{"id":5645,"date":"2014-05-14T08:14:23","date_gmt":"2014-05-14T06:14:23","guid":{"rendered":"http:\/\/wp.unil.ch\/allezsavoir\/?p=5645"},"modified":"2020-07-29T10:19:46","modified_gmt":"2020-07-29T08:19:46","slug":"qui-suis-je-sur-internet","status":"publish","type":"post","link":"https:\/\/wp.unil.ch\/allezsavoir\/qui-suis-je-sur-internet\/","title":{"rendered":"Qui suis-je sur internet?"},"content":{"rendered":"<figure id=\"attachment_5509\" aria-describedby=\"caption-attachment-5509\" style=\"width: 590px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-5509\" src=\"https:\/\/wp.unil.ch\/allezsavoir\/files\/2014\/05\/identite_gd.jpg\" alt=\"\u00a9iStock.com\/Vetta\" width=\"590\" height=\"390\" srcset=\"https:\/\/wp.unil.ch\/allezsavoir\/files\/2014\/05\/identite_gd.jpg 590w, https:\/\/wp.unil.ch\/allezsavoir\/files\/2014\/05\/identite_gd-393x260.jpg 393w\" sizes=\"auto, (max-width: 590px) 100vw, 590px\" \/><figcaption id=\"caption-attachment-5509\" class=\"wp-caption-text\">\u00a9iStock.com\/Vetta<\/figcaption><\/figure>\n<p><em>Dans la soci\u00e9t\u00e9 de l&rsquo;information, nous avons tous de multiples identit\u00e9s. Une r\u00e9volution qui cr\u00e9e des opportunit\u00e9s et des risques in\u00e9dits. En marge des Myst\u00e8res 2014, qui seront consacr\u00e9s \u00e0 la question de l\u2019identit\u00e9, et qui accueilleront le grand public les 24 et 25 mai prochains \u00e0 l\u2019UNIL, Allez savoir! fait le point avec David-Olivier Jaquet-Chiffelle, professeur \u00e0 l\u2019Ecole des sciences criminelles.<\/em><\/p>\n<p>Un affable p\u00e8re de famille sur Facebook, un impi\u00adtoyable avocat sur LinkedIn, un client banal chez PostFinance, un amateur de polars nordiques sur Amazon et un fan des Beatles sur iTunes: sur Internet, nos identit\u00e9s sont multiples et leur contr\u00f4le nous \u00e9chappe en partie. Qu\u2019est-ce que cela implique comme risques pour les citoyens, comme opportunit\u00e9s pour les criminels, et laisse comme traces pour les enqu\u00eateurs? Les r\u00e9ponses de David-Olivier Jaquet-Chiffelle, professeur ordinaire \u00e0 l&rsquo;Ecole des sciences criminelles de l\u2019Universit\u00e9 de Lausanne, sp\u00e9cialiste notamment de la cybercriminalit\u00e9 et de l\u2019identit\u00e9 virtuelle.<\/p>\n<p><strong>Qu\u2019est-ce qu\u2019une identit\u00e9 num\u00e9rique?<\/strong><\/p>\n<p>Elle n\u2019est pas forc\u00e9ment li\u00e9e \u00e0 Internet: le num\u00e9ro AVS, celui de la carte d\u2019identit\u00e9 ou du passeport sont autant d\u2019identit\u00e9s num\u00e9riques traditionnelles qui existent depuis longtemps. Dans certains pays, comme les Etats-Unis, par exemple, un num\u00e9ro, celui de la s\u00e9curit\u00e9 sociale, a plus de valeur que le nom et le pr\u00e9nom: c\u2019est lui qui donne acc\u00e8s \u00e0 une multitude de services, et pas seulement \u00e0 ceux de l\u2019Etat. \u00abA ces exemples classiques, on peut aussi ajouter le plus r\u00e9cent num\u00e9ro de natel, qui, par opposition \u00e0 la ligne fixe de la maison, est individuel, ou bien s\u00fbr le num\u00e9ro de la carte SIM\u00bb, explique David-Olivier Jaquet-Chiffelle.