Accueil🇫🇷Chercher

Profilage de personnes

Le profilage est le processus de construction du profil d'un utilisateur à l'aide de ses données sociales. En général, le profilage fait référence au processus de science des données pour générer le profil d'une personne à l'aide d'algorithmes et de technologies informatiques[1]. Il existe de nombreux supports et plateformes pour partager cette information à l'aide du nombre croissant de réseaux sociaux performants, notamment LinkedIn, Google+, Facebook et Twitter[2].

Profil social et données sociales

Les données sociales d'une personne fait référence aux données personnelles générées en ligne ou hors ligne[3]. Une grande quantité de ces données, y compris la langue, la localisation et les intérêts, est partagée via les médias sociaux et les réseaux sociaux. Globalement, cette information peut construire le profil social d'une personne.

Il est plus et plus difficile d'atteindre le niveau de satisfaction de l'utilisateur pour la collecte d'information. Cela est dû au trop grand bruit généré, ce qui affecte le processus de collecte d'informations en raison de l'augmentation explosive des données en ligne. Le profilage social est une approche émergente visant à surmonter les difficultés rencontrées pour répondre aux demandes des utilisateurs en introduisant le concept de recherche personnalisée tout en tenant compte des profils d'utilisateurs générés à l'aide de données de réseau social. Une étude examine et classifie la recherche déduisant les attributs de profil social des utilisateurs à partir des données de médias sociaux en tant que profilage individuel et de groupe. Les techniques existantes ainsi que les sources de données utilisées, les limites et les défis ont été soulignés. Les principales approches adoptées incluent l’apprentissage automatique, l’ontologie et la logique floue. Les données des médias sociaux de Twitter et Facebook ont été utilisées par la plupart des études pour déduire les attributs sociaux des utilisateurs. La littérature a montré que les attributs sociaux des utilisateurs, notamment l’âge, le sexe, le lieu de résidence, le bien-être, les émotions, l’opinion, les relations, l’influence restaient à explorer[4].

Métamoteurs de recherche personnalisés

La quantité croissante de contenu sur Internet a entraîné une maîtrise insuffisante des résultats du moteur de recherche centralisé[5] - [6]. Il ne peut plus satisfaire la demande d'informations de l'utilisateur. Une solution possible qui augmenterait la couverture des résultats de recherche serait les métamoteurs de recherche[5], une approche qui collecte des informations à partir de nombreux moteurs de recherche centralisés. Un nouveau problème apparaît alors : trop de données et trop de bruit est généré lors du processus de collecte. Par conséquent, une nouvelle technique appelée métamoteur de recherche personnalisé émerge, qui fait référence au profil de l'utilisateur (principalement le profil social) pour filtrer les résultats de la recherche. Le profil d'un utilisateur peut être une combinaison d'un certain nombre d'éléments, y compris, sans toutefois s'y limiter, « les intérêts sélectionnés par le manuel de l'utilisateur, l'historique de recherche de l'utilisateur » et les données de réseaux sociaux personnels[5].

Profilage sur les réseaux sociaux

Selon Warren et Brandeis (1890), la divulgation d'informations personnelles et leur utilisation abusive peuvent nuire à la sensibilité des gens et causer des dommages considérables à la vie des gens[7]. Les réseaux sociaux fournissent aux utilisateurs un accès à des interactions en ligne intimes. Par conséquent, le contrôle de l'accès aux informations, les transactions d'informations, les problèmes de confidentialité, les connexions et les relations sur les médias sociaux, etc., sont devenus des domaines de recherche importants et font l'objet d'une préoccupation générale du public. Selon Ricard Fogues et d'autres coauteurs, « tout mécanisme de confidentialité a à sa base un contrôle d'accès », qui dicte « la manière dont les autorisations sont accordées, quels éléments peuvent être privés, comment les règles d'accès sont définies, etc. »[8] Le contrôle d’accès actuel pour les comptes de médias sociaux tend à rester très simpliste: la diversité des catégories de relations pour les comptes de réseaux sociaux est très limitée. Les relations des utilisateurs avec les autres sont, sur la plupart des plateformes, classées uniquement comme « amis » ou « non amis » et les utilisateurs peuvent transmettre des informations importantes aux « amis » de leur cercle social, mais pas nécessairement aux utilisateurs avec lesquels ils souhaitent consciemment partager les informations[8]. La section ci-dessous concerne le profilage sur les médias sociaux et ce que les informations de profilage sur les comptes de médias sociaux peuvent atteindre.

