Enjeux éthiques
Protéger son intégrité numérique
Clément Dussarps
Les enfants sont de plus en plus tôt de grands consommateurs de contenus sur internet, le plus souvent dans un but social ou ludique. Dans une étude de l’association Génération Numérique portant sur 11 056 jeunes de 11 à 18 ans, plus des deux-tiers d’entre eux sont présents sur les réseaux sociaux : 83 % des 11-14 ans ont un compte Snapchat, 73 % un compte Youtube et 66 % un compte Instagram. Ils ont un usage quasi-quotidien des réseaux sociaux, de la mise en scène de leur quotidien, de messageries instantanées, etc., en particulier via leur smartphone (86% des 12-17 en ont un). Les plus jeunes peuvent aussi être concernés, y compris sans le vouloir ou le savoir : une récente étude avançait que 90 % des « parents d’enfants de moins de 8 ans les exposent sur Internet », sujet peu abordé entre parents et enfants.
Les inévitables traces numériques
Toute activité sur le web est généralement « traçable » et est susceptible d’être récupérée par un tiers, souvent sans qu’on en ait conscience. Par exemple, les conditions d’utilisation de Snapchat (réseau social plébiscité par les jeunes, parmi d’autres comme WhatsApp ou Instragram notamment) stipule bien dans ses conditions d’utilisation que l’application récupère les données de géolocalisation permettant de savoir où l’utilisateur se trouve géographiquement grâce au moyen par lequel il accède à l’application.
D’autres formes de données, collectées notamment à des fins publicitaires et pouvant être revendues à des tiers sont aussi collectées. Plus généralement, que ce soit via des réseaux sociaux ou autres services connectés au web (application mobile, site web, etc.), diverses données sont susceptibles d’être collectées et réexploitées si ce service y a accès : nom, âge, adresse physique, adresse e-mail et IP, mais aussi goûts, trajets quotidiens ou ponctuels, achats réalisés, photographies de soi et de ses proches, etc.. Ces données sont jugées « à caractère personnel » par la loi lorsqu’elles permettent d’identifier l’individu qu’elles concernent, directement (par son nom par exemple) ou indirectement (en croisant différentes données pour l’identifier, par exemple une adresse e-mail avec l’âge, l’école fréquentée, l’identité des contacts, etc., en somme, toutes les données enregistrées par le service web). En effet, prises individuellement, ces traces ont peu d’impact, mais croisées entre elles, elles rendent compte du parcours quasi-quotidien d’individus qui partagent régulièrement leurs données (Rouvroy, 2008 ; Merzeau, 2009) : par exemple, suite à la recherche d’un vêtement de sport à acheter, un individu pourrait voir sur différents sites web qu’il fréquente et pendant plusieurs jours des publicités lui proposant de tels produits. Les réseaux sociaux ne sont d’ailleurs pas les seuls services qui récupèrent des données et les utilisent : sites marchands, moteurs de recherche, outils collaboratifs et de divertissement, sites de presse, etc., sont aussi susceptibles de le faire. On parle alors de « profilage » de l’individu (Rouvroy, 2008).
Pour la chercheuse en sciences de l’information et de la communication Louise Merzeau (2009), les traces numériques sont diverses : ce sont aussi des postures et des textes (billets de blogs, « statut » sur un réseau social, commentaires, CV en ligne…), rendant compte d’opinions, de pensées, d’habitudes, d’humeurs, de personnalité même. A ces traces, on peut ajouter « l’identité calculée » (Georges, 2009), à savoir le nombre de contacts que nous avons sur les réseaux sociaux, le nombre d’images publiées, notre fréquence de connexion et de publication, nombre de « likes », de « retweet », etc. En somme, l’individu est tracé mais aussi qualifié au travers de ces quantifications (par exemple, on peut supposer qu’on pourrait extraire de ces données un « potentiel social », plus ou moins fort selon le nombre d’amis et messages échangés).
Tout le monde est concerné, dès lors qu’il accède à Internet. Tous ne le sont toutefois pas au même niveau, selon leurs usages du web. Mais « on ne peut pas ne pas laisser de traces » (Merzeau, 2009), et l’on maîtrise peu notre « ombre digitale » (Williams, 2008), constituée de doubles de nous-mêmes que nous ne voyons pas, produits à l’aide d’algorithmes traitant les données recueillies pour établir des profils « types ».
Quels risques à ne pas protéger ses données ?
