Bienvenue dans Empreintes numériques, module deux. Dans ce module, nous
tenterons de comprendre pourquoi nous avons commencé à laisser de telles
empreintes.
1
Voici Daniel, un utilisateur enthousiaste d’Internet. Il navigue sur Internet à tout
moment. Il aime payer ses factures en ligne. Il partage systématiquement ses
informations sur Facebook, Twitter et d’autres réseaux sociaux.
2
Est-ce que quelqu’un peut suivre Daniel dans le monde virtuel d’Internet, pister
ses empreintes numériques, suivre les marques qu’il laisse derrière lui ?
3
La réponse est : “oui” !
4
Les empreintes numériques sont les traces et les marques que nous laissons
derrière nous quand nous naviguons sur Internet.
5
Lors de vos visites à différents fournisseurs de services, vous générez des
données personnelles qui s’empilent à chaque visite. Ces fournisseurs, et
d’autres tiers échangent des données sur les profils des clients ainsi que des
statistiques sur les transactions. Cette branche d’activité est un moteur
économique puissant qui alimente et finance une grande partie du réseau
Internet.
Au fil du temps, les technologies qui élaborent les profils d’internautes sont
devenues de plus en plus sophistiquées. Peu d’internautes sont conscients de
l’ampleur de leurs empreintes numériques, ni du nombre de tiers qui
constituent l’écosystème complexe de partage et de monétisation des
données.
6
Les empreintes numériques devraient constituer une inquiétude majeure pour
les internautes, car elles peuvent servir aux fournisseurs de service en ligne
(et à d’autres) à pister leurs activités ainsi qu’à affiner leur profil.
7
Les empreintes claires que nous laissons lorsque nous participons à des
conversations sur Internet peuvent être évidentes pour nous, si nous leur
prêtons attention.
Ainsi, si nous tweetons que nous venons d’arriver à Sydney et que le coucher
de soleil est spectaculaire, nous exprimons de manière très explicite l’endroit
où nous nous trouvons, ainsi que l’horaire (si tant est que nous disons la
vérité). Mais qu’en est-il des empreintes invisibles ?
8
A chaque visite d’un site web, nous révélons des informations personnelles au
propriétaire du site en question : notre adresse IP, laquelle peut inclure notre
emplacement géographique, le navigateur web que nous utilisons ainsi que le
système d’exploitation et, souvent, le dernier site visité. Ces informations sont
relativement inoffensives et souvent anonymes. Elles constituent des
empreintes, mais elles sont plutôt légères.
9
De fait, ces empreintes sont “trop” légères pour les objectifs poursuivis par
certains fournisseurs de services en ligne.
10
Pour des services Internet comme le e-commerce, les réseaux sociaux et le
courrier électronique un site web doit pouvoir mettre plusieurs actions en
relation : ainsi déposer un livre dans un panier et, ensuite, cliquer sur “payer
maintenant”.
Ces services ont besoin de savoir que la personne qui accomplit cet acte
maintenant est bien la même personne qui accomplissait cet autre acte
précédemment – ceci est également, souvent, dans l’intérêt du
consommateur.
11
Les adresses IP ne suffisent pas, parce que certaines personnes utilisent la
même adresse IP en même temps : il en faut plus.
12
Une des solutions est le cookie. Ah, pas exactement ce genre de gateau !
13
Un cookie relie de multiples actions accomplies par un internaute en un flux
connecté.
Un cookie est une chaine de caractères aléatoire (sans cohérence apparente)
qu’un site web envoie à votre navigateur.
Les cookies sont des empreintes numériques qui servent à faciliter l’usage
d’Internet, et peuvent également aider à sécuriser les transactions
individuelles.
Les décisions relatives à la sécurité des transactions reposent sur une
combinaison de facteurs, dont les cookies. Pour les développeurs, les cookies
sont le moyen le plus efficace pour renforcer la sécurité et la continuité de
votre navigation ; c’est pour cette raison qu’ils sont omniprésents.
Cliquer sur la flèche pour voir un exemple de cookie.
14
Voici un cookie typique. Telle que vous le voyez, il n’a pas l’air dangereux.
Mais, comme tout cookie, si vous savez le décoder, vous y trouverez des
données utiles et précieuses.
15
Les sites web intègrent en général un cookie dans votre navigateur au
moment où vous visitez le site pour la première fois. Le site web peut ainsi y
stocker votre profil et vos préférences.
16
Votre navigateur web stocke le cookie à la demande, et, par la suite, chaque
fois que vous revenez sur le site, le navigateur renvoie le cookie au serveur.
Le navigateur stocke le cookie dans l’ombre, et le renvoie au site web à
chaque fois que vous cliquez sur une de ses pages.
17
L’un des résultats est que le site web peut regrouper vos actions et améliorer
votre navigation ; et ce, même si ces actions se déroulent à des jours, des
semaines, voire des mois d’intervalle. La plupart des internautes n’y pensent
pas mais, par défaut, leurs navigateurs web contiennent des centaines de
cookies, placées là par chaque site web qu’ils visitent – ce qui revient à laisser
des empreintes de plus en plus grandes. Les cookies ne se contentent pas de
relier les transactions ; grâce à eux, les sites web gardent la mémoire de
chacun de vos passages.
18
Si un fournisseur de services conserve des renseignement sur votre compte…
19
Tel que : votre adresse courriel, les détails de vos paiements, l’historique de
vos achats, ou d’autres informations personnelles, le cookie peut servir à relier
ces informations entre elles, et avec tout ce que vous ferez par la suite sur le
site de ce fournisseur de services.
20
Le concept de connectibilité est primordial pour analyser la protection de la vie
privée sur Internet, car c’est ce concept – plus que n’importe quel autre – qui
amoindrit la capacité de l’internaute à conserver l’ensemble de ses données
personnelles dans un contexte unique, et ainsi, de maitriser ses paramètres
de confidentialité.
Sachez que vous pouvez tout savoir sur la connectibilité, les contextes et la
vie privée dans nos didactitiels Identité et Vie privée.
http://www.internetsociety.org/manage-your-identity
21
Individuellement, chaque empreinte est petite, mais lorsqu’on les relie,
l’ensemble constitue un profil incroyablement complet. Quand les sites web
décident de partager ces informations entre eux, il leur devient possible de
construire votre profil, en utilisant des données brutes telles que les sites
visités, les produits achetés ou recherchés, votre adresse et d’autres bribes
d’informations que vous avez données à des sites web partenaires : âge,
sexe, état de santé, état civil, emploi, pouvoir d’achat… La liste étant aussi
longue que la liste des informations déposées ici et là sur Internet.
22
De fait, elle est plus longue encore parce que les entreprises qui établissent
des profils tirent des conclusions à partir des données brutes…
23
A propos de vos habitudes, vos préférences, vos valeurs, vos aspirations et
même vos intentions et vos comportements à venir.
24
Félicitations ! Vous venez de terminer Empreintes numériques, module deux,
Pourquoi avons-nous commencé à laisser de telles empreintes ?
N’oubliez pas que vous pouvez trouver plus d’informations, de documents et
de didacticiels sur les Pages Identité et données personnelles de l’Internet
Society.
http://www.internetsociety.org/what-we-do/internet-technology-
matters/privacy-identity
25