Vous êtes sur la page 1sur 16

63

ESPACE, POPULATIONS, SOCIETES, 2012-3 pp. 63-77

Sarah WIDMER Institut de géographie


Francisco R. KLAUSER Université de Neuchâtel
Espace Louis-Agassiz 1
2000 Neuchâtel
sarah.widmer@unine.ch
francisco.klauser@unine.ch

Mobilités surveillées :
rôles et responsabilités des
développeurs d’applications
smartphone
INTRODUCTION

Dans nos sociétés occidentales contempo- les objets et les êtres [Graham, 2004, p. 299].
raines, les technologies de l’information et Dans ces discussions actuelles autour de la
de la communication (TIC) sous-tendent une dimension surveillante des TIC, le smart-
grande partie de nos activités quotidiennes. phone – objet de cet article – n’est pas en
Ces technologies nous accompagnent dans reste. En 2011, un article du Guardian
nos déplacements journaliers, médiatisent révélait l’existence d’un ichier caché dans
certaines de nos interactions sociales et se les téléphones et tablettes de la société Apple,
fondent de plus en plus dans notre environ- sauvegardant les données de localisation des
nement [Dodge & Kitchin & Zook, 2009]. utilisateurs à différents intervalles de temps.
La perspective d’une informatisation omni- Face au retentissement occasionné par ce
présente de nos univers quotidiens ne va, tou- que certains appelaient déjà le « mouchard »
tefois, pas sans susciter quelques réactions de l’iPhone, la société Apple informa le pu-
face aux dérives liées à ces développements. blic qu’elle ne traçait aucunement ses uti-
Sont fréquemment évoqués, le caractère in- lisateurs individuels, mais que les données
trusif et le potentiel surveillant de ces tech- anonymisées lui permettaient d’établir une
nologies qui « monitorent » continuellement base de données des relais cellulaires et des
64
points d’accès au Wi-Fi, ain de calculer Approche
plus rapidement et précisément la localisa- Le présent article revient sur la dimension sur-
tion de l’utilisateur lorsque celui-ci activait veillante associée à la fonctionnalité de géo-
ce service sur son téléphone. localisation des smartphones et explore cette
Certes, une grande partie de ce qui fait curieuse association entre « service rendu »
scandale dans l’anecdote ci-dessus, réside et « surveillance ». Nous examinons cette
dans la dimension cachée de ce ichier problématique au travers du regard de six
que l’on découvre soudainement. Mais le développeurs d’applications de géolocalisa-
scandale a également trait à la nature des tion avec lesquels nous avons réalisé une sé-
données collectées : des données de loca- rie d’entretiens semi-directifs1. Plus spécii-
lisation, jugées comme particulièrement quement, notre étude est structurée en quatre
personnelles par une partie du public. temps. Une première partie introductive
Face aux critiques de la presse, la réponse aborde la question des chances et risques
d’Apple est, elle aussi, intéressante. Bien d’une mobilité « assistée par logiciel ».
sûr, la société aurait dificilement pu se Cette partie revient également sur les no-
justiier autrement qu’en disant : « C’est tions théoriques (« expertise », « autorité »),
pour votre bien que nous prélevons ces auxquelles nous recourons ain de saisir la
données ! ». Toutefois, il paraît important position qu’occupent les acteurs étudiés.
de relever cette association faite entre sur- L’article se découpe ensuite en trois parties
veillance de l’utilisateur et service rendu à analytiques, basées sur nos données empi-
ce même utilisateur : les données récoltées riques. Ces trois parties explorent les façons
permettraient, en effet, de lui fournir un ser- par lesquelles les développeurs rendent compte
vice plus rapide et précis lorsque celui-ci de leur rôle, des risques liés à leurs logiciels et
recourt à la géolocalisation. de leur responsabilité face à ces risques.

CHANCES ET RISQUES LIÉS À LA GÉOLOCALISATION

Parmi les diverses fonctions qu’ils assu- Ce type d’informations peut être fourni
rent, les smartphones peuvent notamment par des logiciels téléchargeables et exécu-
servir d’outils de géolocalisation. L’uti- tables sur smartphone : des applications de
lisateur d’un smartphone peut, en effet, géolocalisation.
connaître sa position géographique de fa- Les technologies de localisation n’ont de sens
çon relativement précise, grâce notamment que sur des interfaces mobiles (smartphones,
à la dotation de ces appareils d’un GPS in- tablettes) ; elles sont donc fondamentalement
tégré. Mais l’intérêt de la géolocalisation liées à la condition mobile de l’utilisateur.
va au-delà du simple fait d’indiquer sa po- Dans cet article, nous nous concentrons pré-
sition à l’utilisateur. Il réside dans le fait cisément sur les applications géolocalisées
de localiser l’utilisateur par rapport à une qui permettent à l’utilisateur d’organiser ses
information [Gordon & de Silva e Souza, déplacements et de gérer sa mobilité.
2011] : quelles sont les pizzerias situées
dans son entourage ? Des radars sont-ils Du « location-aware » au « user-aware » : à
situés sur sa route ? Quels sont les arrêts la recherche de l’information pertinente
de bus les plus proches de lui, où vont ces La géolocalisation et les services qui lui sont
bus et dans combien de temps passent-ils ? associés ont pour objectif premier de donner

