programme colloque 2014

 

Colloque CREIS-TERMINAL 3 et 4 avril 2014

 

 

Faculté des Sciences et des Techniques, bâtiment 2, amphithéâtre Pasteur, Nantes
 

 

Données collectées, disséminées, cachées

 

 

Fiche d’inscription

Hôtels

 

Programme

 

 

jeudi 3 avril

9h45 Accueil
10h15 Introduction
10h30 Conférence invitée : Francis Jauréguiberry (Institut de Recherche sur les Sociétés et l’Aménagement, Pau)
11h30 Session 1 « Surveillances » animée par Robert Panico (IUT de Valence – Université Pierre Mendès France)
Marie Goupy (Télécom Ecole de Management/ Institut Mines-Télécom) : La signification et le rôle de l’idée de « neutralité des technologies » dans la diffusion des technologies de surveillance de masse. Une réflexion menée à partir de la catégorie juridique de « technologie à double usage »
Pierre-Antoine Chardel (Télécom Ecole de Management/ Institut Mines-Télécom) : Capture des données personnelles et rationalité instrumentale – Le devenir des subjectivités en question à l’ère hypermoderne –
13h15 Repas
14h30 Session 2 « Quid de l’oubli ? » animée par Roxana Ologeanu-Taddei
Gaël Henaff (Université de Rennes 2) : La désindexation raisonnée plutôt que l’oubli
Annie Blandin (Institut Mines-Télécom/Télécom Bretagne – Chaire Jean Monnet) : La maltraitance des offreurs sur Internet : un éclairage juridique sur le cas des hôteliers
15h45 Pause
16h15 Table ronde animée par Dominique Carré (Labsic université Paris13), avec :
Brigitte Juanals (Université Paris-Ouest Nanterre La défense)
– Annie Blandin
– Pierre-Antoine Chardel
– Marie Goupy
– Gaël Henaff

vendredi 4 avril

9h15 Session 3 « Interroger les dispositifs » animée par Geneviève Vidal (Labsic université Paris13)
Julien Pierre (GRESEC, Université de Grenoble) : Le régime d’indistinction des dispositifs identitaires
Fredj Zamit (CREM, Univ. de Lorraine) : La publicité dans les messageries électroniques entre standardisation des formes et liberté d’usage
Robert Viseur, Etienne Charlier, Michael van de Borne (CETIC, Charleroi, Belgique / Faculté Polytechnique, Mons, Belgique) : Comment gérer le risque de lock-in technique en cas d’usage de services de cloud computing ?
11h00 Pause
11h30 Session 4 « Travaux en cours »
Alan Ouakrat (CARISM-IFP/Inria) : Une défiance justifiée envers la production automatisée de données sur ordiphones ? L’acceptabilité sociale des méthodes numériques pour étudier les usages des technologies numériques connectées.
12h00 Bilan par David Fayon (La Poste, Responsable Prospective et Veille SI) et Chantal Enguehard (LINA, Université de Nantes)
12h45 Repas

Le colloque 2014 de Creis-Terminal est organisé

 

  • avec l’appui de l’équipe planification et exécution : Master 2 MIAGE

 

 

TIC et développement durable : enjeux et réalités des Green-IT : journée d’étude CREIS TERMINAL le 6/2/2014 à Montpellier

lire le résumé des interventions 

Creis-Terminal Montpellier 7je montpeller

Dernière parution de Terminal

ENSEIGNEMENT, INFORMATIQUE, TIC ET SOCIÉTÉ
L’industrie informatique dans la société de l’information
Revue : Terminal n°113114
Au sommaire de ce numéro double : Premier dossier : Enseignement, informatique, TIC et société – a) L’informatique comme science à l’école – b) L’informatique dans la réalité sociale de l’école et ailleurs. Deuxième dossier : L’industrie informatique dans la société de l’information.ŠŠŠŠŠŠŠŠ

(23 euros, 220 p., janvier 2014) EAN : 9782343024738
EAN PDF : 9782336334233  

16e colloque CREIS-TERMINAL

3 et 4 avril 2014, Nantes

Programme

Inscription

Données collectées, disséminées, cachées

Quels traitements ? Quelles conséquences ?

L’objectif de ce colloque est de s’interroger sur l’ambivalence d’applications se présentant comme étant au service des utilisateurs, tout en ne leur permettant pas de gérer leurs propres traces d’usage (effacement, prospection commerciale, désinscription…). Ainsi, certaines applications, généralement gratuites, sont-elles fondées sur un consentement implicite, rarement perçu par les internautes, à céder leurs données personnelles (coordonnées, date d’anniversaire, liste de contacts mais aussi habitudes d’achat et centres d’intérêts) en contrepartie des services rendus ; les utilisateurs « acceptent » ce faisant la perte de propriété sur les écrits, les photos, etc. qu’ils déposent. Cette ambivalence concerne également de nouveaux objets comme les dernières générations de téléphones cellulaires qui ne se contentent pas d’être des téléphones mais génèrent aussi des données susceptibles d’être exploitées et, parfois, sont dotées de capacités de géolocalisation. Collectées en masse, ces données peuvent ensuite être fournies à des entreprises, notamment publicitaires, désireuses de segmenter et cibler les destinataires de leurs messages grâce aux algorithmes de data mining. Ces enjeux interrogent également les modes de fonctionnement des applications caractérisées par la dématérialisation des données (titres de transport, bicyclettes en libre-service, cartes multi-service délivrées dans certains universités, plate-forme d’enseignement, etc.) autant de supports dont le fonctionnement échappe bien souvent au contrôle de tiers, en dehors des gestionnaires de l’application.