<\/p>\n<p>Internet est venu enrichir la palette de ces identit\u00e9s. Il y a celles que l\u2019on se choisit via par exemple son adresse e-mail, son profil Facebook, son compte Twitter. Elles peuvent correspondre parfaitement aux donn\u00e9es inscrites sur le passeport, comme Marie.Muller@gmail.com ou \u00eatre totalement farfelues (Anne.Onyme@gmail.com).<\/p>\n<p>Les machines qui nous permettent de surfer sur Internet ont elles aussi plusieurs \u00abidentit\u00e9s\u00bb: par exemple leurs adresses IP, pour \u00abInternet Protocol\u00bb. Elles se pr\u00e9sentent sous la forme d\u2019une suite de chiffres (exemple: 212.85.150.134.). \u00abSmartphones, tablettes, ordinateurs, routeurs, tous les objets connect\u00e9s sur Internet sont pourvus de ce num\u00e9ro d&rsquo;identification, explique David-Olivier Jaquet-Chiffelle. Une adresse IP correspond \u00e0 une machine \u00e0 un instant donn\u00e9: on peut savoir quand cette machine s\u2019est connect\u00e9e, combien de temps, et quelle machine a visit\u00e9 tel site. Mais attention: on ne peut pas en d\u00e9duire que l\u2019identit\u00e9 de cet ordinateur \u00e9quivaut \u00e0 l\u2019identit\u00e9 de son propri\u00e9taire. Quelqu\u2019un d\u2019autre peut s\u2019en \u00eatre servi, un hacker peut s\u2019\u00eatre frauduleusement empar\u00e9 de l&rsquo;adresse IP et l\u2019utiliser, indirectement, depuis un autre engin, etc.\u00bb<\/p>\n<p><strong>Comment cette identit\u00e9 num\u00e9rique se cr\u00e9e-t-elle?<\/strong><\/p>\n<p>Une identit\u00e9 sur Internet peut \u00eatre attribu\u00e9e \u2013 c\u2019est habituellement le cas pour l\u2019adresse IP. Les adresses e-mail professionnelles sont aussi le plus souvent g\u00e9n\u00e9r\u00e9es par l\u2019employeur \u2013 les collaborateurs et \u00e9tudiants de l\u2019Universit\u00e9 de Lausanne ont tous le mod\u00e8le Pr\u00e9nom. Nom@unil.ch pour identit\u00e9. Elle peut aussi \u00eatre choisie, dans le cas des adresses gmail.com et autres hotmail.fr. La part de cr\u00e9ativit\u00e9 est encore plus grande sur les r\u00e9seaux sociaux, o\u00f9 les informations sur la situation professionnelle et personnelle, qui servent \u00e0 cr\u00e9er des profils, peuvent \u00eatre exhaustives ou tr\u00e8s incompl\u00e8tes, exactes ou imaginaires.<\/p>\n<p>\u00abEn faisant une recherche pointue mais en utilisant uniquement des moyens l\u00e9gaux \u00e0 la port\u00e9e d\u2019un internaute moyen, il est souvent possible de conna\u00eetre \u00e9norm\u00e9ment de choses sur une personne: son m\u00e9tier, son employeur, ses coll\u00e8gues, sa maison, ses hobbys, ses dates et lieux de vacances, ses opinions politiques, la configuration de sa famille (nombre d\u2019enfants, genre, \u00e2ge\u2026), ses go\u00fbts musicaux ou litt\u00e9raires, \u00e9ventuellement ses ant\u00e9c\u00e9dents juridiques si des m\u00e9dias s\u2019en sont fait l\u2019\u00e9cho\u00bb, d\u00e9taille le professeur. Libre \u00e0 chacun d\u2019exposer publiquement sa vie, \u00abmais les gens ne se rendent pas toujours compte de la pr\u00e9cision \u00e0 laquelle on arrive en faisant la somme de renseignements sem\u00e9s en des endroits diff\u00e9rents de l\u2019Internet\u00bb, note David-Olivier Jaquet-Chiffelle.<\/p>\n<p><strong>Peut-on la manipuler?