• Citoyenneté,
  • Informatique,
  • Innovation,
  • Numérique,

Quand nos données personnelles sont en péril sur le Web

Publié le 24 janvier 2018 Mis à jour le 29 janvier 2018

Si la révolution numérique en cours et les applications croissantes de l’intelligence artificielle sont sources de progrès immenses, les dérives associées à cette mutation sans précédent dans notre histoire sont hélas innombrables. Quelles sont-elles ? Et face à elles, de quels contrefeux disposons-nous ? Décryptage inévitable à l’occasion de la journée mondiale de la protection des données, le 28 janvier.

© Rob Sarmiento - Unsplash

© Rob Sarmiento - Unsplash

La transformation numérique permettrait de nous faire vivre plus longtemps et en meilleure santé, d’améliorer notre sécurité ou de mieux maitriser notre consommation d’énergie. Elle n’en demeure pas moins également source de menaces : avalanche de fausses informations, espionnage permanent, cyber-escroqueries, intrusion de publicités intempestives, conditionnement croissant de nos comportements et, demain, de nos pensées.

Dans sa célèbre dystopie, 1984, George Orwell prédit un monde effrayant où un régime totalitaire asservit les citoyens par différentes méthodes dont l’utilisation de « télécrans ». Installés dans les foyers, les lieux publics et les entreprises, ces écrans ont une double fonction : d’une part, contrôler les moindres gestes et paroles des individus et, d’autre part, de diffuser une propagande abrutissante.

Des technologies bien réelles pour détenir tous les détails de notre vie… et la conditionner

Les entreprises numériques ont recours à des techniques analogues, mais avec une puissance infiniment supérieure à l’entrée comme en sortie du dispositif.

La richesse des informations personnelles collectées dépasse considérablement la simple observation de nos comportements en quelques lieux. Une multitude de capteurs traque en permanence nos déplacements « géolocalisés », enregistre nos conversations ou nos regards sur des enceintes ou des lunettes dites intelligentes, espionne nos conversations sur les médias numériques, scrute notre état de santé via une série d’objets connectés, détecte nos émotions et, prochainement, notre activité cérébrale.

Au-delà des discours de propagande des "télécrans", les stratagèmes de conditionnement se multiplient également : messages promotionnels prétendument personnalisés, alertes incitant à des achats impulsifs, invasion d’articles et d’avis à la fiabilité douteuse, connexion sur des dizaines d’« applis » destinées à formater nos comportements.

Des règles de protection des données bafouées

Qui plus est, les acteurs du numérique ont trop souvent recours à un grand nombre d’artifices pour dissimuler leurs pratiques répréhensibles : mouchards (ou cookies) acceptés ou imposés, icônes de désabonnement ou d’opt out (accord donné par un internaute pour se désinscrire d’un envoi de publicité après avoir reçu un message promotionnel, contrairement à l’option – recommandée - dite d’opt in, lorsque l’accord est donné avant réception du message) sournoisement dissimulées, pseudo-chartes de confidentialité ouvrant la voie à un pillage de données privées, etc.

À titre d’exemple, l’installation de mouchards est généralement annoncée par des phrases enjôleuses telles que: « Particulièrement attentifs aux attentes de nos clients, nous faisons usage de cookies afin de mieux personnaliser les offres que nous vous proposons… Pour plus de précision, cliquez ici».

Les rares visiteurs qui prendraient le temps de cliquer sur le lien indiqué voient alors défiler un texte touffu, d’une à plusieurs dizaines de pages, expliquant le fonctionnement des mouchards et des règles de confidentialité. En lisant attentivement ce texte, on peut découvrir, qu’en complément des mouchards destinés à « mieux servir le client » ou « à améliorer l’ergonomie de notre site », certains cookies « peuvent être déposés par des sociétés partenaires dont nous proposons les services sur notre site ». L’usage qui en sera fait par ces partenaires n’est cependant pas précisé, il est généralement signalé que « l’émission et l’utilisation de cookies par ces sociétés sont soumises aux politiques de la vie privée de ces tiers », pour se dégager ainsi de toute responsabilité. On devine aisément que ces partenaires paient pour accéder aux emails des visiteurs et à des données associées, afin d’envoyer des messages promotionnels. Pour clore ces chefs-d’œuvre de double langage, l’accord de l’internaute est aimablement sollicité pour autoriser l’enregistrement de mouchards sur son équipement. La seule réponse possible est « oui » ou « non », sans choix de la nature du mouchard accepté.

Une longue liste de malversations démontrant un manque total d’éthique complète ce type de pratiques regrettables. Ces dernières années sont jalonnées de condamnations des géants du Web transgressant les règles élémentaires de protection des données personnelles.

