Entre polémiques, utilisation opaque et compréhension complexe pour les utilisateurs, la vie privée sur le web reste sujet à des méfiances. La collecte de nos données se fait de manière invisible et nous ne savons pas toujours sa finalité. Faisons un tour d’horizon de la collecte de données dans le numérique.

Cet article est sponsorisé et a été écrit à la demande de iode.tech, startup spécialisée dans la vente de smartphones reconditionnés bloquant la collecte de données.

Vie privée et numérique : meilleurs ennemis ?

Explosion des données

Tout au long de notre parcours sur le web, nous semons des données personnelles (contacts, agenda, localisation,…). Avec l’explosion du numérique, nous passons de plus en plus de temps sur le web et sommes plus enclins à partager nos données. Réseaux sociaux, messagerie en ligne, sites internet, abonnements… La collecte de nos données est quotidienne.

Nos navigations internet sont stockées et analysées via les fameux cookies et autres méthodes. Sur les réseaux sociaux, nos photos, commentaires, réactions et comportements sont analysés. L’exploration de ces données a pour but premier de comprendre notre comportement et d’y adapter un service lié.

Le traitement colossal de ces données (250 milliards de photos sur Facebook, par exemple) contribue à l’ère du big data. Par an, nous créons plus de 40 zettaoctets de données (soit cent billions d’octets).

Quelles finalités à la collecte de nos données ?

Le problème ne réside pas dans la collecte de nos données mais bel et bien dans l’analyse et l’utilisation de celles-ci. Savons-nous pourquoi nos données sont utilisées ? Par qui ? En effet, la collecte de données peut s’avérer utile mais de plus en plus de polémiques accroissent la méfiance. Toutes les données que nous semons quotidiennement servent principalement à des fins marketing. En cliquant sur une publicité Facebook, par exemple, nous activons un pixel de tracking qui va analyser chacune de nos actions sur le site. Ces données sont couplées à celles de notre profil Facebook (nos intérêts, genre, âge…). Grâce à cette collecte, de nombreuses marques nous envoient de la publicité ciblée, souvent vite oppressante pour l’utilisateur.

La sécurité et la protection des données

Aucun système de stockage de données n’est infaillible. La fuite de données récente la plus connue reste l’affaire Cambridge Analytica. L’entreprise spécialisée dans l’analyse de données a été démarchée par l’équipe de Donald Trump lors de sa campagne électorale de 2017. Celle-ci avait pour but de fouiller dans les profils des utilisateurs Facebook, de connaître leurs préférences et intérêts puis, d’influencer leur vote.

Ce qui vaut pour Facebook vaut pour le reste des plateformes en ligne : aucune sécurité n’est infaillible. Dans le cadre de Facebook, le partage des données est consenti par l’utilisateur et en a conscience. Qu’en est-il des données que nous semons sans en avoir conscience ? Comment sont-elles sécurisées et par qui ? Avec l’augmentation continue de la cybercriminalité, nos données sont de plus en plus vulnérables.

L’utilisateur : toujours consentant ?

Malheureusement, de nombreuses entreprises utilisent nos biais cognitifs et réflexes pour soutirer nos données. Elles utilisent ce qu’on appelle les dark patterns. Ce sont des caractéristiques du design d’interface (UI) conçues pour piéger les utilisateurs à faire des actions qu’ils n’avaient pas l’intention de faire au départ mais qui bénéficient à l’entreprise en question. L’un des exemples les plus compréhensible reste celui des cookies. Il est souvent marqué en bouton de couleur « J’accepte » puis en noir « En savoir plus ». Le design ici incite mécaniquement à cliquer sur « J’accepte » et ainsi partager ses données. Certains sites internet vont même jusqu’à collecter nos données avant même que nous ayons cliqué sur « J’accepte ». Il est également possible de faire face à des opt-in (cases à cocher) où la case « S’inscrire à la newsletter » est, au préalable, cochée. Ici, l’utilisateur doit penser à décocher la case pour ne pas donner son adresse mail.

dar pattern cookies site internet

Un autre exemple typique reste les conditions générales de vente ou d’utilisation qui, avec ses dizaines de pages que la plupart des gens ne comprennent qu’à moitié, n’incitent pas l’utilisateur à les lire avant d’y adhérer. Cependant, il peut être écrit que nos données personnelles peuvent être revendues à un tiers et nous passons, tout simplement, à côté.

Reprendre le contrôle sur ses données : le smartphone iodé

Fruit d’une startup française, iodé est un smartphone intégrant un système d’exploitation Android débarrassé de ses mouchards. Pour ceux qui le souhaitent et ont les compétences requises, il y a également la possibilité d’installer le système d’exploitation iodé sur un smartphone existant. Pour lutter contre collecte abusive et peu éthique des données, la solution se base sur trois axes : analyse, information et protection.

Analyse

Iodé analyse en continu les données transmises par les applications du smartphone. À la détection de celles-ci, il bloque leur transmission à des destinataires au préalable blacklistés (analytics, mouchards, publicités…). Cette liste de blacklistés est open-source et donc collaborative. L’utilisateur a la possibilité de bloquer les destinataires qu’il souhaite depuis une interface dédiée.

Information

Étant donné l’analyse précédente, iodé informe l’utilisateur de l’identité des destinataires, note la fiabilité des applications installées et propose des alternatives plus respectueuses de la vie privée.

Protection

La protection des données fonctionne en continu sur le smartphone. Elle intercepte toute communication entre l’application collectant les données et son destinataire blacklisté. Celle-ci repose sur un principe souvent utilisé en piratage informatique : « l’attaque de l’Homme du milieu» (HDM). Son but est d’intercepter les communications entrantes et sortantes entre deux partis. Ainsi, iodé joue le rôle de l’HDM et protège ainsi les données de toute utilisation abusive ou non attendue. Les interceptions se produisent en local, sur le smartphone, aucune collecte n’est faite.

Des bénéfices écologiques

Le smartphone iodé n’a pas que des bénéfices concernant votre vie privée, celui-ci a aussi un aspect écologique. En effet, premièrement, en bloquant une partie des requêtes nécessaires à la collecte des données, le système d’exploitation limite la consommation d’énergie. Ensuite, le smartphone iodé intègre un panel d’applications respectueuses de notre vie privée et moins énergivores que celles habituellement présentes sur le marché.

Pour finir, le smartphone iodé est un appareil reconditionné en France et limite donc la pollution due à sa fabrication. N’oublions pas que ¾ de la pollution numérique est due à la phase de fabrication des appareils électroniques.

Vous pouvez retrouver les smartphones iodé sur iode.tech

A propos de l'auteur

Alizée Colin

Fondatrice & auteure

Etudiante dans le secteur du numérique, j’aspire à recentrer le web et ses outils dans un objectif de bien commun, tant bien environnemental que social. Nous sommes dans une ère où nous nous devons de réinventer notre manière de concevoir et de communiquer. Le numérique responsable en fait partie. Alors, changeons les choses !

Voir tous les articles