Violations de la vie privée

De nombreuses informations sont volontairement partagées sur les réseaux sociaux en ligne, et de nombreuses personnes sont assurées que différents comptes de réseaux sociaux sur différentes plates-formes ne seront pas liés tant qu'ils n'accorderont pas la permission à ces liens. Cependant, selon Diane Gan, les informations recueillies en ligne ont permis « d'identifier des sujets cibles sur d'autres sites de réseaux sociaux tels que Foursquare, Instagram, LinkedIn, Facebook et Google+, où davantage d'informations personnelles ont été divulguées »[9].

La majorité des plates-formes de réseaux sociaux utilisent l'approche « opt-out » pour leurs fonctionnalités. Si les utilisateurs souhaitent protéger leur vie privée, il appartient à l'utilisateur de vérifier et de modifier les paramètres de confidentialité, car un certain nombre d'entre eux sont configurés avec l'option par défaut[9]. Un grand nombre de plates-formes de réseaux sociaux ont développé des fonctions de géolocalisation et sont couramment utilisées. Ceci est inquiétant car 39 % des utilisateurs ont déjà expérimenté le profilage du piratage ; 78 % des cambrioleurs ont utilisé les principaux réseaux de médias sociaux et Google Street View pour sélectionner leurs victimes ; Un nombre étonnant de 54 % de cambrioleurs ont tenté de pénétrer dans des maisons vides lorsque des personnes ont affiché leur statut et leur géolocalisation.

Facebook

La création et la maintenance de comptes de médias sociaux et ses relations avec les autres sont associées à divers résultats sociaux[10]. Pour de nombreuses entreprises, la gestion de la relation client est essentielle et se fait en partie via Facebook[11]. Avant l’émergence et la prédominance des médias sociaux, l’identification du client repose principalement sur les informations qu’une entreprise peut acquérir directement[12] : par exemple, il peut s’agir du processus d’achat du client ou de la réalisation volontaire d’un sondage / programme de fidélité. Cependant, la montée des médias sociaux a considérablement réduit le processus de construction du profil / modèle du client sur la base des données disponibles. Les spécialistes du marketing recherchent désormais beaucoup d'informations sur les clients via Facebook[11]. Il peut s'agir de diverses informations divulguées à tous les utilisateurs ou à des utilisateurs partiels sur Facebook : nom, sexe, date de naissance, adresse électronique, orientation sexuelle, état matrimonial, intérêts, loisirs, équipe(s) de sport préférée(s), athlète(s) préféré(s) ou musique préférée (plus important encore) sur Facebook[11].

Cependant, en raison de la conception de la politique de confidentialitĂ©, acquĂ©rir de vraies informations sur Facebook n’est pas une mince tâche. Souvent, les utilisateurs de Facebook refusent de divulguer de vraies informations ou dĂ©finissent des informations uniquement visibles par leurs amis. Les utilisateurs de Facebook qui « aiment » votre page sont Ă©galement difficiles Ă  identifier. Pour faire le profilage en ligne des utilisateurs et pour regrouper les utilisateurs, les spĂ©cialistes du marketing et les entreprises peuvent accĂ©der aux types de donnĂ©es suivants : sexe, adresse IP et ville de chaque utilisateur via la page Facebook Insight, qui « AIMENT » un certain utilisateur, une page liste de toutes les pages qu'une personne « AIMAIT » (donnĂ©es de transaction), d'autres personnes suivies par un utilisateur (mĂŞme si elles dĂ©passent les 500 premières, que nous ne pouvons gĂ©nĂ©ralement pas voir) et toutes les donnĂ©es partagĂ©es publiquement[11].

Twitter

LancĂ© pour la première fois sur Internet en mars 2006, Twitter est une plate-forme sur laquelle les utilisateurs peuvent se connecter et communiquer avec n’importe quel autre utilisateur en seulement 280 caractères[9]. Comme Facebook, Twitter est Ă©galement un canal crucial pour que les utilisateurs puissent divulguer des informations importantes, souvent inconsciemment, mais pouvant ĂŞtre consultĂ©s et collectĂ©s par d'autres.

