Outils du site

Menu du site


savoir:collecte_de_donnees_et_declin_de_la_vie_privee

Collecte de données et déclin de la vie privée

"Seul est libre qui use de sa liberté."1)

Cette page est une veille technologique pour sensibiliser au phénomène de collecte massive de données personnelles (data mining) et au déclin de la vie privée lié à un certain usage des technologies de l'information et de la communication qui ne sont pas mauvaises en soi. Parce que la vie privée est nécessaire à la liberté d'expression et que celle-ci est nécessaire à la démocratie, il est important d'être vigilant quant-au maintient des possibilités matérielles de l'intimité.

 Crédit: Pixabay sous licence libre Creative Commons CC0

Dernière mise à jour : 15/09/2019 00:29 (voir les différences)

Actualité :
- 02/08/2019: laquadrature.net > Surveillance publicitaire : La Quadrature du Net attaque la CNIL en référé
- 17/07/2019: laquadrature.net > La Quadrature du Net attaque l’application ALICEM, contre la généralisation de la reconnaissance faciale
- 19/12/2018: laquadrature.net > Reconnaissance faciale au lycée : l'​expérimentation avant la généralisation
- 11/09/2017: 10 mythes sur la vie privée sur le web, par François Charlet, juriste suisse

Sommaire :

Voir également la page Vidéos sur... l'informatique et la vie privée.

Introduction

Centres de traitement des données :
Les centres de données (data centers) interconnectés constituant une informatique en nuage (Cloud computing) hébergent actuellement la datamasse (Big data) de l'humanité. Parmi cette accumulation sans fin de données au bilan carbone désastreux2), se trouvent aujourd'hui 23/09/2019 à 19h35, vos données administratives, comportementales et psychologiques, calculées avec une précision toujours croissante par des algorithmes d'intelligence artificielle.

Cet état de fait est vrai même si vous êtes très méfiants voire hostiles au stockage en ligne, parce que les administrations publiques et leurs sous-traitant privés le font pour vous, quand elles n'abandonnent pas complètement leurs missions dans le cadre de partenariats public-privé (PPP) en croissance mondiale exponentielle. Le cas emblématique des compteurs Linky est bien connu mais n'est que la partie émergée d'un grand iceberg.

Pistes de résistance3)

Navigation web et systèmes d'exploitation privateurs :
Aujourd'hui, la grande majorité des pages web sous-traitent auprès de programmes JavaScript espions qui observent de près la navigation de l'internaute, les formulaires qu'il remplit, voire les mouvements de sa souris. Le plus connu et répandu de ces programmes espions est Google Analytics qui correspond à 80% du marché mondial, mais les autres appartiennent aussi à des entreprises qui s'appliquent à concentrer le web contre le projet originel et la nature d'Internet (cf. la page Vidéos sur... Qu'est-ce qu'Internet ?). De surcroît, de nombreux serveurs web commerciaux calculent et mémorisent l'empreinte des navigateurs web afin de mieux pister les internautes qui désactivent JavaScript et utilisent le mode de navigation privée. L'offre globale supposée gratuite de services web sert donc surtout à récolter des historiques de navigation associés à des identifiants uniques de consommateurs et à leurs données administratives et comportementales.

À lire sur ce sujet : 10 mythes sur la vie privée sur le web, par François Charlet, juriste suisse (11/09/2017)

Sous le prétexte fallacieux "d'amélioration de l'expérience utilisateur", Windows 10 pour Microsoft, Android pour Google, et IOS/Mac OS pour Apple espionnent toutes les interactions homme-machine incluant les frappes au clavier, les données en provenance du micro, voire celles de la webcam.

Pistes de résistance4)

Smartphones et autres "objets connectés" :
Depuis plusieurs années au niveau mondial, on assiste à la tendance consistant pour chaque être humain à s'associer à un smartphone personnalisé. La première fonction de ces appareils – à leur mise en route – est l'envoi au sous-réseau téléphonique de leurs identifiants uniques respectifs et via le calcul distribué par les différents relais GSM contactés (triangulation), la déduction de leurs positions géographiques plus ou moins précise. La première fonction des smartphone est donc celle du transpondeur qui a été inventé pendant la deuxième guerre mondiale pour reconnaître l'écho radar des avions britanniques amis. Ainsi, de par leur fonction la plus basique, les smartphones sont des mouchards qui renseignent à tout moment sur la position et les mouvements de leurs porteurs respectifs. Les possesseurs de smartphones dont la source de courant n'est pas débranchée, communiquent où, quand et combien de temps, ils se rencontrent, y compris quand ils dorment. Du point de vue des opérateurs téléphoniques, les liens sociaux, familiaux, professionnels, amicaux et sexuels entre porteurs de smartphones se déduisent aisément de ces quelques données. Mais même sans être opérateur, il est facile de géolocaliser n'importe quel numéro 06 via les services d'un prestataire envoyant des SMS invisibles appelés SMS furtifs, Flash SMS ou encore SMS type 05). Comme le dit Richard Stallman, "Le téléphone portable, c’est le rêve de Staline devenu réalité". Si elle existait encore de nos jours, la Stasi serait en faillite.

Coupez le cordon et sortez de la matrice... Crédit: Lazur URH @openclipart.org (Licence : Domaine Public)

Les nano-ordinateurs que sont les smartphones représentent l'archétype des "objets connectés", avec la différence vis-à-vis de ces derniers, d'une part qu'ils sont conçus pour être facilement mis à jour à l'instar des micro-ordinateurs (ce qui ne signifie pas que les smartphones sont systématiquement mis à jour), d'autre part, qu'ils hébergent des mouchards logiciels tiers présentés comme gratuits. L'évolution des usages de ces technologies implique incontestablement que les smartphones sont appelés à disparaître, passant de statut d'implants symboliques à celui d'implants physiques, aptes à soulager l'utilisateur en lui évitant une variante de l'angoisse d'abandon appelée nomophobie6). L'usage contemporain de la technologie smartphone par lequel s'intriquent la sphère intime – même non consciente – et la sphère publique démontre que ce sont moins les objets qui sont connectés que les êtres humains. "L'Homme augmenté" par l'inter-connexion numérique des corps est un des projets transhumanistes des ingénieurs qui conçoivent ces appareils numériques. En d'autres termes, sous l'influence du discours commercial, les consommateurs adaptent progressivement leurs comportements aux projets théoriques des concepteurs de ces marchandises technologiques. Sous cet angle, les smartphones et les objets connectés apparaissent comme des anthropotechnies, c'est-à-dire des techniques destinées à améliorer l'humain, ou selon le philosophe Jérôme Goffette "l'art ou la technique de transformation extra-médicale de l'être humain par intervention sur son corps". Malheureusement, les utilisateurs oublient ou minorent souvent l'autre aspect de servitude volontaire que représente l'adhésion sans critique à ces usages des objets numériques : la quasi-totalité des applications smartphones, des plus simples affichant la météo jusqu'aux plus sophistiquées en passant par celles du Quantified self (soi quantifié), récoltent des données personnelles dont le degré d'intimité est comparable à celui des puces RFID sous-cutanée.

Depuis le début de la commercialisation des "objets connectés", les données de leurs capteurs ou une synthèse de celles-ci sont transférées aux sociétés exploitantes qui les revendent à d'autre sociétés. De surcroît, comme la plupart des objets connectés ne sont pas suffisamment sécurisés (lacune de mise à jour), et grâce aux moteurs de recherche Shodan et censys.io, les objets directement connectés à internet tels que webcam et babyphones sont également visités par des intrus non invités – humains ou programmes malveillants – qui peuvent chercher à en tirer un parti financier (chantage, etc.). Vous pensez pouvoir conserver la liberté de ne pas connecter votre nouveau réfrigérateur à votre réseau Wi-fi. Malheureusement, les "objets connectés" échangeront bientôt des informations sur vous sans avoir besoin de votre connexion internet grâce aux nouveaux réseaux sans fil "Machine to machine LPWAN" en développement7).

Pistes de résistance8)

Espace public et commercial :
Sous des prétextes sécuritaires, les webcams à reconnaissance biométrique envahissent les rues des villes, les halls de gare et d'aéroport, et les espaces touristiques, en sorte que l'anonymat devient impossible dans l'espace public. D'une part grâce à des webcams implantées dans les panneaux publicitaires, dans les yeux des mannequins en vitrines9) et à l'intérieur des magasins, d'autre part, grâce à l'étude des ondes Wi-Fi émises par les smartphones à la recherche de points d'accès à internet (cf. cette photo d'affiche sur twitter, les zones de chalandise espionnent de plus en plus les clients potentiels ou avérés. Avec le recoupement des informations agrégées par les données biométriques et comportementales, les cartes de fidélités, et les listings de prospects achetés auprès des data-brokers (voir ci-dessous "Le courtage de données : vol, recèle et revente légalisés"), les publicités reçues par email et SMS sont de plus en plus personnalisées.

Pistes de résistance10)

Assurances et mutuelles luttent contre le hasard et la vie privée pour le déterminisme individuel :
Bientôt – c'est à dire depuis quelques années aux USA et actuellement en développement en Europe –, les compagnies d'assurances et les mutuelles de santé pénétreront votre intimité et vous feront payer un tarif individualisé, calculé au plus juste du risque estimé par votre naissance, votre hérédité et le comportement de votre profil d'assuré prédit par les algorithmes. Elles vous inciteront à porter de nouveaux mouchards pour mesurer votre conduite sur les routes comme le font actuellement des "volontaires" via des applications sur smartphone. Et grâce aux progrès des biotechnologies et à leurs campagnes marketing, elles finiront par connaître votre apport journalier en glucides, lipides, votre taux d'exercice physique et de sommeil. Devenus minoritaires, les assurés réfractaires à cet asservissement volontaire paieront beaucoup plus chers que les autres.

Pistes de résistance11)

L'ADN, dernier rempart de l'intimité physique :
Suite à la révolution biotechnologique que nous traversons, les séquenceurs d'ADN par réactions en chaîne par polymérases (PCR) sont de moins en moins chers et sont sur le point d'inonder la vie courante, comme en témoigne la nouvelle tendance des "tests ADN récréatifs" (cf. reportage France 2). Dès 2020 les rapports médecin/patient seront modifiés par les nouvelles données personnelles constituées du génome de chaque individu (et qui tient sur un CD-ROM de 700 Mo). Ces données intimes seront banalisées et probablement incorporées aux puces des carte de SECU ou des nouvelles cartes d'identités biométriques qu'imposent les états pour mieux contrôler les populations et leurs mouvements (cf. ce reportage sur l'Estonie, leader mondial en la matière.)

