1. Accueil
  2. Paroles d'Experts

Protéger ses données personnelles

cadenas et code superposé sur un pc portable

Créé le 24/02/21   

La révolution digitale nous offre des services magiques et, dans leur sillage, quelques inquiétudes sur le devenir de nos vies privées.

La fabuleuse expansion des extraordinaires services que nos smartphones nous offrent aujourd'hui en deux clics -et demain en un clin d'œil-révolutionne notre quotidien. Cette évolution est en marche. Inéluctable. Et l'accélération de la cadence apparaît évidente. Le progrès est là et nous irons demain plus vite, plus haut et plus fort dans tous les domaines.

Par Marc Rigolot, Directeur de la Fondation MAIF

Vous n'avez rien dit, mais l'on sait tout de vous...

Nous semons des petits cailloux de façon consciente et tolérée : nos données personnelles. C'est le prix à payer pour bénéficier de cette magie, spectaculaire et le plus souvent gratuite. Toutefois, ce tas de cailloux n'est en général que la partie émergée de l'iceberg. D'autres données personnelles sont en permanence récupérées, le plus souvent à notre insu, via nos PC, nos smartphones, nos objets connectés. Savez-vous par exemple que lors du téléchargement d'une "App", les autorisations accordées intègrent fréquemment la possibilité donnée au concepteur de récupérer votre carnet d'adresse ou les photos stockées sur votre appareil. Mais aussi, de faire des photos ou enregistrements à votre insu et de pouvoir immédiatement les transférer. L’application LoupApps met en lumière les données requises par chaque application installée sur votre smartphone ou votre tablette.

Et pour compléter ce tableau idyllique, la connaissance intime et profonde d'une personne, de ses pratiques religieuses, de ses tendances politiques, de ses choix de consommation ou de son état de santé, est une information tout à fait à la portée des GAFAM*. Ce que vous faites, ce que vous dites, ce que vous montrez vous expose, bien évidemment. Sur Facebook, sur Twitter, sur Google,... Mais, et c'est là beaucoup plus subtil pour ceux qui se protègent de ce risque, la fouille de donnée, le croisement de donnée et le Big data, permettent de lever le voile pudique qui protège votre intimité.

Ce que disent vos amis, les groupes que vous fréquentez, vos choix et pratiques de navigation ou de consommation, en bref, vos données personnelles, permettent d'esquisser un portrait de vous. Sans doute un peu pointilliste au départ, mais rapidement, avec la masse de données exploitables, les puissances de calcul et l'intelligence artificielle, les contours émergent. L'impressionnisme puis le réalisme ne sont plus très loin. Vous n'avez rien dit, mais l'on sait tout de vous.

Des algorithmes de plus en plus sophistiqués tournent sur des serveurs informatiques de plus en plus performant pour brasser des données personnelles de plus en plus variées (données, texte, photos, vidéos). Leur objectif affiché : vous apporter des services personnalisés et anticiper vos besoins ; leur objectif caché : vous profiler et vous cataloguer pour vous « revendre » aux annonceurs.

Depuis la mise en place du RGPD (Règlement Général pour la Protection des Données) en mai 2018, la captation de vos données personnelles est soumise à votre approbation explicite, d’où les bannières requérant votre autorisation lors de votre première visite sur un site web.

Si c'est gratuit, c'est vous le produit !

Certains objets connectés ont également de bien curieuses pratiques d'écoutes ou d'enregistrement, sans que les utilisateurs n'en aient une réelle conscience.

Les services proposés peuvent expliquer la nécessaire récupération de données personnelles... parfois. L'enregistrement audio, au foyer, fait par un thermostat connecté ou une SmartTV commandée par la voix peuvent s'expliquer. Un dialogue sur la fraîcheur ressentie dans une pièce permettrait d'augmenter sa température sans même le demander. L'écoute par le téléviseur en veille est indispensable pour que cet appareil s'allume sur la chaîne souhaitée au son de votre voix. On peut donc parfois comprendre la nécessaire intrusion dans sa vie privée de ces dispositifs pour qu'ils assurent un service de grande qualité. Automatique, prédictif, adaptatif. Une potion presque magique.

Les objets connectés doivent appliquer le Privacy by Design : dès leur conception, ils doivent respecter la vie privée de leurs utilisateurs et afficher clairement quand, comment et surtout pourquoi ils acquièrent vos données personnelles. La législation renforce les droits du citoyen numérique, mais comment vérifier que les règles sont respectées ? La Fondation MAIF a travaillé avec DIGITEMIS sur une méthode de certification pour créer un label de confiance sur les objets connectés.

Cependant, la question clé reste celle de l'information transparente de l'utilisateur et son acceptation éclairée de l'usage de ses données personnelles sensibles. C'est d'autant plus critique lorsqu'il s'agit de la récupération par un opérateur de celles-ci, alors qu'elles ont peu ou pas d'utilité en dehors du foyer.

C'est certes le prix à payer pour des services gratuits ou des objets technologiques dont le modèle économique repose en grande partie sur l'usage de ces données, leur récupération et parfois leur revente. Mais les recherches effectuées par la Fondation MAIF et ses partenaires démontrent que les pratiques restent surprenantes, avec un écart entre les besoins réels liés au service, et les captations réalisées.

Sensibiliser, informer, éveiller,... réveiller ?

La sensibilisation du public, son information, et sa vigilance sur ces questions éthiques et sociétales devraient favoriser le développement d'opérateurs transparents et vertueux dans leurs pratiques. Mais aussi celui du Self Data qui redonne à l'utilisateur la maîtrise de ses données ou du Privacy by design qui intègre ces préoccupations dès la conception. Cela pourrait également soutenir associations, politiques et régulateurs qui tentent de mettre un peu d'ordre et d'intérêt général dans ce chaudron magique. Sans l'éteindre, bien évidemment, puisque la magie fait rêver et imaginer l'inaccessible. Mais il ne faudrait pas que la potion soit trop amère...

Une sensibilisation nécessaire pour maintenir la confiance qui nourrit ces mutations digitales. Sensibilisation et actions que développent de nombreux acteurs engagés, et qui passe aussi par l'image.

Comme cette vidéo qui illustre nos travaux le démontre : attention, Camille est en mode séduction !...

Crée le 12/03/20

A voir aussi