Selon Rachel Numer, sur un Ă©chantillon de 10,8 millions de tweets publiĂ©s par plus de 5 000 utilisateurs, leurs informations personnelles et partagĂ©es sont suffisantes pour rĂ©vĂ©ler la fourchette de revenus d'un utilisateur[13]. Un chercheur postdoctoral de l’universitĂ© de Pennsylvanie, Daniel PreoĹŁiuc-Pietro et ses collègues ont pu classer 90 % des utilisateurs dans des groupes de revenus correspondants. Après avoir Ă©tĂ© introduites dans un modèle d’apprentissage automatique, les donnĂ©es qu’elles ont collectĂ©es permettent d’obtenir des prĂ©visions fiables sur les caractĂ©ristiques de chaque groupe de revenus.

La photo à droite représente une application mobile appelée Streamd.in. Il affiche les tweets en direct sur Google Maps en utilisant les détails de géolocalisation attachés au tweet et retrace les mouvements de l'utilisateur dans le monde réel[9].

Profilage des photos sur les réseaux sociaux

L'avènement et l'universalité des réseaux de médias sociaux ont renforcé le rôle des images et de la diffusion d'informations visuelles[14]. De nombreuses informations visuelles sur les médias sociaux transmettent des messages de l'auteur, des informations de localisation et d'autres informations personnelles. Dans une étude réalisée par Cristina Segalin, Dong Seon Cheng et Marco Cristani, ils ont découvert que le profil des photos de messages d'utilisateurs peut révéler des traits personnels tels que la personnalité et l'humeur[14]. Dans l'étude, les réseaux de neurones convolutionnels (CNN) sont introduits. Il s'appuie sur les principales caractéristiques de l'esthétique informatique (mettant l'accent sur les « méthodes informatiques », « le point de vue de l'esthétique humaine » et « la nécessité de se concentrer sur les approches objectives »[14]) définies par Hoenig (Hoenig, 2005). Cet outil peut extraire et identifier le contenu des photos.

Tags

Dans une étude intitulée Un système de recommandation de balises Flickr basé sur des règles, l'auteur suggère des recommandations de balises personnalisées [15], largement basées sur des profils d'utilisateurs et d'autres ressources Web. Il s'est avéré utile sous de nombreux aspects : « indexation de contenu Web », « récupération de données multimédia » et recherches sur le Web d'entreprise[15].

Publicité

De nos jours, les spĂ©cialistes du marketing et les dĂ©taillants renforcent leur prĂ©sence sur le marchĂ© en crĂ©ant leurs propres pages sur les mĂ©dias sociaux, sur lesquels ils affichent des informations, demandent aux utilisateurs d’aimer et de partager pour participer Ă  des concours, et bien plus encore. Des Ă©tudes montrent qu’une personne passe en moyenne 23 minutes par jour sur un site de rĂ©seautage social[16]. Par consĂ©quent, les entreprises, petites ou grandes, investissent dans la collecte d’informations sur le comportement des utilisateurs, leur classement, leurs avis, etc.[17]

Facebook

Jusqu'en 2006, les communications en ligne n'Ă©taient pas axĂ©es sur le contenu en termes de temps passĂ© en ligne par les gens. Cependant, le partage et la crĂ©ation de contenu ont Ă©tĂ© la principale activitĂ© en ligne des utilisateurs de mĂ©dias sociaux en gĂ©nĂ©ral et cela a changĂ© pour toujours le marketing en ligne[18]. Dans le livre Advanced Social Media Marketing[19], l'auteur donne un exemple de la manière dont un planificateur de mariage Ă  New York pourrait identifier son public lors de la commercialisation sur Facebook. Certaines de ces catĂ©gories peuvent inclure : (1) ceux qui vivent aux États-Unis ; (2) qui habitent Ă  moins de 50 miles de New York ; (3) 21 ans et plus ; (4) femelle engagĂ©e[19]. IndĂ©pendamment de votre choix de payer le coĂ»t par clic ou le coĂ»t par impressions / vues, « le coĂ»t des annonces du marchĂ© Facebook et des articles sponsorisĂ©s dĂ©pend de votre enchère maximum et de la concurrence des mĂŞmes publics »[19]. Le coĂ»t des clics est gĂ©nĂ©ralement compris entre 0,5 et 1,5 USD.

Outils

Klout

Klout est un outil en ligne populaire qui vise à évaluer l'influence sociale d'un utilisateur par le profilage social. Il prend en compte plusieurs plateformes de médias sociaux (telles que Facebook, Twitter, etc.) et de nombreux aspects et génère le score d'un utilisateur de 1 à 100. Quel que soit le nombre de préférences pour un poste ou les connexions sur LinkedIn, les médias sociaux contiennent de nombreuses informations personnelles. Klout génère un score unique qui indique l'influence d'une personne.