1
Ces entretiens constituent une première phase d’inves- « Mobilités intelligentes ? Smartphone, géolocalisation
tigation dans le cadre d’une thèse de doctorat en cours, et mobilités urbaines ».
65
à l’utilisateur une information pertinente Des mobilités intelligentes ?
correspondant à son emplacement. L’in- Le fonctionnement de ces applications cor-
formation dispensée à l’utilisateur est respond à celui de technologies intelligentes.
sélectionnée en fonction du paramètre Cette « intelligence » repose, d’une part, sur
« emplacement » que les technologies de une capacité à collecter des données, ainsi qu’à
localisation du smartphone captent sous les classiier et analyser en fonction de codes
la forme de coordonnées de latitude et préétablis ; et elle se traduit, d’autre part, en
de longitude. Parallèlement à ces appli- une « réponse » automatisée à une activité ou
cations que les sciences informatiques à un environnement donné (la réponse étant,
qualiieraient de « location-aware » on dans le cas de nos applications, d’aficher une
assiste au développement de logiciels information pertinente à l’utilisateur).
« context-aware » [Garcia-Crespo et al., 2009 ; L’« intelligence » de ces applications contri-
Kabassi, 2010 ; Peer, 2010]. Dans ces cas, bue-t-elle à rendre nos mobilités elles aussi
l’information dispensée n’est plus unique- plus intelligentes ? Les informations ob-
ment sélectionnée en fonction d’une locali- tenues peuvent contribuer à faciliter les
sation, mais tient également compte d’autres déplacements de l’utilisateur. L’automobi-
éléments du contexte tels que l’heure, la liste recevant un signal sonore lorsqu’il se
météo, etc. Dans ce cas, l’information se fait trouve à 50 m d’un radar, ou pouvant situer
plus précise et s’adapte encore davantage à les parkings les plus proches et voir com-
l’utilisateur et à son contexte d’utilisation. bien de places y sont encore disponibles :
Ce processus d’afinage se manifeste à plus n’a-t-il pas une mobilité optimisée ? Si l’on
forte raison encore dans certaines applica- se réfère à la déinition que Jacques Lévy
tions dont l’objectif est de cibler l’informa- donne du capital spatial, à savoir : l’« en-
tion en fonction des intérêts de l’utilisateur. semble des ressources, accumulées par un
Bien que ce terme ne soit pas utilisé par acteur, lui permettant de tirer avantage, en
les sciences informatiques, il nous semble fonction de sa stratégie, de l’usage de la
pertinent de qualiier ces logiciels de dimension spatiale de la société » [Lévy
« user-aware ». Dans les applications géo- & Lussault, 2003, p. 124], on peut consi-
localisées existantes qui fonctionnent selon dérer les informations fournies par ces
cette logique « user-aware », les goûts de applications comme des ressources contri-
l’utilisateur peuvent être inférés à partir de buant à accroître le capital spatial de leurs
son historique d’utilisation : « users can get utilisateurs. L’intelligence de ces logiciels
recommendations of places […] based on génère des mobilités informées, person-
user’s current position and on user’s tastes, nalisables, mais aussi – bien souvent –
as manifested by past movements and subse- plus rapides. Ces technologies offrent donc
quent visits to different spots (« people that certains avantages. Elles soulèvent toute-
usually frequent this restaurant usually like fois une série de problèmes – notamment en
to go to that other club ») » [Scipioni, 2011, termes de « privacy » et de « tri social » –
p. 1]. Dans ce type d’applications, l’infor- dont nous parlerons par la suite.
mation devient personnalisée pour l’utilisa-
teur – ou du moins pour le proil auquel il Une intelligence à double tranchant
correspondrait. L’importance que revêt l’information dans un
Bien que le degré de complexité de ces trois processus de mobilité n’est pas une thémati-
types de systèmes (location-, context- et que nouvelle. Sommes-nous, ici, en train de
user-aware) ne soit pas équivalent, la lo- recycler une problématique traditionnelle de
gique qui les sous-tend est globalement la la géographie en l’adaptant à un nouvel objet ?
même : extraire d’une masse d’informations, En quoi les applications smartphone que
celles qui seront les plus pertinentes pour nous décrivons sont-elles différentes d’une
l’utilisateur. carte routière ou d’un guide touristique ?
66
La différence fondamentale réside précisé- En addition à cela, l’action de proilage
ment dans l’« intelligence » de ces systèmes, soulève une deuxième problématique fon-
dans cette capacité qu’ils ont d’accumuler, damentale, évoquée par Stephen Graham
de trier et d’analyser des données pour, en- au travers de la notion de « software sor-
suite, fournir une réponse instantanée et ting » [2005]. Par cette expression, Graham
automatisée. Le service dont proite l’utili- met en lumière le tri continuel et invisible
sateur repose, ainsi, sur ce que David Lyon qu’orchestre le code informatique dans
appelle la « dataveillance » [2007, p. 200] : nos univers quotidiens. Graham associe ce
« surveillance based on collecting and moni- « software sorting » aux tendances néolibé-
toring personal data and not involving direct rales actuelles qui nous ont fait passer d’une
watching or listening […] ([term] coined by conception universaliste des services à la
Roger Clarke [1988]) ». Cette dataveillance population à une conception dans laquelle
répond à des inalités diverses. Des inalités les infrastructures de base, les espaces et
de direction et de protection mais aussi - et les services de tous les jours deviennent des
surtout - de gestion de notre quotidien ; elle commodités personnalisables et adaptables
s’inscrit dans une logique de commodité et au proil du consommateur [Graham, 2005,
de confort, destinée à seconder l’utilisateur. pp. 565-566]. Les softwares et leurs algo-
Or, bien que ce type de surveillance n’ait rithmes ont donc ce pouvoir de distinguer et
pas pour inalité première de contrôler et de de différencier ; ils ont, ainsi, la capacité de
réprimer le surveillé, elle n’en soulève pas créer des géographies différenciées selon le
moins toute une série de questions relatives à proil de l’utilisateur. Le « software sorting »
(1) la protection de la sphère privée des utili- pose problème, car il peut potentiellement
sateurs et (2) à son potentiel de « tri social ». être à la base de toute une série d’inégalités
Premièrement, la collecte et l’analyse de don- socio-spatiales : en distinguant, le software
nées (notamment de données de localisation) peut délimiter des droits, des accessibilités,
peuvent s’avérer problématiques du point des vitesses différentes. Il peut prioriser cer-
de vue de la « privacy » de l’utilisateur. Les tains, tout en discriminant d’autres individus.
risques encourus par l’utilisateur semblent,
toutefois, assez variables d’une application à Expertise technique et coalitions d’autorités
l’autre. Les données de localisation sont gé- en matière de mobilité intelligente
néralement anonymisées et ne sont pas néces- Bien souvent donc, les auteurs portant un
sairement stockées sur un serveur externe par œil critique sur la numérisation croissante de
le « service provider ». Toutefois, la situation nos quotidiens font allusion à un pouvoir en
devient plus délicate dans le cas d’applica- partie désincarné : celui du « code » ou du
tions user-aware qui analysent l’historique « software » organisant de plus en plus nos
des déplacements de l’utilisateur ain d’en dé- existences. En prolongeant cette rélexion,
duire ses préférences. Le fonctionnement de cet article propose d’étudier et de question-
ce type d’applications nécessite le stockage ner le rôle et la responsabilité d’un acteur
des données de localisation de l’utilisateur, ce particulier en matière de géolocalisation : les
qui s’avère problématique lorsque ce stockage développeurs d’applications mobiles pour
a lieu de façon externe [Scipioni, 2011, p .2]. smartphones.
Outre ce risque de traçage de l’utilisateur, Aborder la problématique des « mobilités
Scipioni évoque un autre aspect problématique intelligentes » au travers de ces acteurs nous
lié à cette forme de surveillance : le proilage semble primordial. Les développeurs produi-
des utilisateurs opéré par ces logiciels. Cette sent des spatialités au travers de leurs logiciels
opération présente des risques pour l’utilisa- et ont un impact sur la mobilité de leurs utili-
teur car son proil pourrait être réutilisé à des sateurs. Il paraît dès lors intéressant d’appré-
ins publicitaires, ou revendu à des tiers par le hender comment ils se représentent le « ser-
« service provider » [Scipioni, 2011, p. 5]. vice » qu’ils fournissent, tout en examinant
67
leur façon de rendre compte des tensions the legal competence to command that they
inhérentes à leurs logiciels en termes de be done » [Czempiel, 1992, p. 260] – qui
« privacy » et de « software sorting ». s’appuient sur des compétences factuelles
Plus spéciiquement, cette approche nous (ancrées dans des pratiques ou savoirs d’ex-
offre une perspective importante – celle des perts précis) plutôt que purement juridiques.
« techniciens » eux-mêmes – sur l’actuel Par conséquent, cette littérature insiste sur
débat relatif aux « privacy enhancing tech- l’importance de réseaux d’acteurs en matière
nologies » [Goold, 2009]. Ainsi, dans la der- de gouvernance, combinant des connaissances,
nière partie de notre analyse, nous abordons compétences et savoir-faire hétérogènes, et
comment nos interlocuteurs se représentent mobilisant des sources d’autorités variées.
les possibilités d’implémenter des solutions Plus particulièrement, des auteurs comme
« techniques » au sein même d’applications Mitchell [2002] et Klauser [2009] démon-
surveillantes, ain de limiter leurs atteintes à trent le rôle croissant d’acteurs profession-
la sphère privée des utilisateurs. nels hautement spécialisés en IT, en matière
En problématisant le rôle d’acteurs privés qui de gouvernance urbaine de plus en plus in-
font de la conception, du développement et formatisée. Cette approche « techno-poli-
de la diffusion de logiciels smartphone leur tique » [Mitchell, 2002, p. 43] reprend les
« business », cet article s’inspire – entre messages centraux de la théorie de l’acteur
autres – de la vaste littérature en matière de réseau [Akrich & Méadel, 1999 ; Latour,
gouvernance urbaine ou globale [Lipschutz, 1987 ; Callon, Lascoumes & Barthe, 2001],
1999 ; Roseanau, 1997 ; Cutler, Hauler & dans son attention portée aux interactions
Porter, 1999]. Cette littérature démontre l’in- et médiations complexes façonnant des
terdépendance croissante d’acteurs publics « réseaux d’acteurs thématiques », articulés
et de divers acteurs privés, dans la fabrique autour de projets particuliers (cf. la notion de
et la gestion de domaines traditionnellement « issue network » de Heclo [1978]).
réservés à l’État. À travers la notion « d’ex- Ancrés dans une telle approche, nous propo-
pertise » [Collins & Evans, 2007], notam- sons ici d’étudier le rôle et la responsabilité
ment, sont explicitées les nouvelles coali- des concepteurs de logiciels de smartphones,
tions d’autorités – « autorité » déinie comme en termes d’expertise et d’autorité, ainsi que
« the capacity to get things done without les risques qui en découlent.

