Vie privé et numérique

Métiers InteractivitéVeille
Programmes Interactivité

Nous avons pu explorer les connections s’effectuant entre le numérique et la vie privée. Mais aujourd’hui, comment peut on définir la vie privée et le numérique ? La vie privée c’est ce que l’on a de plus personnel, c’est à dire, nos habitudes, notre santé, nos goûts, notre famille, nos informations biométriques. Le numérique se définit par tout composant, objet, système fonctionnant de manière binaire.

Des grandes lignes se sont dessinées pour notre rapport de veille, à commencer par la surveillance de masse, en passant par l’utilisation du big data dans le domaine des assurances, les réseaux sociaux, ainsi que l’utilisation de messagerie crypté, le machine learning, et enfin la reconnaissance faciale.

 

Commençons par Edward Snowden qui était un informaticien américain qui a pu travailler à la NSA. Il est à l’origine des révélations sur la surveillance de masse, en juin 2013.

Il a notamment démontré que la majorité des téléphones du monde sont potentiellement sur écoute, tout comme l’utilisation des mails, des webcams, comptes des réseaux sociaux des ordinateurs et des serveurs.

Il a pu révéler de nombreux espionnages sur la France, le Japon, l’Allemagne.

 

Ce lanceur d’alerte s’est vu contraint de rejoindre la Russie pour éviter un “jugement inéquitable dans son pays”.

 

Le fichier TES

Le fichier TES est une proposition de ficher tous les citoyens Français contre le risque terroriste. Ce fichier pourrait regrouper nos identités, couleur des yeux ainsi que les empreintes digitales. Le but étant d’avoir une plus grande efficacité en matière d’anti-terrorisme.

 

Cependant cet amendement met en cause deux problèmes majeurs :

→ Le risque de Hacking, la valeur monétaire de ces données est importante

→ La Boite à outils d’un gouvernement mal intentionné, possibilité de détournement de l’outil de son utilisation de base.

 

Source (lire la vidéo 1min)

http://www.bfmtv.com/mediaplayer/video/tes-le-conseil-national-du-numerique-demande-la-suspension-de-ce-mega-fichier-882991.html

 

Le big data & les compagnies d’assurance

Deux grands thèmes ressortent de nos recherches:

Le dossier médical partagé ainsi que la voiture Connectée.

Commençons par la loi santé. L’instauration et le vote du projet de loi Touraine par le Gouvernement Valls en 2015 ainsi que son article 47 prévoit la création d’un système national des données de santé (SNDS), une base de données regroupant toutes les données médicales des Français.

On pourrait donc penser dans un premier temps, que le but du gouvernement, est de faciliter les soins par un partage des dossiers médicaux uniquement disponibles par les professionnels de santé.

 

Les assureurs ne voulant plus être payeurs aveugles, vont demander l’accès à ces données. Ils pourront tarifer leur contrat en fonction du risque des clients.

 

Ce qui amène à la problématique de la commercialisation des données médicales par l’intermédiaire du Big Data. Ce système tend à proposer une médecine à l’américaine ou britannique: proposer les soins en fonction des risques et des revenus du patients.

(de la minute  6, 20 à la 9)

 

Restons dans le domaine des assurances mais cette fois ci dans l’automobile. Allianz propose une application permettant à ses clients de montrer leur bonne conduite au volant. Ainsi, en fonction des accélérations / décélérations violentes, l’application va proposer au client de réduire ou d’augmenter sa franchise. Ainsi un bon conducteur va pouvoir réduire ses franchises grâce à cette application.

allianz

Cependant ce système peut montrer des dérives, par rapport à la voiture connectée. Ainsi un assureur pourrait récolter les données de son client sans le consentement et ainsi proposer des franchises par rapport à sa mauvaise conduite.

Vidéo de Data Gueule de 0:40 à 1:55

 

Passons désormais au web ainsi qu’aux Cookies. Mais qu’est ce qu’un cookie ?

 

Un cookie est un fichier texte déposé, sur notre ordinateur quand on visite un site ou que l’on consulte une pub.
Donc le but des cookies c’est de collecter des informations de notre navigateur et de nous adresser des services adaptés sur nos appareils.

