La vie privée : une anomalie bientôt corrigée

Vinton Cerf
Vinton Cerf en 2010 par Вени Марковски Veni Markovski, disponible sous contrat CC BY 3.0 via Wikimedia Commons.

Vinton Cerf a eu un rôle essentiel pour les systèmes de communications modernes : il est l’un des inventeurs du protocole TCP/IP, qui est à la base d’Internet. Il est désormais chez Google, récemment devenu Alphabet. Le 20 novembre 2013, il a déclaré que « la vie privée pourrait bien être une anomalie ». Qu’on se rassure, cette anomalie est en passe d’être corrigée…

Il semble que son propos était d’avertir des difficultés à protéger sa vie privée. Ainsi, dans un entretien donné à l’hebdomadaire français La Recherche en février 20161Philippe Pajot, 2016. Entretien avec Vinton Cerf, La Recherche n° 508, pp. 4 – 8., il a affirmé l’importance de l’authentification forte et des techniques de sécurités associées afin que des données personnelles ne tombent pas entre de mauvaises mains. Il n’en demeure pas moins qu’à l’heure actuelle la protection de la vie privée est assez fortement remise en cause.

Cependant, cette problématique de la vie privée n’est pas vraiment nouvelle. La citation de Vinton Cerf donnée dans le premier paragraphe de cet article date donc de 2013. Les révélations d’Edward Snowden elles aussi ont débuté en 2013 et montrent que, concrètement, la NSA est susceptible de s’immiscer dans la vie privée de n’importe quel utilisateur d’Internet. Ceci quelle que soit sa nationalité, mais surtout s’il n’est pas sur le territoire des États-Unis. Avant cela, WikiLeaks avait commencé ses activités dès 2006, mettant en lumière, entre autre, des violations de la vie privée. Encore avant, le programme Echelon avait été révélé dès 1988 et s’est étendu à Internet.

Toutefois, plusieurs éléments récents relancent l’intérêt sur ces questions. Par exemple, le numéro 501 – 502, daté de juillet et août 2015, de La Recherche présente un entretien sur le sujet avec Yves-Alexandre de Montjoye, chercheur en sciences computationnelles au MIT2Yves-Alexandre de Montjoye et Gautier Cariou, 2015. Les métadonnées menacent la vie privée, La Recherche n°501 – 502, pp. 114 – 117.. Une fois de plus, de sérieuses questions se posent quant au respect de la vie privée avec la nouvelle version de Microsoft Windows. Il y a bien sûr la récente adoption de la loi sur le renseignement, qui a donné lieu à cinq articles dans ce journal. Une fois n’est pas coutume, tentons de faire un constat pour ensuite voir les solutions envisageables.

Les métadonnées en disent plus long que les données elles-mêmes

Éviter de poster des photos d’une soirée où on était ivre est insuffisant. Au cours de toute navigation sur Internet, chaque utilisation d’un service produit des métadonnées. Ces métadonnées en disent très long sur les habitudes et la personnalité de l’utilisateur. Et l’on ne produit pas des métadonnées uniquement sur Internet.

De simples gestes de la vie quotidienne permettent de suivre quelqu’un à la trace

Malte SPITZ
Malte Spitz en 2011 – image de BÜNDNIS 90/DIE GRÜNEN sous licence CC BY 3.0 via Wikimedia Commons.

Ainsi, en 2011, le député allemand Malte Spitz est parvenu à obtenir de la part de son opérateur téléphonique l’ensemble des données qu’il possédait le concernant. Avec l’aide du quotidien Die Zeit, il a mis en ligne un outil permettant de suivre non seulement l’ensemble de ses appels téléphoniques, mais également ses déplacements entre septembre 2009 et février 2010. Car un téléphone portable, même s’il n’est pas muni d’un GPS, permet de localiser assez précisément son utilisateur (en se basant sur les antennes-relais auquel il se connecte).

Lorsqu’un individu fait usage d’une carte bancaire, sa banque recueil quatre informations à son sujet : son identifiant, le jour, le lieu et le montant de la transaction. Notons que la banque ne conserve ni le prénom ni le nom du client, mais bien un identifiant : cette procédure est appelé l’anonymisation. Cependant, cette procédure ne suffit pas à garantir l’anonymat : Yves-Alexandre de Montjoye et ses collaborateurs ont calculé qu’en s’intéressant aux seuls lieu et jour de la transaction, un individu est ré-identifiable dans 90 % des cas en moyenne3Yves-Alexandre de Montjoye, Laura Radaelli, Vivek Kumar Singh et Alex Pentland, 2015. Unique in the shopping mall: On the reidentifiability of credit card metadata, Science n° 347 (6221), pp. 536 – 539. DOI : 10.1126/science.1256297.