RÔLE DU DÉVELOPPEUR
Cette première partie de notre analyse s’ap- exclusivement spécialisés dans la création
puie sur nos données empiriques pour exa- d’applications mobiles. Le développement
miner le rôle que jouent les développeurs mobile représente actuellement un business
dans la production d’applications smart- en plein essor. Il existe, d’une part, une de-
phone. Notre intention est d’examiner les mande des détenteurs de smartphones (tou-
logiques et le savoir-faire présidant à la pro- jours plus nombreux) pour ce type de logi-
duction de ces softwares. Il s’agit également ciels ludiques ou pratiques. D’autre part,
de considérer dans quelle mesure l’expertise l’existence de ce marché s’explique par un
technico-informatique des développeurs fait effet boule de neige : les entreprises et ser-
de plus en plus autorité dans nos sociétés vices publics subissent une certaine pres-
contemporaines. sion de la part de leurs concurrents ou voi-
sins déjà visibles sur ce type d’interfaces ;
Savoir-faire et autorité du développeur ainsi, il devient pour eux presque prescrit
La plupart des programmeurs que nous avons de fournir ce service à leurs clients ou usa-
interrogés se sont, depuis quelques années, gers. L’un de nos interlocuteurs résume ces
68
mécanismes par cette simple phrase, qu’il Le rôle de plus en plus crucial que joue le
impute à ses clients : code informatique dans le fonctionnement
« Tous les autres le font, alors nous aussi on et la gouvernance de nos univers quotidiens
est obligés de le faire ! » (Stéphane Burlot, a été abordé à plusieurs reprises en sciences
développeur iPhone). sociales, et notamment en géographie
À mesure que se multiplient ces développe- [Thrift & French, 2002 ; Graham, 2005 ;
ments, s’accroît l’importance du savoir-faire Dodge & Kitchin, 2011]. Pour Thrift et
des programmeurs dans nos quotidiens. Dans French, il y a du pouvoir dans ces logiciels
le cas d’applications location-, context- ou omniprésents, imposant leur logique de
user-aware, ce savoir-faire médiatise de façon fonctionnement à l’ensemble de nos socié-
croissante nos relations à l’espace et à la tés. Cette vision est partagée par nos inter-
mobilité. Malgré l’immatérialité du logi- locuteurs, évoquant, à leur tour, l’impor-
ciel et l’invisibilité du code qui le régit, ces tance des logiciels, façonnant de multiples
« services informatiques » ont souvent des domaines de notre quotidienneté.
effets tangibles et réels. Nos interlocuteurs Le métro qui passe par ici en bas juste à
évoquent quelques-uns de ces effets : côté de chez nous, il n'a pas de pilote. C'est
Les matins de chutes de neige, c'est énor- un logiciel qui le pilote. C'est un logiciel qui
mément utilisé. Les gens se disent « tiens décide quand s'arrêter, quand démarrer et
est-ce que mon bus il passe ou pas »... tout ça... Et puis il n'y a pas eu un accident en
C'est très important, ça évite aux gens de quatre ans, cinq ans... […] C'est du délire !
sortir, d'arriver à l’arrêt... et puis là, il ne C'est complètement fou ! Dans quel monde
passe pas... […] donc il reste chez lui ou il on habite ! Je peux demander à Siri de me
prend un autre moyen de transport... […] faire un rendez-vous avec le docteur pour
En fait indirectement on arrive à luidiier demain 10 heures... Le métro il marche tout
les lux de personnes. […] (Fiorenzo de seul, c'est un robot ! Du coup, toutes... Tout
Palma, développeur de l’application des le monde dans lequel on vit est régi par des
transports publics lausannois). ordinateurs. […]. (Adrian Kosmaczewski,
Par exemple dans deux semaines il y a le développeur iPhone)
salon de l'auto, et bien on a déployé - pour Un monde « régi par des ordinateurs » est
la police - une application qui permet de aussi un monde régi par le savoir-faire des
gérer en temps réel le traic, si tout d'un informaticiens. Cette expertise particulière
coup il y a un bouchon, d'avoir des circuits devient une forme d’autorité de plus en plus
de délestage par exemple. […] (David prégnante, conditionnant le fonctionnement
Beni, ingénieur, spécialisé dans les SIG et de nos sociétés. Dans ce contexte, l’appari-
les services géo-informatiques). tion des smartphones marque l’avènement
Ces deux extraits soulignent également le d’une informatique réellement ubiquitaire,
fait que le développeur devient un acteur étendant les possibilités d’usages de logiciels
participant à la gestion des mobilités et à la à des espaces-temps jusqu’ici encore non ex-
luidiication des lux. Comme le révèle la ploités. De par les logiciels qu’il crée, le dé-
seconde citation, cette expertise informa- veloppeur intervient dans ces espaces-temps :
tique se met au service des acteurs tradition- il contribue à la gestion de nos mobilités et
nellement responsables de l’administration médiatise de façon croissante nos relations
des circulations. Obtenir une information à l’espace.
sur un espace donné et sur les lux qui le
traversent, voilà la plus-value que ces dé- La production d’une application : des asso-
veloppeurs – capables de numériser les lux ciations complexes
dans un logiciel mobile – sont en mesure de Le savoir-faire des développeurs devient
proposer aux acteurs responsables de la lui- donc une source d’autorité de plus en plus
dité et de la sécurité du traic. répandue dans la gestion de nos espaces et
69
mobilités. Plusieurs auteurs évoquent égale- qu’ils voulaient savoir : si j’arrive à la
ment l’autorité du programmeur en avançant gare principale, sur quel quai je dois al-
que le code informatique que celui-ci pro- ler ? On n’avait pas… Nous-mêmes, on ne
duit n’est pas neutre mais relète les valeurs pensait pas que c’était très important mais
et choix de cet acteur : « […] the designers, on a quand même décidé d’intégrer une op-
builders and programmers of such systems tion pour les gens… S’ils veulent ça. (Jorim
[…] are able to embody their prejudices Jaggi, étudiant en informatique à l’ETHZ,
and desires into the very functioning code développeur Android)2.
and architecture of the systems themselves » D’autres éléments contraignent la pratique
[Wood & Graham, 2006, p. 186]. du développeur. Les développeurs iPhone
Pourtant, d’après ce qu’il ressort de nos en- sont, par exemple, soumis à des directives
tretiens, l’omnipotence de cet acteur est à assez strictes venant de la société Apple.
nuancer. Au vu des discours récoltés, il nous Celle-ci cherche, en effet, à créer une
semble plus adapté d’emprunter à Bruno « expérience Apple », c’est-à-dire à faire
Latour sa déinition de « l’acteur » : « an ac- en sorte que le détenteur d’un iPhone re-
tor is what is made to act by many others » trouve une certaine unité dans les diffé-
[2005, p. 46]. La production d’une applica- rentes applications qu’il utilise. Ainsi,
tion smartphone ne voit pas intervenir le seul toutes les puces, listes déroulantes, po-
développeur, imprimant ses désirs et sa vi- lices d’écriture etc. seront généralement
sion du monde dans le logiciel. Au contraire, identiques d’une application à l’autre.
un vaste et complexe réseau d’acteurs (utili- Ceci conditionne bien évidemment le tra-
sateurs, clients, graphistes, etc.) contribue à vail des développeurs qui doivent se plier
façonner ce processus créatif. à un certain nombre de « guidelines » afin
En premier lieu, le développeur est au ser- que leur application puisse être publiée
vice de ses clients et suit, donc, en grande sur l’Appstore. Le développement sur la
partie les directives provenant de ceux-ci. Le plateforme iOS semble donc passablement
travail du développeur est, en outre, passa- conditionné par cet acteur global, dictant
blement dépendant du « retour » que donne- les règles du jeu.
ront les utilisateurs inaux. Cette possibilité Sans remettre en cause l’importance du sa-
de feedback des utilisateurs est d’ailleurs voir-faire des développeurs, notre étude
quelque chose que nos interlocuteurs sem- souligne le réseau d’acteurs au sein duquel
blent parfois vivre comme une forme de ty- ceux-ci évoluent. Ce réseau est à géométrie
rannie. De mauvais retours des utilisateurs variable, différant selon les demandes du
peuvent, en effet, réduire le téléchargement client, les habitudes du développeur, la plate-
d’une application et passablement ternir la forme de développement etc. Le développe-
réputation d’un développeur. Leurs logiciels ment d’une application mobile constitue, ain-
étant destinés au public, nos interlocuteurs si, un processus complexe, mêlant différents
sont très soucieux de l’utilisateur inal et de acteurs et sources d’autorités, aux intérêts
son opinion. Le feed-back des utilisateurs parfois convergents, parfois divergents (un
est, ainsi, parfois intégré dans le design de de nos interlocuteurs a par exemple souligné
l’application : ses dificultés à travailler avec le départe-
On l’a fait ensuite… beaucoup d’utilisa- ment « marketing » de certains de ses clients,
teurs nous disaient…. Oui… Cette option ces personnes se représentant l’application
« montre-moi le quai de départ»… Parce en termes d’image et non en termes d’utilité).