Il existe 3 types de cookies

  1. Les Cookies techniques sont nécessaires à la navigations sur un site, ils vont donner l’accès à un produit ou services. Ce sont ces cookies qui vont nous reconnaître, et qui vont signaler le passage sur telle ou telle page. Ils vont donc améliorer notre confort de navigation, comme par exemple adapter la présentation du site, la langue utilisée, la résolution d’affichage, mémoriser les mots de passe, et informations pour les formulaires. Les Cookies techniques permettent également de mettre en œuvre des mesures de sécurité (c’est le cas par exemple lorsqu’il vous est demandé de vous connecter à nouveau à l’espace adhérent après un certain laps de temps). Ces Cookies ne peuvent pas être désactivés ou paramétrés sous peine de ne plus pouvoir accéder au site et/ou aux services du site.
  1. Les Cookies de mesure d’audience, ils sont émis par les propriétaires de site : le but est de mesurer l’audience des différents contenus et rubriques de notre site, afin de les évaluer et de mieux les organiser. Ces Cookies permettent également de détecter des problèmes de navigation et par conséquent d’améliorer l’ergonomie de nos services. Ces Cookies ne produisent que des statistiques anonymes et des volumes de fréquentation, à l’exclusion de toute information individuelle. La durée de vie de ces Cookies de mesure d’audience n’excède pas 13 mois.
  2. Les Cookies « Réseaux sociaux » permettent de partager des contenus de notre site avec d’autres personnes ou de faire connaître à ces autres personnes votre consultation ou votre opinion concernant un contenu du site. Tel est, notamment, le cas des boutons « partager », « j’aime », issus de réseaux sociaux « facebook » ou « twitter ». Le réseau social fournissant un tel bouton applicatif est susceptible de vous identifier grâce à ce bouton, même si vous ne l’avez pas utilisé lors de la consultation de notre site.

Nous vous invitons à consulter les politiques de protection de la vie privée de ces réseaux sociaux afin de prendre connaissance des finalités d’utilisation, notamment publicitaires, des informations de navigation qu’ils peuvent recueillir grâce à ces boutons applicatifs. La durée de vie de ces Cookies n’excède pas 13 mois.

Réseaux sociaux et vie privée

Les réseaux sociaux : ils envahissent notre quotidien, en un clic, Facebook, twitter, snapchat, font partie intégrante de notre vie.

Aujourd’hui nous avons l’habitude de tout partager très facilement, nos photos, nos avis, nos humeurs..

Avec ces réseaux sociaux, La barrière entre la vie publique et la vie privée s’amincit .

 

Il y a quelques année, facebook était considéré comme un site de rencontre et de discussion. Aujourd’hui, il est considéré comme le site numéro 1 dans tous les domaines de recherche. Autant pour trouver une information sur quelqu’un, un conseil ou même du travail.

 

Cyberharcelement

http://www.liberation.fr/apps/2015/11/cyberharcelement/#chapitre-1

Le harcèlement existait déjà, mais avec l’internet, le harcèlement continue alors qu’on est chez soi, dans notre intimité. ce qui laisse place au cyber harcèlement

 

L’Education nationale estime quun élève sur cinq est victime d’insultes ou d’humiliations par SMS ou sur internet. Premier vecteur en cause : le smartphone qui a envahi les cours de récréations.

Les auteurs de cyber-harcèlement encourent trois ans de prison et 45 000 euros d’amende.

 

La Mort

Ensuite on s’est demandé comment les réseaux sociaux géraient le décès d’une personne.

Si son compte était désactivé ? qui garde les données, si elles sont gardées?

 

Si vous êtes prévoyant :

Vous pouvez donner vos mots de passe à un proche directement,

Ou alors faire un posthume par le biais d’un notaire pour qu’il “lègue” les mots de passe

Ou sinon il y a des logiciels (DeathSwitch, Legacy Locker) qui existent pour “léguer” les mots de passe à un proche.

 

Si vous ne l’êtes pas :
Sans mot de passe, Il y a une procédure à suivre sur certains réseaux sociaux mais on ne peut quand même pas récupérer toutes les informations du défunt.

 

Par exemple, pour récupérer votre code sur Google, il reste complexe si votre famille n’a pas votre mot de passe. Il y a une procédure à respecter, votre dossier est étudié mais la famille n’est pas certaine de pouvoir récupérer le mot de passe s’il y a des informations que Google juge nécessaire de protéger.

