4 Les Dangers

4.1 Anonymes : présumés coupables !

Entre les internautes s’affichant sur les réseaux sociaux (en septembre 2015, Facebook compte 1,55 milliards d'utilisateurs actifs par mois) et ceux tracés par les sites à leur insu (ou non), l'utilisateur anonyme devient de plus en plus isolé. Soucieux de cacher son comportement, cette vacuité d'information va finalement le faire ressortir comme atypique, et donc potentiellement suspect. Le raccourci « si l'on a rien à cacher, on ne risque rien » devient la règle et l'anonyme est alors présumé coupable.

Cette situation d'espionnage volontaire se rapproche dangereusement des télévisions-caméras décrites par George Orwell dans 1984.

4.2 Intrusion dans la sphère de la vie privée

La numérisation de notre vie quotidienne ainsi que la banalisation des « clouds » dans nos objets quotidiens (tablettes, appareils photos, smartphones) ont propulsé nos données personnelles (carte d'identité, fiches de salaire, photos, films) à la vue de tiers externes à notre environnement : fournisseurs d'accès internet et fournisseurs de stockage (Google Drive, iCloud).

La sécurité de nos données ne dépend donc plus seulement de nos comportements, mais aussi de la fiabilité de chacun de ces acteurs. Comme de nombreuses copies circulent à notre insu, par ignorance ou par malveillance, le vol de données, quelques fois massif, a des répercutions dramatiques pour les victimes : le récents piratage de photos de dizaines de célébrités sur iCloud en 2015 a rendu public des centaines de photos strictement personnelles.

Derrière la promesse d'une utilisation plus facile du monde numérique, nos identifiants personnels et nos données sont ainsi regroupés et diffusés bien plus largement que l'on ne le pense.

4.3 Usurpation d'identité

Le vol de données vu précédemment, peut également servir à usurper l'identité d'un utilisateur pour détourner des fonds ou s'exprimer au nom de la victime.

Avec des copies numériques de cartes d'identité et de justificatifs de domicile, des escrocs souscrivent des emprunts, disparaissent avec le capital reçu, la victime recevant alors les échéances à payer.

Sur les plateformes de web-mails (Google, Yahoo, Apple), les pirates utilisent les failles dans les systèmes de récupération de mots de passe qui s'appuient sur des informations que l'utilisateur peut avoir mis en ligne sur les réseaux sociaux (nom de jeune fille de la mère, ville de naissance). Les actes malveillants vont de la suppression des données numériques ( Un journaliste a tout perdu à cause de iCloud ) à la diffusion de fausses informations (compte Twitter piraté).

4.4 Droit à l'oubli

Le droit à l'oubli permet de protéger la vie privée des personnes, en occultant des faits généralement anciens. Il apparaît en France avec l'affaire Landru lorsqu'une des maîtresses de l'accusé demande réparation en 1965, après la diffusion du film de Claude Chabrol car elle souhaitait ainsi garder privée cette partie de sa vie.

Le droit à l'oubli n'a jamais été inscrit dans la loi jusqu'à l'arrêt du 13 mai 2014 de la Cour de Justice de l'Union Européenne. En effet, depuis l’émergence d'internet, le droit à l'oubli est sous le feu des projecteurs car les informations ne disparaissent pas complètement même après de longues périodes. On peut parler d'espace d'hypermnésie.

Le danger le plus évident est l'effet « boulet » d'un événement dévalorisant diffusé sur la toile qui sera remis en avant des années plus tard dans un contexte totalement différent. Des bêtises d'adolescents ont des répercutions dans les recrutements professionnels, dans la carrière médiatique, ou dans la vie politique des années plus tard. Pire, cela amplifie les précédents dangers cités lorsque ces informations privées ont été volées (conversations privées, photos privées).
La multiplicité des sites et le fonctionnement même d'internet ne permettent pas de « couper » l'information.

L'apparition des réseaux sociaux tels que Facebook, Twitter, a créé une nouvelle tendance du droit à l'oubli car les gens demandent alors à effacer des contenus qu'ils ont eux même publiés ! Ce contrôle de leur e-réputation nécessite de nouveaux outils et de nouvelles lois pour réaliser un cyber-nettoyage.

Table des matières

  1. Introduction
  2. Récupération des données
    1. Les méthodes illégales
    2. Les méthodes légales
  3. Utilisation des données
    1. Les cartes de fidélité / comportement des acheteurs
    2. Le suivi des achats
    3. Les Cookies
    4. Les réseaux sociaux
    5. Le marché des données
  4. Dangers
    1. Anonymes : présumés coupables !
    2. Intrusion dans la sphère de la vie privée
    3. Usurpation d'identité
    4. Droit à l'oubli
  5. Se protéger des attaques
  6. Etudes de cas
    1. Concilier Anonymat et Google Apps
    2. Confidentialité et dépendances dans la société numérique
  7. En conclusion