Pistes de résistance12)

Considérations générales sur la vie privée

  • 20/06/2018: mediapart.fr > Données personnelles: informez-nous, protégez-vous :
    […] Vous avez des informations sur une entreprise ou une entité publique qui agit mal ou qui manipule des données ? Si vous croyez de bonne foi que le public est lésé, exploité ou induit en erreur, faites-le-nous savoir. Nous cherchons à documenter au mieux l'utilisation qui est aujourd'hui faite de ce matériau censé être privé, mais qui se retrouve utilisé à des fins de marketing, ou encore dans le domaine de la santé, de la politique, de l'intelligence artificielle, et dans tant d'autres champs encore. Seuls des lanceurs d'alerte sont susceptibles de faire la lumière sur certaines pratiques suspectes et sur leurs conséquences pour les citoyens et les consommateurs […]
  • 06/09/2017: Sortie du film documentaire "Nothing to hide (Rien à cacher), Un film sur la surveillance et vous" de Marc Meillassoux et Mihaela Gladovic :
    Ce film est recommandé et soutenu par la Ligue des Droits de L'Homme. Il est visible dans son intégralité dans sa version sous-titrée en français sur le site web vimeo.com et peut être téléchargé à des fins pédagogiques selon la licence Creative Commons Attribution – Non Commercial – No Derivatives (CC-BY-NC-ND).
  • 18/08/2016: "On veut vous faire croire que vous n'avez rien à cacher" par François Charlet, juriste.
    Plusieurs événements survenus en 2015 et 2016 ont fait resurgir, pour la énième fois, et de manière tristement dramatique, les défaillances de la (vidéo)surveillance (de masse). Ou plutôt, son inutilité, son incapacité à protéger, à remplir sa mission. Pourtant, on en veut toujours plus et on ne compte plus le nombre de fois où tant les autorités que les individus et sociétés privées déclarent que si on n'a rien à cacher, on n'a rien à craindre. Ou l'on peut être surveillé et traqué, car on n'a rien à cacher.
    Cet aphorisme est faux, pernicieux et dangereux (il serait même attribué à Joseph Goebbels ; depuis quand cite-t-on les nazis pour justifier des mesures incisives aux droits et libertés individuels ?). Voici pourquoi…

Le courtage de données : vol, recèle et revente légalisés

Petite histoire du courtage de données

Typologie des courtiers de données

Typologie constituée grâce à Kevin Mellet, chercheur en sociologie économique au département de sciences sociales d’Orange Lab qui s'exprimait le 07/07/2018 sur France Inter

En savoir plus sur le courtage de données

Actualité du déclin de la vie privée

Sur l'espionnage de masse en général

  • 16/04/2019: Protection des données : la CNIL croule sous les plaintes :
    […] la Commission nationale de l'informatique et des libertés (CNIL) a enregistré, pour l'année passée, un nombre record de 11 077 plaintes. Ce qui représente une croissance historique de +32% par rapport à l'année précédente
  • 17/04/2019: franceculture.fr > Entendez-vous l'éco ? > Le prix du gratuit : Gratuité, données, publicité
    (Avec Benjamin Bayart et Fabrice Rochelandet)
  • 14/11/2018: framablog.org > Ce que récolte Google : revue de détail : Traduction française du résumé liminaire de l'étude scientifique "Google Data Collection (PDF)" (archive.org) dirrigé par le professeur Douglas C. Schmidt, enseignant chercheur spécialiste des systèmes logiciels à l'Université Vanderbilt de Nashville Tennesse
  • 06/02/2018: L'austérité est un algorithme (Synthèse d'Hubert Guillaud sur l'espionnage de masse, pour internetactu.net)
  • 20/04/2017: Texte et vidéo de la conférence "Quelle éthique pour les développeurs ?" par Guillaume Champeau sur le site de l'association APRIL :
    Juriste de formation et ex-directeur de la rédaction de Numerama.com qu'il a fondé, Guillaume Champeau est actuellement directeur de l'éthique et des relations publiques du moteur de recherche éthique Qwant. La première partie de la conférence porte sur l'éthique du développeur logiciel. La deuxième partie porte sur la vie privée
  • 13/06/2015: Quand le marketing est partout, sa régulation devient primordiale
    À l'heure d'internet, le marketing n'a plus grand-chose à voir avec son pendant analogique. Dopé aux données personnelles et à leurs croisements par les Big data, ces grands volumes de données, la segmentation des clients est devenue éminemment fine et précise. Et surtout, elle permet de toucher directement les cibles, de les mener bien souvent jusqu'à l'acte d'achat ou à la prise de contact. […] Ce "scoring" a été profondément transformé par la démultiplication et le croisement de données provenant de courtiers de données, de régies d'annonces en ligne et de celles revendues par tous ceux qui en accumulent, comme Facebook ou Google. Autant de réservoirs de données croisées qui ont fait disparaître les frontières de l'évaluation du risque client… Certes, ces techniques utilisées pour maximiser la publicité ne déterminent pas directement votre capacité d'emprunt, mais vous confrontent à des offres d'emprunt sous forme publicitaire bien différente selon l'évaluation marketing qui est faite de vous. Comme elles ne sont pas reliées à des demandes d'offre de crédit, les recours traditionnels auprès des autorités sont impossibles. […] Le problème est que la discrimination du profilage publicitaire est difficile à prouver. Comment savoir si les publicités qui vous prennent pour cible proposent des produits financiers qui ne sont pas les mêmes que d'autres, simplement parce que votre manière de consommer de l'information ou des produits en ligne vous a fait passer d'une catégorie de consommateur à une autre, entre les milliers de catégories que ses systèmes génèrent ? Pour Aaron Rieke de Upturn, et fondateur de Equal Future, la meilleure indication de pratiques potentiellement discriminatoires est à chercher dans les techniques de marketing elles-mêmes. Dans son libre blanc sur les droits civils et le big data, Rieke a ainsi souligné que Deloitte était capable d'utiliser des milliers de sources provenant de tiers de données, d'antécédents d'achats… permettant de prédire l'état de santé d'un demandeur d'assurance vie avec une précision comparable à un examen médical.

Fuites de données de serveurs informatiques (data leaks)