 

Depuis un certain temps, Facebook a mis en place un système de page commémorative. La famille d’un défunt peut demander à faire fermer le compte, ou alors signale à Facebook la mort de l’utilisateur afin que son mur soit transformé en une “tombe virtuelle” .

C’est en quelque sorte une page permettant aux proches de rendre hommage au défunt.

 

En dehors de la création de pages en hommage à certaines personnes, on observe une apparition de réseaux sociaux d’un tout nouveau genre.

Les réseaux sociaux pour les morts : Respectance, Comemo, Memorial Matters, PeopleMemory. Toutes ces nouvelles plateformes permettent de créer une page pour un défunt et d’inviter ses proches à y partager des souvenirs.

Il y a aussi des interfaces permettant de récolter tous les éléments de votre vie, tel un journal numérique. La descendance peut connaître les habitudes, la personnalité.

Ces nouveaux réseaux sociaux permettent de créer un genre de legs pour les futures générations, et d’une certaine façon, une forme d’immortalité virtuelle.

 

 

Messagerie PGP & Sms Crypté

 

Le terme PGP = Pretty Good Privacy (en français : « assez bonne confidentialité ») propose de crypter les mails. C’est un logiciel de chiffrement cryptographique, développé et diffusé aux États-Unis par Philip Zimmermann en 1991.

Chiffrer ses emails devrait être systématique comme l’est le chiffrement SSL sur les sites qui proposent du paiement électronique.

Pour déchiffrer le message, votre correspondant aura besoin de sa clé privée ainsi que de votre clé publique qui doit être publique pour qu’on puisse vous écrire.

 

SMS cryptés

 

Depuis Snowden, PRISM (programme américain de surveillance électronique par la collecte de renseignements à partir d’Internet) et le scandale de la NSA, les messageries chiffrées ont le vent en poupe.

Apple et sa promesse de ne jamais déverrouiller l’iPhone jusqu’à Facebook et le chiffrement de WhatsApp, les entreprises commerciales multiplient leurs efforts pour garantir aux utilisateurs la possibilité de discuter ou de stocker des données à l’abri des regards indiscrets.

Les internautes du monde entier exigent de plus en plus de pouvoir communiquer entre eux sans que les entreprises ou les États ne puissent savoir ce qu’ils se disent.

Les messageries n’offrent pas toutes le même niveau de confidentialité, selon qu’elles conservent ou non un historique des métadonnées (qui a contacté qui, quand…).

On retrouve, Blackberry BBM : le chiffrement professionnel, WhatsApp, iMessages, Google Hangouts comme applications grand public.

 

-Telegram, la messagerie compte aujourd’hui plus de 100 millions d’utilisateurs mensuels et ne cesse de s’améliorer avec des fonctions de sécurité.

Le code source de Telegram est publié et ouvert sur Github, garantissant un contrôle réel de la qualité du chiffrement.

-L’application Signal qui rassemble deux outils, l’un d’appel en VoIP chiffré et l’autre de messagerie chiffrée, en une seule application multi-plateformes. L’authentification est automatique et possibilité d’être utilisée en tant qu’app SMS par défaut.

 

AI & Google Now

 

Google a inventé un nouveau moyen ingénieux pour convaincre les gens de donner volontairement leurs données de géolocation en temps réel, en offrant des “pense-bêtes” spécifiques à l’endroit où on se trouve comme partie intégrante des nouvelles caractéristiques de la fonction Google Now.

Une autre caractéristique de Google Now qui vous donnera des recommandations sur des activités en fonction de l’endroit où vous vous trouvez et de vos habitudes. Un nouvel outil de Google appelé “reconnaissance d’activité” saura également si vous êtes en train de conduire, de courir, de marcher ou de faire du vélo.”

 

Où cela nous mène-t-il ? Un futur dominé par Google où la totalité du temps de travail, des loisirs seraient hébergés sous une seule application Google. Un futur dans lequel tous les aspects de la vie seront gérés en fonction des intérêts, d’un âge hybride… ?

 

Caméra de sécurité & Reconnaissance faciale

 

Alors que la reconnaissance faciale est de plus en plus utilisée par les réseaux sociaux et laisse craindre des atteintes à la vie privée des internautes, Snapchat tente le pari inverse.