<\/strong><\/p>\n<p>Evidemment, chacun peut s\u2019inventer des vacances de r\u00eave ou \u00abadopter\u00bb un labrador en volant les images correspondantes sur Internet et en les collant sur son mur Facebook. Ce que l\u2019on croit savoir des membres des r\u00e9seaux sociaux ne correspond donc de loin pas toujours \u00e0 leur identit\u00e9 dans le monde physique. \u00abCela pose bien la question de la confiance, qui est centrale dans les interactions sur Internet: l\u2019identit\u00e9 affich\u00e9e correspond-elle \u00e0 la r\u00e9alit\u00e9? Le niveau de confiance dans la relation est \u00e9videmment variable: il est tr\u00e8s faible sur Facebook, o\u00f9 vous pouvez vous cr\u00e9er un personnage de pure fiction, et tr\u00e8s \u00e9lev\u00e9, du moins en Suisse, entre les banques et leurs clients: avant de pouvoir effectuer ses paiements en ligne, il faut ouvrir un compte en se pr\u00e9sentant en personne \u00e0 un guichet et prouver son identit\u00e9 officielle. Ensuite, il faut \u00e9tablir la preuve que la personne qui intervient et souhaite effectuer un paiement est bien la d\u00e9tentrice du compte par le biais de plusieurs moyens distincts utilis\u00e9s successivement.\u00bb<\/p>\n<figure id=\"attachment_5519\" aria-describedby=\"caption-attachment-5519\" style=\"width: 386px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-5519\" src=\"https:\/\/wp.unil.ch\/allezsavoir\/files\/2014\/05\/DOJaquetChiffelle.jpg\" alt=\"David-Olivier Jaquet-Chiffelle. Professeur \u00e0 l'Ecole des sciences criminelles. Nicole Chuard \u00a9 UNIL\" width=\"386\" height=\"384\" srcset=\"https:\/\/wp.unil.ch\/allezsavoir\/files\/2014\/05\/DOJaquetChiffelle.jpg 386w, https:\/\/wp.unil.ch\/allezsavoir\/files\/2014\/05\/DOJaquetChiffelle-261x260.jpg 261w, https:\/\/wp.unil.ch\/allezsavoir\/files\/2014\/05\/DOJaquetChiffelle-250x250.jpg 250w, https:\/\/wp.unil.ch\/allezsavoir\/files\/2014\/05\/DOJaquetChiffelle-150x150.jpg 150w, https:\/\/wp.unil.ch\/allezsavoir\/files\/2014\/05\/DOJaquetChiffelle-60x60.jpg 60w\" sizes=\"auto, (max-width: 386px) 100vw, 386px\" \/><figcaption id=\"caption-attachment-5519\" class=\"wp-caption-text\">David-Olivier Jaquet-Chiffelle. Professeur \u00e0 l&rsquo;Ecole des sciences criminelles. Nicole Chuard \u00a9 UNIL<\/figcaption><\/figure>\n<p><strong>Quel impact ces identit\u00e9s num\u00e9riques ont-elles sur la criminalit\u00e9?<\/strong><\/p>\n<p>Bien des crimes ou d\u00e9lits n\u2019ont pas attendu l\u2019\u00e8re de la soci\u00e9t\u00e9 de l\u2019information pour fleurir: c\u2019est le cas du trafic de drogue ou de plusieurs types d&rsquo;arnaques par exemple. \u00abMais Internet ou la t\u00e9l\u00e9phonie mobile permettent \u00e0 ces acteurs de prot\u00e9ger leur personne derri\u00e8re une identit\u00e9 num\u00e9rique, donc de diminuer les risques li\u00e9s \u00e0 la rencontre physique, tout en augmentant les profits gr\u00e2ce \u00e0 des \u00e9conomies d\u2019\u00e9chelle\u00bb, explique David-Olivier Jaquet-Chiffelle.