Données
Comment et pourquoi mes données sont-elles exploitées ?
À quoi servent les données ?
Les données numériques sont des informations stockées sur un ordinateur qui pourra ensuite les traiter facilement et automatiquement, les transmettre à un autre ordinateur, rechercher une information parmi une grande quantité de données, les mettre en relation… Bien plus qu'un ensemble de 0 et de 1, c'est une grande quantité d'indications sur nous-mêmes que nous transmettons lors de nos pratiques et échanges numériques : textes, échanges vocaux, sites visités, logiciels installés, position géographique, type d'appareil, applications installées, coordonnées, sujets préférés, pages Web consultées, achats réalisés en ligne ou enregistrés sur une carte de fidélité…
Et les algorithmes ?
Pour traiter et exploiter toutes ces données, les développeurs informatiques conçoivent des méthodes pour résoudre des problèmes, fournir des résultats exploitables et ajuster, ainsi, finement les contenus et services numériques. On appelle cela des algorithmes.
Certains logiciels et algorithmes collectent les données que nous émettons, les analysent, les interprètent et font des liens avec d'autres informations déjà mémorisées. Ils proposent ainsi des choix réduits, orientés vers une finalité pratique. Par exemple, un moteur de recherche affichera, simultanément aux informations demandées, de la publicité et des contenus issus de sites internet qui ont payé pour apparaître en début de liste dans les résultats de la requête.
Dans notre vie quotidienne, nous échangeons sans cesse des données sans nous en apercevoir.
C'est ainsi qu'il vous est peut-être arrivé de tomber par hasard, sur un réseau social, sur une publicité concernant un produit que vous avez cherché auparavant sur internet.
Plus on utilise les mêmes sites ou applications qui nous profilent, plus ces derniers peuvent collecter de données sur nous. Cela est particulièrement sensible, quand on se réfère aux géants d'Internet, souvent appelés les « GAFAM » (pour Google, Amazon, Facebook, Apple, Microsoft), qui possèdent de multiples plateformes, sites, applications et services, étant ainsi capables de suivre une très grande partie de nos navigations…
La transparence est importante, il est donc bon de savoir qui possède quoi. Meta possède Facebook, Instagram et Whatsapp ; Google possède YouTube, et des services comme Google Earth, Google Maps ou le marché d'applications, Google Play. Google est également présent sur de nombreux sites qui utilisent son outil de statistiques « Google analytics » ou même ses polices de caractères.
Comment et pourquoi traite-t-on mes données ?
Le traitement des données peut être légal et non intrusif. Il existe des outils qui sont au service des internautes. Malheureusement certains sont créés ou détournés à des fins de traçage. Exemples :
Les cookies
Ces petits fichiers sont déposés sur le disque dur de notre ordinateur par le site visité pour permettre de reconnaître l'internaute lors d'une prochaine visite et d'éviter de lui redemander toujours les mêmes informations. Cependant, certains cookies dits « tiers » viennent de sites partenaires. Un site d'information peut par exemple accueillir des bannières de publicité contenant elles-mêmes des cookies.
Vérifiez les paramètres de votre navigateur et notamment ceux relatifs aux cookies. Le blocage des cookies tiers notamment permet de limiter la collecte de données par des tiers. Vous pouvez également tester des outils tels que Lightbeam, qui permettent de mettre en évidence la collecte de vos données de navigation. Il existe également des navigateurs qui visent spécifiquement à protéger la vie privée de leurs utilisateurs, tels que Firefox ou Brave par exemple.
Plus simplement, lorsqu'on vous pose la question d'accepter tous les cookies ou d'en refuser certains, avant de cliquer sans réfléchir, prenez votre temps. Par exemple, vous pouvez refuser les cookies tiers dont le tiers vous est inconnu ou les cookies publicitaires. Vous pouvez aussi choisir de rester anonyme et refuser tous les cookies.
La géolocalisation
Elle permet de savoir à quels endroits nous nous rendons et d'en déduire nos trajets réguliers, nos hobbys, notre activité, nos habitudes de consommation.... Nous pouvons être géolocalisés en permanence parfois à notre insu. C'est le cas en ne désactivant pas le GPS ou le wifi, mais c'est également le principe même de téléphonie mobile, qui nécessite une localisation permanente afin de communiquer notre position à des bornes pour nous permettre de recevoir un appel.