Dans une étude intitulée Combien de Klout avez-vous … Un test d'indices générés par le système sur la crédibilité de la source réalisée par Chad Edwards, les scores de Klout peuvent influer sur la crédibilité perçue des gens[20]. Lorsque Klout Score devient une méthode populaire combinant un score permettant d’obtenir l’influence des personnes, il peut être un outil pratique et biaisé en même temps. Une étude de l'influence de David Westerman sur les adeptes des médias sociaux qui influencent les jugements des gens illustre ce biais possible que Klout peut contenir[21]. Dans une étude, il a été demandé aux participants d’afficher six simulations de pages Twitter identiques avec une seule variable indépendante majeure : les suiveurs de page. Le résultat montre que les pages avec trop ou moins d'adeptes diminueraient sa crédibilité, malgré un contenu similaire. Le score de Klout peut également être sujet au même biais[21].

Bien que cela soit parfois utilisé lors du processus de recrutement, cela reste controversé.

Kred

Kred attribue non seulement à chaque utilisateur un score d'influence, mais permet également à chaque utilisateur de revendiquer un profil Kred et un compte Kred. Grâce à cette plate-forme, chaque utilisateur peut voir comment les principaux influenceurs s’engagent dans leur communauté en ligne et comment chacune de vos actions en ligne a eu un impact sur vos scores d’influence.

Voici quelques suggestions que Kred donne au public sur l’influence croissante : 1) soyez généreux avec votre public, partagez librement le contenu de vos amis et publiez des tweets ; (2) rejoindre une communauté en ligne ; (3) créer et partager un contenu significatif ; (4) suivre vos progrès en ligne.

Follower Wonk

Follower Wonk est spécifiquement destiné aux analyses Twitter, qui aident les utilisateurs à comprendre les données démographiques des suiveurs et optimisent vos activités pour trouver celle qui suscite le plus de retours positifs de vos abonnés.

Keyhole

Keyhole est un dispositif de suivi et d'analyse de hashtag permettant de suivre les données de hashtag Instagram, Twitter et Facebook. C’est un service qui vous permet de savoir quel influenceur utilise un certain hashtag et quelles sont les autres informations démographiques concernant le hashtag. Lorsque vous entrez un hashtag sur son site Web, il échantillonne automatiquement de manière aléatoire les utilisateurs qui utilisent actuellement cette balise, ce qui permet à l'utilisateur d'analyser chaque hashtag qui les intéresse.

Profil sociale militant sur Internet

La prĂ©dominance d'Internet et des mĂ©dias sociaux a fourni aux militants en ligne Ă  la fois une nouvelle plateforme d'activisme et l'outil le plus populaire. Alors que l'activisme en ligne peut susciter une grande controverse et une grande tendance, peu de gens participent ou se sacrifient pour des Ă©vĂ©nements pertinents. Analyser le profil des militants en ligne devient un sujet intĂ©ressant. Dans une Ă©tude rĂ©alisĂ©e par Harp et ses coauteurs sur des militants en ligne en Chine, en AmĂ©rique latine et aux États-Unis. La majoritĂ© des militants en ligne sont des hommes en AmĂ©rique latine et en Chine avec un revenu mĂ©dian infĂ©rieur ou Ă©gal Ă  10 000 dollars, tandis que la majoritĂ© des militants en ligne sont des femmes aux États-Unis avec un revenu mĂ©dian compris entre 30 000 et 69 999 dollars ; et le niveau d'Ă©ducation des militants en ligne aux États-Unis a tendance Ă  ĂŞtre un travail / une formation de troisième cycle, alors que les militants dans d'autres pays ont des niveaux d'Ă©ducation infĂ©rieurs[22].

Un examen plus approfondi de leur contenu partagé en ligne montre que les informations les plus partagées en ligne comprennent cinq types :

  1. Collecte de fonds : sur les trois pays, les militants chinois ont le plus de contenu sur la collecte de fonds sur les trois.
  2. Pour publier des liens: les militants latino-américains ont le plus à faire pour publier des liens.
  3. Pour promouvoir le débat ou la discussion : les militants latino-américains et chinois affichent plus de contenus que les militants américains pour promouvoir le débat ou la discussion.
  4. Pour publier des informations telles que des annonces et des nouvelles: les militants américains publient davantage de contenu de ce type que les militants d'autres pays.
  5. Pour communiquer avec un journaliste : dans cette section, les militants chinois prennent les devants.