<\/p>\n<p>Un exemple de cette utilisation des nouvelles technologies pour des activit\u00e9s traditionnelles? Silk Road. D\u00e9j\u00e0 largement m\u00e9diatis\u00e9, ce site, appel\u00e9 plus commun\u00e9ment l\u2019eBay de la drogue, mettait en contact des clients et des dealers autour de toutes sortes de stup\u00e9fiants. Les substances \u00e9taient achemin\u00e9es par colis postal apr\u00e8s virement de la somme convenue en bitcoins, presque comme pour un DVD acquis sur Amazon. Ferm\u00e9 par le FBI en octobre 2013, il a rapidement eu un successeur. C\u2019est que ce supermarch\u00e9 en ligne prot\u00e8ge l\u2019identit\u00e9 \u00abr\u00e9elle\u00bb aussi bien des vendeurs que des acheteurs et diminue consid\u00e9rablement les risques d\u2019\u00eatre arr\u00eat\u00e9 en flagrant d\u00e9lit en pleine rue.<\/p>\n<p>Mais Internet a aussi ouvert les vannes \u00e0 l\u2019imagination d\u00e9brid\u00e9e des criminels, qui ont invent\u00e9 des infractions nouvelles. La prise d\u2019otage d&rsquo;un site commercial par exemple, avec chantage et extorsion de fonds. \u00abSi un site de type Amazon.com re\u00e7oit des centaines de milliers de requ\u00eates \u00e0 la seconde, il est d\u00e9bord\u00e9, crashe et ne peut honorer les requ\u00eates des \u201cvrais\u201d clients qui veulent se connecter au m\u00eame moment\u00bb, illustre le sp\u00e9cialiste. Cela peut constituer une perte financi\u00e8re s\u00e8che et une atteinte s\u00e9v\u00e8re \u00e0 la r\u00e9putation. Certains malfrats n\u2019h\u00e9sitent donc pas \u00e0 exercer un chantage sur ces sites en leur extorquant des montants cons\u00e9quents en \u00e9change d\u2019une \u00abnon-attaque\u00bb de ce type. Le professeur de l\u2019UNIL pr\u00e9cise: \u00abLe criminel qui extorque les fonds ne poss\u00e8de pas forc\u00e9ment la technologie qui lui permet de paralyser lui-m\u00eame les sites commerciaux. Le plus souvent, il loue les services d&rsquo;autres criminels pour l\u2019aspect informatique, sp\u00e9cialistes qui proposent des contrats de type: j\u2019ai pris possession de 100 000 ordinateurs priv\u00e9s auxquels je peux faire passer x commandes \u00e0 la minute, je vous les loue 1 franc pi\u00e8ce par heure.\u00bb<\/p>\n<p>Les nouvelles technologies peuvent aussi \u00eatre une source de renseignements pr\u00e9cieuse pour les cambrioleurs: twittez \u00abyessss d\u00e9part pour deux semaines de vacances \u00e0 Cuba\u00bb et la plan\u00e8te enti\u00e8re sait que votre maison est vide durant les 15 prochains jours. Mais ce qui inqui\u00e8te le plus les citoyens, c\u2019est l\u2019usurpation totale d\u2019identit\u00e9: un matin je me l\u00e8ve, je branche mon ordinateur et je ne suis plus moi. Tous mes comptes me refusent l\u2019acc\u00e8s, d\u2019iTunes \u00e0 la banque en passant par Gmail, mon argent s\u2019est volatilis\u00e9, mon employeur re\u00e7oit des mails insultants sign\u00e9s de mon nom que je ne lui ai bien s\u00fbr jamais envoy\u00e9s, etc. Fantasme ou r\u00e9alit\u00e9? \u00abCompl\u00e8tement d\u00e9connecter quelqu&rsquo;un de ses identit\u00e9s num\u00e9riques \u00e0 la mani\u00e8re du film <em>The Net (Traque sur Internet)<\/em> ou s&rsquo;accaparer ses comptes bancaires suisses rel\u00e8ve davantage du fantasme que de la r\u00e9alit\u00e9, r\u00e9pond le sp\u00e9cialiste. Mais un hacker peut p\u00e9n\u00e9trer votre ordinateur, vous espionner sans que vous vous en aperceviez, observer les mots de passe que vous tapez. Parfois, il y trouve directement une bonne partie des informations n\u00e9cessaires pour prendre le contr\u00f4le de nombreux comptes \u2013 beaucoup de gens ont par exemple un document word ou des notes qui recensent en un seul endroit leurs identifiants et leurs mots de passe. C&rsquo;est relativement facile et cela favorise ensuite certaines arnaques financi\u00e8res.