L'adresse IP
Une adresse IP, abréviation d'adresse de protocole Internet (Internet Protocol address), est un numéro d'identification lié à tout appareil connecté au réseau. Ce numéro d'identité permet d'identifier la machine sur le réseau et lui permet de communiquer avec d'autres appareils et sites. Malheureusement elle permet aussi de savoir que c'est le même appareil qui a été sur différents sites et ainsi de retracer ses navigations.
Certains services permettent de masquer son adresse IP sur Internet, même si cela ne fonctionne pas à 100%. On parle de réseau privé virtuel (VPN) ou de serveurs proxy. Le réseau TOR permet également de séparer le lien entre l'appareil à l'origine de la communication et les navigations, rendant très difficile la possibilité de retracer les navigations.
L'inscription avec un compte
La fonction inscription avec un compte d'une autre application (par exemple via son compte Facebook) constitue un vrai danger pour vos données personnelles. En effet, en liant ces deux comptes vous donnez encore plus d'informations au site initial et augmentez d'autant votre degré d'exposition.
Les courriers électroniques et les métadonnées
Quand vous envoyez à un ami le texte "je t'invite à mon anniversaire" avec une photo de votre invitation, c'est le contenu du message. Mais avec cet envoi, d'autres informations sont générées : on les appelle les métadonnées. Il s'agit, par exemple, des données techniques de transmission, des adresses électroniques concernées, des identifiants des correspondants, de la date et l'heure du message, des données d'identification de l'appareil d'envoi (pouvant indiquer sa position et de l'identifier), de la taille du message et de ses pièces jointes… Un simple mail en dit beaucoup sur vous !
Les messageries instantanées
Elles sont pratiques et ludiques, mais savez-vous vraiment ce que vous offrez à ces plateformes ? Les photos et vidéos envoyées sur SnapChat restent stockées sur leurs serveurs. WhatsApp, qui appartient au même groupe que Facebook, lui donne accès à tous vos numéros de téléphones et aux métadonnées de vos échanges… Au moment de choisir un service, pensez à vérifier ses paramètres et son mode de fonctionnement, et que vous voyez bien dans l'adresse le petit cadenas indiquant que le site est protégé.
Les applications mobiles
La plus grande partie du temps passé sur mobile est consacrée à des applications : réseaux sociaux, messageries, divertissement et jeux. Avant d'installer une application, il faut être vigilant aux permissions accordées. Une application de messagerie peut vouloir accéder à votre appareil photo pour permettre d'en joindre une à votre envoi. Cependant, pourquoi une application de jeu voudrait pouvoir vous géolocaliser ou accéder à vos contacts ?
18h / Semaine
C'est, en moyenne, le temps passé par les 13-19 ans sur Internet, selon l'étude Junior Connect de 2022. Leur usage privilégié est celui des réseaux sociaux de vidéo (TikTok, Snapchat…)
15 ans
En France, c'est l'âge de « la majorité numérique », requis pour exprimer seul son consentement à
un service numérique (en dehors de cadres strictement réservés à des missions de services publics, par exemple).
71 %
C'est la proportion des 11-12 ans qui vont régulièrement sur un réseau social en 2023, selon une
étude Born Social. L'accès à ces réseaux est théoriquement interdit avant 13 ans. En outre, 83 % des jeunes ont déjà un smartphone à 12 ans, d'après l'association Génération Numérique
Les objets connectés et leurs applications associées
Montres géolocalisées, applications de santé, appareils de domotique, jeux et consoles vidéos… On estime entre 30 et 80 millions le nombre d'objets connectés sur la planète. S'ils facilitent la vie, ils recueillent aussi une multitude d'informations, en particulier sur vos pratiques.
Réseaux sociaux et sites communautaires
Les réseaux sociaux offrent de nombreux avantages : communication, information, jeux… Attention toutefois, les risques de déconvenues y sont également démultipliés. L'illusion d'anonymat, la résonance d'Internet, la grande confusion entre les comptes professionnels et les comptes privés, sont autant de facteurs à risques.
Le cas Tadata-France
Le site et l'application Tadata ont envisagé de proposer aux 15-25 ans de gagner facilement et rapidement de l'argent contre la vente de leurs données personnelles. L'Internet Society (ISOC) France a alerté la CNIL 2020 à ce sujet. En effet, les données personnelles sont un droit fondamental et ne devraient pas à ce titre pouvoir faire l'objet d'une marchandisation.
Par ailleurs, l'Internet Society France a constaté de nombreuses non-conformités en termes de transparence sur la confidentialité, l'âge d'accès au service…
Ces non-conformités ont été corrigées depuis mais vos données sont trop précieuses pour les monnayer, à éviter, donc.