Toujours selon eux, ce problème ne touche pas uniquement les données bancaires. Le problème se pose pour toutes métadonnées et quatre informations suffisent à faire tomber l’anonymat réalisé selon la procédure indiquée précédemment.

Les métadonnées collectées par les smartphones

Yves-Alexandre de Montjoye
Yves-Alexandre de Montjoye – photo de Bryce Vickmark.

Les métadonnées obtenues à l’aide des smartphones permettent d’aller plus loin que de simplement identifier la présence d’une personne en un endroit donné. Ainsi, Yves-Alexandre de Montjoye et ses collaborateurs ont montré qu’elles peuvent servir à déterminer les traits de personnalités de l’utilisateur4Yves-Alexandre de Montjoye, Jordi Quoidbach, Florent Robic et Alex Pentland, 2013. Predicting Personality Using Novel Mobile Phone-Based Metrics, chapitre de Social Computing, Behavioral-Cultural Modeling and Prediction, volume 7812 de la série Lecture Notes in Computer Science, pp. 48 – 55. DOI : 10.1007/978-3-642-37210-0_6.

Les chercheurs ont identifié cinq traits de personnalités principaux : l’ouverture à l’expérience, l’autodiscipline, l’extraversion, l’agréabilité et l’instabilité émotionnelle. À chacune de ces catégories est associé un degré : bas, moyen ou élevé, ce qui permet de résumer la personnalité. À partir de cette base, en utilisant les métadonnées provenant de smartphones de volontaires, les chercheurs ont été en mesure de réaliser un algorithme capable de prédire de manière relativement précise la personnalité de l’utilisateur associé aux métadonnées contenues dans un smartphone donné.

Toujours en usant des seules métadonnées collectées par un smartphone, Jonathan Mayer et ses collaborateurs ont montré que l’on peut obtenir des informations fortement personnelles tels que des problèmes de santé5Jonathan Mayer, Patrick Mutchler et John C. Mitchell, 2016. Evaluating the privacy properties of telephone metadata, PNAS , vol. 113, n° 20, pp. 5536 – 5541. DOI : 10.1073/pnas.1508081113. Disponible en ligne.. Plus encore, prenant pour exemple le programme de surveillance de la NSA, simplement si cette agence décide de suivre les individus qui contactent ceux ayant directement contacté un individu sujet de surveillance, alors à partir d’un seul individu les auteurs estiment qu’elle peut être amenée à suivre 25 000 individus, voire plus.

Une volonté de collecter des données sur tous les utilisateurs d’Internet

Max Schrems
Une partie des éléments présentés dans cet article provient du travail de Max Schrems – photo par Eleleleven sous contrat CC BY-SA 2.0 via Wikimedia Commons.

Cependant, en utilisant certains services sur Internet nous produisons également de nombreuses métadonnées. Notamment par l’usage de Facebook, Twitter, les divers services d’Alphabet – qui est donc le nouveau nom de la maison mère de Google, vous avez suivi – et autres Instagram. Penser qu’il suffit de faire attention à ce qu’on y publie pour protéger sa vie privée c’est se leurrer sur les menaces qui pèsent sur elle.

Ce que l’on publie concrètement ne fournit finalement pas tant d’informations sur sa vie privée. En revanche, les personnes avec qui on partage, les articles pour lesquels on a cliqué sur « j’aime » (ou « je n’aime pas »), les informations de localisation, date de naissance, voilà qui en dit très long sur nous. La fréquence de mise à jour de son statut est également très révélatrice. Tout cela renseigne sur nos goûts, nos habitudes, nos besoins, etc. Cela permet d’établir un profil psychologique assez précis et même d’anticiper sur ce que nous pourrions faire.

Une chose intéressante à relever, c’est que Facebook collecte également autant de données que possible provenant d’internautes ne s’étant pas inscrits à ses services. Le bouton Facebook disponible sur de nombreux sites permet d’installer chez l’utilisateur un cookie, ceci sans qu’il soit nécessaire que l’utilisateur clique effectivement sur ce bouton6Arnold Roosendaal, 2010. Facebook Tracks and Traces Everyone: Like This!, Tilburg Law School Legal Studies Research Paper Series n° 03/2011. Disponible en ligne.. Ce cookie permet à Facebook de collecter des informations sur la navigation de l’utilisateur. En conséquence, pour préserver la vie privée des rares internautes qui passent par ici, ce site ne propose pas un tel bouton.