\u00bb Le citoyen lambda n&rsquo;est donc pas \u00e0 l\u2019abri. Les autres, CEO de grandes banques ou pr\u00e9sident des Etats-Unis, dont l&rsquo;usurpation d&rsquo;identit\u00e9s pourrait avoir un impact politique ou financier consid\u00e9rable, ont en principe des barri\u00e8res de s\u00e9curit\u00e9 un peu plus difficiles \u00e0 franchir\u2026<\/p>\n<p><strong>Comment g\u00e8re-t-on ces nouvelles formes d\u2019identit\u00e9s dans les sciences forensiques? Qu\u2019est-ce que cela change pour les enqu\u00eates?<\/strong><\/p>\n<p>\u00abMa vision est essentiellement de ne pas scinder les traces num\u00e9riques des traces physiques, mais d\u2019utiliser les deux sources de renseignements en collaboration\u00bb, explique David-Olivier Jaquet-Chiffelle. Et de citer en exemple les \u00e9changes de contenus p\u00e9do-pornographiques: mener une enqu\u00eate sur Internet sans la croiser avec l\u2019enqu\u00eate dans \u00abla vraie vie\u00bb pour remonter jusqu\u2019aux coupables n\u2019aurait pas beaucoup de sens. \u00abAujourd\u2019hui, il n\u2019y a d\u2019ailleurs presque plus aucune activit\u00e9 criminelle qui n\u2019ait pas des ramifications dans le num\u00e9rique: tout le monde utilise Internet et y laisse des traces, ou travaille \u00e0 tout le moins avec un t\u00e9l\u00e9phone portable.\u00bb<\/p>\n<p>Une des sp\u00e9cificit\u00e9s de l\u2019Ecole des sciences criminelles de l\u2019Universit\u00e9 de Lausanne est d\u2019ailleurs son approche interdisciplinaire pour aborder une enqu\u00eate. La proximit\u00e9 sur un m\u00eame site de professeurs couvrant ensemble un large spectre de domaines forensiques favorise les interactions et la transdisciplinarit\u00e9 dans la r\u00e9solution des probl\u00e8mes. On part du principe que le volet num\u00e9rique des enqu\u00eates ne devrait pas \u00eatre confi\u00e9 \u00e0 des informaticiens, mais plut\u00f4t \u00e0 des forensiciens, sp\u00e9cialis\u00e9s en informatique, ayant une vision plus large de l\u2019enqu\u00eate: \u00abDans cette optique, nous incluons d\u00e9j\u00e0 les traces num\u00e9riques et leur traitement dans nos cours de base, explique le scientifique. Il est essentiel qu\u2019un enqu\u00eateur puisse avoir une vue globale des indices pour comprendre l\u2019infraction et cerner l\u2019identit\u00e9 de la personne qui l\u2019a commise.\u00bb<\/p>\n<p>Un d\u00e9fi pour les enqu\u00eateurs dans les nouvelles technologies, c\u2019est la localisation: fouiller l\u2019identit\u00e9 d\u2019une personne sur Internet requiert certes des comp\u00e9tences techniques, mais aussi des autorisations de la justice. \u00abEvidemment, nous tenons beaucoup au respect de la sph\u00e8re priv\u00e9e et \u00e0 la protection des donn\u00e9es: ce n\u2019est pas parce qu\u2019une trace peut \u00eatre suivie techniquement qu\u2019elle peut l\u2019\u00eatre juridiquement.