Les pratiques d’exploitation de données personnelles ne semblent pas toujours néfastes. En effet, on peut considérer l’adaptation du parcours de navigation et les recommandations faites aux utilisateurs réalisées à partir de données personnelles (renseignées volontairement) comme profitables à l’usager, même si celles-ci bénéficient dans le même temps à des entreprises. Mais ces pratiques sont-elles toujours consenties ? Les exploitations des données lorsqu’on s’inscrit sur un site web sont-elles toujours explicites pour les utilisateurs ? Combien parmi eux lisent les conditions générales d’utilisation (CGU) d’un site web et savent que leurs données personnelles pourront être revendues ? Combien acceptent d’installer une application sur leur téléphone, même si elle souhaite accéder à de nombreuses données personnelles sans raison utile à l’usager ? Même si les concepteurs d’applications ne sont pas forcément mal intentionnés, il y a, dans certaines applications, une réelle opacité du parcours de ces données (par exemple si elles sont revendues ou réexploitées par un tiers autre que celui à qui l’on a accepté de partager nos données). Aujourd’hui, de telles données sont légalement recueillies par des organismes privés comme nous l’avons vu (notamment par les « géants du web » appelés GAFAM : Google, Amazon, Facebook, Apple, Microsoft), et il est souvent difficile de connaître l’utilisation qui en est faite : même si Google et Amazon ont récemment révélé une partie de leurs algorithmes au grand public, ils sont peu compréhensibles par des néophytes. De plus, sur certaines plateformes, ces données sont stockées pour une période souvent illimitée sans leur consentement, y compris en cas de désactivation de son compte ou suppression des données.
Ainsi, si le recueil de données est utilisé à différentes fins qui peuvent parfois être jugées positives par l’utilisateur, cela n’est pas sans poser question quant au respect de la vie privée d’autrui ou de la manipulation qui peut être engendrée, par exemple en adaptant la navigation au profil de l’internaute ou plus encore en accédant aux messages privés échangés sur un réseau social. Récemment, Faceapp, qui propose de transformer la photographie d’une personne pour la vieillir ou la rajeunir, a été cité dans différents journaux de la presse quotidienne du fait de la réutilisation possible des photographies, dont les droits sont cédés à l’entreprise russe qui édite l’application lorsqu’on l’utilise. Ceci pose plusieurs problèmes : les photographies peuvent être réutilisées à des fins inattendues (par exemple, une publicité), la personne sur la photographie peut ne pas être informée que celle-ci a été envoyée à Faceapp si c’est une autre personne qui le fait (par exemple pour voir à quoi ressemblerait un proche dans 60 ans), et enfin, Faceapp ne respecte pas les réglementations récentes en Europe (celle-ci étant développée en Russie).
Le droit à l’accès à nos données, savoir ce qui est recueilli sur nous et l’usage qui en est fait, est un droit fondamental, réactualisé récemment par le RGPD (Règlement Européen sur la Protection des Données) qui prévoit notamment un meilleur encadrement de l’utilisation de données à caractère personnel recueillies. L’Union Européenne avait mis en place en 1995 le droit au « déréferencement » (ou “droit à l’oubli”), c’est-à-dire le droit de demander le retrait de ses données en ligne et/ou de figurer, sans accord, sur un espace web (que ce soit notre nom, e-mail, etc.), rendu caduque depuis le RGPD. La CNIL fournit les liens directs vers le formulaire de demande de retrait des données pour les principaux organismes concernés (Google, etc.) et donne quelques informations précises et claires sur les possibilités de chaque citoyen.
Un autre problème, plus insidieux, se pose : être tracé sur Internet nous enfermerait dans des « bulles de filtres » selon Eli Pariser (voir à ce sujet O. Ertzscheid, 2015). C’est-à-dire que notre parcours sur le web est « balisé » en fonction de notre profil : l’information qu’on lit, les personnes avec lesquelles on échange, etc., sont préparées pour l’utilisateur et proviennent généralement des mêmes sources. En effet, des moteurs de recherche comme Google ou Yahoo! adaptent leurs résultats en fonction de nos précédentes recherches, des sites web régulièrement consultés et autres informations dont ils disposent sur nous ; de même, différents sites web de vente en ligne adaptent les produits mis en avant en fonction des profils d’usagers, comme le font les réseaux sociaux comme Facebook pour les recommandations et contenus mis en avant pour l’usager. Le concept de bulles de filtres est controversé dans son intensité, mais vérifiable au quotidien sur la recherche d’information, par exemple. Toutefois, il est possible de « sortir » des bulles de filtres, que ce soit par la limitation du recueil d’informations sur soi en ligne ou plus simplement en cherchant volontairement des contenus différents de ceux consultés habituellement.