Score du crédit social en Chine

Voir aussi : le crédit social et le système du crédit social

Le gouvernement chinois espère mettre en place un « système de crédit social » visant à évaluer la « solvabilité financière des citoyens », le comportement social et même le comportement politique[23]. Ce système combinera les technologies du Big Data et du profilage social. Selon Celia Hatton de BBC News, tout le monde en Chine devrait s’inscrire dans une base de données nationale qui inclut et calcule automatiquement les informations fiscales, le comportement politique, le comportement social et la vie quotidienne, y compris les infractions mineures au code de la route – un score unique qui évalue la fiabilité du citoyen[24].

Les scores de crédibilité, les scores d'influence sociale et d'autres évaluations complètes de personnes ne sont pas rares dans d'autres pays. Cependant, le « système de crédit social » de la Chine reste sujet à controverse car ce score unique peut refléter tous les aspects d'une personne[24]. En effet, « beaucoup de choses à propos du système de crédit social restent floues. »[23]

Comment les entreprises seraient-elles limitées par le système de pointage de crédit en Chine ?

Bien que la mise en œuvre du score de crédit social reste controversée en Chine, le gouvernement chinois souhaite mettre pleinement en œuvre ce système d'ici 2018[25]. Selon Jake Laband (directeur adjoint du bureau du conseil des affaires américano-chinois à Beijing) Le pointage de crédit social sera non seulement affecté par des critères légaux, mais également par des critères sociaux tels que la rupture de contrat. Cependant, cela a été une grande préoccupation pour la confidentialité des grandes entreprises en raison de la quantité énorme de données qui seront analysées par le système.