Faire feu de tout bois

Toutefois, Facebook a d’autres moyens pour collecter des données concernant ceux qui ne font pas partie de ses utilisateurs. En utilisant la fonction d’importation de carnet d’adresse proposé à ses utilisateurs, il collecte toutes adresses électroniques. Pour celles qui ne correspondent pas à un profil existant, il construit des profils fantômes qui sont alimentés par recoupement.

Par ailleurs, les serveurs conservent toutes les données de dates et localisations collectées par son application mobile. Sachant que rien de ce qui est publié ou collecté n’est jamais supprimé, tout au plus est-ce dissimulé au public tandis que Facebook en conserve un accès total en interne. C’est bien simple : pour Facebook, la notion de vie privée n’existe pas.

Il est donc établi que Facebook collecte des données à mon sujet, alors même que je ne suis pas de ses utilisateurs. En accord avec la directive européenne 95/46/CE, j’ai donc voulu le contacter afin qu’il mette à ma disposition ces données. Je n’ai pas trouvé de moyen de le faire sans être connecté à ses services, donc sans avoir de profil Facebook. Je ne suis pas certain que ce soit légal…

Facebook en sait plus sur nous que nous en savons nous-mêmes

À ce stade, vous pensez peut-être : « Facebook sait que j’aime les chatons, la belle affaire ! » Cependant, Facebook en sait bien plus.

Michal Kosinski, David Stillwell et Thore Graepel se sont basés uniquement sur les mentions « j’aime » provenant des comptes Facebook de 58 000 américains7Michal Kosinski, David Stillwell et Thore Graepel, 2013. Private traits and attributes are predictable from digital records of human behavior, PNAS vol. 110, n° 15, pp. 5802 – 5805. DOI : 10.1073/pnas.1218772110. Disponible en ligne.. À l’aide de ces seules mentions, ils ont été en mesure de déduire s’ils étaient caucasiens (blancs) ou afro-américains (noirs) avec une exactitude de 95 %, 93 % pour le genre et 88 % pour l’orientation sexuelle, mais aussi 65 % pour l’usage de stupéfiants et 60 % pour déterminer si les parents de l’utilisateur étaient en couple à 21 ans, entre autres caractéristiques qui, intuitivement, ne semblent pas pouvoir être déterminées à l’aide d’un simple « j’aime ».

Or, comme on l’a vu, Facebook possède bien plus d’informations que simplement les « j’aime », lui permettant de déterminer très finement les profils de ses utilisateurs. Il n’est pas exagéré de considérer que, sur plusieurs points, ces données lui permettent d’anticiper leurs réactions. Sur certains points, Facebook connaît donc mieux ses utilisateurs que les utilisateurs ne se connaissent eux-mêmes…

Par ailleurs, Facebook ayant la maîtrise de l’algorithme remplissant le flux que consultent ses usagers, il dispose de moyens de manipulations de l’opinion très importants.

D’autres peuvent profiter des données de Facebook

Bien entendu, pour d’aucuns la tentation est grande de vouloir s’abreuver à cette source de données. Une première façon simple, c’est de consulter les profils des personnes sur lesquelles on cherche à se renseigner. Pour prendre un exemple, parmi d’autres, Matthieu Manant, Serge Pajak et Nicolas Soulié ont créé deux identités fictives aux CVs identiques8Matthieu Manant, Serge Pajak et Nicolas Soulié, 2014. Online social networks and hiring: a field experiment on the French labor market, MPRA Paper. Disponible en ligne.. Elles ne se distinguaient que par un détail : sur le profil Facebook associé à l’une il était indiqué que la personne était née à Marrakech et parlait l’arabe, tandis que sur le profil Facebook associé à la deuxième identité, il était indiqué que la personne était né à Brive-la-Gaillarde et parlait italien. Pour le reste, les pages Facebook présentaient le même contenu, notamment les mêmes photos.