C’est ainsi que Facebook a été récemment condamné à 110 millions d’euros d'amende par les instances européennes pour n’avoir pas tenu ses promesses d’étanchéité des données entre le réseau social et WhatsApp, lors du rachat de cette dernière entreprise.

Autre exemple : LinkedIn a été épinglé par une action de groupe aux États-Unis, pour avoir accédé, sans autorisation, au répertoire personnel de ses membres et envoyé des mails « amicaux » incitant à s’inscrire à ce réseau professionnel. Pour sa défense, LinkedIn a argué que l’autorisation était accordée par ses membres ; en réalité il s’agissait d’une sollicitation ambiguë mettant en avant un avantage fumeux pour les abonnés à ce service.

Plus récemment, à la même période où Microsoft rachetait Linkedin, ce leader informatique déclarait sur son site : « Microsoft comprend que pour vous, notre client, utiliser nos services signifie que vous nous confiez votre bien le plus précieux, vos données. Vous espérez que leur confidentialité sera protégée et qu'elles seront utilisées uniquement d'une manière qui soit en adéquation avec vos attentes ». On s’interroge alors sur la logique économique qui a conduit Microsoft à investir 26 milliards de dollars dans ce rachat lui donnant accès à 500 millions de professionnels en se privant d’une base de données aussi gigantesque...

Quelles ripostes possibles ?

Il est donc urgent de s’interroger sur les contrefeux qu’il est encore possible d’activer pour préserver nos espaces privés.

Des organismes de contrôle, comparables à la Commission nationale de l’informatique et des libertés (CNIL) en France, ont été créés dans la plupart des pays pour se prémunir du pillage quotidien de nos données personnelles. Leur efficacité est néanmoins limitée, compte tenu des moyens financiers colossaux des multinationales leaders de l’économie numérique et des innovations incessantes de cyberpirates agissant depuis de lointains pays. Une lueur d’espoir pourrait apparaître lors de la prochaine application, au mois de mai prochain, du nouveau règlement général pour la protection des données personnelles (ou RGPD) de l’Union européenne. Celui-ci alourdira considérablement les contraintes imposées aux entreprises et les sanctions prévues pour les contrevenants.

Dans ce contexte, trois voies principales (développées dans mon dernier ouvrage No Data) peuvent être suivies pour contrecarrer toutes les dérives.

1/ Changer radicalement nos usages du Web

Comme un drogué se désintoxiquant, tout internaute doit apprendre à diminuer ses moments de connexion qui multiplient les occasions d’enregistrement de nos données.

Être attentif aux liens frauduleux

Le réflexe minimal consiste à ne pas répondre à des mails d’expéditeurs inconnus et à éviter de cliquer sur des liens suspects, quand bien même l’émetteur se fait passer pour un de vos fournisseurs, banque ou opérateur téléphonique notamment.

Adopter un comportement prudent sur les réseaux et médias sociaux

Certes, tous les réseaux connus garantissent une grande protection sur tout ou partie des informations postées ou échangées par leur intermédiaire. Malgré ces promesses, les espaces numériques fourmillent de témoignages d’internautes se plaignant de la diffusion d’informations prétendues protégées, de fausses invitations, de réceptions de mails toxiques ou d’usurpations d’identité. Il est ainsi arrivé à un professionnel, postulant à un poste en entreprise, de voir sa candidature refusée, sous prétexte qu’il avait consulté et « aimé » un site djihadiste. Il avait pourtant pris soin de choisir, sur Facebook, l’option masquant les traces de sa navigation. Malheureusement, cette option peut être détournée, en faisant une requête à partir d’un autre pays que le sien.

Il est donc fortement recommandé de ne pas émettre de messages compromettants ou susceptibles d’être mal interprétés et à choisir les options, souvent payantes et qualifiées de premium, prémunissant de l’affichage de ses réseaux personnels ou de certains contenus et de vérifier la réalité de cette garantie.

Un événement récent pourrait annoncer un début de prise de conscience de ces risques par les jeunes internautes: un nombre croissant d’entre eux délaisse Facebook au profit de Snapchat qui garantit le caractère éphémère des messages échangés par ses utilisateurs. Caractère éphémère… mais ne mettant pas à l’abri du piratage, puisque, par le passé, près de cent mille photos et vidéos enregistrées sur Snapchat ont été volées et circulaient abondamment sur la toile.

Par ailleurs, différents logiciels et fonctions des navigateurs courants peuvent être activés pour nettoyer ses ordinateurs, smartphones et tablettes des cookies téléchargés et des historiques de navigation.