2
Extrait traduit de l’anglais par les auteurs de cet article.
70
RENDRE COMPTE DES RISQUES LIÉS AUX APPLICATIONS

En créant une application recourant à la Toutefois, lorsqu’un utilisateur se sert d’une


géolocalisation, le développeur participe application smartphone, il n’a pas de réel
à un système comportant des risques po- moyen de contrôler que ses données ne sont
tentiels pour l’utilisateur. En employant pas utilisées à mauvais escient. Les déve-
une application location-, context- ou loppeurs que nous avons interrogés nous ont
user-aware, l’utilisateur court le risque de pour la plupart relaté un épisode d’abus, où
diffuser ses données de localisation à des des données avaient été prélevées à l’insu
tiers, notamment au « service provider » des utilisateurs par le service provider : hor-
(c’est-à-dire au client du développeur, sou- mis l’affaire du « Wi-Spy » de Google Street
vent par l’intermédiaire du développeur View (BBC News, 09.07.2010) – qui n’est
lui-même). En outre, l’utilisateur court le pas directement en lien aux applications mo-
risque, lorsqu’il se sert d’une application biles – deux de nos interlocuteurs ont évo-
user-aware, d’être proilé et « trié » par le qué le récent scandale autour de l’applica-
logiciel. La logique algorithmique de ces tion « Path », qui envoyait sur l’un de ses
applications a, en effet, la capacité de pro- serveurs l’ensemble du carnet d’adresses
iler différents types d’utilisateurs, et peut de ses utilisateurs (blog d’Arun Thampi,
potentiellement être à la base de nouvelles 08.02.2012). Comme l’illustre le cas de
formes de discriminations. Dans cette par- « Path », les risques que court l’utilisateur
tie de notre analyse nous souhaitons explo- ne sont pas uniquement liés à ses données
rer les façons par lesquelles nos interlocu- de localisation. Ces dernières constituent,
teurs se positionnent par rapport à ces deux toutefois, des données particulièrement sen-
types de risques. sibles, car elles permettent d’inférer énormé-
ment d’éléments sur la vie de l’utilisateur :
Les risques d’atteinte à la sphère privée “Safeguarding location information is just
de l’utilisateur one of the many « data point » that make up
Lors de nos entretiens, nos interlocuteurs the attitude and behavior of people, yet it is a
sont souvent venus d’eux-mêmes sur les particularly powerful one, as a place is often
problèmes de « privacy ». Ceux-ci semblent tightly connected to an activity (e.g. a shop-
particulièrement conscients de la nature pri- ping mall, an ofice), an interest/belief (e.g.
vée des données en présence desquelles ils a church, a political rally), or a personal
peuvent se retrouver ; ils évoquent à diverses attribute (e.g. a prison, a clinic)” [Scipioni
reprises les précautions prises autour de la & Langheinrich, 2010, p. 2]. Ainsi, malgré
manipulation de ces données : leur anonymisation, ces données permettent
Nous quand on est amené à traiter ça, on d’être relativement facilement rattachées à
anonymise. C'est-à-dire que... Même les l’identité de l’utilisateur [Ibid. 2010, p. 2].
clients font très attention. On signe des Pour nos interlocuteurs, toutefois, le risque
clauses déjà avec le client comme quoi on de se faire « traquer » n’est pas spéciique-
s'engage à n’utiliser les données que dans ment lié à l’utilisation de la géolocalisation.
le cadre strict du projet, on s'engage à dé- En effet, comme plusieurs d’entre eux l’ont
truire les données une fois qu'on les a... souligné, le simple fait de posséder un télé-
Et puis encore une fois ils nous transmet- phone portable permet déjà aux opérateurs
tent les données sans l'identiiant qui nous téléphoniques de savoir où vous êtes, ceci
permet de raccrocher à une personne... sans même que ne soient activés le GPS ou
Donc on est déjà sensibilisé à cela, et c'est une application de géolocalisation. En souli-
ce que l'on essaie de faire... (David Beni, gnant que cette surveillance n’est pas spéci-
ingénieur, spécialisé dans les SIG et les iquement liée à l’utilisation de la géolocali-
services géo-informatiques). sation, certains de nos acteurs montrent une
71
certaine résignation face à ce risque qui, de et tout... Ça, ça m'embêterait un peu quand
toute façon, existe déjà du simple fait de pos- même. Pour l'instant. Peut-être que mes
séder un téléphone portable. Cette résignation enfants ils diront : on s'en iche ! (Stéphane
s’exprime, a fortiori, dans le discours de cer- Burlot, développeur iPhone)
tains de nos interlocuteurs, évoquant le risque Ainsi, à l’heure où les gens exposent volon-
d’exposer ses données personnelles comme le tairement certains aspects de leur vie privée
prix à payer pour obtenir un service utile. sur les réseaux sociaux, la question de la pro-
Oui, moi je suis un pragmatique, je pense tection de la sphère privée des utilisateurs
que c'est inévitable, qu'il ne faut pas se semble une problématique remplie d’ambi-
battre là contre et que du moment qu'il y a guïtés. Face à cela, Scipioni et Langheinrich
un service rendu... Moi par exemple je suis [2010] déinissent la « privacy » comme :
prêt à ce que Google sache où je me trouve, “the desire of people to choose freely un-
ce que j'ai fait… […] En contrepartie, ils der what circumstances and to what extent
me fournissent Google Maps gratuitement. they will expose themselves, their attitudes
[…] Donc c'est un système qui est... qui est and their behaviour to others”. Le fait que
équitable. (David Beni, ingénieur, spécia- l’utilisateur d’une application puisse difi-
lisé dans les SIG et les services géo-infor- cilement contrôler l’utilisation faite de ses
matiques). données, indique que ce « libre choix » n’est
Je peux savoir les horaires du tram, je peux pas garanti. L’utilisateur n’a guère d’autres
savoir s'il y a un bancomat tout proche et possibilités que d’espérer que ses données
savoir s’il y a un Coop pronto ouvert dans ne soient pas prélevées à son insu. Face à un
le coin… […] Tous ces avantages-là, si on système opaque, où il n’a pas véritablement
est conscient de cela... il est évident qu'ils moyen de contrôler ce qu’il advient de ses
sont beaucoup plus grands que les désa- données, l’utilisateur n’a d’autre choix que
gréments qui peuvent être les... violations de faire coniance au service provider. Cette
de la vie privée,... Après c'est à chacun de coniance aveugle dont il doit faire preuve,
savoir où sont les limites. (Adrian Kosmac- dévoile un certain déséquilibre des pouvoirs