Les chercheurs ont envoyé les CVs des deux identités en réponse à plusieurs offres d’emplois. Sur 230 candidatures, l’identité originaire de Brive-la-Gaillarde a reçu 49 réponses positives (c’est-à-dire, une réponse du recruteur dans le but de prolonger le processus d’embauche), soit un taux de 21,3 %. L’autre identité a reçu 31 réponses positives sur 232 candidatures envoyées, soit un taux de 13,4 %. Une telle différence, supérieure à 50 %, est significative.

Que les candidats à l’embauche subissent une discrimination en fonction de leurs origines, quand bien même c’est illégal, n’est malheureusement pas un fait nouvellement mis en évidence9Nicolas Jacquemet et Anthony Edo, 2013. La Discrimination à l’embauche sur le marché du travail français, Éditions rue d’Ulm. Disponible en ligne.. La nouveauté qu’a mise en évidence cette étude, c’est que les recruteurs ont utilisé Facebook pour se renseigner sur les candidats qui se présentaient à eux, ce qui n’est normalement pas pertinent, car censé relever de la vie privée…

Vie privée en vente

Un tiers peut aisément utiliser un compte Facebook pour consulter d’autres comptes Facebook. Cependant, on l’a vu, Facebook a lui-même la possibilité, en analysant les métadonnées, d’en savoir beaucoup plus. En conséquence, on conçoit aisément que d’aucuns apprécieraient de pouvoir accéder à ces informations. Justement, ça tombe bien…

Voici bien longtemps que l’on sait que Facebook vend les données personnelles concernant ses utilisateurs. Bien entendu, il ne vend pas toutes les données à sa disposition (afin de conserver son avantage compétitif), mais toujours est-il qu’il en vend une partie. Il n’y a pas lieu de s’en étonner : en économie, une entreprise se définie par sa capacité à réaliser un profit, c’est sa raison d’être. L’exemple des logiciels libres montrent que la maxime « si c’est gratuit, c’est que vous êtes le produit » est fausse. En revanche, une entreprise n’existant pas sans faire de profit et Facebook ne faisant pas payer ses utilisateurs, ni ne pouvant se contenter de revenus émanant de publicités qui ne serait pas ciblées, il lui faut bien vendre ce dont il dispose : les données concernant la vie privée. En conséquence, qui est prêt à y mettre le prix peut donc obtenir un accès très fin à la vie privée d’une bonne partie de l’humanité, puisque, on l’a vu, Facebook ne se contente pas de collecter tout ce qu’il peut sur ses utilisateurs, mais également potentiellement sur tous les internautes.

Pour pouvoir se prémunir de cela, il ne faut partager avec personne, ne pas utiliser la fonctionnalité « j’aime », ne pas renseigner son statut, autrement dit : ne pas utiliser le service… Ce n’est cependant pas suffisant, car tout site proposant des services liés à Facebook envoie potentiellement des informations sur la vie privée de ceux qui le consultent.

Je me suis attardé sur Facebook parce qu’il s’agit sans doute de l’entité collectant le plus de données concernant la vie privée à l’heure actuelle, juste devant Google – d’ailleurs, c’est lui qui le dit. Cependant, cela ne doit pas faire oublier qu’ils sont loin d’être les seuls à collecter des données concernant la vie privée, le plus souvent sans en avertir l’utilisateur. Parfois, cette collecte n’est même pas volontaire. Par exemple, l’usage d’un script (en Javascript) pour réaliser une complétion automatique (compléter automatiquement l’entrée réalisée par l’utilisateur) peut conduire à transmettre des informations personnelles sans que l’utilisateur ait validé cette transmission. Le web s’est développé sans se soucier de la vie privée, de sorte qu’aujourd’hui on y trouve quantité d’éléments qui, même de bonne foi, menacent cette vie privée.

D’ailleurs, une simple erreur peut avoir des effets énormes. Par exemple, si l’utilisateur use d’un iPhone, le jeu Pokémon Go peut obtenir accès à des pans entier de son compte Google. Pour peu que ce dernier ait recours à une gamme assez vaste des services Google, cela implique un accès particulièrement vaste à sa vie privée. Même si, au moment où j’écris ces lignes, l’éditeur est en train de corriger le problème, cette histoire met en exergue la possibilité d’une erreur aux conséquences très grandes.

Il y a bien quelque chose de nouveau

Edward Snowden en 2013
Edward Snowden en 2013 – capture d’écran tirée du film Citizenfour (2014, Laura Poitras, Praxis Films) sous contrat Creative Commons Paternité 3.0 (non transposée) via Wikimedia Commons.

