectif d’aider les utilisateurs à avoir plus de contrôle sur leur santé par l’entremise d’une meilleure utilisation de technologies novatrices.

Comme cela a été le cas pour la conférence de Jesse Hirsh et de Chris Soghoian, qui a eu lieu le 10 décembre 2010 et la conférence de Christena Nippert-Eng et Alessandro Acquisti, qui a eu lieu le 28 février 2011, une vidéo sera disponible après la séance.

Le nombre de places étant limité, celles-ci sont offertes selon le principe du premier arrivé, premier servi. Veuillez confirmer votre présence avant le 15 avril 2011. Des services d’interprétation simultanée seront disponibles dans les deux langues officielles.

Quand : de 14 h à 16 h, le mercredi 20 avril 2011
Où : hôtel Minto Suites, 185, rue Lyon Nord, 2e étage, Salon Vanier/Stanley

Veuillez confirmer votre présence à l’adresse : knowledge.savoir@priv.gc.ca


le 9 mars 2011

Une application qui donne des frissons


Malgré les avertissements faisant état des risques potentiels que comportent les technologies émergentes pour la protection de la vie privée, il faut la menace d’une application meurtrière pour que les gens réalisent la présence de dangers réels. Dans le domaine du géomarquage, l’application est nommée à dessein creepy [repoussante].

Le géomarquage de photos — l’intégration de données géospatiales dans des photos numériques — est un corollaire de plus en plus fréquent de la réglementation de la Federal Communications Commission des États-Unis. Les fournisseurs de services mobiles sans fil sont tenus, avant le 11 septembre 2012, de fournir des données précises sur l’emplacement de manière à améliorer le service d’urgence 911. Pour se conformer à cette directive, de plus en plus de téléphones cellulaires vendus en Amérique du Nord seront munis d’un GPS.

L’intégration se fait souvent automatiquement. Si les consommateurs prennent une photo avec leur téléphone cellulaire GPS sans désactiver la fonction de géomarquage, les coordonnées géographiques correspondant à l’emplacement où la photo a été prise deviennent des enregistrements numériques. Si un nombre suffisamment élevé de ces photos géomarquées sont prises et téléchargées sur un service de partage en ligne, l’information GPS agrégée peut révéler un modèle de comportement. Si votre galerie de photos contient également un autoportrait, des étrangers est alors en mesure de vous retracer dans la foule.

L’application creepy puise des données à partir d’une douzaine des sites de photos les plus populaires, tels que flickr, twitpic et yfrog, pour ensuite mettre des données géospatiales sur Google Maps. Il en résulte la production d’un amalgame de représentations visuelles de vos allées et venues : votre parc préféré, votre lieu de travail ou votre demeure.

Avez-vous vérifié si la configuration de votre caméra sans fil comportait une indication de géomarquage ou de l’intégration de données EXIF? Si ce n’est pas le cas, il serait temps de vous familiariser avec votre écran de configuration. Il serait judicieux de désactiver ces caractéristiques à moins que vous n’ayez des raisons de faire autrement.


le 12 août 2010

Badges? Badges? On n’en veut pas de vos badges!


Rabais de fidélité, le pouvoir de recommandation, heureuses rencontres avec des amis et des collègues, badges de reconnaissance et harcèlement criminel. Je crois qu’il s’agit d’un assez bon résumé des commentaires sur la croissance des outils et des services géodépendants.

L’emplacement n’est qu’un des renseignements qui peuvent être obtenus d’un téléphone intelligent, mais il s’agit probablement du plus pertinent pour un mercaticien qui désire envoyer des messages adaptés au contexte du consommateur en déplacement. C’est également une source de données très utile pour le spécialiste des sciences sociales qui tente de mesurer le flux migratoire humain et les progrès socioéconomiques. C’est notamment le cas de Nathan Eagle et de ses recherches sur le bidonville de Kibera à Nairobi, au Kenya.

Entre juin 2008 et juin 2009, Eagle et sa partenaire de recherche ont examiné les appels effectués par des téléphones sans fil au Kenya (l’identité des usagers étant remplacée par une identité hachée unique) afin de cibler les appels qui provenaient ou aboutissaient à Kibera. Durant leur recherche, ils ont suivi entre 53 000 et 74 000 appels par mois pour un total de 18 000 utilisateurs au cours de l’année.