zewski, développeur iPhone) entre l’utilisateur et le service provider. La
Ce qui est interprété comme une forme de capacité inégale qu’ont ces deux acteurs à
résignation face à la dimension intrusive maîtriser le système, révèle à nouveau l’au-
de ces technologies, peut également se lire torité dont disposent les concepteurs et dif-
comme une redéinition par ces acteurs de ce fuseurs d’applications smartphone.
qu’ils considèrent « privé ». De même que
le téléphone portable a redessiné les lignes Les risques de proilage et de « software-
de démarcation entre espaces privés et pu- sorting »
blics en amenant dans la rue des conversa- Outre leurs dangers en termes de « privacy »,
tions d’ordre souvent personnel [de Souza e les applications user-aware (personnalisant
Silva, 2006, p. 118], la déinition de ce qui l’information en fonction de l’utilisateur)
constitue une « donnée privée» peut varier présentent des risques liés au « software-
d’une personne à l’autre et passablement sorting ». Les opérations de proilage et de
se transformer au contact des NTIC. Cette tri qu’opèrent ces logiciels, peuvent poten-
renégociation de la limite du privé s’illustre tiellement être à la base de nouvelles formes
notamment dans la citation suivante : de discriminations inscrites dans le code et
[…] Disons que je suis moins catégorique performées par celui-ci [Graham, 2005].
sur la question de la vie privée mainte- Lors de nos interviews, nos interlocuteurs se
nant... Il y a des choses évidemment que sont peu exprimés sur les risques liés à ce
je... Maintenant, il y a les assureurs qui type d’applications. Ceci provient probable-
proposent de mettre un GPS dans la voi- ment de leur non-implication dans ce type de
ture, pour connaître ta manière de conduire développements. De nos six interlocuteurs,
72
un seul avait collaboré à la création d’un tel miner, il va s'auto-éliminer. Si bien qu'à
logiciel et en connaissait précisément les lo- la in pour faire très simple les tags sont
giques de fonctionnement. Toutefois, la pos- classés dans l'ordre de pertinence grâce à
sibilité de personnalisation liée au software cette coniance créée entre les utilisateurs,
sorting a été évoquée par l’un de nos acteurs, et donc implicitement celui qui aura mis
comme l’une des possibles caractéristiques un mauvais tag sera exclu du système et
de l’application « du futur ». sera moins pris en compte... (David Beni,
Le futur ça serait... Bon, là il y a des pro- ingénieur, spécialisé dans les SIG et les
blèmes de... de vie privée... Mais ça serait services géo-informatiques).
une application qui me localiserait tout L’exclusion de Z est peut-être bénéique
le temps, tout le temps, tout le temps... Et pour A, B, C etc. qui ne seront pas importu-
puis il faudrait qu'elle sache ce qui m'inté- nés par son commentaire à contre-courant.
resse... […] Et qu’elle me dise : « ben tiens Toutefois, la situation semble moins avan-
puisque tu aimes les sushis, et bien il y a un tageuse pour Z qui n’est peut-être pas un
resto de sushi, là, qui est pas mal »... Avec utilisateur malintentionné mais simplement
le risque que le programme me propose quelqu’un dont les goûts ne correspondent
toujours ce dont j'ai envie... (Stéphane pas au « mainstream ». Bénéiciera-t-il du
Burlot, développeur iPhone). même service que les autres utilisateurs si
Derrière le « risque que le programme me personne ne rejoint son opinion ? Même s’il
propose toujours ce dont j’ai envie » énoncé diverge des autres, son avis ne mérite-t-il pas
par ce développeur, se dessine l’action de tri être pris en compte plutôt que d’être exclu ?
et de catégorisation que réalisent ces pro- En rendant compte des solutions algorith-
grammes, sélectionnant automatiquement miques permettant de mettre à l’écart les
une partie de la réalité à aficher à l’utili- spammeurs, notre interlocuteur ne thématise
sateur et médiatisant, ainsi, de façon assez aucunement le danger de discrimination lié à
exclusive son rapport à l’espace. Toutefois ces systèmes. L’absence de thématisation de
le risque qu’évoque notre interlocuteur n’a ce risque s’exprime à plus forte raison dans
pas directement trait aux mécanismes de le fait que le software sorting est plutôt per-
discrimination qu’évoque Graham en par- çu comme un développement positif. Notre
lant de software sorting. En quoi l’action interlocuteur souligne, ainsi, l’intelligence
« personnalisante » d’un logiciel user-aware de ces logiciels, capables de personnaliser
peut-elle s’actualiser en un processus discri- leur message, et d’éviter que l’utilisateur ne
minatoire ? L’extrait suivant illustre, à notre se perde dans un trop plein d’informations.
sens, le potentiel discriminant de tels déve- En tant qu'usager moi je trouve ça sou-
loppements. Dans cette citation, notre inter- haitable, c'est-à-dire que j'y vois un inté-
locuteur expose comment l’application user- rêt de... On voit aujourd'hui la tonne d'e-
aware développée par sa société, reconnaît mail que l'on reçoit, la tonne de papier
et exclut les « spammeurs » du système (les que l'on a chez nous, la tonne de publicité
utilisateurs malintentionnés qui posteraient partout, la masse d'informations qu'on a
un commentaire dénigrant sur un établisse- dehors... Eh bien si demain le monde nous
ment, lieu, ou monument) : permet d'avoir une information qui soit
Si A, B, C, D jusqu'à Y disent que ce truc est ciblée et qui en plus m'apparaît comme...
bien et que Z dit que ce truc est pas bien, En plus d'être ciblée elle est absolument
le système va réussir à avoir l'intelligence pertinente. (David Beni, ingénieur, spé-
de dire : « bon ben si il y a 25 personnes cialisé dans les SIG et les services géo-
qui adorent ce bien et qu'il y en a un der- informatiques).
nier qui n'aime pas… ». Ce dernier va être Si la question de la « privacy » a d’emblée
petit à petit exclu, ne va pas faire partie été évoquée par nos interlocuteurs en tant que
du réseau de coniance... Donc il va s'éli- « risque », le software sorting n’a, quant à lui,
73
pas fait l’objet de la même labellisation. Pour pas conscience de ce risque, leur part de res-
ces développeurs, la logique de proilage que ponsabilité dans la programmation de ces al-
possèdent les applications user-aware n’est gorithmes – potentiellement discriminants –
pas perçue comme problématique. N’ayant n’a pas été abordée lors de nos entretiens.