  • 17/04/2019: Comment Facebook a partagé vos données avec des sociétés amies... (et pas avec les autres) :
    Une longue enquête détaille de quelle manière le réseau social empêchait l'accès aux données personnelles à certaines entreprises, quand en même temps, elle l'ouvrait à d'autres, dont les dirigeants étaient bien plus proches. […] Certains des clients de Facebook étaient tout simplement interdits d'accès, car leur business était parfois trop proche ou concurrent de celui du réseau social. […] En parallèle, Facebook a continué à partager ce même genre de données avec d'autres sociétés, souvent des grands groupes américains. Ces partenaires privilégiés étaient retenus grâce au simple rapport d'amitiés ou de sympathies entre leurs dirigeants. Ainsi, Amazon, Sony, Microsoft ou encore Tinder pouvaient encore exploiter sans aucun souci les données personnelles de millions d'utilisateurs de Facebook
  • 26/03/2019: Incompatibilité entre le RGPD et les cookie walls (archive.org) :
    L'autorité de protection des données des Pays-Bas a indiqué il y a quelques semaines, après avoir reçu de nombreuses plaintes, que les cookie walls n'étaient pas conformes au RGPD. Un cookie wall est un dispositif qui empêche un internaute d'accéder à un service (par ex. un site web) s'il n'a pas accepté que des cookies de tracking soient installés sur son périphérique. Un tel cookie wall n'est donc pas admissible au sens du RGPD car l'internaute n'est pas libre de donner son consentement à un traitement de données visant à analyser son comportement. En effet, l'internaute est confronté à un choix qui exerce sur lui une pression non négligeable : soit il renonce à un peu de vie privée pour accéder au service, soit il n'y accède pas. Le choix n'est donc ni libre, ni réel, puisque l'internaute s'expose à des conséquences en cas de refus…
  • 13/04/2018: Comment Facebook piste les internautes qui ne sont pas sur le réseau social (archive.fo)
    Le réseau social ne s'en cache plus : il collecte des données même sur les internautes qui n'ont pas ouvert de compte chez lui. […] À partir de sites visités par l'internaute. Les boutons Facebook "J'aime" ou "Partager" qui apparaissent sur d'innombrables pages Web ont une fonction supplémentaire. Même si l'internaute ne clique pas dessus, ils ordonnent à son navigateur de transmettre des données le concernant à Facebook, comme l'entreprise l'explique dans ses "pages d'aide". À travers les contacts de l'internaute. Les utilisateurs de Facebook se voient proposer d'importer leurs contacts (Gmail, Hotmail, Yahoo!, répertoire téléphonique…) afin de trouver des amis avec lesquels se connecter sur le réseau social, ou d'en inviter d'autres à se créer un compte. Or, lorsqu'ils effectuent cette action, Facebook aspire des données concernant ces personnes, qui ne sont pourtant pas forcément inscrites sur le réseau social. […] Par ailleurs, lorsqu'un utilisateur de Facebook synchronise ses contacts avec le réseau social, les adresses e-mail et les numéros de téléphone de ces personnes sont collectés, mais pas seulement. Les données peuvent inclure, précise Facebook, "leurs noms et surnoms, photos de contact (…) et autres informations que vous pourriez avoir ajoutées comme une relation ou leur profession, ainsi que les données sur ces contacts présentes sur votre téléphone". […] Le représentant Ben Lujan (Nouveau-Mexique) a même souligné, lors d'un échange musclé, que si un internaute non inscrit souhaitait accéder aux données récupérées par Facebook, le réseau social lui demandait… de créer un compte
  • 05/04/2018: La mauvaise utilisation des données est une caractéristique pas un bug !
    […] Aleksandr Kogan, le chercheur qui a créé un quiz pour recueillir des données sur des dizaines de millions de personnes sur Facebook qui a permis à Cambridge Analytica de produire ses analyses, n'a pas pénétré les serveurs de Facebook pour voler des données. Il a utilisé l'API de Facebook qui, jusqu'en avril 2015, permettait à ceux qui créaient des applications de récolter les informations de leurs utilisateurs et de tout leur réseau social. Comme le dit le spécialiste des médias, Jonathan Albright : "La capacité d'obtenir des informations exceptionnellement riches sur les amis des utilisateurs est due à la conception et aux fonctionnalités de l'API Graph de Facebook. Et la grande majorité des problèmes qui en ont résulté étaient des caractéristiques pas de bugs". Si Kogan a agi en violation de l'éthique, il n'a pu le faire que parce que Facebook l'a rendu possible, pointe Zuckerman. Certes, vendre ces données à Cambridge Analytica était une erreur, mais Facebook ne pouvait pas ignorer que des gens comme Kogan pouvaient accéder aux données de millions d'utilisateurs, puisque c'était précisément la fonctionnalité de Facebook annoncée aux développeurs d'applications, jusqu'à ce que Facebook referme un peu la corne d'abondance en 2014. Or, rappelle Ethan Zuckerman, le modèle économique de Facebook est basé sur la collecte des informations personnelles et psychographiques et la vente de la capacité à cibler publicitairement les produits de ces données (c'est-à-dire les utilisateurs). Cette fonctionnalité n'est pas propre à Facebook, rappelle le chercheur. Google développe des profils de ses utilisateurs, depuis leurs historiques de recherches et les outils qu'il développe pour eux, pour aider des annonceurs à cibler leurs messages. La plupart des sites web financés par la publicité tracent leurs utilisateurs pour tirer de la valeur et améliorer le ciblage publicitaire. […] Facebook n'est pas le problème. Le chercheur en sécurité informatique, Bruce Schneier, le souligne néanmoins : Facebook n'est que l'arbre qui cache la forêt du capitalisme de surveillance. […]
  • 04/04/2018: Protection des données personnelles: Facebook se contentera du minimum
    Au niveau de la protection des données personnelles, le mot d'ordre chez Facebook semble être clair : pas question de faire des cadeaux aux utilisateurs ! Interrogé par Reuters sur l'application de la nouvelle réglementation européenne RGPD, Mark Zuckerberg a expliqué que l'entreprise n'allait pas étendre aux autres pays le même niveau de protection qu'il est obligé de garantir pour l'Union européenne. D'après le PDG, certains éléments de cette loi seront implémentés partout, mais pas tous. Sans plus d'explications. Cela veut dire qu'à partir du 25 mai, les utilisateurs des Etats-Unis et du Canada n'auront pas accès aux mêmes mécanismes de protection. D'une certaine manière, ils deviendront des utilisateurs de seconde classe. […] D'un point de vue purement business, on comprend que Facebook – dont le métier est l'analyse de données personnelles – cherche à préserver le plus d'avantages possibles. D'un point de vue de la communication, toutefois, il n'est pas certain que ce soit la meilleure option. A partir du mois de mai, les utilisateurs vont pouvoir comparer les fonctionnalités auxquelles ils accèdent des deux côtés de l'Atlantique. Si la divergence est trop forte, le réseau social risque de générer une nouvelle levée de boucliers. Une de plus.
  • 03/04/2018: Grindr partagerait le statut VIH de ses utilisateurs
    Nouveau scandale dans le domaine du partage des données utilisateurs. Le service de rencontre gay Grindr partagerait en effet le statut VIH de ses utilisateurs avec d'autres entreprises…
  • 03/02/2018: Chrome : Google supprime 89 extensions qui ont permis d'enregistrer ce que vous faites Et ont affecté près d'un demi-million d'utilisateurs
    Scripts de "session replay" : "Contrairement aux services d'analyse classiques qui fournissent des statistiques agrégées, ces scripts sont destinés à l'enregistrement et à la lecture de sessions de navigations individuelles, comme si quelqu'un regardait par-dessus votre épaule"…
  • 03/01/2018: Pourquoi il faut se méfier des gestionnaires de mots de passe de Chrome ou Firefox (archive.fo)
    Pour faciliter la constitution du profil comportemental des internautes, certaines sociétés marketing n'hésitent pas à extraire les identifiants stockés dans le gestionnaire de mot de passe des navigateurs
  • 25/11/2017: Des centaines de sites figurant dans le top 50 000 d'Alexa enregistrent les actions d'un visiteur par un script de relecture de session
    Pour montrer combien les scripts tierces parties sont intrusives, les chercheurs de l'Université de Princeton ont prévu de lancer et présenter le résultat d'une série d'études qu'ils ont appelée "No Boundaries". La première de cette liste s'intéresse à la pratique des session replay, des scripts qui enregistrent vos frappes au clavier, les mouvements de la souris et le comportement de défilement, ainsi que tout le contenu des pages que vous visitez et les envoient à des serveurs tiers. La pratique est le plus souvent réalisée à l'insu de l'internaute et est, selon les chercheurs, de plus en plus répandue. […] "Contrairement aux services d'analyse classiques qui fournissent des statistiques agrégées, ces scripts sont destinés à l'enregistrement et à la lecture de sessions de navigations individuelles, comme si quelqu'un regardait par-dessus votre épaule", ont-ils commenté. L'objectif déclaré de cette collecte de données comprend la collecte d'informations sur la manière dont les utilisateurs interagissent avec les sites Web et la découverte de pages brisées ou confuses. Cependant, l'étendue des données collectées par ces services va bien au-delà des attentes de ceux qui s'en servent : le texte tapé dans les formulaires est recueilli avant que l'utilisateur ne soumette un formulaire, et les mouvements précis de la souris sont enregistrés, le tout sans aucune indication visuelle apportée à l'internaute. En théorie, les données collectées par ces outils de session replay doivent être anonymisées. Certains de ces services prévoient automatiquement de ne pas enregistrer certaines informations sensibles – comme les caractères tapés dans un champ de saisie de mot de passe. Mais des tests effectués par les chercheurs montrent que cette anonymisation n'est pas totalement efficace, et nécessite des personnalisations que tous les éditeurs de sites ne mettent pas en place. "Ces données ne peuvent raisonnablement pas rester anonymes. En fait, certaines entreprises permettent aux éditeurs de lier explicitement les enregistrements à la véritable identité d'un utilisateur", ont prévenu les chercheurs. […]
  • 21/11/2017: Des centaines de sites Web majeurs vous espionnent et siphonnent vos données (archive.fo)
    Des scripts d’analyse marketing enregistrent automatiquement les informations renseignées dans les formulaires. Parfois, ils aspirent même les données de cartes bancaires et les mots de passe.
  • 02/11/2017: Google bloque des contenus Drive en violation avec son service
    Plusieurs rédactions dans le monde, y compris en France, ont eu la désagréable surprise de ne plus accéder à leurs contenus sous Google Drive. Les contenus, inaccessibles plusieurs heures durant, ont été mystérieusement jugés indésirables par le géant américain. […] Plus taquin, l'Electronic Frontier Foundation n'a pu s'empêcher de tweeter que "Google a accidentellement rappelé au monde que votre contenu dans le cloud est en fait sur un serveur scanné par des algorithmes." Et d'ajouter : "Le souci rencontré par Google Docs est le résultat inévitable du recours à des filtres automatisés pour déterminer si le contenu est abusif."
  • 27/06/2017: Google lira encore vos emails, et SnapChat montre aux autres où vous vous trouvez
    Google n’arrêtera pas de lire vos emails. […] Mais Google ne va pas pour autant cesser totalement de lire vos emails. Par exemple, Google procèdera toujours à l’ouverture de vos emails pour filtrer le spam et procéder à des vérifications de sécurité (détecter un virus, une tentative de phishing). En outre, le fait que Gmail ne lira plus les emails dans un but marketing ne signifie pas que les publicités disparaitront de Gmail : elles seront toujours présentes, mais elles se baseront sur d’autres informations relatives à l’activité de l’utilisateur (Youtube, géolocalisation, historique des recherches, etc.). Le fait que Google décide d’abandonner l’analyse à des fins publicitaires des emails des particuliers constitue un pas en arrière intéressant de la part du géant informatique. La vie privée des utilisateurs s’en trouve légèrement renforcée. Mais si Google peut se passer de cette manne de données, c’est qu’il parvient à en obtenir suffisamment par d’autres moyens…. François Charlet, juriste.
  • 03/05/2017: Mouchards publicitaires : ce que Ghostery, AdBlock Plus et consorts laissent passer
    La firme de Mountain View a construit un véritable empire en collectant sans relâche les données personnelles de ses utilisateurs pour alimenter son outil DoubleClick et vendre des publicités ciblées. […] Dans un billet ce matin, Google déclare qu'il cessera de scanner les boîtes de réception Gmail pour personnaliser les publicités "un peu plus tard cette année". […] Cela ne signifie pourtant pas que les algorithmes de Google arrêteront de scanner tous les courriels - c'est ainsi que fonctionnent les réponses automatiques et les assistants d'AI. Mais la décision de Google pourrait aider les utilisateurs à mieux considérer la protection de leurs données à l'avenir.
  • 08/11/2016: Pourquoi il faut vite vous débarrasser de l'extension Web of Trust
    Censé protéger l’internaute des chausse-trapes du web, ce logiciel est en réalité un mouchard qui transmet l’intégralité des URLs visitées à des entreprises tierces, en violation totale de la protection des données personnelles.
  • 08/11/2016: La Croix Rouge Australienne laisse échapper 1,28 millions d’enregistrement médicaux et personnels
    Hier, je vous parlais des risques de piratage d'un fichier tel que TES, et aujourd'hui, j'ai un exemple qui tombe tout cuit dans mon bec. Troy Hunt qui s'occupe du célèbre site haveibeenpwned.com a reçu de manière anonyme un fichier de 1,74 GB contenant les dossiers médicaux et informations personnelles de plus de 1,28 million d'enregistrements d'Australiens inscrits dans le registre national des donneurs de sang. […] Depuis, le Croix Rouge a présenté ses excuses, et a retiré le fichier qui d'après elle est resté en ligne du 5 septembre au 25 octobre.
  • 03/10/2016: Une série de clics et Twitter suffisent à vous identifier
    Corréler l’historique des pages Web visitées aux profils Twitter permet d’identifier les internautes, expliquent des chercheurs de Princeton et de Standford. Ou quand le Big Data vient lever ce qui restait d’anonymat sur le Web. L’anonymat sur Internet, un vœu pieux ? C’est en somme la démonstration d’une équipe de chercheurs des universités de Princeton et Standford.
  • 01/07/2015: Vous protéger de l’espionnage industriel, c’est bien. Vous assurer que vos partenaires le sont aussi, c’est mieux
    […] Ce que j'ai vu hier m'a un peu scotché. Comme je rentrais de Toulouse en avion, je me suis retrouvé à côté d'un monsieur très sympa qui rentrait d'un rendez-vous important avec l'une des divisions d'Airbus les plus sensibles et qui, tenez-vous bien, a sorti un Chromebook et s'est mis à rédiger des documents et des emails pros sur Google Docs et Gmail. Vous savez, la version Google Apps pour Entreprise où on peut mettre en haut à gauche et en gros, le logo de sa boite… Cette entreprise dont Airbus est cliente est cotée en bourse et pèse lourd dans le tissu économique français. Elle bosse avec des gros industriels et des services publics ET POURTANT… Elle héberge directement aux États-Unis tout son savoir-faire et tous ses échanges professionnels. C'est très flippant quand même… Malheureusement, ce n'est qu'un exemple parmi tant d'autres… Nombreuses sont les sociétés comme celle-ci qui n'ont aucune notion de sécurité ou de protection de leurs données vis-à-vis de puissances étrangères ou d'entreprises concurrentes. Manuel Dorne alias Korben
  • 07/06/2015: Et maintenant Google veut vos photos. Toutes vos photos...
    Après les courriers électroniques, Google veut héberger toutes les photos des internautes. Et bien sûr, analyser leur contenu.
  • 21/05/2016: Les trackers publicitaires nous espionnent avec de plus en plus d’ingéniosité
    Paramètres d’affichage, configuration audio, niveau de charge des batteries… Les professionnels de la publicité font feu tout bois pour pister les internautes.[…] Tout d’abord, il faut constater que le tracking publicitaire attire beaucoup de monde. Les chercheurs ont dénombré environ 81.000 trackers différents sur le Net. Mais le secteur est en réalité dominé par un petit nombre d’acteurs. Le roi en la matière est évidemment Google, présent sur le plus de 60 % des sites, grâce à ses mouchards Google Analytics et Doubleclick. Il est suivi par Facebook et Twitter, présents respectivement sur au moins 20 % et 10 % des sites. […] En dehors des cookies, il faut faire appel aux techniques dites de « fingerprinting » (capture d'empreinte). L’idée est d’utiliser des fonctions Javascript pour collecter sur les ordinateurs des internautes des données techniques suffisamment particulières pour pouvoir les différencier. […] Le protocole WebRTC, utilisé pour la visiophonie, se prête également bien à l’identification…
  • 30/03/2015: Royaume-Uni : les utilisateurs de Safari peuvent porter plainte contre Google Pour violation de la vie privée
    Cette affaire remonte à 2011 – 2012 lorsque le numéro un de la recherche gardait un œil sur la navigation des internautes qui utilisaient Safari. Il se trouvait qu’il enfreignait les paramètres de confidentialité du navigateur sur iOS et Mac OS X, qui rejette par défaut les cookies tiers, afin de pouvoir collecter des données personnelles à l’insu des utilisateurs et leur proposer des publicités plus ciblées. L’affaire a été portée devant une cour du Royaume-Uni qui a estimé que les utilisateurs de Safari sont en droit de déposer une plainte pour violation de vie privée.
  • 15/04/2014: Espionnage de Gmail : Google persiste et signe
    Google espionne-t-il les comptes Gmail ? Oui, et ce n’est un secret pour personne. Néanmoins, devant en avoir assez d’être régulièrement attaquée sur ce point, la firme de Mountain View a mis à jour les conditions d’utilisation de son service de messagerie. Désormais, on peut y lire que « des systèmes automatisés analysent votre contenu à des fins de publicité, de personnalisation et de sécurité.
  • 10/04/2014: Comment notre ordinateur nous manipule
    Grâce à de nouveaux logiciels, les professionnels de la vente en ligne ne se contentent plus de tout savoir sur nous. Ils devinent nos préférences et anticipent nos intentions. […] Fiché 108 fois en 3 clics…