Qu’ont révélé ces données sur les usagers de téléphones sans fil?
[traduction] « Pour chaque appel, nous pouvons déduire un certain nombre de caractéristiques individuelles comme :

  • des données spatiales (d’après l’emplacement de la station cellulaire qui transmettait l’appel);
  • des données économiques (la durée moyenne de chaque appel, le nombre de minutes prépayées sur un téléphone, le type de téléphone);
  • l’affiliation régionale ou tribale d’une personne;
  • le rayon de migration de groupes de personnes (d’après la distance entre les stations cellulaires d’où les appels étaient effectués). »

Une première conclusion de cette recherche est que les Kényans ne restent en moyenne que 1,559 mois dans le bidonville de Kibera. Ce taux élevé de mouvement et de roulement de la population [traduction] « soutient la théorie selon laquelle les bidonvilles agissent comme un filtre et non comme un puits, puisqu’on observe un flux important de la population du bidonville. »

Amy Wesolowski, Nathan Eagle, Parameterizing the Dynamics of Slums, [en anglais seulement]

Les travaux d’Eagle au Kenya sont la suite d’un projet de recherche initialement mené au MIT, durant lequel on a fourni un téléphone sans fil pour 265 jours à 100 étudiants. Les téléphones étaient équipés d’un logiciel de sondage personnalisé qui enregistrait des données et posait des questions à l’étudiant dans des situations précises.

Quelle quantité de données a-t-on recueillie?

[traduction] « Nous avons recueilli 370 mégaoctets de données brutes, incluant de courts enregistrements de 667 appels, 56 000 déplacements, 10 000 activations de téléphone, 560 000 interactions avec notre logiciel, 29 000 enregistrements d’appareils à proximité et 5 000 messages instantanés. »

Heureusement, du point de vue d’un défenseur de la protection des renseignements personnels, les chercheurs ont dû composer avec (quelques) faiblesses dans leurs ensembles de données – lorsque le participant n’amenait pas son téléphone avec lui, qu’il fermait volontairement son téléphone ou qu’il ne s’en préoccupait tout simplement pas. J’aimerais croire qu’on a consciemment cherché à exercer un contrôle sur la collecte d’informations, mais ce n’était probablement que lié à la fatigue ou à l’étourderie.

Il y avait une différence majeure entre les deux projets : l’engagement actif et la reconnaissance des participants. À Cambridge, les étudiants participants étaient renseignés sur le processus de collecte des données ainsi que sur les renseignements qui seraient recueillis et devaient remplir un formulaire de consentement (.pdf).

M. Raento, A. Oulasvirta, N. Eagle, Smartphones: An Emerging Tool for Social Scientists, Sociological Methods Research 37:3, 426-454. [en anglais seulement]

Il s’agit d’un facteur important de la collecte de données d’emplacement, particulièrement lorsqu’il est associé à d’autres renseignements personnels : les gens veulent savoir ce qui se passe avec leurs renseignements et veulent avoir un mot à dire quant à leur utilisation.

Un récent examen exhaustif des 89 services de localisation alors existants (peut-on vraiment arriver à les suivre?) par des chercheurs de la Carnegie Mellon University a indiqué que [traduction] « la volonté de faire connaître son emplacement et le niveau de détails communiqués dépend de qui demande ces informations (ou si l’on connaît le demandeur) et du contexte social de la demande ».

Des entrevues supplémentaires ont confirmé que les utilisateurs potentiels avaient en tête des scénarios spécifiques lorsqu’ils évaluaient les avantages et les risques de ces services : des scénarios dont la meilleure solution serait des mesures, des règles et des conditions de protection des renseignements personnels plus détaillées (ceci est expliqué davantage dans le document), comme :

  • des listes noires;
  • des règles « seulement mes amis »;
  • une granularité des contrôles;
  • des règles en fonction des groupes;
  • un état « invisible »;
  • des règles en fonction de l’emplacement;
  • des permissions réseau;
  • des permissions sur demande;
  • des règles en fonction de l’heure;
  • des approbations avec échéance;
  • aucune restriction.

