Attention à vos traces (numériques) !
Peut-être cachez-vous votre code secret quand vous le saisissez au distributeur automatique de billets. Ou alors êtes-vous de ceux qui changent ou renforcent leurs mots de passe informatiques souvent. Vous vous abstenez même peut-être d’entrer des informations personnelles sur votre site de réseau social favori. Mais dans le monde connecté d’aujourd’hui, quelles que soient les précautions que l’on prend, impossible de ne pas laisser de traces numériques derrière soi.
« Quand nous surfons sur le web, quand nous achetons quelque chose avec notre carte de crédit ou de débit, quand nous utilisons un média numérique, qu’il s’agisse d’un téléphone, d’un lecteur de musique ou d’un GPS, tout ce que nous faisons dans cette société numérique est enregistré d’une manière ou d’une autre. C’est votre trace numérique », explique Jesse Hirsh, journaliste spécialisé et expert de l’Internet de Toronto, au Canada.
« Des milliers de systèmes nous pistent, dans autant de buts que des finalités commerciales aux intérêts de notre employeur – un traçage général qui couvre toute notre société », explique M. Hirsh.
Souvent, ces enregistrements sont ignorés mais, encore plus souvent, ils sont stockés pour une utilisation ultérieure sur des bases de données privées – bases de données auxquelles nous n’avons souvent aucun accès et desquelles nous ne connaissons rien. « Pour le moment, comme ces bases de données ne sont pas reliées les unes aux autres, le risque est faible », poursuit-il. « Cependant, il est inévitable qu’elles soient un jour interconnectées et quand cela se passera, des données que nous croyions perdues réapparaîtront alors et deviendront facilement accessibles. »
Hors de contrôle
Le plus grand risque que posent nos traces numérique est la perte de contrôle sur nos données à caractère personnel.
« Pour préserver la confidentialité des informations, il est fondamental que les personnes aient un semblant de contrôle sur leurs propres informations. Mais nous savons que ce contrôle disparaît rapidement », note Dr. Ann Cavoukian, Commissaire à la Protection de la Vie Privée de la province de l’Ontario, Canada. « Le concept d’autodétermination informationnelle – selon lequel l’individu est celui qui décide de l’avenir de ses informations personnelles – va peut-être devenir une chose du passé avec l’avènement de l’Internet 2.0 ».
La perte de contrôle de nos données à caractère personnel pose un risque sérieux à la protection de notre vie privée. L’un des risques les plus évidents est la fraude d’identité. « Le vol d’identité via Internet est aujourd’hui le type de fraude à la consommation qui connaît l’essor le plus rapide », précise Dr. Cavoukian.
Les conséquences peuvent parfois être moins graves mais toujours dérangeantes, notamment en nous exposant à la surveillance assidue des professionnels du marketing.
« Puisque nous ne contrôlons pas nos traces numériques, ceux qui les contrôlent ont le potentiel de nous contrôler », prévient M. Hirsch. « Ils en ont la capacité en s’attaquant à nos besoins et désirs, déduits de nos habitudes d’achat et autres éléments de données qui, à eux seuls, sont insignifiants mais, combinés, offrent une vision de notre passé, notre présent et voire même notre avenir. »
Dr. Cavoukian apprend à des personnes de tous âges à surveiller leurs traces numériques en évaluant les conséquences de la mise à la disposition de certains de leurs informations en ligne. « Nous appelons cette technique, la vigilance des cinq P », explique-t-elle. Pour les jeunes enfants, il s’agit des Prédateurs. Pour les adolescents, il s’agit des Parents. Pour les jeunes adultes au lycée et à l’université, ils doivent prendre en considération les Professeurs. Enfin quand ils entrent sur le marché du travail, il s’agit des employeurs Potentiels.
« Les enseignants accèdent régulièrement aux profils des étudiants et cela peut avoir des conséquences désastreuses », prévient Dr. Cavoukian. Les adultes, en particulier dans l’économie actuelle, doivent s’inquiéter de voir leurs informations exposées à des employeurs Potentiels (« 77 % des employeurs contrôlent les profils sur Facebook). Et le dernier P est la Police. »
Des fonctions de protection de la vie privée
Donc, si nous ne pouvons pas effacer nos traces numériques et ne pouvons pas éviter d’en laisser derrière nous, que peut-on faire pour nous protéger et empêcher nos informations de tomber entre de mauvaises mains ? Dr. Cavoukian a développé le concept de « Privacy by Design » qui demande que des moyens de contrôle de la protection de la vie privée soient intégrés directement dans la technologie – plutôt que de laisser ces moyens de contrôle entre les mains des organismes de régulation, après coup.
« Je travaille moi-même dans un organisme de régulation », dit-elle en riant. « Je suis donc bien placée pour savoir que cela peut être une affaire de chance. »
Dr. Cavoukian s’intéresse au Secure Visual Object Coding, une nouvelle technologie de cryptage pour caméras de surveillance, développée à l’Université de Toronto par le Professeur d’Ingénierie Kostas Plataniotis et l’étudiant en Doctorat Karl Martin. Cette technologie permet aux caméras de n’afficher que le contour flou des personnes, sans aucune caractéristique d’identification.
« De cette manière, il est toujours possible de faire de la surveillance mais sans générer de trace numérique », explique le Dr. Cavoukian. « C’est l’essence même de cette technologie. » Si, dans le cadre d’une enquête policière, des agents doivent ensuite visionner la vidéo, deux signatures par les autorités compétentes sont requises pour pouvoir accéder à la clé de chiffrement, permettant ainsi l’identification des individus filmés.
Dr. Cavoukian incite également les gens à pratiquer la minimisation des données personnelles, en ne transférant que le strict minimum d’informations dans le cyber-espace. « C’est ce que je fais moi-même », poursuit-elle. « Je n’envoie jamais un message ou email sans me demander : ‘Est-ce que cela pourrait apparaître à la une d’un grand journal ? Si ces informations étaient rendues publiques, y-aurait-il des conséquences néfastes ? »