Comment protéger ses données ? Différents niveaux de protection
La première façon de se protéger est 1) de connaître ses droits et 2) d’être vigilant lors de ses inscriptions en ligne ou de l’installation d’un logiciel. Pour le premier point, nous renvoyons le lecteur aux sites web d’organismes gouvernementaux comme celui de la CNIL, dont les informations se veulent pédagogues, tant sur les droits que sur les moyens de protection. Il est également possible de faire un certain nombre de démarches, comme notifier un cas de violation de ses données personnelles. Pour le second point, nous entendons par vigilance le fait de prendre connaissance des données qui seront recueillies par un tier lorsqu’on s’inscrit sur un site web ou qu’on installe un logiciel ou une application. Par exemple, lorsqu’on installe une application sur un smartphone, les accès sont précisés (cela peut aller d’éléments courants nécessaires au fonctionnement de base de l’application jusqu’au recueil des SMS, l’accès aux photographies, etc.). Toutefois, en refusant l’accès à certains éléments, il est probable que l’application ne soit pas installée ou, dans le cas d’une inscription sur un site web, que celle-ci soit rendue impossible.
Un second niveau de protection passe un choix des services web utilisés. En effet, si l’on passe par les GAFAM ou autres services web privés, il y a de fortes chances que des données soient enregistrées. Les logiciels « libres » constituent une alternative a priori plus éthique de tels services. Même en donnant accès à des services gratuitement, ces logiciels affichent leur refus de recueillir des informations personnelles ou un recueil limité et sans exploitation mercantile. Il convient de peser le pour et le contre, selon sa pratique du web et ses opinions personnelles sur le recueil de données à caractère personnel, et de préférer ou non d’utiliser des logiciels libres, pour tout ou partie de ses activités (recherche d’informations, partage de documents, messagerie…).
Un troisième niveau de protection est le contrôle voire l’interdiction de création de cookies sur son terminal (ordinateur, smartphone, tablettes…). Ces fichiers peuvent en effet contenir des données à caractère personnel. Toutefois, ils s’avèrent généralement très pratiques (sauvegarde de données d’identification pour se re-connecter plus rapidement à un service en ligne, de son « panier » sur un site de vente en ligne, etc.). S’en passer peut être une solution radicale, bien qu’efficace (cela évite notamment que quelqu’un qui a physiquement accès à votre terminal puisse se connecter, sans avoir à connaître vos mots de passe, à différents services). La gestion des cookies sur son ordinateur s’avère plus efficace (depuis son navigateur web, il est possible de consulter l’intégralité des cookies enregistrés et d’empêcher certains sites web d’en créer).
Un quatrième niveau, encore plus technique, serait l’usage d’un navigateur (outil d’accès à Internet comme Internet Explorer, Firefox ou Chrome) comme TOR, qui rend l’authentification d’un accès plus complexe, et/ou l’usage d’un VPN (Virtual Private Network –Réseau Privé Virtuel), rendant, là également, difficile toute traçabilité. D’autres solutions de ce type existent (cryptage/chiffrage par exemple) et sont également plus complexes et pas nécessairement utiles pour un usage « classique » d’Internet.
Bibliographie
20 Minutes, AFP (2018) “En quatre mois, la Cnil a recensé 33 millions de cas de violations de données personnelles”, 20 Minutes.fr, Publié le 16/10/18 à 18h01 — Mis à jour le 16/10/18 à 18h25, [En ligne], URL : https://www.20minutes.fr/high-tech/2355555-20181016-quatre-mois-cnil-recense-33-millions-cas-violations-donnees-personnelles
Cardon D. (2013) « Dans l’esprit du PageRank. Une enquête sur l’algorithme de Google », Réseaux, 1(177), 63-95.
Ertzscheid, O. (2015) « Usages de l’information numérique : comprendre les nouvelles enclosures algorithmiques pour mieux s’en libérer », Revue française des sciences de l’information et de la communication [En ligne], 6. URL : http://journals.openedition.org/rfsic/1425
Fabre, M. (2019) “Les GAFA détiennent 70 000 données sur votre enfant”, Novethic.fr, publié le 13 janvier 2019 [En ligne] URL : https://www.novethic.fr/actualite/numerique/donnees-personnelles/isr-rse/le-chiffre-les-gafa-detiennent-70-000-donnees-sur-votre-enfant-146786.html
Georges, F. (2009) « Représentation de soi et identité numérique. Une approche sémiotique et quantitative de l’emprise culturelle du web 2.0 », Réseaux, 2, 154, 165-193.
Merzeau, L. (2009) « Du signe à la trace : l’information sur mesure ». Hermès, La Revue, 53(1), 21-29.
Rouvroy, A. (2008) « Réinventer l’art d’oublier et de se faire oublier dans la société de l’information ? », In La sécurité de l’individu numérisé – réflexions personnelles et internationales, L’Harmattan, 56-84.
Williams, I. (2008) « Digital universe continues to expand », vudunet.com [En ligne], http://www.vnunet.com/vnunet/news/2211903/digital-universe-continues-explode, page consultée le 17 juin 2009.