Janice Y. Tsai, Patrick Gage Kelley, Lorrie Faith Cranor, Norman Sadeh, Location-Sharing Technologies: Privacy Risks and Controls [en anglais seulement]

Évidemment, il existe des écarts importants sur la façon dont les renseignements personnels sont protégés lorsque l’information est recueillie et analysée dans le cadre de projets de recherche de grande envergure, de recherches de plus petite envergure ou de services commerciaux en ligne.


le 6 août 2010

Si votre jeans pouvait parler


En vue de contrôler l’inventaire en magasin, Wal-Mart a lancé le 1er août 2010 un programme de suivi de l’inventaire grâce à l’identification par radiofréquence (IRF) des articles. Au tout premier stade de sa mise en œuvre, le système effectue le suivi des jeans, des chaussettes et des sous-vêtements. Les articles sont munis d’une étiquette d’IRF enlevable qu’on peut lire à distance grâce à un scanneur portatif; les employés sont donc en mesure de savoir en quelques secondes si certaines tailles sont absentes des tablettes et ce qui est disponible en entrepôt. Si le programme est jugé efficace, il sera lancé dans plus de 3 750 magasins Wal-Mart aux États-Unis et englobera un plus grand nombre de produits.

On a souvent documenté les avantages des systèmes d’IRF — permettre aux détaillants de mieux contrôler l’inventaire et de baisser les prix à la consommation, faire des économies dans le système de soins de santé, procurer plus de commodité aux clients (la tasse à café intelligente), et gagner du temps aux consommateurs (avouez que l’idée de pousser son chariot près d’un lecteur d’IRF qui calculera instantanément la facture d’épicerie sans avoir à retirer un seul article du chariot semble tout simplement idyllique!)

Et les systèmes d’IRF continuent de faire leur entrée dans d’autres domaines. Nous avons traité des enjeux relatifs à la protection de la vie privée associés à l’IRF en milieu de travail; l’Université Northern Arizona émet des cartes étudiantes munies de dispositifs d’IRF qui lui permettent de vérifier les présences aux cours magistraux; les systèmes de transport utilisent l’IRF pour faire le suivit de la circulation; nos passeports sont munis de puces d’IRF et nous surveillons nos animaux domestiques grâce à des implants d’IRF.

Si ces systèmes se révèlent souvent très utiles et nous permettent de gagner du temps et de l’argent, ils suscitent toutefois des préoccupations quant à la protection de la vie privée. Bien qu’on puisse retirer les étiquettes d’IRF des articles chez Wal-Mart, ce n’est pas toujours le cas (certaines ont la taille d’un grain de poussière et sont pratiquement invisibles). Les étiquettes d’IRF peuvent être localisées et sont piratables; elles ne sont pas faciles à désactiver et peuvent être lues à distance — elles sont donc susceptibles d’être lues en dehors du système pour lequel elles ont été conçues, à des fins qui n’ont pour limite que l’ingéniosité humaine.

Les étiquettes étant de moins en moins coûteuses et de plus en plus petites, il est fort probable que la portée et l’utilisation de ces systèmes continueront aussi d’évoluer. Le plus inquiétant, c’est que les systèmes d’IRF sont capables d’effectuer le suivi de personnes, et pourraient le faire à leur insu et sans leur consentement. Voici ce qu’on peut lire dans un article récent :

« Les applications géodépendantes sont plutôt inquiétantes; leur système GPS procure une grande portée. Mais, règle générale, il faut y souscrire. L’IRF s’immisce partout autour de nous… elle permet de faire le suivi des enfants et des personnes atteintes de la maladie d’Alzheimer… de même que des vêtements, achats, voitures — même de nous. Éventuellement, nous serons sous surveillance via l’IRF, du berceau à la tombe ». [Traduction]

Tandis que nous, ainsi que des représentants d’autres juridictions, continuons de nous mesurer aux enjeux relatifs à l’IRF et à la protection de la vie privée, les applications des systèmes d’IRF se multiplient, illustrant la fascinante convergence des nouvelles technologies et de la créativité humaine.


le 21 juil 2010

Vous êtes ici!


Savez-vous comment sont utilisées vos données de localisation? Dans le cadre d’un récent sondage commandé par Webroot, une entreprise de sécurité, 1 645 réseauteurs sociaux des États-Unis et du Royaume-Uni possédant un appareil mobile muni d’un dispositif de localisation ont été questionnés sur leur utilisation de services et d’outils géodépendants. Trente-neuf pour cent des répondants ont indiqué recourir au système de géolocalisation de leur appareil mobile et plus de la moitié d’entre eux (55 pour cent) se disent inquiets qu’on porte atteinte à leur vie privée.