Tous ces dispositifs présentent une même caractéristique, assimilable à une forme de « maltraitance informatique » : leur fonctionnement normal intègre des fonctionnalités qui ne sont pas au bénéfice de leurs usagers ; il proscrit même parfois, au contraire, des services indispensables à leur bonne utilisation par les usagers (accès aux traces de fonctionnement par exemple). C’est cette ambivalence que nous souhaitons mettre à jour et questionner dans le cadre de ce colloque.

Il conviendra aussi d’examiner les conséquences des négligences ou des défauts de sécurité menant à la divulgation accidentelle de données confidentielles (fichiers scolaires concernant des enfants, messages privés sur Facebook, numéros de cartes bancaires, coordonnées téléphoniques, dossier médical, etc.), ou à d’autres dysfonctionnements préjudiciables pour les usagers (comme la perte de solde sur un porte-monnaie électronique). Il apparaît que les personnes lésées sont alors démunies car elles ne parviennent pas à faire reconnaître leurs droits (que, de surcroît, elles connaissent souvent mal) et que ces droits sont difficiles à faire respecter. Enfin, les soubresauts de certaines applications peuvent avoir des répercussions collectives conséquentes : ces dernières années des bogues informatiques affectant les marchés financiers ont entraîné des pertes de plusieurs milliards de dollars (par exemple lors du flash crash du 6 mai 2010).
Ce colloque pluridisciplinaire invite chercheurs et enseignants-chercheurs à y participer, qu’ils soient acteurs publics, privés ou associatifs. Des analyses critiques à dimension théoriques et sectorielles ou empiriques peuvent y coexister. Voici quelques suggestions de thèmes qui pourraient être explorés :

― algorithmes, accès aux traces informatiques ; automatisation des décisions, des marchés ;

― dissémination des données personnelles, données dans le nuage (cloud) ;

― conséquences de la dématérialisation (des données, de l’argent) ;

― risques juridiques ;

― usage imposé (école, travail) d’applications et droits des usagers ;

― typologie des « maltraitances informatiques » ;

― alternatives ;

― etc.

 

L’ensemble des communications sera publié en ligne. Une sélection de textes sera publiée dans la revue Terminal

 

Format

Les propositions de communication seront rédigées en français.

Dans un premier temps, un résumé d’environ 500 mots (une page) est demandé.

En cas d’acceptation par le comité de programme, une version longue (20 000 à 35 000 signes) est requise. Elle fera figurer un résumé en français, un résumé en anglais et une liste de mots-clés dans ces deux langues.

 

Calendrier

  • Date limite de réception des résumés : 25 novembre 2013
  • Notification aux auteurs de la pré-sélection sur résumés : 20 décembre 2013
  • Date limite de réception de la version longue : 3 février 2014
  • Notification aux auteurs : 3 mars 2014

 

Modalités de soumission

Les propositions de communication devront être envoyées par courriel à

chantal.enguehard[at]univ-nantes.fr

Merci de bien vouloir indiquer en objet de votre message : « CREIS 2014 »

 

Comité de programme

  • Chantal Enguehard (présidente), Université de Nantes.
  • Luc Bonneville, Département de communication, Université d’Ottawa.
  • Philippe Breton, Cultures et sociétés en Europe, Université de Strasbourg.
  • Dominique Carré, Université Paris 13, Paris.
  • Yves Deswarte, LAAS-CNRS, Toulouse.
  • Mélanie Dulong de Rosnay,  CNRS / ISCC, Paris.
  • David Fayon, Responsable Prospective et Veille SI, La Poste Courrier, Paris.
  • Primavera de Filipi, CERSA / CNRS, Université Paris II.
  • Jean-Gabriel Ganascia, LIP6, Université Pierre et Marie Curie, Paris.
  • Nicolas Jullien, LUSSI, M@rsouin. Institut TELECOM Bretagne & UEB, Brest.
  • Emmanuel Kessous, GREDEG, CNRS, Université Nice Sophia Antipolis.
  • Thomas Lamarche, LADYSS, Université Paris-Diderot, Paris.
  • Joseph Mariani, LIMSI-CNRS & IMMI, Orsay.
  • Louise Merzeau, Laboratoire Dicen-IDF, Université Paris Ouest Nanterre La Défense.
  • Roxana Ologeanu, Montpellier Recherche Management, Montpellier.
  • Robert Panico, LABSIC, IUT de  Valence.
  • Guillaume Piolle, CIDRE, Supélec, Rennes.
  • Bénédicte Rey, IRTES-RECITS, Université de technologie de Belfort-Montbéliard.
  • Laëtitia Schweitzer, CREIS-TERMINAL, Paris.
  • Geneviève Vidal, LabSic, Université Paris 13.
  • André Vitalis, MICA/Université de Bordeaux.
  • Sophie Vulliet-Tavernier, Directeur des études, de l’innovation et de la prospective, CNIL.

Comité d’organisation

  • Frédérique Pierrestiger (présidente), Université de Nantes
  • Marie Catalo, Université de Nantes
  • Emmanuel Desmontils, Université de Nantes, LINA
  • Rémi Lehn, Université de Nantes, LINA
  • Maurice Liscouët, Université de Nantes, CREIS-TERMINAL
  • Patricia Serrano-Alvarado, Université de Nantes, LINA
  • Annie Tartier, Université de Nantes, LINA

avec l’appui de l’équipe planification et exécution : Master 2 MIAGE