Systèmes d'exploitation et constructeurs privateurs : Une menace croissante pour la vie privée

Fournisseurs d'Accès Internet et données privées

Les entreprises et les données personnelles de leurs clients

  • 12/10/2017: RGPD: les entreprises françaises face à la dispersion des données persos (archive.fo ; archive.org)
    Une étude réalisée par OnePoll pour le compte de Citrix auprès de 500 décisionnaires informatiques d’entreprises de plus de 250 salariés en France rapporte que :
    • Près de 10% des grandes entreprises françaises ne savent ni sur combien de systèmes (9%) ni combien de temps (8%) sont conservées les données personnelles qu’elles collectent
    • En moyenne, les données sont dispersées sur 22 systèmes internes et plus de 40 pour 18% des organisations sondées
    • Plus de la moitié des répondants (54%) reconnaissent partager ces informations à caractère personnel (nom, adresse postale, e-mail, photo, coordonnées bancaires, publications sur les réseaux sociaux, adresse IP…) de leurs clients avec des parties tierces (fournisseurs ou partenaires). En moyenne, les données sont partagées avec 40 autres entreprises. Mais cette proportion monte à 76 entreprises (voire plus) dans 18% des cas
    • 64% des sondés déclarent stocker et gérer les données en fonction d’informations fournies par des analyses prédictives (préférence d’achat des clients, par exemple)
    • Seule une proportion de 18% des entreprises pense que le client est propriétaire de leurs données. Mais 57% estiment qu’elles appartiennent à l’entreprise et 12% au fournisseur de la solution prédictive
    • En moyenne, les données de 545 individus sont enregistrées quotidiennement par entreprise. On se hisse à plus de 1001 personnes pour 38% des grandes entreprises
    • Une petite majorité (51%) des sociétés déclare stocker les données pendant 3 ans ou plus et 17% pendant plus de 10 ans

Le service public ouvre la vie privée au secteur privé

  • 18/05/2019: franceinter.fr > Secrets d'Info (cellule investigation) > Doctolib : success story ou danger pour le monde de la santé ? (archive.org)
  • 08/01/2018: La Poste lance un carnet de santé numérique
    Le groupe français annonce une app mobile pour permettre aux particuliers de collecter et gérer leurs données médicales stockées sur la plateforme sécurisée de sa filiale Docapost qui est déjà l'un des principaux hébergeurs de données de santé en France. […] A travers l'app mobile qui sera disponible cette semaine sur les boutiques en ligne d'Apple et Google, les particuliers pourront donc réunir diverses données de santé dont leur carnet de vaccinations, leurs résultats d'analyses médicales et les données remontées des dispositifs connectés dont ils se servent. Ces informations sont stockées par La Poste sur la plateforme sécurisée de sa filiale Docapost et pourront être partagées avec les professionnels de santé. […] Depuis le mois de juin dernier, à travers Docapost, La Poste a engagé plusieurs partenariats, notamment avec l'entreprise montréalaise Tactio qui numérise les parcours de soins mobiles et connectés, et dont il intégrera les solutions. Cet automne, Docapost a également signé avec Visiomed Group spécialisé dans la télémédecine (sous la marque BewellConnect) et avec le fournisseur chinois Huawei qui apportera son expertise en infrastructure, réseaux et visioconférence pour faciliter la collaboration entre les équipes médicales et prendre en charge les patients via des téléconsultations. Au nombre des autres partenariats, les balances connectées de Terraillon seront intégrées au parcours de soin de Tactio pour la télésurveillance de l'obésité.
  • 10/09/2017: Podcast France Inter du Magazine Secret d'info : Santé : ce que préparent les géants du numérique par Anne Brunel
  • 09/09/2017: Vidéo infographique France Inter : Les géants du numérique vont-ils régir notre santé ? (2'17")
    Si l’exploitation du "Big Data" de la santé au moyen d’algorithmes, représente une révolution, les médecins européens pourraient aussi devenir tributaires des GAFAM (Google, Apple, Facebook, Amazon, Microsoft), des industriels qui en viendraient à orienter les politiques publiques. Quel modèle de société cela entraînerait-il ?
  • 08/09/2016: Dossier de presse France Inter : Santé : ce que préparent les géants du numérique : Big Data : C'est une révolution qui va bouleverser notre système de santé, transformer les méthodes de soins et aura à terme une influence sur notre politique de santé publique.
  • 07/05/2016: Google s’ouvre les portes de centaines de milliers de dossiers de santé
    Un accord signé entre la filiale Google DeepMind [spécialisée dans l'intelligence artificielle) et le National Health Service (NHS) britannique va permettre à Google d’accéder à plus de 1,6 millions de dossiers médicaux. […] Les résultats des tests de pathologie et de radiologie sont également partagés. En outre, DeepMind a accès aux registres centralisés de tous les traitements hospitaliers du NHS au Royaume-Uni, et cela depuis 5 ans.