Quelques préoccupations relatives à la sécurité et à la protection de la vie privée : 49 pour cent des femmes (contre 32 pour cent des hommes) sont très inquiètes à l’idée qu’un harceleur criminel sache où elles se trouvent, et près de la moitié (45 pour cent) des répondants sont très inquiets à l’idée qu’un cambrioleur sache quand ils s’absentent de la maison (un risque véritable, comme l’a si bien souligné Pleaserobme.com).

La popularité croissante des outils et services de géolocalisation (y compris ceux offerts par les géants de l’industrie, comme Twitter, Apple, Facebook et Google), signifie que la collecte de données de localisation se déroule à une échelle colossale, et on commence à peine à découvrir toutes les utilisations possibles de cette information — des photos prises d’un iPhone, marquées de coordonnées GPS aux plateformes de jeux géodépendantes telles que Scvngr, qui permettent aux utilisateurs d’appareils mobiles de créer leurs propres jeux géolocalisés.

L’accroissement de la collecte et de l’utilisation de données de localisation entraîne des risques particuliers pour les utilisateurs. Selon le résumé du sondage, un nombre surprenant de répondants se sont adonnés à certains comportements, comme échanger des données de localisation avec des personnes autres que leurs ami(e)s, une pratique à risque pour eux-mêmes et pour la protection de leur vie privée. Récemment, une blogueuse a traité d’une mésaventure liée à l’échange de données de localisation, et il y a quelques semaines, Foursquare a été réprouvé pour fuite involontaire de données par le truchement de leur populaire service géodépendant.

Nous avons récemment soumis nos observations à Industrie Canada dans le cadre de la consultation sur la Stratégie sur l’économie numérique. Nous faisions valoir que de bonnes pratiques en matière de protection de la vie privée peuvent soutenir l’innovation en renforçant chez les utilisateurs l’idée qu’ils ont le droit de contrôler leurs renseignements personnels et que la technologie qu’ils utilisent est sécuritaire. Quand il est question de données de localisation, les préoccupations usuelles abondent et ce, chaque fois qu’un nouveau service fait son apparition sur le marché. Nous employons une grande part de notre temps à conscientiser les consommateurs aux risques. Si on tenait compte des préoccupations relatives à la protection de la vie privée et aux données de localisation à l’étape de conception des nouveaux services, les entreprises seraient plus en mesure d’éviter de rectifier le tir a posteriori, une situation souvent coûteuse au plan financier et pour la réputation de l’entreprise. D’ailleurs, les entreprises qui se soucient de la protection de la vie privée se dotent d’un avantage concurrentiel considérable.


le 27 avr 2010

Connaissez-vous Louise?


Voici Louise

Louise joue un rôle central de nos Consultations sur la vie privée des consommateurs, qui arrivent à grand pas. Louise, comme beaucoup de Canadiennes et de Canadiens, mène une grande partie de ses activités en ligne… elle achète des vêtements et des livres, elle met à jour son profil sur Facebook, et elle ne sort jamais sans son iPhone.

Son quotidien nous sert d’étude de cas fictif pour examiner comment nos données se transmettent alors que nous prenons part au monde en ligne. Qui détient nos renseignements? Qu’est-ce qu’ils font avec ces données?

Vous trouverez ci-dessous un des nombreux scénarios que nous avons développés pour ancrer la conversation au cours du processus de consultation. Celui-ci servira dans le cadre de la table ronde sur la publicité, qui aura lieu cette semaine à Toronto. En le lisant, posez-vous les questions suivantes :

Est-ce que Louise est consciente de comment ses renseignements peuvent être utilisés quand elle fait des recherches puis achète des articles dans des librairies en ligne?

Le profil publicitaire conçu pour Louise, est-il vraiment pertinent, étant donné qu’elle partage son ordinateur avec d’autres membres de sa famille, y compris son frère de 9 ans?

Comment l’information de profil au sujet de Louise pourrait-elle être couplée avec d’autres renseignements disponibles au public pour faire des inférences à son sujet?

