Une étiquette sur mon profil net


- Quelles informations Google possède sur nous ?

- Comment sont rémunérés les services gratuits disponibles sur Internet comme Google et Facebook ?

- Est-il possible d’être anonyme sur Internet aujourd'hui ? Si oui, comment y parvenir ?

 

Cet épisode de Sciences pour Tous sur Radio Brume, mis en place et animé par DéMesures, vous donnera peut être des pistes de réponses à ces questions. Y sont esquissées les méthodes de traitement des informations que nous semons derrière nous sur le web, permettant de construire notre profil numérique. Nous abordons ensuite l’utilisation qu’en font les géants d’Internet comme Google et Facebook ainsi que ce que cela implique pour notre vie privée. Enfin, nous présentons une liste d’outils et d’initiatives vous permettant de mieux protéger votre profil Net.

 

Pour écouter l’émission, cliquez sur le lecteur en-dessous :

Les invités

  • Victor Morel, doctorant à l’INRIA en 2e année de thèse au sein du laboratoire d’informatique CITI dans l’équipe Privatics, spécialisée dans la vie privée et les données personnelles.
  • Amine Mansour, étudiant en L3 de philosophie à l’université de Lyon 3 et titulaire d’un master en informatique.

Tout au long de l’émission, vous pourrez suivre l’histoire de Lucie. Au fur et à mesure de l’année, des données sont collectées et son profil numérique est déterminé à partir de cette collecte. Un résumé de chacun des chapitres de l’histoire de Lucie ainsi que les sources sont présentés ci-dessous.

 

 

Introduction sur la catégorisation


Sources

Chapitre 1 : Profil vierge


C’est le soir de sa dernière journée du premier semestre en licence d’histoire, que Lucie décide de s’inscrire pour la première fois sur Facebook et d’y créer son compte. Cette décision fait suite à une discussion qu'elle a eu ce jour-là avec ses ami.e.s de promotion, au cours de laquelle elle se rend compte qu’un grand nombre d’élèves se sont organisé.e.s sur le réseau social pour un partage de cours et de fiches de lecture. Comme elle a raté quelques semaines de cours à cause d’une grippe, et qu'elle voit ses partiels se rapprocher à grands pas, Lucie se résout à rejoindre Facebook, une idée envers laquelle elle était pourtant réticente au départ. Après tout, c’est pour elle le moyen le plus efficace de récupérer une partie des documents qui lui manquent. Toutefois, afin de ne pas pouvoir être retrouvée facilement sur le réseau social, et dans le but de préserver son anonymat, elle décide de donner de fausses informations sur son identité : un faux nom, un faux prénom ainsi qu’une fausse date de naissance, et accepte dans la foulée les Conditions Générales D’utilisation …

 

Thèmes abordés

  • Conditions générales d’utilisation
  • Centralisation des services
  • Monopoles
  • Domaines qui ont recours au profilage : introduction et enjeux

Pour aller plus loin

Chapitre 2  : Les activités sur le net mènent au profilage


Finalement, après ses examens, Lucie se dit que s’inscrire sur Facebook n’était pas une si mauvaise idée : l’accès au groupe de la promotion lui permet d’avoir accès à l’ensemble des ressources dont elle a besoin et elle peut se préparer convenablement pour passer ses partiels. Au cours de ses révisions,elle profite quelquefois du peu de temps de repos qu’elle se donne entre deux révisions pour personnaliser son profil Facebook de plusieurs manières :elle like quelques pages liées à ses intérêts, ajoute quelques-un.e.s de ses amis proches, manifeste son intérêt pour des évènements culturels et réagit de temps en temps à des articles qui lui plaisent. Une fois la période intense des partiels passée, Lucie décide de reprendre la course à pied, et, écouteurs aux oreilles, en écoutant sa playlist Spotify, et commence à aller courir régulièrement dans des parcs de sa ville. Parallèlement à la reprise de ses cours, et même si ce n’est encore que le début d’année, Lucie commence déjà à préparer son voyage d’été en Asie du Sud-Est. Encore indécise sur le parcours exact de son séjour, elle consulte souvent des comparateurs de prix en ligne, afin de trouver la destination la plus intéressante financièrement.

