Chapitre 1 : Introduction

ISN 2015/2016

Lors de votre navigation dans la page, pour revenir au menu, cliquez sur le titre de la section ou du paragraphe.

Hypermnésie du web


  1. Persistance de l'information

    La persistance de l'information stockée sous forme de bits sur les supports de mémoire physique des ordinateurs permet de stocker et d'échanger facilement des données de toutes sortes, puisque toute information peut être codée sous forme de bits (moyennant une discrétisation comme on le verra dans le chapitre sur la représentation des images et des sons). Avec l'augmentation des capacités de stockage et le développement des stockages en ligne sur un serveur distant, on peut conserver de grandes quantités d'informations dans des volumes réduits et les rendre accessibles presque partout à partir d'un terminal mobile.

    Cette persistance de l'information présente cependant des inconvénients :

    • Une clef USB peut contenir des milliers d'informations dont certaines confidentielles mais elle peut être facilement perdue ou endommagée (durant l'été 2012 une clef USB contenant les plans de l'Elysée a été volée).Ce problème peut être facilement résolu en sauvegardant régulièrement ses données et en les sécurisant par des systèmes de cryptage.

    • Lorsque qu'on utilise des pages web dynamiques, on saisit des informations confidentielles et certaines vont être conservées dans des bases de données. De plus, les moteurs de recherche comme Google archivent les données stockées dans des pages web publiques. La persistance de l'information sur le réseau internet présente des dangers et ce n'est pas un problème facile à résoudre . Comment contrôler toutes les traces numériques qu'on peut laisser et qui peuvent ressurgir des années plus tard (problèmes des photos compromettantes postées lors de ses études et que peut découvrir un cabinet de recrutement) ?

    • Il est très difficile d'effacer une information lorsqu'elle a été déposée sur le réseau internet : elle peut avoir été consultée, dupliquée ou téléchargée à des milliers d'exemplaires, elle peut se situer sur un serveur à l'étranger où la législation française de protection de la vie privée ne s'applique pas. Faire table rase de son passé numérique n'est pas facile et certaines entreprises ont investi ce dommaine.

  2. Soupçons pesant sur les géants de l'internet

    Une fois qu'on a payé son abonnement internet, on peut accder à des milliers de services gratuits : réseaux sociaux (Facebook, Google+), moteurs de recherche (Google), plateformes de diffusion de videos (YouTube) ou de partage de photos (Instagram) ... La liste est longue mais des géants se sont constitués en absorbant les petites start-up qui avaient du succès (Google s'est offert YouTube, Instagram appartient désormais à Facebook).
    Le modèle économique des géants de l'internet gratuit (Facebook, Google) repose sur la publicité mais aussi sur l'exploitation des données personnelles de leurs utilisateurs à des fins commerciales. Ne qualifie-t-on pas d'or noir ou de Big Data l'immense gisement de données personnelles stockées sur les serveurs des géants, la plupart américains, de l'internet ?

    Ces dernières années, plusieurs affaires ont démontré que ces géants, dont le seul objectif est d'améliorer le service et l'exprience de l'internaute, sont surtout très efficaces pour collecter des données avec ou sans notre assentiment et constituer des fiches de profilage dignes d'Orwell :