Il ne faut pas oublier que, depuis longtemps, en obtenant les relevés bancaires d’un individu, la police est en mesure de déduire quantité d’informations concernant sa vie privée. Il ne faut pas négliger à quel point ce genre d’investigations peut aller loin. La situation actuelle présente néanmoins deux nouveautés.

La première nouveauté vient du type de données que l’on peut désormais obtenir. Par exemple, je n’ai trouvé aucun cas rapporté où une investigation de police classique a permis de déterminer si les parents du sujet étaient en couple à 21 ans. Les métadonnées permettent d’atteindre une finesse tout à fait inédite dans la connaissance intime de chacun.

La deuxième porte sur les conditions d’accès à ces informations. Dans le cadre d’une investigation policière, si tout se passe comme il le faut, pour pouvoir accéder à des données privées la demande doit être motivée et c’est à un juge de statuer si elle est légitime. Désormais, la limite à l’accès aux données personnelles est celle du prix qu’on peut payer.

En sécurité, on définit la confiance par la capacité à nuire. Peu importe que vous me trouviez sympathique ou non, je n’ai pas accès à votre dossier médical : je ne dispose pas de votre confiance à ce niveau, contrairement à votre médecin. En stockant la vie privée, les habitudes et la personnalité de ses utilisateurs, la capacité à nuire de bien des sociétés privées devient particulièrement grande.

Je me suis prononcé contre un manque de contrôle de la surveillance d’état, vu d’ici. Cependant, dans un certain cadre, un état a une légitimité à réaliser une surveillance et des investigations. Il faut constamment s’assurer que ce cadre est à la fois approprié et respecté – par exemple, au moment où j’écris ces lignes, les révélations d’Edward Snowden ont montré que ce n’est plus le cas dans la majorité des pays –, mais cette légitimité existe. Pour sa part, une entreprise n’est de toute façon pas légitime à jouir d’une confiance illimitée.

La fin de la vie privée n’a rien d’inéluctable

Cependant, quand bien même d’aucuns prétendent nous faire accroire du contraire, la violation de la vie privée n’est en rien consubstantielle de l’usage des réseaux sociaux en particulier, ni d’Internet en général. Il existe d’ailleurs d’ors et déjà des pratiques permettant de la protéger.

Limiter les risques lors de sa navigation

Pour commencer, pour votre navigation sur Internet, vous pouvez utiliser Privacy Badger. C’est un plug-in qui bloque les éléments susceptibles de collecter des données privées sur les pages web consultées par l’internaute. Il permet très simplement de réduire le risque de voir ces données transmises à un tiers sans en être informé.

D’ailleurs, si vous naviguez sur ce site en utilisant Privacy Badger et en fonction des réglages de votre navigateur, vous constaterez que par défaut il peut bloquer quelques éléments. Ceci est dû au fait que WordPress, le logiciel que j’utilise pour gérer le site, utilise des éléments qui pourraient éventuellement être utilisés dans le but de collecter des informations, par exemple en utilisant les outils Google, ce que je ne fais pas. Je cherche un moyen de ne plus utiliser ces éléments de WordPress. Cependant, c’est un peu complexe car je ne peux pas me permettre, au moins pour l’instant, que ma version de WordPress diffère trop de la version standard. Ceci au moins parce que cela rendrait les mises à jour difficiles et que ce serait un gros problème de sécurité.

De toute façon, je n’ai pas installé de module qui me permettrait de collecter ces données : les seuls éléments que je collecte avec ce site, ce sont les pages consultées et la localisation approximative des adresses IP le consultant, encore que tout ceci n’est pas très fiable. Comme la navigation sur le site n’est pas impactée par l’utilisation de Privacy Badger, je vous invite à l’utiliser même sur ces pages, ainsi vous n’aurez pas à me faire confiance – rappelons-nous : la confiance, c’est la capacité à nuire.

De toute façon, je vous invite à consulter la politique de confidentialité de ce site.

Utiliser des réseaux sociaux soucieux de la vie privée

On l’a vu, le fonctionnement de Facebook est intrinsèquement attentatoire à la vie privée. Il n’est donc pas raisonnable de l’utiliser. Cependant, il existe des réseaux sociaux qui ont intégré le respect de la vie privée.