Snapchat explore la possibilité d’utiliser la reconnaissance faciale pour protéger la vie privée des utilisateurs en leur permettant de gérer eux même la confidentialité des photos sur lesquelles ils apparaissent.

 

Les photos publiées seront scannées puis lorsque l’algorithme reconnaîtra un utilisateur enregistré celui-ci aura la possibilité de décider de refuser son partage, de choisir sa confidentialité (amis uniquement, etc.) ou de la modifier pour protéger sa vie privée.

 

Cela nécessite que Snapchat constitue une base de données des visages de l’ensemble des membres enregistrés pour pouvoir les détecter lorsqu’une nouvelle photo est publiée sur le réseau.

 

Si l’utilisateur n’a pas donné sa permission, l’outil modifie automatiquement la photo pour empêcher la reconnaissance de l’utilisateur en floutant son visage ou en le remplaçant par un emoji, une icône, etc.

 

Pour l’instant Snapchat utilise déjà un outil de reconnaissance pour ses filtres Lens mais ceux-ci utilisent une « reconnaissance d’objet », c’est-à-dire qu’il reconnaît un visage en tant que tel, mais pas un visage en particulier.

 

Avec la multitude d’applications capables de reconnaître les visages, cela crée des bases de données biométriques dangereuses pour la «confidentialité numérique».

«L’anonymat en public pourrait être une chose du passé.»

Les technologies de reconnaissance faciale se développent à la vitesse grand V sous l’impulsion du marketing individualisé. Et pas toujours de manière très légale…

 

Le public n’est pas vigilant face à la généralisation de la reconnaissance faciale. Entre de mauvaises mains, ces bases de données pourraient mettre à mal notre «confidentialité biométrique».

 

conclusion

On peut dire que la frontière entre la vie privée et le numérique s’amincit d’année en année. Dans le futur, cette limite ne pourrait plus exister avec l’apparition probable du transhumanisme.

 

Réalisé par Ophélie Jaret, Jean Baptiste Gerard, Kévin Scotet

SOURCE

Le Point, GUERRIC PONCET, “Pour edward Snowden, l’élection de Donald Trump n’est pas si grave”, 11/11/2016, http://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/pour-edward-snowden-l-election-de-donald-trump-n-est-pas-si-grave-11-11-2016-2082497_506.php

 

The Gardian, “ NSA whistleblower Edward Snowden: ‘I don’t want to live in a society that does these sort of things”, 9 Juin 2013 – vidéo

https://www.theguardian.com/world/video/2013/jun/09/nsa-whistleblower-edward-snowden-interview-video

 

Libération, Gurvan Kristanadjaja, “Kelly, 14 ans, cyberharcelée”, 11/11/2016,

http://www.liberation.fr/apps/2015/11/cyberharcelement/#chapitre-1

 

Numerama, Corentin Durand, “Guide: quelles sont les meilleurs messagerie sécurisée gratuite ?”, 14/05/2016,

http://www.numerama.com/tech/169095-guide-quelle-messagerie-securisee-choisir.html

 

Le Monde informatique, Derek Walter, “Les 5 meilleurs apps de messagerie chiffrée”, 16/09/2016,

http://www.lemondeinformatique.fr/actualites/lire-les-5-meilleures-apps-de-messagerie-chiffree-65936.html

 

Sud Ouest, “Loi santé pourquoi les médecins sont en grève ?”, 03/10/2015,

http://www.sudouest.fr/2015/10/03/loi-sante-pourquoi-les-medecins-sont-en-greve-2143482-4696.php

 

Cnil,Régis Chatelier, “Quels impact sur la vie privée ?”, 23/09/2016,

https://linc.cnil.fr/fr/ville-numerique-quels-impacts-sur-la-vie-privee

 

Messagerie PGP & Sms Crypté
http://openpgp.vie-privee.org/intimite.htm
Partager cet article

Articles liés

1642 vues
wide-open
Capture de mouvements et usagesjuin 30, 2017 par Juliette PAUGAM
216 vues
lobby_fonctions_draw
Les objets connectées et la domotiquejuin 29, 2017 par Pierre PHILOUZE
222 vues
L'une d'elles
Les serious game par Chloé BIGORRE

Articles Populaires

Laisser un commentaire