    • En 2011, un étudiant autrichien a demandé à Facebook de lui adresser la totalité des données stockées le concernant, ce qui représentait un fichier pdf de 1222 pages. Il a découvert que toutes les données qu'il pensait avoir effacées n'étaient plus visibles sur le web mais encore stockées sur les serveurs de Facebook. Il a ensuite déposé 22 plaintes contre le non respect par Facebook de la vie privée : ambiguités de la licence utilisateur de Facebook, persistance des données effacées par l'utilisateur, profils fantômes de personnes qui ne sont même pas sur Facebook ... Pour plus d'informations, on pourra consulter son site internet.
      Facebook développe par ailleurs ses outils de reconnaissance faciale et veut contraindre ses Amis à ne pas utiliser de pseudonymes : certains Lander ont porté plainte pour défendre la liberté d'expression mais la justice a donné raison à Facebook ...
    • Début 2012, Google a décidé de refondre sa politique de confidentialité en fusionnant les régles de tous ses services : moteurs de recherche, Google+, Gmail (lire la clause autorisant Google à lire les courriels et à les utiliser à des fins commerciales), systèmes d'explotation Android, Google Maps. Ainsi toutes les données collectées sont reliées, synchronisées et il n'existe plus qu'un utilisateur pour Google.
      Google veut-il nous simplifier la vie en synchronisant notre compte Gmail avec les photos capturées à partir de notre smartphone Android ? Où s'agit-il d'optimiser l'exploitation de nos données personnelles ?
      Le Groupe Article 29 , qui rassemble les CNIL européennes, a demandé à Google le report de son changement de politique de confidentialité dans l'attente d'une révision de la directive de 1995 concernant la protection des données personnelles. Google n'a pas attendu et le Groupe Article 29 est en passe d'entamer des poursuites juridiques.
    • Pire encore, en 2013, a éclaté le scandale Prism, nom d'un programme des renseignements américains. Prism collectait de données personnelles avec la collaboration supposée de Google, Facebook, Apple ...
  3. Un dessin de Martin Vidberg

    Exercice 13

    Utiliser les liens présents sur les pages Règles et principes et Régles de confidentialité de Google, pour répondre aux questions suivantes :

    1. Lorsqu'on se connecte à son compte Google, en mode navigation privée, le comportement par défaut est-il celui attendu pour une navigation privée (non conservation de l'historique des recherches etc ...) ?
      On pourra faire une autre recherche sur la faille du mode navigation privée de Safari exploitée par Google.
    2. Quelles sont les données collectées par Google ?
      Sont-elles stockées en France ?
    3. Quest-ce qu'un compte Google ? un profil Google ?
      Peut-on contrôler les données affichées dans son profil ?
    4. Qu'est-ce-qu'un cookie ? un identifiant anonyme ? une balise pixel ?
    5. Avec qui Google est-il susceptible de partager les données personnelles de ses utilisateurs ?
    6. D'après-vous, est-il simple d'accéder de supprimer les données personnelles contenues par Google ?

  4. Vie privée

    Des dispositifs techniques permettent de mieux protéger ses donnnées personnelles numériques, en particulier sur internet. On peut citer : protection par mot de passe d'une photo déposée sur internet, navigation en mode privé , possibilité de définir la durée de conservation de ses données ...
    Mais en 2012, Google a été accusé de contourner le dispositif de navigation privée du nvigateur Safari, pour autoriser le dépôt de cookies de la régie publicitaire DoubleClick....

    Des dispositifs juridiques existent :

    • En Europe, la directive 95/46/CE du 23 novembre 95 , relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et de la libre circulation de ces données est actuellement en cours de révision et les lobbies de l'internet sont très actifs pour l'infléchir vers une plus grande souplesse
    • En France, les données personnelles (fichiers numériques ou papiers) sont protégées par la loi « Informatique et Libertés » du 6 janvier 1978 (modifiée par la loi du 6 août 2004) qui définit les principes à respecter lors de la collecte, du traitement et de la conservation des données personnelles.

      Données personnelles, définition de la Commission Nationale Informatique et Libertés plus célèbre sous son acronyme CNIL :
      Toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement par référence à un numéro d’identification (par exemple le n° de sécurité sociale) ou par référence à un ou plusieurs éléments qui lui sont propres (par exemple les initiales du nom et du prénom) ou par recoupement d’informations du type : date de naissance, commune de résidence, éléments biométriques .