Banques & assurances très intéressées par la vie privée de leurs clients

  • 26/02/2018: parlament.ch >Délibérations au Conseil national (archive.fo)
    Le National fixe de nouvelles règles sur les tests génétiques. Les assureurs-vie ne doivent pas accéder aux tests génétiques réalisés préalablement par leurs assurés. Le National a suivi lundi en ce sens par 117 voix contre 43 le Conseil fédéral et la gauche dans la loi sur l'analyse génétique. Le dossier passe aux Etats. Sur le fond, tous les intervenants se sont retrouvés sur la nécessité de réviser totalement le texte, qui date de 2007, et d'encadrer le domaine face aux progrès techniques et à l'évolution des offres commerciales non médicales toujours plus faciles d'accès. Au vote sur l'ensemble, la loi sur l'analyse génétique humaine a passé la rampe par 175 voix contre 3 et 10 abstentions. Grâce au séquençage du génome, des tests permettent actuellement de déterminer une filiation, l'alimentation idéale ou des aptitudes sportives, a expliqué Géraldine Marchand (PDC/VS) au nom de la commission. Leurs coûts ont nettement baissé et la nouvelle loi permettra de couvrir l'émergence de ces offres commerciales. Les analyses sur des caractéristiques non sensibles seront autorisées à la vente directe au consommateur. Interdiction totale. Tout en reconnaissant la nécessité d'encadrer ces tests, la gauche a notamment défendu la proposition du Conseil fédéral pour que les résultats d'analyses génétiques réalisées préalablement ne puissent pas être transmis aux assureurs. Celle-ci concerne certaines assurances vie et assurances invalidité facultatives. Une interdiction totale n'a pas de sens surtout quand l'utilisation de données génétiques est motivée, a estimé Mme Marchand défendant la proposition de la commission. Il y a risque de discrimination. Des personnes pourraient ne pas contracter d'assurance et subir de manière injuste des primes élevées ou un refus, selon elle. Certains pourraient renoncer à tout séquençage de peur que cela ne révèle des informations défavorables à leurs assurances, a répondu Matthias Aebischer (PS/BE). Par exemple, une personne avec des antécédents de cancers dans sa famille évitera de se faire tester pour que le résultat ne soit pas un jour transmis à son assureur, a-t-il dit. […]
  • 21/02/2018: Revue de presse internationale : Quand la réalité dépasse la fiction (archive.fo)
    […] en Suisse, nous raconte LE TEMPS, vient de s'ouvrir le plus important centre de séquençage à haut débit d'Europe. Avec, là encore, des perspectives fascinantes pour la médecine. […] Or, dans moins d'une semaine, le parlement suisse traitera d'une révision de la loi sur l'analyse génétique, qui pourrait bien vous dégoûter pour toujours d'en savoir plus sur votre ADN. Pour quiconque voudrait contracter une assurance vie ou invalidité, la commission veut en effet rendre obligatoire la transmission à l'assureur de tout profil génétique réalisé préalablement.
  • 19/02/2018: Tests génétiques : sans protection des données, ils pourraient devenir vos pires ennemis (archive.fo ; archive.org)
    Pour que la médecine prédictive et personnalisée progresse, il faut que les tests ADN soient accessibles et sécurisés. Or, quoi de plus anxiogène que de savoir que votre assureur sera légalement en droit de connaître votre profil génétique, comme le prévoit un projet de loi ? […] Risque de discrimination. La commission, contre l'avis du Conseil fédéral, veut en effet rendre obligatoire, pour conclure une assurance vie ou une assurance invalidité facultative, la transmission de tout profil génétique réalisé préalablement, dans quelque contexte que ce soit, à l'assureur.
  • 17/09/2017: Vidéo JT 20h de France 2 - Assurances, Payez comme vous vivez
    David Poujadas et son équipe préparent l'opinion à accepter les assurances comportementales, avec la bénédiction des lobbies d'assurance…
  • 11/09/2017: ADN et assurance : gardez vos secrets
    […] À l'heure où les tests d'ADN sont de plus en plus accessibles et fiables, révélant les secrets de nos gènes, les craintes relatives à la discrimination soulèvent des questions éthiques. C'est pourquoi plusieurs pays ont choisi de légiférer en la matière, et le Canada ne fait pas exception. En mai 2017, le gouvernement fédéral a adopté le projet de loi S-201– devenu la Loi visant à interdire et à prévenir la discrimination génétique, qui empêche désormais les assureurs de mettre en œuvre ces pratiques. […] Mais puisque la nouvelle loi fait en sorte que le client n'est pas contraint de partager cette information cruciale avec son assureur, ce dernier se trouve désavantagé dans la gestion du risque. Pour pallier cette situation, les compagnies pourraient choisir d'augmenter le coût de certaines polices, et ce, pour tous les clients, même ceux qui n'ont aucune tare génétique…
  • 28/04/2017: Vidéo JT 20h de France 2 : Les assurances vous surveillent
    Des automobilistes installent des mouchards sur leurs propres voitures pour leurs compagnies d'assurance françaises. D'autres français portent actuellement les bracelets connectés de leurs compagnies d'assurance, et communiquent à celles-ci leurs tickets de caisse et données de santé…
  • 03/11/2016: Quand les assureurs auront accès au contenu de votre frigo
    Admiral, l’un des plus grands assureurs du Royaume-Uni annonce vouloir utiliser les données des utilisateurs de Facebook pour personnaliser ses tarifs en matière d’assurance automobile. […] Désormais, la fréquence avec laquelle vous utilisez des mots comme toujours, jamais ou peut-être peut donc avoir une incidence directe sur le montant de votre prime d’assurance. Ce programme expérimental est volontaire et peut permettre aux jeunes conducteurs auxquels il s’adresse de réduire leur prime d’assurance automobile de 350 livres par an. […] Pour le spécialiste en éthique de la technologie Jathan Sadowski (@jathansadowski), l’internet des objets auquel s’intéressent activement les assureurs, nous réserve des moyens plus invasifs encore pour surveiller et contrôler nos comportements, explique-t-il dans une tribune pour le Guardian.
  • 20/01/2016: Ne donnez jamais une donnée personnelle de santé à un assureur
    Quand il s’agit de données personnelles de santé, les Français ne doivent rien communiquer aux assureurs, aux banquiers ou aux employeurs. C’est le conseil de Philippe Douste-Blazy, ancien ministre de la santé, et désormais créateur de la startup Honestica
  • 13/06/2015: Quand le marketing est partout, sa régulation devient primordiale
    […] Dans son libre blanc sur les droits civils et le big data, Rieke a ainsi souligné que Deloitte était capable d'utiliser des milliers de sources provenant de tiers de données, d'antécédents d'achats… permettant de prédire l'état de santé d'un demandeur d'assurance vie avec une précision comparable à un examen médical
  • 11/05/2015: Assurances : la vie au rythme pavlovien ?
    Dans une récente actualité publiée sur RTL, j’apprenais que l’interconnexion entre les données de santé et les assurances était toujours d’acualité. Pour rappel ou pour ceux à qui cela ne dit rien, il est question de polices d’assurance spécifiques où vos données de santé sont collectées, généralement à l’aide d’un objet connecté fourni par la société de prestation. Dans l’article de RTL c’est d’un bracelet connecté fourni par la société Fitbit. […] A chaque action qui va "dans le sens de la norme", c’est un bonus qui sera appliqué et à chaque action qui va à l’inverse de ladite norme, ça sera un malus. C’est ce qu’on appelle un conditionnement pavlovien : vous êtes punis tant que vous ne faites pas comme il faut faire et, bien évidemment, vous n’êtes pas maître de ce "ce qu’il faut faire", vous perdez donc toute votre capacité de décision sur votre propre vie. Pour l’instant, ces polices d’assurance sont à la marge et facultatives mais, dans 50 ans, le seront-elles toujours ?
  • 02/10/2014: Comment le Big Data va révolutionner l'assurance
    Les objets connectés et les réseaux sociaux collectent une foule d'informations sur notre vie quotidienne. S'ils arrivent à faire parler cette montagne de données, les assureurs disposeront d'un outil d'une puissance inouïe, aux applications infinies… […] "Notre profession vit une période très intéressante, où il faut réinventer la mutualisation, dont certains principes historiques peuvent être mis en cause par l'individualisation croissante de la société", ajoutait Jacques Richier dans nos colonnes. […] Dans notre métier, il y a toujours un questionnement permanent sur le point d'équilibre à trouver entre la segmentation, qui permet d'aller chercher les meilleurs risques, et la mutualisation », rappelle Stéphane Dedeyan. […] "Pour l'industrie de l'assurance, un des pièges à éviter est de pousser à ses limites un système fondé sur la mutualisation. En effet, si à la fois les données plus nombreuses et les moyens d'analyse plus pertinents permettent par exemple une tarification extrêmement fine, quasiment individualisée, quelle place restera-t-il à la mutualisation ? […] Dans une industrie friande de modèles prédictifs, la capacité d'anticipation devenue "infaillible" sonnerait la fin de l'incertitude et de l'assurance" prévient Gontran Peubez, directeur conseil chez Deloitte dans la revue Risques.
  • 26/08/2014: La banque Crédit Agricole Consumer Finance épinglée par la CNIL
    La banque a failli dans la gestion des incidents de remboursement des crédits aux particuliers et la confidentialité des données bancaires des clients.
  • 13/03/2013: À qui les algorithmes prêteront-ils de l'argent ?
    Les données provenant de Facebook sont déjà utilisées par Kreditech, une start-up allemande, qui demande à ceux qui souhaitent un prêt de lui donner accès à leur compte Facebook ou aux autres sites sociaux qu'ils utilisent. Un candidat qui est ami avec quelqu'un qui a déjà fait défaut est plus susceptible d'être rejeté, ceux qui ont des amis qui vivent dans des quartiers riches et qui ont des amis qui ont des emplois bien rémunérés ont plus de chance d'obtenir un prêt. Rien d'étonnant. […]

Zones de chalandise et vie privée sous haute surveillance

  • 09/06/2017: Vidéo France 2 - Jt20h : Consommation, ces marques qui nous espionnent
    Le consommateur est espionné par les webcams des panneaux publicitaires, par les webcams des mannequins et par les ondes wi-fi émises par son propre téléphone portable. Ses données comportementales sont analysées et exploitées…
  • 30/08/2017: Sur Android, le Wi-Fi peut vous tracer même s’il est désactivé
    Certains smartphones émettent des trames Wi-Fi en permanence pour faciliter la géolocalisation. Une fonction qui peut être détournée à des fins de surveillance, par exemple pour analyser la fréquentation des magasins. Si vous détestez être repéré dans vos déplacements par l’intermédiaire de votre smartphone, peut-être désactivez-vous systématiquement le Wi-Fi quand vous êtes en vadrouille. Eh bien sachez que cela ne sert pas forcément à grand-chose. Dans certains cas, les smartphones Android envoient des trames Wi-Fi même si le Wi-Fi est éteint. C’est en effet ce que viennent de démontrer les chercheurs Mathieu Cunche, Célestin Matte et Vincent Toubiana dans une étude.
  • 11/08/2017: Comment les grands magasins traquent vos déplacements
    BHV, Forum des Halles, boutiques de sport ou de jouets, les enseignes sont de plus en plus nombreuses à pister leurs clients dans leurs rayons. Et pour cela, il suffit que le Wi-Fi de votre smartphone soit activé.
  • 14/02/2017: L’aéroport Paris-CDG teste un nouveau système de reconnaissance faciale
    Depuis avril 2016, le gouvernement a donné son accord par décret à l’utilisation de la reconnaissance faciale pour les contrôles aux frontières dans le cadre du programme PARAFE (passage rapide aux frontières extérieures)
  • 05/09/2016: Des conséquences de la collecte des données clients en magasin... sur les vendeurs
    Les magasins recueillent de plus en plus de données sur leurs clients en magasin en surveillant leurs déplacements dans les rayons par exemple, à l'image de ce que propose la startup Euclid. La plupart des études sur le sujet s'intéressent assez légitimement aux conséquences en matière de vie privée pour les consommateurs, oubliant que ces nouveaux outils ont également des conséquences pour ceux qui travaillent dans ces magasins, soulignent les chercheurs Solon Barocas et Karen Levy pour la Harvard Business Review. La collecte de données sur les clients impacte d'autres personnes que les surveillés. […] "Avec des données plus complètes et granulaires sur les consommateurs viennent des évaluations plus complètes et granulaires du personnel"
  • 14/03/2013: Des mannequins espions en vitrine
    Quand vous faites du lèche-vitrine, vous observez les mannequins, les vêtements, les accessoires… Et si, eux, vous observaient en retour ? Oui, les mannequins ! Ce n’est pas de la science-fiction et ça existe déjà en Italie. […] Votre sexe, votre âge, votre origine mais aussi les articles qui vous intéressent, le mannequin enregistre toutes les informations importantes. Une fois analysées, elles permettent aux entreprises d’adapter les assortiments pour qu’ils correspondent mieux au goût du client.
  • 27/11/2012: Des mannequins qui vous espionnent dans les boutiques de vêtements où vous vous rendez
    Benetton et d’autres marques de prêt à porter vont introduire des mannequins espions dans leurs magasins.