Par exemple, vous pouvez me rejoindre sur Diaspora*. Il s’agit d’un réseau social se basant sur une technologie décentralisée et des logiciels libres. Plus encore, ce qui correspond au sujet du présent article, le respect de la vie privée est un point essentiel de sa conception et ceci depuis le départ. Nous commençons à y être relativement nombreux et s’il est encore en développement actif, il est déjà parfaitement utilisable. Mon identifiant sur ce réseau est ylebars@framasphere.org.

Et pour ceux qui seraient tentés de faire du manichéisme, signalons que Mark Zuckerberg, co-fondateur de Facebook, a participé à la campagne de financement participatif du projet. À cette occasion, il l’a qualifié de « cool ». Comme quoi !

Sortir du giron de Google

La politique de Google au sujet de la vie privée est également problématique. Pourtant, il est tout à fait possible de se passer de ses services. Ainsi, pour vos recherches sur le net, vous pouvez utiliser des moteurs alternatifs tels que DuckDuckGo ou Qwant.

Plus encore, les comptes d’un utilisateur aux différents services de Google, tels que GMail et Youtube, sont liés les uns aux autres. Ceci permet de récolter assez largement des données sur la vie privée et de les recouper. Il en va de même avec des services tels que Dropbox. Il existe cependant des services alternatifs tout aussi efficaces qui cependant sont beaucoup moins intrusifs, tels ceux proposés par les associations La Mère Zaclys et Framasoft. Cette dernière a d’ailleurs initié le projet « Dégooglisons Internet », qui vise à offrir une alternative libre et respectueuse de la vie privée aux services les plus populaires du web.

Faut-il changer de système d’exploitation ?

D’aucuns pensent parfois que protéger sa vie privée nécessite des compétences techniques et d’utiliser des systèmes obscurs. Ce n’est pas tout à fait vrai.

Il s’avère qu’il faut constamment rappeler Microsoft à l’ordre concernant la vie privée, son système d’exploitation Windows lui servant à collecter largement des données privée concernant ses clients. Apple, de son côté, prend des engagements et propose des outils qui doivent permettre de ne pas diffuser d’information privée. Toutefois, le système d’exploitation MacOS a un historique assez lourd de pratiques très attentatoires. Notamment, la définition d’Apple de ce que sont les données privée est extrêmement limitée, ce qui lui permet d’exclure de la vie privée des éléments qui en font pourtant parfaitement partie.

En définitive, il est vrai que la meilleure garantie se trouve dans l’utilisation de systèmes alternatifs tels que GNU/Linux et *BSD. Certes, il faut faire la démarche pour installer et utiliser ces systèmes. Cependant, contrairement à une idée reçue, l’utilisation de GNU/Linux n’est pas – en tout cas, n’est plus – difficile. De plus, je pense que ce site montre qu’en utilisant ce système, on peut fort bien travailler efficacement sur de la publication, de la musique, de la vidéo et encore d’autres choses à venir. En tout cas, il me semble qu’il montre que mes difficultés ne viennent pas des outils, mais bien de mes compétences – ou de leurs absences. De toute façon, on peut adopter progressivement des pratiques protégeant sa vie privée et inscrire une éventuelle transition vers un nouveau système d’exploitation dans un processus à moyen terme.

User d’un smartphone en toute intimité

Je pense que les différentes études citées établissent assez clairement que les smartphones sont d’abord des outils pour collecter des métadonnées sur leurs utilisateurs, qui sont exploité par les fabricants et les opérateurs. Dès lors, le rapport coût-avantages mérite d’être sérieusement interrogé.

Cependant, même si l’on décide d’utiliser un tel dispositif, certaines dispositions peuvent être prises.

Concernant les terminaux fonctionnant sous Android, il existe de nombreux site donnant des conseils valables pour protéger sa vie privée en utilisant un tel système. Simplement, il manque des conseils pour se protéger contre la collecte de données par Google. Celle-ci passe d’abord par le compte Google. Il vaut donc mieux ne pas utiliser un tel compte. Pour cela, on aura recours à des marchés d’applications indépendants, tels que F-Droid et Aptoid. En utilisant ces marchés, il n’est pas besoin de configurer de compte Google et la très large majorité des applications Android est disponible.

