L’ « or noir » du cyberespace

icone Societe
Par Chloé Dioré de Périgny
vendredi 21 septembre 2018
L’ « or noir » du cyberespace
Les « data brokers » sont des individus qui acquièrent et vendent des données personnelles à des fins marketing. Crédit photo : Pixabay.
Les « data brokers » sont des individus qui acquièrent et vendent des données personnelles à des fins marketing. Crédit photo : Pixabay.
Les internautes divulguent sur le Web, consciemment ou non, des informations personnelles qui bâtissent leur empreinte numérique. La professeure au Département d’informatique et de recherche opérationnelle Esma Aïmeur, spécialisée dans l’intelligence artificielle et la protection de la vie privée, appelle à un comportement technologique responsable et à une vigilance constante.

Quartier Libre : Quelles informations les data brokers, ces individus qui acquièrent et vendent des données personnelles à des fins marketing, récupèrent-ils sur Internet ?

Esma Aïmeur : Tout ce que l’on fait sur Internet peut potentiellement laisser une trace et être réutilisé. Les data brokers récupèrent à la fois des informations sur notre identité (nom, prénom, adresse, etc.), notre vie privée (religion, orientation sexuelle, etc.), nos finances, nos comportements d’achat, nos voyages ou notre état de santé. Chaque information génère des données sur nos comportements, nos centres d’intérêt, nos besoins et nos opinions. Tous ces renseignements pourraient intéresser les différents acheteurs, comme des compagnies privées, pour mieux connaître leur public et adapter la publicité en conséquence.

La professeure Esma Aïmer travaille sur la préservation et la détection de la violation de la vie privée sur internet ainsi que sur la sécurité dans la gestion de l’information. Crédit photo : Esma Aïmer.

La professeure Esma Aïmeur travaille sur la préservation et la détection de la violation de la vie privée sur internet ainsi que sur la sécurité dans la gestion de l’information. Crédit photo : Esma Aïmer.

Q. L. : Comment ces informations sont-elles récupérées à notre insu ?

E. A. : La récolte d’informations passe par les publications et photos que l’on met en ligne de notre plein gré, mais aussi par d’autres biais plus vicieux, comme les cookies et les log files. Ces fichiers stockés par les navigateurs Web des internautes enregistrent leur géolocalisation, les sites Internet qu’ils consultent, à quelle fréquence ils les visitent et combien de temps ils y restent, puis interprètent cette information. Par exemple, si vous entrez plusieurs fois sur un moteur de recherche le nom d’un médicament pour le diabète, l’information sera récupérée et pourra être vendue à votre assureur, même si vous n’êtes pas forcément atteint de diabète.

Q.L. : Concrètement, comment cela se produit-il ?

E. A. : Aucune recherche n’est neutre et on ne s’en rend pas compte. Si le navigateur n’est pas privé ou si le réseau sans fil est public et non sécurisé, les data brokers auront accès encore plus facilement à nos informations. Par ailleurs, si on rentre un mot de passe sur un site Internet sécurisé et qu’en même temps, d’autres pages non sécurisées sont ouvertes sur le même navigateur, un risque existe. Une passerelle peut se créer et permettre le transfert des données. Les caméras de nos cellulaires, de nos ordinateurs, voire de nos télévisions intelligentes peuvent aussi parfois nous filmer ou nous enregistrer à notre insu. L’espionnage est partout, et dans quelques années, Black Mirror ne sera plus de la science-fiction.

Q. L. : Et la législation dans tout cela ?

E. A. : Il existe de nombreuses lois sur la protection de la vie privée sur Internet au Canada et ailleurs dans le monde. Le problème, c’est de les mettre constamment à jour pour prendre en compte les avancées technologiques. La plupart des législations sur la vie privée limitent l’accès aux renseignements personnels, mais ne parlent pas de monétarisation des données. Pourtant, on vit aujourd’hui dans une colonie numérique où les données personnelles sont le nouvel « or noir » et où les GAFAM (Google, Apple, Facebook, Amazon, Microsoft) sont les seules vraies superpuissances. Le fait d’avoir accès à notre vie privée leur donne de puissants moyens pour nous contrôler.

Q. L. : Que faire alors pour protéger sa vie privée ?

E. A. : Il faut adopter un comportement technologique responsable au quotidien. Par exemple, vérifier l’état de nos antivirus, utiliser régulièrement un logiciel de nettoyage des cookies comme CC Cleaner ou AdwCleaner, utiliser des réseaux privés virtuels (VPN) ou surfer en navigation privée afin de rendre la tâche plus difficile pour les pirates informatiques. Il ne faut jamais ouvrir d’autres fenêtres de navigation quand on remplit des informations financières ou médicales, et il est nécessaire de vérifier que les sites consultés utilisent un protocole HTTPS (« S » pour Secure) et non pas HTTP [dans la barre de navigation].

Il faut aussi être conscient que l’information sur Internet n’est jamais sécuritaire à 100 % et que l’on est responsable de ce que l’on diffuse sur nous et sur notre entourage, le droit à l’oubli n’existe pas. Toutes les informations ne sont pas utilisées à des fins maléfiques, loin de là, mais il faut être vigilant. Le véritable maillon faible de notre sécurité, c’est nous-même.