RESPONSABILITÉ DU DÉVELOPPEUR

De par le rôle crucial qu’il joue dans la pro- qui s'appelle "Path" […] Il se trouve que
duction d’une application smartphone, le ce logiciel, pompait tout l'Address Book de
développeur participe à la production des l'utilisateur, et l'envoyait dans un serveur
risques mentionnés auparavant. Dès lors, se de "Path"... […] on ne sait pas ce qu'ils
pose la question de sa responsabilité face à en faisaient... Le problème est que l'utili-
ces risques ; ceci d’autant plus que le déve- sateur n'était pas averti... Ce n'est pas le
loppeur serait l’acteur-clé, capable de rélé- problème qu'ils fassent ça. Il y a pas mal
chir aux solutions techniques garantissant la d'applications qui font ça pour te dire :
sécurité des données personnelles de l’uti- « Sarah Widmer utilise Facebook,
lisateur [Scipioni & Langheinrich, 2010 ; connecte-toi à Sarah Widmer » ça arrive
Goold, 2009]. Dans cette partie, nous abor- tout le temps ! Par contre, tu dois me don-
dons les façons par lesquelles nos acteurs ner la possibilité de ne pas le faire. C'est
rendent compte de leur responsabilité face là où « Path » a fait un faux pas... […]
aux dangers précédemment évoqués. Nous il n'a pas du tout informé qu'il faisait ça !
traitons ici de leur part de responsabilité Et c’est cela, le gros problème. (Adrian
face à ce qu’ils ont eux-mêmes qualiié de Kosmaczewski, développeur iPhone).
« risque », à savoir les problèmes que posent Lorsqu’il se sert d’une application, l’utilisa-
leurs logiciels du point de vue de la « pri- teur doit pouvoir choisir, en accord avec la
vacy » des utilisateurs. déinition qu’il se fait de sa sphère privée,
si oui ou non l’application peut accéder à
Transfert de responsabilité certaines de ses données. Selon certains de
Conscients de la dimension potentiellement nos acteurs, c’est donc à l’utilisateur d’être
intrusive des applications de géolocalisa- conscient des risques et de choisir en consé-
tion, nos acteurs ont plusieurs fois évoqué quence s’il veut ou non recourir au service
les mesures mises en œuvre ain de réduire proposé :
ce risque (anonymisation, destruction des De dire voilà, […] on va prendre des in-
données, etc.). L’une des régulations les plus formations, mais on ne va rien faire avec...
souvent énoncées par nos interlocuteurs, Mais tu peux toujours dire non... Et puis,
est celle d’informer l’utilisateur des don- tu peux toujours désinstaller l'application
nées qu’il va potentiellement « divulguer ». si tu n'es pas content... (Adrian Kosmac-
Lorsqu’une application doit accéder à des zewski, développeur iPhone).
données personnelles (le carnet d’adresses de Il sufit de demander. Et là il dit OK ou il dit
l’utilisateur, son compte Facebook, ses don- non. On démarre une application, elle dit :
nées de localisation), l’utilisateur doit en être « Tiens on aimerait avoir des informations
informé et doit pouvoir accepter ou refuser géolocalisées est-ce que vous est d'accord ? »...
cette requête en connaissance de cause. Dans Ça passe par ça... Alors c'est vrai qu'après il
le discours de nos acteurs, il semble que cette y à des applications qui sans ça ne sont plus
règle d’or ait valeur d’éthique implicite : tellement utilisables... À chacun sa liberté !
Alors l'autre jour (…) c'était la grande dis- (Fiorenzo de Palma, développeur de l’appli-
cussion sur Internet : il y a un réseau social cation des transports publics lausannois).
74
Comme le révèlent ces deux extraits, l’utili- nant quelqu'un s'aperçoit que je fais ça, le
sateur a le pouvoir de dire « non ». Pourtant, retour de lamme est monumental ! Et c'est
entre le « ok » et le « non », ne s’offrent pas extrêmement, extrêmement dangereux !
énormément d’options : soit l’utilisateur ac- (Stéphane Burlot, développeur iPhone)
cepte de prendre un risque, soit il renonce au Ainsi, le risque d’être au cœur d’un scan-
service qu’offre l’application ; ce manque de dale, inciterait les « service providers » à
solutions intermédiaires est quelque chose respecter la nature privée des données des
que relèvent aussi Scipioni et Langhein- utilisateurs et à ne pas exploiter celles-ci de
rich [2010, p. 2] : « […] it forces people to façon abusive. Cette régulation par le scan-
choose between « on » and « off », between dale repose sur une mobilisation sociale (de
« black » and « white », without considering la presse, des blogueurs inluents, des utili-
all those « grey » levels that a dynamic pri- sateurs via le boycott) dénonçant les abus.
vacy negociation process usually involves ». Toutefois, cette régulation repose également
Il semble qu’une fois l’utilisateur informé, sur la maîtrise d’outils informatiques : pour
la responsabilité du risque passe entre ses révéler un abus, il faut pouvoir analyser le
mains. Les demandes d’autorisation fonc- traic des données « sortant » du smartphone
tionnent donc comme une forme de contrat : lors de l’utilisation d’une application. La ci-
si l’utilisateur accepte ces conditions alors tation suivante évoque de quelle manière le
la responsabilité du risque lui incombe. Face scandale de « Path » a été révélé. Elle illustre
aux risques que présentent les applications, les nombreuses médiations technologiques
plusieurs de nos acteurs préconisent de intervenant dans cette forme de régulation :
conscientiser l’utilisateur, de l’éduquer à ces Et bien, en fait ça a été un développeur, qui
nouvelles technologies ain qu’il les utilise était en train de faire... ce que l'on appelle
en pleine connaissance des règles du jeu. La une « analyse des paquets », des paquets de
plupart de nos interlocuteurs tendent donc données... C'est-à-dire que tu mets un Snif-
à transférer la responsabilité du risque (ou fer - c'est un logiciel qui se met entre tout