Des entreprises intéressées par la vie privée de leurs salariés

Smartphone : Vie privée sur écoute

Des conseils pour améliorer sa vie privée avec les appareils tactiles sont donnés sur la page Applications Android. À cause des effets sur la confidentialité, la liste non exhaustive d'articles ci-dessous porte également sur les problèmes de sécurité.

Objet connecté : Intimité partagée

Pour les objets connectés en rapport avec les assurances, voir ci-dessus Banques & assurances marchandent la vie privée.

Espionnage, biométrie de masse et police prédictive

"La vidéosurveillance n'est pas installée pour prévenir le crime, mais pour le punir si l'auteur d'une infraction a été filmé et peut être identifié (vive le hoodie). Personne ne regarde en direct les (éventuels) écrans de contrôle, ou alors ne cible que certaines catégories d'individus en fonction des consignes données par le politique. De plus, la vidéosurveillance n'empêchera jamais un individu de se faire exploser dans un stade de football ou dans un aéroport. Elle risque même de détourner l'attention des gens chargés de notre sécurité, et de leur faire perdre du temps."
Extrait de l'article "On veut vous faire croire que vous n'avez rien à cacher" par François Charlet (juriste).

Voir sur wikipedia.org : Prévision policière, Predictive policing (en), Carding (police policy) (en), Pre-crime (en)

  • 21/06/2019: laquadrature.net > Le vrai visage de la reconnaissance faciale :
    […] Les philosophes Michel Foucault et Gilles Deleuze ont défini de façon très précise plusieurs types de coercitions exercées par les sociétés sur leurs membres : ils distinguent en particulier la "société disciplinaire" (telles que la société en trois ordres d'Ancien Régime ou la caserne-hôpital-usine du XIXe siècle) de la "société de contrôle" qui est la nôtre aujourd'hui. Dans une "société de contrôle", les mécanismes de coercition ne sont pas mis en œuvre par des autorités constituées qui les appliquent au corps social par contact local (autorité familiale, pression hiérarchique dans l'usine, surveillant de prison, etc.), mais sont incorporés par chacun (métaphoriquement et littéralement, jusqu'à l'intérieur du corps et de l'esprit), qui se surveille lui-même et se soumet à la surveillance opérée par d'autres points distants du corps social, grâce à une circulation rapide et fluide de l'information d'un bord à l'autre de la société.
    […] Sous prétexte que "prévenir vaut mieux que guérir", on organise en réalité, dans des usages quotidiens bien réels et valables dès aujourd'hui, une inversion générale de la charge de la preuve. En temps normal, la police judiciaire doit rassembler par l'enquête des preuves à charge pour inculper quelqu'un. C'est à l'accusation de faire la preuve de la culpabilité du suspect. Ce travail est collectif, encadré par une procédure et un tribunal. En revanche, sous l'œil de la caméra et face aux algorithmes de reconnaissance faciale, c'est à chacun que revient, à tout instant et en tout lieu, la charge de prouver son innocence. Comment ? En offrant son visage à l'identification et en adoptant un comportement qui ne déclenchera aucune alarme au fond d'un ordinateur de la police.
    […] Les personnes les mieux averties des applications de la reconnaissance faciale sont tellement inquiètes qu'elles demandent un encadrement juridique de cette technique. C'est la leçon qu'on peut tirer de la lecture des articles écrits par Brad Smith, juriste de Microsoft. En juillet 2018, il appelait le gouvernement américain à légiférer sans délai pour encadrer les usages de la reconnaissance faciale. Bien placé pour constater les progrès de la technique, il redoute avec gravité qu'elle puisse être utilisée contre les libertés des personnes, aussi bien par des entreprises privées que par des États. […] on peut entendre son inquiétude, parce qu'elle n'est pas celle d'un militant habitué à crier au loup : au plus haut niveau de décision, là où une vision panoramique peut embrasser à la fois la connaissance du droit et la connaissance des projets techniques réels, on n'en mène pas large, et ce n'est pas bon signe.
    […] La reconnaissance faciale change le visage du monde. Il n'est pas nécessaire de renvoyer aux pires dystopies et à 1984 pour voir tout ce que les pratiques actuelles ont de dangereux. On peut même percevoir un changement anthropologique possible dans le rapport avec le visage. La reconnaissance faciale attribue au visage, non plus une valeur de personnalité, l'expression même de la singularité d'une personne humaine, mais une fonction de dénonciation : le visage ne vaut plus pour lui-même, comme singularité prise avec son épaisseur et son secret, mais comme simple signe en lien avec des bases de données de toutes sortes qui permettent de prendre des décisions concernant la personne visée, à son insu. Dans ce contexte, le visage devient l'identifiant unique par excellence, plus encore que la carte d'identité. Lors de l'expérience du carnaval de Nice, la ville se vantait même d'avoir pu identifier un cobaye dont la photo de référence datait de trente ans. Le visage comme mouchard, le visage qui trahit, merveilleux progrès.
    […] Même en n'ayant jamais eu de compte Facebook, vous figurez peut-être dans cette immense base de données, et Facebook sait mettre votre nom sur votre visage, et vous reconnaître parmi toutes les nouvelles photos postées par vos amis… Malgré vous, votre visage a un sens pour les caméras qui vous filment. Les pseudo-sciences du 19e siècle prétendaient lire des traits psychologiques dans les traits du visage. Aujourd'hui, chaque visage dans la rue porte un casier judiciaire, un nom, des relations, des opinions exprimées sur les réseaux sociaux, des habitudes de consommation, des engagements divers, et qui sait quoi d'autre encore.
    […] Une anthropologue britannique, Sally A. Applin, a récemment publié un article très intéressant (à lire ici en anglais) sur les dégâts sociaux causés, et surtout révélés, par la reconnaissance faciale […]. Elle évoque bien sûr les intérêts industriels, et la facilité politique consistant à remplacer le personnel humain par des machines. Mais elle va plus loin : derrière le succès politique et médiatique de la technique à visée sécuritaire, elle voit la peur de l'autre. Le regard remplace la parole, et la distance remplace la rencontre. Même les agents de surveillance ne regardent plus les gens, mais des écrans. Ce qui devrait être un média est devenu une vitre isolante. C'est une logique de traitement des symptômes qui ne s'adresse jamais aux causes. Elle remarque aussi que la "démocratisation" des caméras, maintenant que chacun porte sur soi un smartphone, a sans doute aussi contribué à leur banalisation, en faisant de chacun le surveillant potentiel de l'autre.
  • 31/05/2019: Messageries : mobilisation contre le "protocole fantôme" au Royaume Uni :
    Les éditeurs s'opposent à une proposition du GCHQ au Royaume Uni d'ajouter un participant "fantôme" à chaque conversation de groupe sur leur messagerie chiffrée. 47 signataires – des entreprises dont Apple, Google, Microsoft et WhatsApp ainsi que des ONG et des experts en sécurité – ont adressé une lettre ouverte au GCHQ pour défendre l'usage de leurs messageries chiffrées. Elles reprochent au service de renseignements électroniques du gouvernement du Royaume-Uni. leur projet appelé "protocole fantôme"…
  • 27/05/2019: L'Allemagne veut pouvoir écouter les messageries instantanées (archive.org) :
    Un projet de loi prévoit la fourniture d'un accès au contenu déchiffré sur demande des forces de l'ordre et après décision d'un juge. Une nouvelle bataille démarre dans la guerre du chiffrement ("Crypto War"), cette fois-ci en Allemagne. D'après le magazine Der Spiegel, le ministre de l'Intérieur, Horst Seehofer, souhaite contraindre légalement toutes les messageries instantanées à fournir sur demande le contenu des flux échangés, même s'ils sont chiffrés de bout en bout. Son projet de loi, qui circule actuellement dans les ministères, veut que WhatsApp, Telegram, Signal, Wire et consorts soient soumis aux mêmes obligations que les opérateurs télécoms. Un tel accès aux données ne serait fourni qu'après la décision d'un juge. Les services en ligne des entreprises qui ne coopèrent pas seraient interdits d'opérer outre-Rhin. L'Allemagne copie les Anglo-saxons. Avec un tel projet de loi, l'Allemagne emboîte le pas d'autres pays qui ont déjà voté des textes similaires, comme l'Assistance and Access Act en Australie (2018), l'Investigatory Powers Act au Royaume-Uni (2016) ou la loi anti-terroriste en Russie (2016). Le projet de loi allemand ne précise pas comment un tel accès peut être mis en œuvre, surtout dans le cas d'une messagerie chiffrée de bout en bout. Il est probable que le gouvernement fédéral va s'inspirer des idées des gouvernements anglo-saxons. Ces derniers ne veulent pas casser le chiffrement de bout en bout, mais contraindre les éditeurs à instaurer un accès parallèle invisible, par le biais d'une synchronisation des données sur un appareil contrôlé par les forces de l'ordre ou d'un membre fantôme dans les conversations
  • 21/05/2019: L'Europe veut diminuer la sécurité de la 5G pour faciliter votre surveillance :
    Décentralisés et dotés de puissants mécanismes d'authentification, les futurs réseaux 5G donnent du fil à retordre aux forces de l'ordre. Un rapport du Conseil de l'Union européenne préconise d'imposer aux opérateurs une série de contraintes techniques et juridiques. […] Un réseau décentralisé est plus dur à surveiller […] Les IMSI Catcher perdent en efficacité […] Il faudrait modifier le standard 5G […] Le souci, c'est que ces obligations légales pourraient contrevenir aux normes 5G. Ce qui n'est jamais une bonne chose. C'est pourquoi – pas bête – Gilles de Kerchove aimerait que ces contraintes soient implémentées directement dans le futur standard télécom. D'une certaine manière, il s'agit donc de diminuer le niveau de sécurité de la 5G et d'y intégrer des portes dérobées. Une idée somme toute assez classique venant de ce haut fonctionnaire qui, en 2015, avait déjà pesté contre le chiffrement de bout en bout et proposé l'obligation pour les fournisseurs de service de "partager" leurs clés de chiffrement avec les forces de l'ordre.