Quels genres de décisions sont faites ou pourraient être faites en se basant sur son information de profil? Quels sont les risques de la combinaison de profils en ligne et hors ligne? Et les risques encourus par la combinaison de différents profils en ligne, comme le profil de Louise sur Facebook et son profil chez son libraire en ligne favori?

Louise est une étudiante postsecondaire branchée de 21 ans, qui aime rencontrer de gens et essayer de nouvelles choses. Elle est active en ligne, où elle fait à peu près tout : acheter des vêtements à la mode et des billets de spectacle, garder le contact avec ses amis et afficher des mises à jour et des photos d’elle sur sa page Facebook. Comme elle termine ses études cette année, Louise a commencé à se chercher un emploi. Elle paie sa scolarité en fabriquant des bijoux et en les vendant en ligne. Elle collectionne également des bandes dessinées et fait partie d’un réseau international d’amateurs de bandes dessinées. Louise a un jeune frère, David, âgé de 9 ans.

Louise a acheté un jean griffé dans un magasin du centre commercial du coin en payant avec sa carte de crédit. Elle a aussi remis sa carte de fidélité au commis pour qu’il enregistre la transaction.

De retour à la maison, Louise a ouvert une session dans son nouveau compte, sur le site Web du magasin, pour se renseigner davantage sur les vêtements qu’elle a essayés mais qu’elle n’a pas achetés. Dans son empressement à examiner la marchandise du magasin, elle a cliqué rapidement sur le long énoncé de politique sur la protection de la vie privée du site.

Alors qu’elle parcourait le site Web du magasin à la recherche d’un chemisier pour accompagner son nouveau jean, Louise a vu une annonce de bijoux qui lui a vraiment plu et elle a suivi le lien. Louise s’est sentie à l’aise sur le petit site canadien de bijoux parce qu’il lui donnait l’impression de visiter la page d’un ami.

Comme elle aimait les styles de bijoux offerts sur le site, elle a aussi acheté un collier et cliqué sur « j’aime » pour mettre ses amis au courant de cette dernière acquisition. Puis, elle a quitté le site et fait une recherche pour trouver un concert et elle a acheté deux billets. Ensuite, elle a vérifié l’état d’une enchère en ligne à laquelle elle participe pour tenter d’acquérir une nouvelle bande dessinée spécialisée.

Après cela, Louise a mis à jour sa page Facebook pour informer ses amis de ses achats et voir qui d’autre irait au concert. À partir de Facebook, elle a consulté le site de sa librairie en ligne préférée, où elle a acheté un livre que lui a recommandé un autre spécialiste de bandes dessinées.

Nous espérons que les activités de Louise alimenteront la conversation — prenez part à cette discussion en faisant un commentaire sur notre blogue ou en étant sur Twitter ce jeudi (#priv2010). Ne manquez pas non plus la webdiffusion en direct.


le 26 avr 2010

Intégrer la protection de la vie privée à l’étape de la conception – un message amical à la communauté des données ouvertes


Un festival de la bidouille a eu lieu à Ottawa en fin de semaine dernière. On y a fait la démonstration d’une foule d’applications conçues par des développeurs locaux à partir de données municipales ouvertes.

L’événement a permis de faire connaître des outils vraiment novateurs et de souligner les avantages que les citoyens peuvent tirer des données ouvertes.

Mais qu’en est-il des risques pour la vie privée entraînés par, disons, une application qui vous aide à localiser l’arrêt d’autobus le plus proche?

Cette application pourrait se fier aux fonctionnalités GPS pour cerner votre emplacement. Elle pourrait aussi agréger vos données, afin de vous offrir de meilleures options selon vos habitudes de déplacement. Mais pourquoi un développeur d’applications devrait-il tenir pour acquis que vous voulez communiquer votre emplacement de façon répétée? Du point de vue de l’utilisateur, est-ce que ça vaut la peine de fournir ces renseignements — et potentiellement d’autres renseignements personnels — à un développeur qu’on ne connaît pas pour une fin (ou des fins) pas très claires, juste pour savoir où on peut attraper le prochain autobus pour aller au centre-ville?

Et si on veut poursuivre sur cette lancée : qu’en est-il du crowdsourcing et de la collecte de données agrégées (mais non personnelles)? Si on pense par exemple à la création d’applications de surveillance de la congestion routière, les avantages sont évidents — mais qu’en est-il des risques potentiels pour la vie privée si quelqu’un se met à combiner le crowdsourcing et des données agrégées avec des renseignements personnels comme des adresses IP, ou encore avec des données tirées d’une autre base de données?