Notes et références

  1. (en) Sumitkumar Kanoje, Debajyoti Mukhopadhyay et Sheetal Girase, « User Profiling for University Recommender System Using Automatic Information Retrieval », Procedia Computer Science, 1st International Conference on Information Security & Privacy 2015, vol. 78,‎ , p. 5–12 (ISSN 1877-0509, DOI 10.1016/j.procs.2016.02.002, lire en ligne, consulté le )
  2. (en) Xuan Truong Vu, Marie-Hélène Abel et Pierre Morizet-Mahoudeaux, « A user-centered and group-based approach for social data filtering and sharing », Computers in Human Behavior, computing for Human Learning, Behaviour and Collaboration in the Social and Mobile Networks Era, vol. 51,‎ , p. 1012–1023 (ISSN 0747-5632, DOI 10.1016/j.chb.2014.11.079, lire en ligne, consulté le )
  3. (en) Jake Frankenfield, « What Is Social Data? », sur Investopedia (consulté le )
  4. Muhammad Bilal, Abdullah Gani, Muhammad Ikram Ullah Lali et Mohsen Marjani, « Social Profiling: A Review, Taxonomy, and Challenges », Cyberpsychology, Behavior, and Social Networking, vol. 22, no 7,‎ , p. 433–450 (ISSN 2152-2715, DOI 10.1089/cyber.2018.0670, lire en ligne, consulté le )
  5. (en) Zakaria Saoud et Samir Kechid, « Integrating social profile to improve the source selection and the result merging process in distributed information retrieval », Information Sciences, vol. 336,‎ , p. 115–128 (ISSN 0020-0255, DOI 10.1016/j.ins.2015.12.012, lire en ligne, consulté le )
  6. (en) Steve Lawrence et C. Lee Giles, « Accessibility of information on the web », Nature, vol. 400, no 6740,‎ , p. 107–107 (ISSN 1476-4687, DOI 10.1038/21987, lire en ligne, consulté le )
  7. (en) Warren and Brandeis, « The Right to Privacy », Harvard Law Review, vol. IV,‎ (lire en ligne)
  8. Ricard Fogues, Jose M. Such, Agustin Espinosa et Ana Garcia-Fornes, « Open Challenges in Relationship-Based Privacy Mechanisms for Social Network Services », International Journal of Human–Computer Interaction, vol. 31, no 5,‎ , p. 350–370 (ISSN 1044-7318, DOI 10.1080/10447318.2014.1001300, lire en ligne, consulté le )
  9. (en) Diane Gan et Lily R. Jenkins, « Social Networking Privacy—Who’s Stalking You? », Future Internet, vol. 7, no 1,‎ , p. 67–93 (DOI 10.3390/fi7010067, lire en ligne, consulté le )
  10. (en) Namkee Park, Seungyoon Lee et Jang Hyun Kim, « Individuals’ personal network characteristics and patterns of Facebook use: A social network approach », Computers in Human Behavior, vol. 28, no 5,‎ , p. 1700–1707 (ISSN 0747-5632, DOI 10.1016/j.chb.2012.04.009, lire en ligne, consulté le )
  11. (en) Jan-Willem van Dam et Michel van de Velden, « Online profiling and clustering of Facebook users », Decision Support Systems, vol. 70,‎ , p. 60–72 (ISSN 0167-9236, DOI 10.1016/j.dss.2014.12.001, lire en ligne, consulté le )
  12. Feng Zhu et Xiaoquan (michael Zhang, « Impact of online consumer reviews on sales: the moderating role of product and consumer characteristics », Journal of Marketing,‎ , p. 133–148 (lire en ligne, consulté le )
  13. (en-US) Gregory Bufithis, « Money talks. And Tweets. Machine learning analysis at its best. – Gregory Bufithis » (consulté le )
  14. (en) Cristina Segalin, Dong Seon Cheng et Marco Cristani, « Social profiling through image understanding: Personality inference using convolutional neural networks », Computer Vision and Image Understanding, image and Video Understanding in Big Data, vol. 156,‎ , p. 34–50 (ISSN 1077-3142, DOI 10.1016/j.cviu.2016.10.013, lire en ligne, consulté le )
  15. (en) Luca Cagliero, Alessandro Fiori et Luigi Grimaudo, « A Rule-Based Flickr Tag Recommendation System », dans Social Media Retrieval, Springer, coll. « Computer Communications and Networks », (ISBN 978-1-4471-4555-4, DOI 10.1007/978-1-4471-4555-4_8, lire en ligne), p. 169–189
  16. (en-US) « Facebook Dominates, the Emergence of reddit and Hulu: Taking a Look at 4 Years of Distracting Websites at RescueTime », sur RescueTime Blog, (consulté le )
  17. (en) 2011 IEEE 5th International Conference on Internet Multimedia Systems Architecture and Application: [IMSAA 11] : December 12-13, 2011, Bangalore, India., IEEE, (ISBN 978-1-4577-1329-3 et 978-1-4577-1328-6, OCLC 835764725, lire en ligne)
  18. (en) Dave Evans, Social media marketing: an hour a day, Wiley, (ISBN 978-1-118-19449-2, 978-1-118-22767-1 et 978-1-118-24054-0, OCLC 796208293, lire en ligne)
  19. (en) Tom Funk, Advanced Social Media Marketing How to Lead, Launch, and Manage a Successful Social Media Program, Apress, (ISBN 978-1-4302-4408-0, OCLC 981044629, lire en ligne)
  20. (en) Chad Edwards, Patric R. Spence, Christina J. Gentile et America Edwards, « How much Klout do you have…A test of system generated cues on source credibility », Computers in Human Behavior, vol. 29, no 5,‎ , A12–A16 (ISSN 0747-5632, DOI 10.1016/j.chb.2012.12.034, lire en ligne, consulté le )
  21. (en) David Westerman, Patric R. Spence et Brandon Van Der Heide, « A social network as information: The effect of system generated reports of connectedness on credibility on Twitter », Computers in Human Behavior, vol. 28, no 1,‎ , p. 199–206 (ISSN 0747-5632, DOI 10.1016/j.chb.2011.09.001, lire en ligne, consulté le )
  22. Josée Descôteaux, « [Laura Archer. Her empty hands, her eyes, her instinct… and her passion] », Perspective Infirmiere: Revue Officielle De l'Ordre Des Infirmieres Et Infirmiers Du Quebec, vol. 6, no 5,‎ , p. 7–8 (ISSN 1708-1890, PMID 20120298, lire en ligne, consulté le )
  23. « China invents the digital totalitarian state », The Economist,‎ (ISSN 0013-0613, lire en ligne, consulté le )
  24. (en-GB) « China 'social credit': Beijing sets up huge system », BBC News,‎ (lire en ligne, consulté le )
  25. (en-US) « How Can Individuals, Companies be Limited by Bad Social Credit in China? », sur China Business Review, (consulté le )
Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplémentaires peuvent s’appliquer aux fichiers multimédias.