  • 07/05/2019: Chine : une faille de sécurité donne un aperçu d'un système de surveillance digne de Big Brother :
    Reconnaissance faciale, classification ethnique, identification de personnes fichées… La réalité effrayante de la ville intelligente à la sauce chinoise transparaît dans des données en ligne que quelqu'un a oublié de protéger…
  • 23/04/2019: franceculture.fr > La Grande table idées > Vidéosurveillance : une réalité pire que le mythe ?
  • 19/12/2018: Reconnaissance faciale au lycée : l'expérimentation avant la généralisation : […] Soulignons d'abord que, depuis l'entrée en vigueur du RGPD en mai 2018, les responsables de traitement de données personnelles n'ont en principe plus à réaliser de formalités auprès de la CNIL avant la mise en œuvre du traitement, tel qu'obtenir son autorisation dans certains cas. Le contrôle de l'autorité ne se fait qu'a posteriori, conformément au principe de responsabilisation des acteurs prévu dans le règlement. Tout au plus certains traitements, et c'est le cas pour la reconnaissance faciale, doivent-ils faire l'objet d'une analyse d'impact. Le consentement des utilisateurs est désormais censé fournir une base légale suffisante pour le déploiement de ces systèmes qui font pourtant entrer la surveillance dans une nouvelle ère. En supprimant le pouvoir d'autorisation de la CNIL s'agissant de ce type de dispositifs, le RGPD marque donc un recul pour les libertés. […]
  • 07/12/2018: L'Australie vote une loi pour glisser un fantôme espion dans les conversations chiffrées (archive.org) :
    Les forces de l'ordre ont gagné une nouvelle manche dans la "guerre du chiffrement" (Crypto War). Le parlement australien vient de voter une loi qui renforce de manière considérable le pouvoir gouvernemental en matière de surveillance et d'investigation. Baptisée "Assistance and Access Act" (AAA), cette loi permettra notamment aux services secrets et de police de forcer les opérateurs et les éditeurs de messageries électroniques à donner accès aux communications chiffrées de leurs services. Les géants informatiques tels que Facebook, Google ou Apple ont essayé de s'opposer à cette loi, sans succès. L'alliance Five Eyes mène la danse. Comme le souligne l'association Electronic Frontier Foundation, cette loi s'inspire d'une loi similaire adoptée en 2016 au Royaume-Uni et baptisée "Investigory Powers Act". Dans les deux cas, les entreprises n'ont aucune possibilité de s'opposer aux demandes gouvernementales. Elles ne peuvent pas non plus alerter l'utilisateur mis sous surveillance. Les informaticiens qui refuseraient de coopérer risquent même des amendes et des peines de prison. "En Australie, rien que le fait de conseiller à un technicien de s'opposer à de telles demandes est un crime", souligne l'EFF. Cette nouvelle loi n'est pas une surprise. En septembre dernier, les agences gouvernementales du groupement "Five Eyes" avaient annoncé la couleur lors d'une réunion. Elles réclamaient des accès ciblés aux données chiffrées dans les systèmes et les communications. La nouvelle loi australienne découle directement de cette stratégie, estime Lizzie O'Shea, une militante des droits de l'Homme, dans une tribune publiée par The New York Times. Comment, concrètement, cet accès peut-il être réalisé ? Selon l'EFF, les gouvernements anglo-saxons ne cherchent plus à détériorer les algorithmes de chiffrement, même ceux qui chiffrent de bout en bout. L'idée est plutôt de modifier de manière ciblée le fonctionnement des applications telles que WhatsApp ou iMessage. Un fantôme aux trousses. Ainsi, on peut imaginer qu'elles puissent ajouter de manière cachée un espion dans les conversations sans que les membres ne s'en rendent compte. Une autre piste retorse pourrait être de voir ajouter, de manière cachée une synchronisation des données avec un appareil contrôlé par le gouvernement. "Les services de renseignement appellent cela la stratégie du fantôme. Un fantôme espion qui oblige les produits high tech les plus sécurisés du marché à mentir à leurs utilisateurs, au travers d'injonctions secrètes que les développeurs ne pourront pas refuser sous peine de poursuites", explique l'EFF. Si ces nouvelles techniques feront leurs preuves, il est probable que d'autres pays vont adopter des lois similaires. Au grand dam des éditeurs qui devront peut-être créer des versions espions de leurs logiciels à tire larigot.
  • 05/12/2018: franceculture.fr > La Méthode scientifique > 22 v'là la police prédictive ! (archive.org)
  • 14/10/2018: Souriez, vous êtes identifiés !, vidéo reportage de Franck Bertaud (12'40") pour Arte Vox Pop
  • 06/07/2018: laquadrature.net > La Smart City policière se répand comme traînée de poudre :
    En mars, nous levions un bout du voile qui entoure encore le projet orwellien de la "Smart City™" marseillaise. Mais force est de constater que le cas de Marseille n'est que l'arbre qui cache la forêt. Car la police prédictive et les centres de surveillance policière dopés aux Big Data pullulent désormais sur le territoire français. […] La vidéosurveillance devient "smart". C'est la grande mode. Après avoir dépensé des centaines de millions d'euros pour des caméras aux résultats insignifiants, les industriels ne jurent désormais que par l'analyse automatique des images. […] On imagine, demain, ce que donnera l'utilisation de la reconnaissance faciale en lien avec des fichiers biométriques comme le fichier TES dans ces nouveaux dispositifs répressifs. Ce n'est pas céder à la facilité que de dire qu'en la matière, la Chine montre le chemin. […] Vers un "Waze de la sécurité". À Nice, dans le cadre de ce nouveau "Projet d'expérimentation Safe City" voté par la Ville en juin (et que La Quadrature s'est procuré), Thales et le consortium qu'il dirige veulent aller plus loin, en créant le "Waze de la sécurité" à la sauce Big Data. Pour aider les "décideurs", il s'agit de "collecter le maximum de données existantes et d'en chercher les corrélations et les signaux faibles" (p. 23), de "développer les nouveaux algorithmes d'analyse et de corrélation permettant de mieux comprendre une situation et de développer des capacités prédictives" (p. 24). […] Certes, pour l'heure, tout cela relève aussi et surtout d'un discours marketing destiné à appâter des élus en mal de sensationnel. Ces projets sont bien des expérimentations, avec des "cas d'usage" en apparence délimités. Ils permettent en fait à ces grands groupes de faire financer par l'État et les collectivités françaises, avec l'aide de l'Europe ou de la Banque publique d'investissement, leur recherche et développement, et de disposer de "démonstrateurs" grandeur nature pour alimenter leurs campagnes de marketing sécuritaire. Smart City policière, realpolitik industrielle ? Pour ces grands groupes français et leurs émanations institutionnelles telles que le CoFIS (le comité de la filière industrielle de sécurité, organisé au niveau du ministère de l'Intérieur), il s'agit en effet de se positionner dans le marché en plein essor de la Smart City™, alors que les grandes multinationales américaines comme Google ou chinoises comme Huawei sont en embuscade.
  • 27/02/2018: La police chinoise utilise le big data pour des arrestations préventives dans la région du Xinjiang d'après l'association Human Rights Watch (archive.org ; archive.fo)
    […] D'après l'association internationale de défense des droits de l'Homme, le gouvernement local s'est ainsi doté d'un système informatique qui permet d'analyser de vastes quantités de données individuelles. Ces données ont été en partie obtenues en puisant dans les images tournées par les caméras de vidéosurveillance, dont certaines sont équipées de logiciels de reconnaissance faciale. Les autres proviennent des vérifications de cartes d'identité ou de plaques d'immatriculation effectuées aux postes de sécurité (très nombreux au Xinjiang), des mouvements bancaires, des données de santé, des connexions WiFi de téléphones ou d'ordinateurs ou encore les dossiers juridiques. […] "Pour la première fois, nous sommes en mesure de démontrer que l'utilisation par le gouvernement chinois du big data et de méthodes de police prédictives sont non seulement une violation flagrante du droit à la vie privée, mais qu'elle permet aussi des détentions arbitraires", a déclaré Maya Wang, chercheuse de HRW basée à Hong Kong. "Les habitants du Xinjiang ne peuvent pas résister ou remettre en cause cette surveillance de plus en plus intrusive de leur vie quotidienne parce que la plupart d'entre eux ne connaissent même pas l'existence de ce programme de 'boîte noire' ni la façon dont il fonctionne."
  • 24/10/2016: franceculture.fr > La Vie numérique > Un truc fou : les algorithmes ne suffisent pas à prévenir les crimes (archive.org)
  • 25/06/2015: Reconnaissance faciale : aurons-nous droit à la "confidentialité biométrique" ?
    Pour le Washington Post, Ben Sobel (@ben_sobel), chercheur au Centre sur la vie privée et la technologie de l'école de droit de Georgetown, l'anonymat en public pourrait devenir un concept du passé.
    […] "Au minimum, les gens devraient être en mesure de marcher dans une rue sans avoir peur que des entreprises dont ils n'ont jamais entendu parler puissent suivre chacun de leurs mouvements – et les identifier par leur nom – en utilisant les technologies de reconnaissance faciale", estiment les défenseurs de la vie privée dans une déclaration commune.
    […] Allons-nous vers un usage permissif et généralisé de la reconnaissance faciale sous prétexte que nos visages sont publics du moment qu'ils sont dans l'espace public ? Doit-on permettre de les associer aussi facilement à un nom ?
    […] La généralisation des technologies de reconnaissance faciales pourrait briser complètement notre contrat social. L'industrie confond deux choses différentes : nos visages et leurs empreintes. Et celle-ci devient alors une ressource que d'autres contrôlent.
    […] Le marketing est-il une raison suffisante pour justifier la destruction de la vie privée ?