\u00bb Or le Web est, comme son nom l\u2019indique, \u00abworld wide\u00bb. Et obtenir des autorisations de cinq ou six pays parce que les serveurs sont \u00e9clat\u00e9s aux quatre coins du monde et l\u2019information fragment\u00e9e ne va pas sans prendre un certain temps\u2026 \u00abLa lenteur des proc\u00e9dures est un atout pour ce type de criminalit\u00e9\u00bb, reconna\u00eet David-Olivier Jaquet-Chiffelle.<\/p>\n<p><strong>Comment notre identit\u00e9 num\u00e9rique est-elle utilis\u00e9e par les entreprises et les Etats?<\/strong><\/p>\n<p>Vous avez achet\u00e9 les \u0153uvres compl\u00e8tes de l\u2019auteur de polars su\u00e9dois tr\u00e8s en vogue Henning Mankell sur Amazon? Attendez-vous \u00e0 ce que le site vous propose \u00e0 chaque nouvelle connexion des livres d\u2019Arnaldur Indridason (auteur de polars islandais tr\u00e8s en vogue) ou de Jo Nesbo (auteur de polars norv\u00e9gien tr\u00e8s en vogue). C\u2019est que tout achat ou simple visite sur un site, voire une requ\u00eate sur Internet, laisse d\u2019innombrables traces, que les sites recensent en particulier via des petits fichiers appel\u00e9s cookies. Les informations ainsi recueillies sont \u00e9videmment utilis\u00e9es \u00e0 des fins commerciales, pour cibler les publicit\u00e9s qui s\u2019affichent sur le moteur de recherche en fonction de vos int\u00e9r\u00eats, ou pour vous faire des suggestions d\u2019achats. C\u2019est l\u00e0 une identit\u00e9 un peu diff\u00e9rente encore qui est saisie, puisqu\u2019elle comprend nos go\u00fbts et nos int\u00e9r\u00eats \u2013 elle a donc une dimension plus psychologique, \u00abce qui d\u2019ailleurs a un effet repoussoir sur certains utilisateurs qui n\u2019appr\u00e9cient pas d\u2019\u00eatre ainsi cat\u00e9goris\u00e9s\u00bb, commente David-Olivier Jaquet-Chiffelle.<\/p>\n<p>\u00abLes entreprises ne sont pas les seules \u00e0 s\u2019int\u00e9resser \u00e0 nos go\u00fbts et nos centres d\u2019int\u00e9r\u00eat \u2013 les Etats aussi\u00bb, poursuit le professeur. Les e-mails que s\u2019\u00e9changent les particuliers peuvent \u00eatre lus, des sites ou des forums sensibles surveill\u00e9s pour remonter la trace des participants. Depuis le 11-Septembre, l\u2019affaiblissement des lois prot\u00e9geant la sph\u00e8re priv\u00e9e a \u00e9t\u00e9 d\u00e9cid\u00e9 dans le but de lutter contre le terrorisme. Mais les r\u00e9v\u00e9lations d\u2019Edward Snowden sur les pratiques de la NSA montrent que les Etats-Unis ont tr\u00e8s largement utilis\u00e9 les moyens technologiques \u00e0 leur disposition pour p\u00e9n\u00e9trer les identit\u00e9s des utilisateurs d\u2019Internet \u2013 \u00e0 tel point que des citoyens lambda absolument pas impliqu\u00e9s dans des activit\u00e9s criminelles se sont retrouv\u00e9s emp\u00each\u00e9s d\u2019embarquer \u00e0 bord d\u2019un avion en partance pour les USA parce qu\u2019un e-mail contenant le mot \u00abbombe\u00bb avait alert\u00e9 les services de surveillance\u2026<\/p>\n<p><strong>Comment sera utilis\u00e9e notre identit\u00e9 num\u00e9rique dans le futur?