Toutes les applications proposées sur F-Droid sont des logiciels libres. Cela signifie que leurs codes sources sont disponibles, permettant de s’assurer qu’ils ne sont pas malveillants. En revanche, le principe d’Aptoid est de permettre à chacun d’y ouvrir une boutique sans critère particulier. En conséquence, certaines boutiques peuvent proposer des applications peu recommandables. Pour s’en prémunir, il vaut mieux se limiter aux boutiques notées « ~ppa » et n’installer que les applications marquées du badge « vérifiée ». On fera également attention à ce à quoi une application demande l’accès. Par exemple, une simple application de lampe de poche demandant l’accès à vos données privées a sans doute un but caché.

Au sujet des iPhones, une fois de plus Apple prend des engagements. Cependant, le passif d’Apple sur la question interroge toujours sur l’effectivité réelle de cet engagement.

Notons qu’Edward Snowden et Andrew Huang ont présenté une coque pour iPhone qui doit permettre à l’utilisateur de contrôler si le smartphone est en train de transmettre des données. Au moment où j’écris ces lignes, il devrait être disponible dans quelques mois et ils prévoient d’en sortir des versions pour chaque type de smartphone.

Il existe également des systèmes alternatifs, plus respectueux de la vie privée. Parmi ceux-là, citons Ubuntu for Phones et Firefox OS. De tels systèmes permettent une bien meilleure protection de la vie privée.

Aller plus loin en préservant l’efficacité des divers systèmes

On a vu que la procédure d’anonymisation en substituant un identifiant à une identité n’est pas suffisante. Cependant, dès les années 1990, des méthodes plus efficaces dans la protection de la vie privée ont été établies.

Par exemple, Latanya Sweeney a introduit la k-anonymité10Latanya Sweeney, 1997. Datafly: A System for Providing Anonymity in Medical Data, Proceedings of the IFIP TC11 WG11.3 Eleventh International Conference on Database Securty XI: Status and Prospects, Chapman & Hall, Ltd. London, UK, pp. 356 – 381. Elle consiste à élargir le champ des renseignements : à la place de la date de naissance, on demande l’âge ; à la place du code postal, le département ; ainsi de suite. De la sorte, on augmente le nombre de personnes pouvant correspondre aux informations, ce qui renforce le respect de la vie privée.

Cependant, dans le cas des métadonnées, cela n’est toujours pas suffisant. Une solution crédible, plutôt que les différents systèmes collectent les données, serait que les utilisateurs en deviennent enfin les uniques dépositaires. Les différents services, pour leur part, feraient des demandes sans chercher une précision excessive.

Prenons l’exemple d’un système GPS qui utilise les coordonnées de ses utilisateurs pour évaluer le trafic routier. Plutôt que de collecter effectivement ces coordonnées, l’application pourrait envoyer des questions du type : « êtes-vous dans un rayon de cinq kilomètres de telle gare ? » Le téléphone de l’utilisateur se contenterait de répondre par oui ou par non. L’application pourrait alors évaluer le trafic de manière tout aussi efficace qu’en stockant les coordonnées de ses utilisateurs, mais avec un respect de la vie privée accru. Ceci donne une solution crédible au respect de la vie privée sans mettre à mal le fonctionnement des nouvelles applications qui sont en cours d’apparition.

Aucune raison de se résigner

S’il existe bien des solutions crédibles, force est de constater que les industriels collectant ces données renâclent à les adopter. Cependant, les instances de régulations tendent à les imposer. Créer une volonté politique favorisant ce genre d’approches est sans doute une bonne solution.

J’ai déjà entendu dire que de toute façon la fin de la vie privée est inéluctable, qu’il ne reste plus qu’à l’accepter. Pourtant, on l’a vu, rien n’oblige véritablement à renoncer à notre vie privée.

J’écris cet article depuis la France. Sans vouloir faire de grandes phrases, au début de l’année 1789, il apparaissait clair que le régime (depuis appelé l’Ancien régime), héritier d’une tradition de plusieurs siècles, était immuable, qu’il n’était possible de le changer qu’à la marge. Pourtant, à l’été de la même année, le régime avait subi une profonde mutation.

Si Apple s’est opposé au FBI, c’est d’abord parce que ses clients étaient soucieux que leur vie privée puisse être préservée d’éventuelles investigations gouvernementales. Ce qui est étonnant, c’est qu’il n’y ait pas au moins autant d’inquiétudes concernant les atteintes à la vie privée que peuvent pratiquer les entreprises commerciales.

Toujours est-il que si les utilisateurs décident que le respect de la vie privée est un point essentiel, les grands groupes verront le risque de perdre leur clientèle, tandis que de vraies solutions existent. C’est à nous de ne pas accepter n’importe quoi : nous avons les moyens d’agir, car une entreprise ne peut pas exister sans clientèle.