Collecte de données et manipulation

  • 27/03/2018: aphadolie.com > La méthode de Cambridge Analytica pour manipuler nos cerveaux (archive.org ; archive.fo)
    Comment fait-on de la propagande à grande échelle sans éveiller les soupçons ? Cambridge Analytica semble avoir trouvé quelques réponses en scrutant de très près nos comportements. […] Avant d'observer de plus près ces travaux scientifiques, retenons que Cambridge Analytica ne poursuit qu'une seule chimère, dévoilée à la fois par Christopher Willie, le lanceur d'alerte interviewé par le Guardian, et également par des cadres de chez Cambridge Analytica, filmés à leur insu dans le documentaire choc de Channel 4 : il faut repérer les failles, les peurs, les fragilités des gens. Pour revenir sur leur vocabulaire, les (ex-)employés évoquent nos démons intérieurs ("inner daemons"), nos vulnérabilités mentales ("mental vulnerabilities") et nos biais cognitifs ("cognitifs biaises"). Et ça va même un peu plus loin que ça : ces peurs peuvent même être inconscientes et profondément enracinées ("unconscious" et "deep-seated"). […] Le directeur de Cambridge Analytica, dans le reportage, affirme : "Il ne faut pas que ça ait l'air de propagande sinon le message ne sera jamais accepté.". Comment faire, donc, pour qu'un message de propagande passe comme une lettre à La Poste ? En le taillant sur-mesure. […] Cette manière de faire, cette infiltration dans notre intimité grâce à la psychométrie, est tout sauf taboue. Dans une conférence hallucinante tenue en 2016 (et réitérée en 2017), Alexander Nix, le boss de Cambridge Analytica, dévoile, non sans mégalomanie, la méthode de fabrication de son grand filet de pêche : le test Ocean. […] Chaque humain possède une dose de chacune de ces "dimensions" qui sont, au sein de notre esprit, indépendantes les unes des autres. Une fois que l'on connaît la proportion de chacune, on calcule une moyenne qui permet de déterminer la personnalité d'un quidam qui, théoriquement, ne bougera plus quand il aura atteint l'âge adulte. […] En fonction de la personnalité de l'individu, on pourra donc lui glisser un contenu adapté sous les yeux. Il pourra s'agir d'une publicité sur un site Web ou sur les réseaux sociaux, d'un e-mail personnalisé ou encore d'une publicité ciblée sur une chaîne câblée locale. […] Dans son ouvrage, l'auteur (Robert Cialdini) expose six manières de fabriquer son discours pour faire vriller son interlocuteur : la réciprocité, l'engagement et la cohérence ("commitment and consistency"), la preuve par la masse ("social proof"), l'autorité, la rareté ("scarcity"), l'appréciation et l'amitié ("liking"). Cambridge Analytica, grâce aux données recueillies et au talent de ses armées de créatifs, pourra fabriquer plusieurs supports pour diffuser une seule et même idée…
  • 22/03/2018: Ce qu'il faut savoir sur Cambridge Analytica, la société au cœur du scandale Facebook (archive.fo)
    […] Il s’agit d’une "société fille" de SCL Group, entreprise britannique spécialisée dans le conseil en communication et l’analyse de données, qui compte les ministères de la défense anglais et américain parmi ses clients. Que vend exactement Cambridge Analytica ? Essentiellement des outils d’influence. […] Sur quelle méthode s’appuie-t-elle ? Cambridge Analytica s’appuie sur le modèle psychologique des Big Five, une construction empirique des principaux types de personnalités. Inventé dans les années 1980, ce modèle fait relativement consensus, notamment dans les services de relations humaines, mais n’est pas exempt de défauts […] À qui vend-elle ses services ? Cambridge Analytica revendique un réseau de clients parmi les organisations gouvernementales et non gouvernementales, des entreprises privées de toutes tailles, et "des clients politiques issus de tout le spectre idéologique". Est-elle politiquement engagée ? Sur son site officiel, Cambridge Analytica se présentait en 2016 comme "une organisation non partisane". Elle appartient toutefois en grande partie à la famille du célèbre homme d’affaires de Wall Street Robert Mercer, pionnier du trading algorithmique et principal donateur du républicain Ted Cruz. […] Par ailleurs, Cambridge Analytica compte parmi ses fondateurs Steve Bannon, ancien président du site d’extrême droite Breitbart et stratège de Donald Trump durant sa campagne pour la présidence américaine. […] Par ailleurs, la chaîne britannique Channel 4 a révélé lundi dans un reportage en caméra cachée que les pratiques de Cambridge Analytica s’étendent à la diffusion volontaire de fausses informations, à l’espionnage d’adversaires politiques, au recours à des prostituées et à la corruption pour manipuler l’opinion publique à l’étranger, selon les mots de son propre dirigeant, Alexander Nix, filmé à son insu.
  • 25/01/2018: Vers le lobbying automatisé ?
    Dans la grande famille des CivicTech (les technologies au service de la citoyenneté), on connaissait déjà les GovTech (technologies de gouvernement, c'est-à-dire les plateformes au service des autorités pour assurer leur développement numérique à l'image des plateformes de consultations citoyennes comme le propose Cap Collectif) et les PolTech (les technologies politiques, qui regroupent plutôt des outils au service de la politique, allant des plateformes de mobilisation comme Change.org aux logiciels de gestion de la relation militante, comme NationBuilder)… Il va désormais falloir compter sur le renouveau des outils de lobbying via des outils de gestion des relations gouvernementales (Government Relationship Management, faisant référence aux outils de gestion de la relation clients, CRM), nous apprend Politico, tels Fiscal Note, GovPredict, Bloomberg Government ou Quorum…
  • 09/11/2017: Les espions aussi utilisent le comportementalisme (archive.fo)
    Quelques biais ayant pour effet de déformer notre vision des choses… et de notre intérêt. Article texte et audio de Brice Couturier
  • 06/10/2017: Vos données seront manipulées (archive.fo)
    En plus de la manipulation de l'information qui est extrêmement développée sur le web et les réseaux "sociaux"13), la chercheuse Danah Boyd alerte sur l'avènement imminent d'algorithmes automatisés de manipulation de la data-masse, en vue de manipuler les algorithmes d'intelligence artificielle qui pour le moment, interprètent le monde grâce à ces méga-données (intelligence artificielle faible).
    En juillet 2017, Google annonçait en effet la création d'une nouvelle compétition technologique appelée "AI Fight Club" dans laquelle des algorithmes d'intelligence artificielle développent des attaques contre d'autres algorithmes d'intelligence artificielle afin de leur faire commettre des erreurs de jugement grâce à deux techniques : d'une part l'attaque contradictoire non ciblée qui implique l’obtention d’algorithmes pour confondre un système d’apprentissage machine (machine learning) afin qu’il ne fonctionne pas correctement ; d'autre part l'attaque adversaire ciblée qui nécessite de former une intelligence artificielle pour obliger une autre à classer les données de manière incorrecte14).
  • 15/01/2017: Reportage vidéo de 7'27" Data Brokers : La grande manipulation ?
    Élise Bronsart a enquêté pour Vox Pop/ARTE sur l’entreprise britannique Cambridge Analytica. Ce courtier de données a notamment contribué à la victoire de Donald Trump en ciblant ses messages auprès des électeurs américains dont elle avait collecté un grand nombre de données
  • 25/01/2016: Le business secret des data-brokers
    Enquête de Guillaume Dasquié pour gqmagazine.fr
2)
Effets nocifs de la datamasse : voir la page Coût écologique du numérique.
3)
  • Ne pas utiliser le stockage cloud, ou bien très provisoirement pour des données non sensibles
  • Utiliser les services décentralisés de l'association La Quadrature du Net : degooglisons-internet.org
  • Utiliser un service email éthique (emails décentralisés, et non espionnés) : Voir page Reprendre le contrôle de ses emails
  • Convaincre autour de soi que la privatisation des services public est le contraire du progrès
4)
5)
Sites offrants des services de géolocalisation de téléphones mobiles :
  • silentservices.de > [WinMo] HushSMS : A Silent SMS Tool
    (application Windows Mobile 5 et 6 permettant d'envoyer des SMS furtifs pour vérifier que le téléphone du correspondant et allumé)
  • deveryware.com, services de géolocalisation des personnes via leurs téléphones portables (SMS furtifs ou Flash SMS) :
    • Application OuEsTu pour géolocaliser ses proches
    • Web service DeveryLoc pour localiser ses salariés
    • Logiciel TeamLoc de gestion, surveillance et communication avec les équipes de terrain
    • Application Notico pour définir à quel moment ont souhaite ou ne souhaite pas être surveillé par les services Deveryware
    • Web service MyPub de géomarketing en temps réel (publicités géo-ciblées par SMS aux utilisateurs de Notico)
6)
nomophobie : Contrairement à l'enfant, l'adulte autonome et responsable n'est pas sujet à l'angoisse d'abandon. Cette régression dans la relation d'objet relève d'une carence d'élaboration du travail psychique.
7)
  • Technologie de modulation radio LORA (2013) :
    • LoRaWAN (2015) : France : Objenious (filiale de Bouygues Telecom), Orange ; Pays-Bas : KPN7 ; Suisse : Swisscom ; Belgique : Proximus, wireless belgie ; Afrique du Sud : Fastnet ; Mondial : The Things Network est un réseau LoRaWan open source qui est partiellement disponible dans 86 Pays11, basé sur une communauté de plus de 17000 membres11. Il peut être utilisé sans contrainte commerciale ou privée
    • Symphony Link (2013)
  • Technologie de modulation radio Ultra Narrow Band :
    • Sigfox (2010) : Afrique du sud : SqwidNET ; Allemagne : Sigfox ; Antilles françaises : IDEO Caraibes ; Australie : Thinxtra ; Belgique : Engie M2M ; Brésil : WND ; Colombie : PHAXSI ; Danemark : IoT Denmark ; Espagne : CELLNEX ; États-Unis : Sigfox ; Finlande : ConnectedFinland ; France : Sigfox ; Italie : NetTrotter ; Irlande : VT Networks ; Iles de La Réunion, Maurice et Mayotte : IO Connect ; Japon : Kyocera Communication Systems Co., Ltd ; Luxembourg: RMS.lu S.A. ; Malte : IoTMalta ; Mexique : IoTNet Mexico ; Nouvelle-Zélande : Thinxtra ; Oman : Omantel ; Pays-Bas : Aerea ; Polynésie française : VITI ; Portugal : NarrowNet ; République Tchèque : Simple Cell ; Royaume-Uni : Arqiva ; Singapour : UnaBiz ; Taiwan : UnaBiz
    • Telensa
    • NB-IoT
    • NWave
    • Weightless
  • Autres technologies de modulation radio :
    • Qowisio
    • Haystack
    • LTE Advanced for Machine Type
    • MySensors
    • NarrowBand IoT
    • Random phase multiple access (RPMA)
8)
  • Utiliser le système d'exploitation libre Replicant
  • Si Replicant n'est pas utilisé, créer une adresse Gmail ou Apple spécifique au smartphone afin de permettre ses mises à jour, ne pas la communiquer à autrui, ne pas envoyer ou recevoir d'email
  • Utiliser le magasin d'applications F-Droid au lieu de Google Play
  • Ôter la batterie du smartphone et n'utiliser celui-ci qu'en cas de nécessité
9)
Ces mannequins espions sont commercialisés depuis 2010 par la société Almax : Plaquette commerciale (PDF)
10)
  • Ne pas faire de lèche vitrine, ne pas s'approcher trop près des mannequins ou bien avec des lunettes de soleil
  • Ôter la batterie du smartphone et n'utiliser celui-ci qu'en cas de nécessité
11)
  • Informer autour de soi pour développer une prise de conscience et le refus collectif de ces impostures
12)
  • Ne jamais faire transiter de données médicale dans une connexion non chiffrée (par exemple, un email ordinaire)
savoir/collecte_de_donnees_et_declin_de_la_vie_privee.txt · Dernière modification: 15/09/2019 00:29 par Médéric