Finalement, la data sans l’imaginaire de l’homme n’est rien. Il va donc falloir surveiller ceux qui ont entre leurs mains la vie chiffrée des individus. Même si la législation se renforce sur la protection des données, on assiste à une réécriture du pouvoir dont l’issue reste encore incertaine pour cause de règles de jeu non définies doublées d’un manque de pédagogie flagrant pour le citoyen.
Article paru dans la revue digitale n°9 : La Data, et moi, et moi… émois ? Photographie Florian Beaudenon.
Rue89 publie cette semaine un article rejoignant celui ci-dessus, en voici un extrait, hisotire d’alimenter le débat… 30/08/2014 par P. Vian-Dury. Grâce à vos données, on peut tout savoir de vous. Les buts sont pratiques : marketing, publicité, développement de services, faire de l’argent. Pourquoi, malgré tout le travail de sensibilisation réalisé sur l’importance du droit au respect de la vie privée, y a-t-il si peu d’inflexion dans nos usages numériques ? Probablement la « donnée » est-elle un concept trop abstrait. 1. Vos e-mails: au risque de surprendre, ce n’est pas tant leur contenu qui est révélateur que les métadonnées qui y sont associées : avec qui vous correspondez, quand, où… Si vous êtes l’heureux détenteur d’une messagerie Gmail, vous pouvez faire le test vous-même grâce à des chercheurs du MIT (Massachussetts Institute of Technology) qui ont mis en ligne une application se synchronisant avec votre compte : Immersion. Qu’est-ce qu’on y découvre ? Le nombre d’e-mails échangés, de contacts, la temporalité des communications. On peut identifier ses cercles relationnels : famille, travail, université, école, repérer la date de leur création, donc la date de rencontre ou de début de contrat, les lieux où l’on a travaillé, étudié, vécu, et combien de temps.
2. Les réseaux sociaux (Facebook). WolframAlpha met à disposition un outil gratuit pour jeter un œil dans ses données. Il y a des informations peu utiles comme le nombre de publications, la part de statuts, commentaires, liens, photos, mots-clefs… En revanche, on retrouve, à quelques oublis près, les cercles d’amis, des personnes marquées d’un code couleur pour leur rôle qu’elles ont joué dans notre vie sociale (proches, entremetteurs, outsider…). On y trouve aussi les liens postés, les musiques « likées », articles de journaux partagés, et par extension on peut deviner vos goûts, intérêts, penchants politiques.
3. Google. Lorsque vous tapez une recherche, le moteur va automatiquement vous proposer de compléter votre phrase, vous suggérer des requêtes alternatives, faire remonter certaines réponses et colorer les liens où vous vous êtes déjà rendus en violet. Pas de mystère sur ce petit miracle algorithmique : les données. Toutes vos errances sur le Web sont enregistrées dans les serveurs colossaux de la firme, des sites d’info aux questionnements sur la perte de poids en passant par les emplettes et la consommation pornographique. Et ça vaut pour YouTube également, propriété de Google. Un outil maison aux fonctionnalités plutôt limitées permet d’y accéder. On peut retrouver les milliers, les dizaines de milliers de recherches effectuées ces dernières années. On peut aussi y deviner le rythme de travail, des horaires aux jours en passant par les vacances. Google peut deviner quelles langues étrangères sont parlées, les destinations de vacances, les centres d’intérêt, les sites préférés, les livres lus etc. Vous pouvez effacer cet historique mais les données ne sont pas supprimées, seulement « plus associées » à votre compte. Google a d’autres moyens de suivre votre navigation grâce aux cookies ou au navigateur Chrome, développé par l’entreprise.
4. Le cookie, un petit bout de programme placé dans votre ordinateur par un site que vous visitez ou par d’autres sites avec l’accord du premier. Il sert de témoin (pour ne pas dire de mouchard) de votre navigation. Mais même sans déposer de cookies, des sites tiers peuvent également être avertis de votre navigation. Faites le test (et réglez vos paramètres) en installant des modules directement dans votre navigateur, comme Ghostery ou Disconnect. Ce dernier permet de visualiser pour chaque visite le nombre de sites avertis de votre présence. Vous pouvez aussi visualiser et observer toute votre navigation en téléchargeantCookie Viz, logiciel proposé par la Cnil (Commission nationale de l’informatique et des libertés), ou plus simplement en installant le module Lightbeam sur Firefox. Chaque triangle représente un site tiers qui sait que vous avez visité le site principal. Certains d’entre eux (liens violets) en ont profité pour déposer un cookie sur votre machine. En deux jours, c’est près de 350 sites tiers qui ont repéré mon activité (non protégée), soit quatre fois plus que les sites visités en première intention.
5. Votre smartphone. Si vous utilisez les services populaires comme (Gmail, Facebook, Twitter), toutes les données vues précédemment sont pareillement générées et synchronisées sur les serveurs principaux. Mais d’autres données sensibles sont stockées sur votre téléphone : identité, informations personnelles, carnet d’adresses, textos, photos, etc. Pour s’en rendre compte et faire un peu de nettoyage, l’application My Permissions est pratique. On peut s’apercevoir par exemple qu’une appli « lampe » accède à la position géographique du porteur, ou que des jeux vidéos scannent vos e-mails et vos contacts. Difficile ensuite de savoir où vont ces données et quelles utilisations en sont faites.
6. Croisez ne serait-ce que trois jeux de données : recherches internet, géolocalisation et e-mails. Vous obtenez une description précise de chaque individu, de ses penchants politiques à ses croyances religieuses, de ses loisirs à son travail, de ses habitudes de consommation à ses centres d’intérêt intellectuels, de ses réseaux relationnels à ses aventures extra-conjugales… Ces trois jeux de données, Google les a. Mais tous les acteurs du Web aujourd’hui tendent à cette centralisation, et tous ambitionnent d’être le « hub » auquel toutes nos activités sont liées. Cette concentration des données est inquiétante. Une « hygiène numérique » simple suffit pourtant à limiter ce pouvoir, en protégeant et paramétrant correctement votre smartphone, en changeant quelques pratiques et outils sur votre ordinateur. Vous pouvez vous tourner vers les guides de défense proposés par les organisations de défense des droits comme EFF ou La Quadrature du Net, et suivre les recommandations et fiches techniques de la CNIL.