Se défier du cloud

De même, il convient de s’interroger sur la nécessité de stocker ses données sur le « cloud » (c’est-à-dire dans de lointains entrepôts numériques, via une connexion permanente) au lieu d’utiliser régulièrement des mémoires de sauvegarde dont nous avons la maitrise.

Une nouvelle catégorie de solutions émerge également qui, tel que Cosy Cloud, promettent de « maitriser toutes vos données personnelles … inaccessibles aux autres et aux entreprises », en espérant que le rachat récent de cette société par la Maif ne la détourne pas de sa vocation initiale.

Observer sa réputation sur Internet

Pour suivre l’ampleur et le contenu des informations accessibles sur le Web nous concernant, il est enfin utile de mesurer son « e-réputation ». Comme le fait une entreprise attentive à son image, il est en effet conseillé de scruter régulièrement le Web par des alertes ou des requêtes sur des moteurs de recherche pour identifier les contenus pouvant nous porter préjudice.

Il est alors possible d’obtenir une rectification ou une suppression de ces contenus en faisant valoir le principe de droit à l’accès ou à oubli. Précisons cependant que les obstacles techniques et juridiques seront probablement nombreux et, qu’en dernier recours, la CNIL peut être saisie.

2/ Favoriser des contrefeux collectifs

En complément de ces actions individuelles, et tel un judoka utilisant la force de son adversaire pour le déstabiliser, nous devons mobiliser la puissance du numérique dans des initiatives collectives. Les principaux sites utiles sont :

  • les sites d’avis de consommateurs, généralistes ou spécialisés dans certains secteurs ;
  • les sites d’alerte, émanant d’individus, de communautés ou des pouvoirs publics, tel que internet-signalement.gouv.fr ;
  • les plateformes de pétitions pour la défense de grandes causes politiques, sociales ou humanitaires, dont les plus connues sont change.org et avaaz.org ;
  • les sites de recours collectifs ou d’« actions de groupe », (traduction du terme anglais class action, qui désigne une procédure née aux États-Unis dans les années 1950 et permettant à un groupe d’individus d’attaquer collectivement en justice une entreprise ou une institution – depuis 2014, ce type d’action est possible en France), tels que ActionCivile.com ou weclaim.com ;
  • les sites incitant au boycott d’entreprises contrevenant notamment aux principes de responsabilité sociétale et environnementale.

Cette panoplie de nouveaux modes d’expression collective offre autant de moyens puissants pour dénoncer les sociétés ne respectant pas les principes de protection des données personnelles. Le grand public doit apprendre à les utiliser plus fréquemment.

Il est important cependant de vérifier que ces sites prouvent une éthique irréprochable que seuls garantissent des financements publics, par abonnement ou provenant de donateurs connus et indépendants.

Plusieurs sites assurent le respect de confidentialité des données personnelles

Dans le même esprit, plusieurs organismes indépendants offrent des services numériques (logiciels de communication ou de protection et moteurs de recherche, notamment) assurant un véritable respect de confidentialité et de non diffusion d’informations privées. Tel est le cas du moteur français Qwant qui respecte votre vie privée ») ou des logiciels libres de l’association Framasoft, tout en reconnaissant que leur utilisation est encore faible, compte tenu du succès des grands concurrents commerciaux.

3/ Former les citoyens aux bons usages du Web pour se protéger

En troisième lieu, en ces temps où nos dirigeants s’interrogent sur la place réservée au latin dans l’enseignement, il nous semble plus important de déployer un programme ambitieux pour former, dès l’école primaire, des « citoyens numériques libres ». Cette formation devrait intégrer en priorité des méthodes de bon usage du Web concernant la recherche d’informations ou les méthodes de protection de ses données personnelles.

Nous terminerons cet article par un message d’espoir, espoir que les acteurs du monde numérique progressent prochainement en matière d’éthique et de transparence. Ce progrès ne pourra s’opérer que sous la pression des consommateurs. La comparaison peut être faite avec l’évolution des politiques de responsabilité sociétale et environnementale des entreprises. Perçues, dans un premier temps, comme une contrainte, les exigences du grand public dans ce domaine ont été progressivement transformées en opportunité de développement. Un début de prise de conscience, le nouveau règlement RGPD et les fantasmes liés à l’intelligence artificielle ont conduit récemment les GAFAM (acronyme des géants du Web, Google, Apple, Facebook, Amazon et Microsoft) et d’autres sociétés à constituer des comités d’éthique.

Espérons que ce mouvement ne se réduise pas à de simples actions de communication.

Par Jean-Paul Aimetti,
Professeur émérite sur la chaire de Marketing du Cnam


Picto label thématiques articles Cnam Blog Citoyenneté Informatique Innovation Numérique