<\/strong><\/p>\n<p>De plus en plus, nos identit\u00e9s sont faites d\u2019\u00e9l\u00e9ments mat\u00e9riels et d\u2019\u00e9l\u00e9ments num\u00e9riques: la \u00abr\u00e9alit\u00e9\u00bb, c\u2019est d\u00e9sormais le cumul des deux. Un excellent exemple de cette juxtaposition est le passeport biom\u00e9trique: un document papier, compl\u00e9t\u00e9 par une puce qui contient sous forme num\u00e9ris\u00e9e des \u00e9l\u00e9ments constitutifs de notre identit\u00e9 physique tels que la taille ou surtout les empreintes digitales. Autre \u00e9volution irr\u00e9versible: la multiplication de nos identit\u00e9s, de nos profils. Il y a trois ans encore, nombreuses \u00e9taient les personnes actives sur Facebook, et c\u2019est tout. D\u00e9sormais, on existe aussi sur Twitter, Instagram, Tumblr\u2026<\/p>\n<p>Pour ce qui est des cons\u00e9quences sur notre vie \u00abphysique\u00bb, \u00abcertains envisagent un environnement de plus en plus intelligent, qui utilisera les informations recueillies dans les interactions avec les objets du quotidien pour faire du profiling en temps r\u00e9el \u00e0 grande \u00e9chelle et anticiper nos besoins\u00bb, constate David-Olivier Jaquet-Chiffelle. Ou quand les machines font du profilage fa\u00e7on criminologue du FBI\u2026 Vous avez l\u2019habitude de commencer la journ\u00e9e par boire un caf\u00e9, d\u00e8s que le r\u00e9veil sonne? Votre cafeti\u00e8re, connect\u00e9e \u00e0 votre alarme, se mettra en marche tous les matins d\u00e8s qu\u2019elle sonnera. De m\u00eame, votre ordinateur au bureau sortira de sa veille \u00e0 8h00, parce qu\u2019il sait que c\u2019est \u00e0 cette heure-l\u00e0 que vous arrivez \u2013 et qu\u2019il saura que vous venez d\u2019entrer dans le b\u00e2timent puisque le passage de votre badge sous-cutan\u00e9 a \u00e9t\u00e9 enregistr\u00e9. Bref, le r\u00eave! Ou le cauchemar?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dans la soci\u00e9t\u00e9 de l&rsquo;information, nous avons tous de multiples identit\u00e9s. Une r\u00e9volution qui cr\u00e9e des opportunit\u00e9s et des risques in\u00e9dits. En marge des Myst\u00e8res 2014, qui seront consacr\u00e9s \u00e0 &hellip; <\/p>\n","protected":false},"author":825,"featured_media":5542,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","footnotes":""},"categories":[42136,42139,35,32],"tags":[41],"class_list":{"0":"post-5645","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-droit","8":"category-no-57","9":"category-societe","10":"category-technologie","11":"tag-sonia-arnal"},"_links":{"self":[{"href":"https:\/\/wp.unil.ch\/allezsavoir\/wp-json\/wp\/v2\/posts\/5645","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp.unil.ch\/allezsavoir\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp.unil.ch\/allezsavoir\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp.unil.ch\/allezsavoir\/wp-json\/wp\/v2\/users\/825"}],"replies":[{"embeddable":true,"href":"https:\/\/wp.unil.ch\/allezsavoir\/wp-json\/wp\/v2\/comments?post=5645"}],"version-history":[{"count":0,"href":"https:\/\/wp.unil.ch\/allezsavoir\/wp-json\/wp\/v2\/posts\/5645\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/wp.unil.ch\/allezsavoir\/wp-json\/wp\/v2\/media\/5542"}],"wp:attachment":[{"href":"https:\/\/wp.unil.ch\/allezsavoir\/wp-json\/wp\/v2\/media?parent=5645"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp.unil.ch\/allezsavoir\/wp-json\/wp\/v2\/categories?post=5645"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp.unil.ch\/allezsavoir\/wp-json\/wp\/v2\/tags?post=5645"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}