Les données susceptibles d’être récoltées
Introduction
Les traces laissées en lignes
Les données sur les moteurs de recherche et réseaux sociaux
Cookies et partage de données
Les données susceptibles d’être récoltées
Introduction
Les traces laissées en lignes
Les données sur les moteurs de recherche et réseaux sociaux
Cookies et partage de données
Contexte
Sur Internet, les données personnelles que les utilisateurs donnent gratuitement se transforment en un bien précieux. Les questions posées à Google, les historiques, la localisation et même des activités apparemment inoffensives, comme rester à la maison et regarder un film, génèrent des montagnes d'informations, des trésors qui seront récupérés plus tard par des entreprises de toutes sortes.
Les données personnelles sont souvent comparées au pétrole : elles alimentent les entreprises les plus rentables d'aujourd'hui, tout comme les combustibles fossiles ont alimenté celles du passé. Mais les consommateurs dont elles sont extraites savent souvent peu de choses sur la quantité d'informations collectées, qui peut les consulter et ce qu'elles valent vraiment. Chaque jour, des centaines d'entreprises dont vous ne connaissez peut-être même pas l'existence recueillent des informations sur vous, certaines plus intimes que d'autres. Ces informations peuvent ensuite être transmises aux pirates informatiques, aux forces de l'ordre, aux pays étrangers, ainsi qu'à d’autres acteurs essayant de mettre à profit vos informations.
« Données personnelles » est un terme générique assez vague. Les dossiers médicaux, les numéros de sécurité sociale et les coordonnées bancaires constituent les informations les plus sensibles stockées en ligne. Les publications sur les réseaux sociaux, les données de localisation et les requêtes des moteurs de recherche peuvent également être révélatrices, mais sont également souvent monétisées.
Une multitude de types de données sont collectées et cela pourrait vous surprendre. Saviez vous que certaines entreprises analysent même la façon unique dont vous appuyez et tâtonner avec votre smartphone ?
Toutes ces informations sont collectées sur des niveaux consentements différents : parfois, les données sont sciemment transmises, tandis que dans d'autres scénarios, les utilisateurs peuvent ne pas savoir qu’ils transmettent quoi que ce soit. Souvent, il est clair que quelque chose est collecté, mais les détails sont cachés ou enterrés dans des accords de conditions de service difficiles à analyser.
1. Les données susceptibles d’être collectées
1.1 Introduction
Imaginez ce qui se passe lorsque quelqu'un envoie une fiole de salive à l’entreprise Biotech. La personne sait qu'elle partage son ADN avec une entreprise de génomique, mais elle ne se rend peut-être pas compte que ses informations seront revendues à des entreprises pharmaceutiques. De nombreuses applications utilisent votre emplacement pour diffuser des publicités personnalisées, mais elles n'indiquent pas nécessairement clairement qu'un fonds spéculatif peut également acheter ces données de localisation pour analyser les magasins de détail que vous fréquentez.
Dans chacun de ces scénarios, l'utilisateur a reçu quelque chose en échange pour permettre à une entreprise de monétiser ses données. Découvrir son ascendance génétique, utiliser une application mobile ou parcourir les dernières tendances. C'est le même genre d'offres que Facebook et Google proposent. Leurs produits de base, y compris Instagram, Messenger, Gmail et Google Maps, ne coûtent pas d'argent. Vous payez avec vos données personnelles, qui sont utilisées pour vous cibler avec
des publicités.
1.2 Les traces laissées en ligne
Lorsque nous marchons sur le sable, nous laissons une traînée d'empreintes derrière nous. De la même façon, nous laissons des empreintes en ligne, des traces qui peuvent être de nature différentes. Ces informations partagées en ligne constituent l’identité d’un individu et celles-ci sont toutes capturées et stockées dans une base de données où les acteurs des parties intéressées peuvent avoir accès à cette documentation. Ces enregistrements peuvent par exemple aider les entreprises à cibler des marchés et consommateurs spécifiques.
Ces différentes traces laissées lors d’une navigation en ligne peuvent alors être classées en différentes catégories (voir tableau ci-dessous).
Il y a deux grandes catégories de traces numériques, les traces explicites et les traces implicites.
Les traces explicites désignent les traces qui sont laissées volontairement par l’utilisateur. Dans cette catégorie, on retrouve alors les traces profilaires, qui désignent les informations que l’utilisateur donne sur lui-même (nom/prénom, adresse, etc) ; et les traces inscriptibles qui désignent ce que l’utilisateur partage en ligne et qui reflète ce qu’il pense.
La seconde grande catégorie de traces est celle des traces implicites. Contrairement à celles vues précédemment, ces traces ne sont pas laissées volontairement par l’utilisateur ou alors avec une notion du consentement assez floue. Ce groupe désigne alors les traces techniques qui sont les informations sur l’activité d’un utilisateur trouvé à l’aide de traceurs (les recherches, les cookies et adresses IP) ; les traces navigationnelles qui désignent le comportement des utilisateurs en lignes (les mots recherchés, les sites visités, etc) ; mais aussi, les traces héritées qui sont définies par ce que l’on peut trouver sur l'identité d’un utilisateur à travers l’activité des autres utilisateurs comme les commentaires, les avis en ligne, les publications partagées ou citées.