du moins sa gestion) sur les utilisateurs des ce qui se passe d'un côté et de l’autre de
applications de géolocalisation. ton câble. Et ce logiciel-là garde une trace
de tout ce qui se passe... Et il a commencé à
Régulations possibles analyser tout ce qui sortait de son iPhone...
Il est intéressant de voir que, pour nos Et tout d'un coup il voit que vers les réseaux
acteurs, la responsabilisation de l’utilisateur de Path, il y avait un paquet de données
prime sur d’autres formes de régulations du qui contient tout son Adress Book compres-
risque. Par exemple, la recherche de solu- sé... […] Et puis ce développeur a publié
tions « privacy-aware » et leur intégration un blog-post avec ses trouvailles... Dans
au sein des pratiques de développement Twitter, en moins de deux heures je crois
n’ont pas été évoquées. La possibilité d’une qu'il a eu à peu près 150 000 visites, son
régulation juridique de ce domaine a, quant blog a explosé ! (Adrian Kosmaczewski,
à elle, fait l’objet d’une vive opposition de développeur iPhone).
la part du seul de nos interlocuteurs à avoir Comme le précise notre interlocuteur, se
mentionné cette idée. trouve à l’origine de cette découverte un in-
Toutefois, un mécanisme de régulation « in- formaticien. Contrôler les abus nécessite donc
direct » a plusieurs fois été abordé : il s’agit de disposer du matériel et du savoir-faire
d’une sorte de « régulation par le scandale » : permettant d’analyser les lux de données.
[…] Donc je pourrais stocker les restaurants Ceci atteste à nouveau de l’importance que
qu’il a cherché le plus souvent, je pourrais détient actuellement l’expertise informatique
regarder quel restaurant il a mis dans les fa- dans nos sociétés. Ce résultat vient également
voris […] Toutes ces informations, je pour- s’ajouter aux diverses études relevant la lo-
rais les transmettre à un serveur. Si mainte- gique « anti-démocratique » prévalant dans
75
la production de logiciels [Dodge, Kitchin spécialisés, le fonctionnement et la régulation
& Zook, 2009 ; Wood & Graham, 2006]. En de ces systèmes deviennent de plus en plus
se basant sur des savoir-faire complexes et opaques et distants des utilisateurs inaux.

CONCLUSION

Cet article rend compte du rôle et des res- bon usage des informations accumulées et
ponsabilités d’acteurs particuliers, interve- codées. Ceci nous incite grandement à re-
nant de façon croissante dans la gestion de poser la question des mesures et stratégies
notre mobilité : les développeurs d’applica- possibles pour prévenir et limiter les risques
tions de géolocalisation pour smartphone. induits par l’informatisation croissante de
Les logiciels que mettent au point ces acteurs notre quotidienneté. À qui attribuer la res-
visent à « augmenter » les mobilités en nu- ponsabilité de veiller aux limitations des
mérisant nos localisations, activités et pré- nouvelles formes et formats de surveillance ?
férences. Or, ces applications (location-, Comment déinir les modalités et la portée
context- et user-aware) comportent, de par de ces limitations ? Comment garantir une
leur fonctionnement même, une série de régulation continue de systèmes en constante
risques, en termes d’atteintes à la sphère pri- évolution (du point de vue de leurs fonction-
vée et de « tri social ». Les « mobilités intel- nalités, diffusion géographique, potentiel de
ligentes » issues de l’utilisation de ces logi- surveillance, etc.) ?
ciels ne vont donc pas sans leurs corollaires : D’un point de vue conceptuel, ces questions
des mobilités surveillées et gérées de façon nous ramènent en force à la théorie de l’ac-
automatique par du code informatique. teur réseaux. Elles nous poussent à complé-
Dans cet article, nous avons abordé cette ter la présente analyse avec des études plus
problématique au travers du regard des approfondies sur le rôle et le savoir-faire
concepteurs d’applications. Notre étude met d’autres acteurs (les mandants, Apple, etc.)
en avant l’autorité prégnante que détiennent contribuant, eux aussi, aux enchevêtrements
ces acteurs ; une autorité ancrée dans un sa- complexes des diverses sources d’autorité
voir-faire technique spéciique, leur permet- dans la conception, la production et la dif-
tant d’agir à la fois sur le fonctionnement et fusion de ces logiciels. Malgré la numérisa-
– par là même – sur les risques et régulations tion croissante de nos vies et de nos espaces,
de ces logiciels. nous ne savons guère comment – et par qui –
Toutefois, notre étude tend également à rela- se négocient le développement et la mise en
tiviser le rôle central des développeurs étu- service de nouvelles solutions visant à organi-
diés, en démontrant leurs engagement et li- ser, diriger, sécuriser, gérer, etc. nos activités
mitations au sein d’un vaste réseau d’acteurs. quotidiennes.
Se présentant tour à tour comme subordonnés Dans une même optique, le présent article
aux demandes de leurs clients, dépendants du mérite d’être complété par des études plus
feedback des utilisateurs, et soumis aux exi- poussées, portant sur les utilisateurs de
gences d’Apple, nos interlocuteurs ne se per- smartphones eux-mêmes. Il nous semble
çoivent pas comme détenteurs d’une autorité primordial de démontrer plus précisément
absolue ou exclusive, régissant l’élaboration comment ces logiciels sont en réalité vécus,
de logiciels pour smartphones. appropriés et renégociés dans leurs utilisa-
Pour nos interlocuteurs, la complexité de tions quotidiennes. Ceci pour mieux com-
ces réseaux d’acteurs semble aussi avoir prendre les chances et les risques liés à l’in-
pour effet de « diluer » leur responsabilité formatisation de plus en plus généralisée et
en matière de régulation et de contrôle du banalisée de notre monde actuel.
76
BIBLIOGRAPHIE