      Traitement de données personnelles, définition de la CNIL :
      Toute opération ou tout ensemble d’opérations portant sur de telles données, quel que soit le procédé utilisé, et notamment la collecte, l’enregistrement, l’organisation, la conservation, l’adaptation ou la modification, l’extraction, la consultation, l’utilisation, la communication par transmission, diffusion ou toute autre forme de mise à disposition, le rapprochement ou l’interconnexion, ainsi que le verrouillage, l’effacement ou la destruction .
      La loi « Informatique et Libertés » du 6 janvier 1978 protèges les citoyens contre l'utilisation abusive de bases de données .
      Dans le cadre fixé par la CNIL, ces données sont collectées pour des finalités déterminées, explicites et légitimes, et ne sont pas traitées ultérieurement de manière incompatible avec ces finalités et sont conservées sous une forme permettant l'identification des personnes concernées pendant une durée qui n'excède pas la durée nécessaire aux finalités pour lesquelles elles sont collectées et traitées.
    • Dans une architecture réseau de type client/serveur, les cookies sont des petits fichiers textes déposés par le serveur sur la machine du client. Lorsque le client se reconnectera au serveur, le cookie sera renvoyé du client vers le serveur qui pourra récupérer ainsi certaines informations (préférences du client).
      A priori, les cookies sont inoffensifs, ce ne sont pas des virus, ils permettent de fluidifier la navigation internet. Néanmoins, ils peuvent être utilisés pour faire du traçage, en stockant l'adresses MAC de la machine (elle est stable contrairement à l'adresse IP) ou d'autres informations permettant d'identifier une machine ou une personne.

      Ces dernières années, devant la prolifération des techniques de traçage (cookies,pixel invisible, injection de Javascript), deux positions juridiques se sont affrontées :

      • L'opt-in adoptée en Angleterre, impose que les internautes donnent leur accord préalable au dépôt de cookie sur leur machine. Mais en pratique cette règle est inapplicable et les sites illégaux ne sot pas poursuivis ...
      • L'opt-out consiste à laisser-faire. La France (transposition en droit français de la directive européenne dite Paquet Telecom de 2009) impose juste aux sites d'indiquer sur leur page d'accueil un lien vers une explication détaillée de leur politique en matière de cookies. C'est le cas sur la page d'accueil de Google . Mais en pratique cette règle est inapplicable et les sites illégaux ne sot pas poursuivis ...

    Exercice 14

    Voici quelques propositions de sujets autour des thèmes de l'hypermnésie du Web, du respect de la vie privée, du traitement des données personnelles. Dans le cadre de l'exposé obligatoire du premier trimestre, vous pouvez choisir l'un des sujets suivants pour préparer à l'aide de l'outil informatique un support destiné à une présentation orale de 6 minutes :

    1. Présenter la CNIL. Son site www.cnil.fr contient une mine d'informations et de fiches conseils sur l'utilisation d'internet, la protection des données personnelles.

    2. Présenter les idées principales de la loi « Informatique et Libertés » du 6 janvier 1978.

    3. Qu'est-ce-que le droit d'accès à ses données personnelles et comment le faire valoir ?

    4. Qu'est-ce-que le droit à l'oubli ?

    5. Le mouvement Open Data : un risque pour les données personnelles des utilisateurs ?
      On pourra consulter cet article sur le site de la CNIL.

    6. Comment protéger ses données personnelles sur Facebook ?
      On pourra consulter cet article sur le site de la CNIL.

    7. IP Tracking et profilage dans le e-commerce, quels risques pour le consommateur ?

    8. Histoire de la politique de confidentialité de Facebook, le cas Max Schrems.

    9. Histoire de la politique de confidentialité de Google, relations conflictuelles avec le G29.

    10. Les cookies sont-ils bons pour les internautes ?

    11. Le scandale Prism .

    12. Géolocalisation, traçage dynamique (Foursquare, Google Maps) et respect de la vie privée.

    13. Google Cars : respect du droit à l'image et piratage de données.

    14. Facebook et Google n'aiment pas les pseudos et veulent connaître votre véritable identité.