Remerciements

Je remercie la communauté Diaspora* pour ses remarques constructives qui m’ont permis d’améliorer cet article.

En complément de cet article, vous pouvez consulter le site « Je n’ai rien à cacher ».

Télécharger la version PDF de l’article.

Version audio pour les mal-voyants (certes lue par un robot dépressif) :

Télécharger le fichier audio.

Notes

Notes
1 Philippe Pajot, 2016. Entretien avec Vinton Cerf, La Recherche n° 508, pp. 4 – 8.
2 Yves-Alexandre de Montjoye et Gautier Cariou, 2015. Les métadonnées menacent la vie privée, La Recherche n°501 – 502, pp. 114 – 117.
3 Yves-Alexandre de Montjoye, Laura Radaelli, Vivek Kumar Singh et Alex Pentland, 2015. Unique in the shopping mall: On the reidentifiability of credit card metadata, Science n° 347 (6221), pp. 536 – 539. DOI : 10.1126/science.1256297
4 Yves-Alexandre de Montjoye, Jordi Quoidbach, Florent Robic et Alex Pentland, 2013. Predicting Personality Using Novel Mobile Phone-Based Metrics, chapitre de Social Computing, Behavioral-Cultural Modeling and Prediction, volume 7812 de la série Lecture Notes in Computer Science, pp. 48 – 55. DOI : 10.1007/978-3-642-37210-0_6
5 Jonathan Mayer, Patrick Mutchler et John C. Mitchell, 2016. Evaluating the privacy properties of telephone metadata, PNAS , vol. 113, n° 20, pp. 5536 – 5541. DOI : 10.1073/pnas.1508081113. Disponible en ligne.
6 Arnold Roosendaal, 2010. Facebook Tracks and Traces Everyone: Like This!, Tilburg Law School Legal Studies Research Paper Series n° 03/2011. Disponible en ligne.
7 Michal Kosinski, David Stillwell et Thore Graepel, 2013. Private traits and attributes are predictable from digital records of human behavior, PNAS vol. 110, n° 15, pp. 5802 – 5805. DOI : 10.1073/pnas.1218772110. Disponible en ligne.
8 Matthieu Manant, Serge Pajak et Nicolas Soulié, 2014. Online social networks and hiring: a field experiment on the French labor market, MPRA Paper. Disponible en ligne.
9 Nicolas Jacquemet et Anthony Edo, 2013. La Discrimination à l’embauche sur le marché du travail français, Éditions rue d’Ulm. Disponible en ligne.
10 Latanya Sweeney, 1997. Datafly: A System for Providing Anonymity in Medical Data, Proceedings of the IFIP TC11 WG11.3 Eleventh International Conference on Database Securty XI: Status and Prospects, Chapman & Hall, Ltd. London, UK, pp. 356 – 381

Publié par

Yoann Le Bars

Un enseignant-chercheur avec un peu trop de centres d’intérêts pour pouvoir résumer…

5 réflexions au sujet de « La vie privée : une anomalie bientôt corrigée »

  1. Merci pour cet article très détaillé (entretien sans t, au passage)
    Sur Privacy Badger, qui n'est pas un bloqueur de pub, je suis un peu circonspect sur l'efficacité. du produit, avec ou sans µBlock origin.

    1. Merci pour le commentaire.

      Merci pour la coquille, c’est corrigé.

      En effet, Privacy Badger n’est pas un bloqueur de publicité. L’article étant suffisamment long, j’ai préféré ne pas aborder le cas particulier des publicités. Cela dit, il me semble bloquer assez efficacement les cookies et autres. Toutefois, s’il y a des éléments dont je suis passé à côté concernant son efficacité, c’est avec plaisir que je les prendrais en compte, donc ne pas hésiter !

  2. Merci pour l'article, exhaustif et très bien expliquer, en revanche votre blog n'est pas accessible à partir d'Algérie, j'ai dus utiliser un VPN pour vous lire. !

    1. Merci pour le retour.

      Étrange cette histoire. Ce n’est absolument pas volontaire de ma part, en fait j’ai vraiment envie que les Algériens qui le souhaitent viennent par ici.

      Est-ce que ça vous arrive pour d’autres sites sur des serveurs localisés en France ou bien est-ce spécifique à mon site ?

      J’espère que je parviendrais à corriger ce problème.

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.