 

Thèmes abordés

  • Données personnelles et métadonnées
  • Anonymisation, désanonymisation et pseudonimisation
  • « Proxys » aux données personnelles (données corrélées) et discrimination
  • Récolte des données visibles (informations rentrées directement par l’utilisateur – sexe, âge…)
  • Récolte invisible (applications et trackers sur les sites que l’on visite)
  • Récolte via d’autres moyens : objets connectés, etc ...

Pour aller plus loin

Chapitre 3 : Traitement algorithmique, profilage, personnalisation et recommandations


De l’autre côté de l’Atlantique, dans les plaines américaines. On est loin des mégalopoles tentaculaires des Etats-Unis et de leur bouillonnement perpétuel, et pourtant, un trafic d’un autre type mais tout aussi impressionnant a lieu. C’est dans ce genre de zones rurales, et ce depuis le début de l’ère de l’informatisation, qu’ont commencé à proliférer des hangars informatiques appelés les Data Centers. Ces énormes entrepôts, auxquels ont recours la plupart des entreprises du numérique, accueillent une quantité massive de données qui s’acheminent des quatre coins du globe. A ces endroits, le stockage des données est une des étapes du profilage numérique et du traitement algorithmique des informations personnelles.

De son côté, Lucie, depuis quelques temps, a une sensation bizarre lors de ses navigations sur Internet. Entre les différentes publicités qui l’invitent à réserver un voyage pour la Malaisie, les recommandations qu’elle reçoit sur ses réseaux sociaux quotidiennement ou sur les sites de commerces en ligne, les moments où elle éprouve un étrange sentiment d’ «intrusion» dans sa vie privée se multiplient…

 

Thèmes abordés

  • Traitement algorithmique
  • Machine Learning
  • Les algorithmes permettent de trouver des relations de causalité, et non de corrélation
  • Personnalisation
  • Recommandations
  • Détection de communautés/micro-communautés
  • Biais et déviances des algorithmes

Pour aller plus loin

Chapitre 4 : Prise de conscience du profilage


C’est à l’issue d’une expérience de navigation particulière que Lucie commence à se poser des questions. Une publicité pour une machine à café, au premier abord anodine, s’affiche un jour sur son réseau social. Cette information n’aurait pas autant attiré son attention si quelques jours auparavant elle n’avait pas effectué une recherche concernant une machine à café sur un site marchand. Et si elle est certaine d’une chose, c’était bien qu’à aucun moment elle n’a fait cette recherche sur un réseau social. Pourtant, la publicité est bien là. Ce qui vient de se passer avec cette machine à café, se dit Lucie, se produit très probablement avec le reste des informations qu’elle partage. Il en était donc sûrement de même pour ses recherches à caractère idéologique ou encore politique. De plus, l’usage qui est fait de ses données ne lui en paraît pas moins douteux. Tous ces services en ligne avec lesquels elle partage ses données et qui proclament tous leur gratuité, le sont-ils vraiment ?

 

Thèmes abordés

  • Gratuité des services en ligne, plus particulièrement les GAFAM
  • Modèle économique de ces entreprises
  • Data brokers
  • Liens entre silicon valley et gouvernement (Snowden)
  • Surveillance de l’état
  • Rien à cacher ?

Pour aller plus loin

Chapitre 5 : Pistes pour protéger sa vie privée


Voilà quelques mois maintenant que Lucie a changé ses habitudes de navigation sur le Web. Après sa prise de conscience concernant le profilage et le traitement dont faisait l’objet ses données sur la toile, Lucie s’est renseignée en profondeur sur le sujet. En plus d’une documentation personnelle ainsi que le visionnage de documentaires, elle s’est rendue à des conférences et à des ateliers qui proposent des solutions ainsi que des alternatives aux services numériques classiques. Maintenant qu'elle a pris conscience des implications que peuvent avoir l'usage de ses données, et qu'elle sait se prémunir de leurs mauvaises utilisations, elle n'hésite pas à en parler à ses camarades et amies !

 

Thèmes abordés

  • Minimiser son recours aux GAFAM : un acte politique
  • Solutions libres
  • Chiffrement des communications
  • Serveurs perso
  • Organisations collectives (législation, nouveau cadre légal, communs, partis pirates)

Pour aller plus loin

Conclusion


 À propos de l'analogie au système carcéral panoptique :

Les musiques qui rythment cette émission :

  • I wouldn't want to be like you - the Alan Parsons Project
  • DATA_ICH - Das Radial
  • Jingles : Pierre-Augustin Vallin et son projet de composition Foster's Lab (Facebook | SoundClound)