AKRICH M., MEADEL C. (1999), Anthropologie de la HECLO H. (1978), « Issue networks and the Executive
télésurveillance en milieu privé, Rapport de recherche, Establishment », in A. King (Ed.) The New American
Pirvilles-CNRS et Institut des Hautes Études sur la Sé- Political System, Washington D.C., American Enter-
curité Intérieure, Centre de Sociologie de l’Innovation, prise Institute, pp. 87–124.
Paris, École des Mines. KABASSI K. (2010), Personalizing recommenda-
CALLON M., LASCOUMES P. & BARTHE Y. (2001), tions for tourists, Telematics and Informatics, n° 27,
Agir dans un monde incertain: essai sur la démocratie pp. 51-66.
technique, Paris, Seuil. KITCHIN R., DODGE M. (2011), Code/Space:
COLLINS H., EVANS R. (2007), Rethinking Expertise, Software and Everyday life, Cambridge MA, MIT
Chicago, University Of Chicago Press. Press.
CUTLER A.C., HAUFER V., PORTER T. (Eds.) KLAUSER F. (2009), Interacting forms of expertise in
(1999), Private Authority and International Affairs, security governance: the example of CCTV surveillance
New York, Suny Press. at Geneva International Airport, British Journal of So-
ciology, vol. 60, n° 2, pp. 279-297.
CZEMPIEL E-O. (1992), « Governance and Democrati-
zation », in J.N. Rosenau, E.-O.Czempiel(Eds.) Gover- LATOUR B. (1987), Science in Action, Cambridge/
nance without Government: Order and Change in World Massachusetts, Harvard University Press.
Politics, Cambridge: Cambridge University Press. LATOUR B. (2005), Reassembling the social: an in-
DE SOUZA E SILVA A. (2006), Re-Conceptualizing troduction to actor-network theory, Oxford, Oxford
the Mobile Phone: From Telephone to Collective In- University Press.
terfaces, Australian Journal of Emerging Technologies LÉVY J., LUSSAULT M. (sous la dir. de) (2003), Dic-
and Society, vol. 4, n° 2, pp. 108-127. tionnaire de la géographie et de l’espace des sociétés,
DE SOUZA E SILVA A., FRITH J. (2010), Locative Paris, Belin.
Mobile Social Networks: Mapping Communication LIPSCHUTZ R.D. (1999), « From Local Knowledge
and Location in Urban Spaces, Mobilities, vol. 5, n° 4, and Practice to Global Environmental Governance », in
pp. 485-505. M. Hewson, T.J. Sinclair (Eds;), Approaches to Global
DODGE M., KITCHIN R., ZOOK M. (2009), How Governance Theory, Albany, State University of New
does software make space? Exploring some geographi- York Press.
cal dimensions of pervasive computing and software LYON D. (2010), Surveillance Studies: an overview,
studies, Environment and Planning A, vol. 41, n° 6, Cambridge, Polity.
pp. 1283-1293.
MITCHELL T. (2002), Rule of experts: Egypt, techno-
GALLOWAY A., WARD M. (2005), Locative Media as politics, modernity, Berkeley, University of California
Socialising and Spatializing Practice: Learning From Ar- Press.
chaeology, Leonardo Electronic Almanac, vol. 14, n° 3.
PEER S. (2010), Real-Time Context-Aware Recom-
GARCIA-CRESPO A., CHAMIZO J., RIVERA I., mendations for Mobile Users, Thesis submitted for the
MENCKE M., COLOMO-PALACIOS R., GOMEZ- Bachelor of Science in Applied Computer Science, Free
BERBIS J-M. (2009), SEPTA: Social pervasive University of Bolzano.
e-Tourism advisor, Telematics and Informatics, n° 26,
ROSEANAU J. (1997), Along the Domestic-Foreign
pp. 306-315.
Frontier: Exploring Governance in a Turbulent World,
GOOLD B. (2009), « Building it in: the role of privacy Cambridge, Cambridge University Press.
enhancing technologies (PETs) in the regulation of sur-
SCIPIONI M. P., LANGHEINRICH M. (2010), « I’m
veillance and data collection », in B. Goold, D. Neyland
here! Privacy Challenges in Mobile Location Sharing »,
(Eds.), New Directions in Surveillance and Privacy,
in Second International Workshop on Security and
London, Willan Publishing.
Privacy in Spontaneous Interaction and Mobile
GORDON E., DE SOUZA E SILVA A., (2011), Net Phone Use (IWSSI/SPMU 2010), May 2010.
Locality: Why Location Matters in a Networked World, SCIPIONI M. P. (2011), « Towards Privacy-Aware
Chichester, Wiley-Blackwell. Location-Based Recommender Systems ». in IFIP
GRAHAM S. (Ed.) (2004), The Cybercities Reader, Summerschool 2011, Trento, Italy, September 2011.
New-York, Routledge. THRIFT N., FRENCH S. (2002), The automatic pro-
GRAHAM S. (2005), Software-sorted geographies, Pro- duction of space, Transactions of the Institute of British
gress in Human Geography, vol. 29, n° 5, pp. 562-580. Geographers, vol. 27, pp. 309-335.
77
WOOD D., GRAHAM S. (2006), « Permeable Boun-
daries in the Software-sorted Society: Surveillance and
Differenciation of Mobiliy », in M. Sheller, J. Urry,
(Eds.) Mobile Technologies of the City, Abingdon, Rou-
teledge, pp. 177–191.

Sources internet
BBC News, site internet, information du 09.07.2010, Mclov.in, blog de Arun Thampi, information publiée le
page consultée le 22.05.2012. http://news.bbc.co.uk/2/ 08.12.2012, site consulté le 22.05.2012. http://mclov.
hi/8802741.stm in/2012/02/08/path-uploads-your-entire-address-book-
to-their-servers.html
78

Vous aimerez peut-être aussi