1.3 Les moteurs de recherche et les réseaux sociaux
La plupart des moteurs de recherche peuvent collecter des informations personnelles sur leurs utilisateurs conformément à leurs propres politiques de confidentialité afin de les utiliser ultérieurement. La collecte de données crée des problèmes de confidentialité peuvent prendre différentes formes dont notamment, l’enregistrement des requêtes de recherche, l'historique de navigation, des adresses IP ou encore, les cookies des utilisateurs et le profilage des utilisateurs en général.
Les données sont récoltées par les moteurs de recherches grâce à un processus automatisé appelé spidering ou web crawler, comparable à un robot qui parcourt en permanence Internet, rassemblant alors les données des pages Web pour les stocker dans des serveurs. Les moteurs de recherche doivent ensuite indexer ces données pour les rendre utilisables.
D’un autre côté, pour chaque requête que vous effectuez, les moteurs de recherche vont faire appliquer un algorithme plus ou moins complexe pour, par exemple, décider quelles annonces afficher et dans quel ordre.
Les données des réseaux sociaux (ou données sociales) font référence à toutes les informations collectées à partir de l'activité sur les réseaux sociaux. Ces données suivent la manière dont les individus interagissent avec du contenu ou encore des échanges. De la même façon que les moteurs de recherche, ceux-ci vont avoir accès à des informations sur nos impressions, différentes actions et interactions, toujours dans le but de les exploiter par la suite à des fins marketing par exemple.
Pour cela, en plus d’utiliser les outils tels que des cookies, les réseaux-sociaux vont aussi analyser toutes les activités des utilisateurs sur ces plateformes. Ils vont avoir accès à des statistiques et vont donc pouvoir procéder à une analyse précise du comportement et des préférences afin de soutirer le plus d’informations possibles (à travers l’analyse des j’aimes, commentaires, repost, comptes suivis, etc).
1.4 Cookies et partage de données
Les cookies sont des fichiers texte contenant de petites données qui aident les développeurs Web à vous offrir des visites de sites Web plus personnelles et plus pratiques. Les cookies permettent aux sites Web de se souvenir de vous, de vos identifiants, de votre panier et plus encore.
Ils sont considérés essentiels à l'Internet moderne, mais peuvent être une vulnérabilité à votre vie privée.
Alors que la plupart des cookies sont parfaitement sûrs, certains peuvent être utilisés pour vous suivre sans votre consentement. Pire encore, des cookies légitimes peuvent parfois être espionnés si un criminel parvient à y accéder.
À quelques variantes près, les cookies dans le cybermonde sont de deux types : session et persistants.
Les cookies de session sont utilisés uniquement lors de la navigation sur un site Web. Ils sont stockés dans la mémoire vive et ne sont jamais écrits sur le disque dur.
Lorsque la session se termine, les cookies de session sont automatiquement supprimés.
Les cookies persistants restent indéfiniment sur un ordinateur, bien que beaucoup incluent une date d'expiration et soient automatiquement supprimés lorsque cette date est atteinte.
Les cookies persistants sont utilisés à deux fins principales :
Authentification. Ces cookies permettent de savoir si un utilisateur est connecté et sous quel nom. Ils rationalisent également les informations de connexion, afin que les utilisateurs n'aient pas à se souvenir des mots de passe du site.
Suivi. Ces cookies permettent de suivre plusieurs visites sur le même site au fil du temps. Certains commerçants en ligne, par exemple, utilisent des cookies pour suivre les visites d'utilisateurs particuliers, y compris les pages et les produits consultés. Les informations qu'ils obtiennent leur permettent de suggérer d'autres éléments susceptibles d'intéresser les visiteurs. Progressivement, un profil est construit sur la base de l'historique.
Étant donné que les données des cookies ne changent pas, les cookies eux-mêmes ne sont pas directement nuisibles.
Ils ne peuvent pas infecter les ordinateurs avec des virus ou d'autres logiciels malveillants. Cependant, certaines cyberattaques peuvent détourner des cookies et permettre l'accès à vos sessions de navigation.
Le danger réside dans leur capacité à suivre l'historique de navigation des individus.
Certains cookies peuvent constituer une menace plus importante que d'autres selon leur origine.
Les cookies propriétaires sont directement créés par le site Web que vous utilisez. Ceux-ci sont généralement plus sûrs, tant que vous naviguez sur des sites Web réputés ou qui n'ont pas été compromis.
Les cookies tiers sont plus troublants. Ils sont générés par des sites Web différents des pages Web sur lesquelles les utilisateurs surfent actuellement, généralement parce qu'ils sont liés à des publicités sur cette page.
Par exemple, visiter un site avec 10 publicités peut générer 10 cookies, même si les utilisateurs ne cliquent jamais sur ces publicités.
Les cookies peuvent être une partie facultative de votre expérience Internet. Si vous le souhaitez, vous pouvez limiter les cookies qui se retrouvent sur votre ordinateur ou votre appareil mobile.