On ne peut pas aller jusqu’à dire que ces applications sont fondamentalement mauvaises — si vous vous êtes déjà perdu dans un quartier inconnu, vous saurez apprécier la valeur d’un mixage Google Maps sur votre iPhone.

Mais, comme développeur d’applications, peut-on vraiment tenir pour acquis que les utilisateurs veulent communiquer toutes sortes de renseignements différents? Pourquoi ne pas demander la permission avant? Ou donner aux utilisateurs l’option de protéger leur vie privée, comme le fait Google Latitude en vous permettant de supprimer certaines coordonnées de localisation?

La montée du suivi géodépendant représente une nouvelle frontière pour la vie privée des consommateurs. C’est pourquoi il fait partie des sujets que nous aborderons dans le cadre de nos Consultations de 2010 sur la vie privée des consommateurs. Le premier événement sera webdiffusé à partir de Toronto ce jeudi, le 29 avril. Vous pouvez également suivre les discussions sur Twitter — vous nous retrouverez @PrivacyPrivee, et tout ce qui a trait aux consultations est classé sous #priv2010.


le 6 avr 2010

Graffitis virtuels


Au confluent des applications géoréférencées et des medias sociaux, on retrouve… des graffitis virtuels.

Sur de nombreux campus universitaires américains, des étudiants armés de cellulaires procèdent à l’étiquetage de nombreux emplacements à l’aide d’applications géodépendantes comme Foursquare. Certaines universités ont même trouvé le moyen de faire un usage pédagogique des étiquettes :

« Un nouveau service offert par la bibliothèque de la North Carolina State University permet aux utilisateurs de téléphones intelligents de voir des photos historiques des immeubles selon l’endroit où ils se trouvent sur le campus, y compris une photo montrant la première cohorte en 1890, époque où les chevaux étaient une technologie mobile de pointe. [traduction] »

Et les étudiants ont trouvé des moyens créatifs, disons, pour étiqueter certains endroits sur le campus. Par exemple, un des doyens de l’Université de Dallas a découvert que son bureau était étiqueté sur Foursquare avec le commentaire « Attention aux farces plates! [traduction] »

Étiqueter virtuellement des endroits, des choses et des personnes, ça n’est pas nouveau. Mais ça nous lance de nouveaux défis en matière de gestion de notre identité en ligne. À qui appartient ce contenu : à Foursquare, à l’étiqueteur ou à l’étiqueté? En ce moment, c’est l’étiqueté qui assume la responsabilité — voyez, par exemple, comment les étudiants universitaires prennent bien soin d’examiner les photos d’eux-mêmes qui sont affichées sur Facebook après une fin de semaine bien arrosée, et de retirer les étiquettes au besoin.

Est-ce que ça risque de changer? Probablement pas. En ligne comme dans le vrai monde, nous devrions toujours savoir quelle image nous projetons.


le 26 mars 2010

Les services de géorepérage et les beaux graphiques


Plus tôt ce mois-ci, un heureux mélange d’utilisateurs de réseaux sociaux et de grands bonzes de la technologie sont débarqués à Austin (Texas) pour la conférence interactive annuelle SxSW. Certaines personnes se tournent vers SxSW (South by SouthWest) pour prédire les prochaines tendances en matière de technologie. Twitter, le populaire service de microblogue, est devenu une application populaire au moment de la conférence d’il y a deux ans.

Cette année, la tendance est aux services de géorepérage. La vidéo intégrée ci-dessous a été produite par une entreprise nommée SimpleGeo : elle utilise un outil de visualisation de données qui illustre comment les conférenciers, les artistes et les résidents ordinaires d’Austin utilisaient divers services de géorepérage au cours de la conférence.

Il est clair que plusieurs considèrent que les services de ce genre sont utiles, soit pour rencontrer des amis, pour se faire de nouveaux amis, ou tout simplement pour se vanter d’être aux endroits les plus courus.

Au Commissariat, nous nous intéressons à la manière dont les renseignements tirés de ces services de géorepérage peuvent être intégrés à des efforts plus vastes de collecte et de recoupement de données au sujet des comportements et des préférences des consommateurs.

Nous aimons aussi les beaux graphiques.