these professionnelle - doyoubuzz.com · old continent intends to ensure internet users security....
TRANSCRIPT
MBA Spécialisé Marketing & Commerce sur Internet MCI PART TIME 2014/2015
THESE PROFESSIONNELLE
Yannick HILAIRE
La vie privée et les données personnelles à l’ère du Big Data.
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 1
“ Un enfant né aujourd'hui grandira sans conception
aucune de la vie privée. Il ne saura jamais ce que c'est
d'avoir un moment rien qu'à lui, une pensée non
enregistrée, non analysée. ”
Edward SNOWDEN
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 2
Remerciements :
Antonio Casilli
Chercheur et professeur en socio-anthropologie des usages numériques
Korben
Hacker et blogueur influent
Hubert Guillaud
Editeur et rédacteur en chef d’Internetactus.net
Didier Gaultier
Data Science & Customer Intelligence Director au sein de Business & Decision
Mélanie Citadelle
Conseils en méthodologie
Vincent Montet
Directeur de thèse
Alexandre Stopnicki
Directeur de thèse
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 3
Table des matières
1. RÉSUMÉ ............................................................................................................. 6
2. SUMMARY .......................................................................................................... 7
3. NUAGE DE MOTS .............................................................................................. 8
4. RECOMMANDATIONS SYNTHÉTISÉES ........................................................... 9
5. INTRODUCTION ............................................................................................... 11
6. L’ÉVOLUTION DU BIG DATA ........................................................................... 13
6.1 Du défi hardware à la donnée ..................................................................... 13
6.2 Le Marché ................................................................................................... 21
6.2.1 L’agriculture .......................................................................................... 21
6.2.2 La santé ................................................................................................ 23
6.2.3 L’industrie.............................................................................................. 25
6.2.4 Le secteur public ................................................................................... 29
7. LES DONNÉES, LE NOUVEAU PÉTROLE ...................................................... 32
7.1 La guerre des données ................................................................................ 32
7.1.1 Un business florissant ........................................................................... 36
7.1.2 Toujours plus d’informations pour plus de service ................................ 66
7.1.3 La dérive à l’échelle des Etats .............................................................. 82
7.1.4 Le flou juridique et moral ....................................................................... 87
8. BRING BACK PRIVACY .................................................................................... 89
8.1 L’Europe contre - attaque ............................................................................ 89
8.1.1 La protection des données, enjeu d’innovation ..................................... 89
8.2 Les internautes et les citoyens se protègent ............................................... 97
8.2.1 Les nouveaux outils .............................................................................. 98
8.2.2 VRM & Self-Data ................................................................................. 112
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 4
8.2.3 Class action ........................................................................................ 114
9. MATRICE DE LA COLLECTE DE DONNEES ................................................ 115
10. METHODOLOGIE ........................................................................................ 117
11. CONCLUSION .............................................................................................. 128
12. ANNEXES ..................................................................................................... 130
12.1 INTERVIEW ........................................................................................... 130
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 5
TABLE DES ILLUSTRATIONS
Figure 1 - La loi de Moore......................................................................................... 15
Figure 2 - Loi de Kryder – Preeti Gupta .................................................................... 15
Figure 3 - Croissance attendue de la donnée face à la capacité de stockage .......... 18
Figure 4 - Big Data VC Investments 2003 - 2013 ..................................................... 19
Figure 5 - Cercle vertueux de l’internet industriel ..................................................... 28
Figure 6 - Votre vie plus si privée sur internet .......................................................... 35
Figure 7 - Domestic violence programs & shelters mailing list .................................. 39
Figure 8 - Si les GAFA étaient des états................................................................... 43
Figure 9 - Knee pain – Google Help out ................................................................... 48
Figure 10 - What does Facebook knows about you ? ............................................... 53
Figure 11 - Target guest ID ....................................................................................... 58
Figure 12 - The 10 Biggest Data Hacks of All Time .................................................. 64
Figure 13 - Extrait de mon empreinte digitale ........................................................... 71
Figure 14 - Track Star ............................................................................................... 74
Figure 15 - La censure sur le web ............................................................................ 82
Figure 16 - You Know Who Else Collected Metadata? The Stasi ............................. 83
Figure 17 - Prism collection data .............................................................................. 85
Figure 18 - Visualiser ses métadonnées Gmail : amusant puis carrément effrayant
............................................................................................................................... 101
Figure 19 - Google tracks you. We don't. An illustrated guide. ............................... 105
Figure 20 - Opt out – homepage - Qwant ............................................................... 107
Figure 21 - Détails des coookies – page privacy – Qwant ...................................... 108
Figure 22 - Qwant Junior ........................................................................................ 109
Figure 23 - Réseau TOR : principe de fonctionnement .......................................... 111
Figure 24 - Customer Service 2.0 and VRM ........................................................... 113
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 6
1. RÉSUMÉ
“90 % de l’ensemble des données du monde ont été créées ces deux dernières
années”. Cette célèbre phrase de Stephen Gold résume à elle seule la réalité
actuelle et l’immensité des enjeux à venir.
En quelques années à peine la définition du Big Data est passée de celle de capacité
de stockage à celle masse de donnée.
Cette donnée est partout, dans tous les secteurs de l’économie, dans le sol, dans
l’air, dans nos voitures, dans nos smartphones jusqu’à à nos poignets. Nous sommes
devenus la donnée.
Et cela attire naturellement la convoitise. A commencer par celle des investisseurs
qui se ruent sur les start-up du Big Data ; en passant par les contrats juteux
qu’offrent les data broker aux réseaux sociaux et sites E-commerce en échange des
informations personnelles de leurs utilisateurs. Et au-dessus de cette mêlée on
retrouve les Gouvernements et les organes de surveillance toujours en quête de
renseignements.
Face à cet état de fait et à la suprématie américaine en matière de collecte de
données personnelles, l’Europe se dresse et se veut le bouclier de tous. Et c’est à
coup de directives et de sanctions financières à l’encontre des géants qu’elle entend
garantir la sécurité des internautes et retrouver si non établir sa souveraineté.
Au centre de cet univers on retrouve l’utilisateur, seul, face à la complexité et
l’opacité des services d’internet. Les plus aguerris s’informent, se liguent et s’arment
d’outils garantissant leur anonymat. Les autres, qui constituent la majorité, doivent
espérer une prise de conscience de la part des entreprises, les menant à considérer
le respect de la vie privée et des données personnelles non plus comme une simple
mode ou un moyen détourné de générer des revenus mais comme un véritable enjeu
d’innovation.
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 7
2. SUMMARY
A full 90% of all the data in the world has been generated over the last two years.
That famous quote of Stephen Gold summarizes our reality and the coming stakes.
In a few years the definition of Big Data went from storage capacity to mass data.
The data is everywhere, in the Economy sector, in the ground, in the air, inside our
cars, our smartphones and on our wrists. We became it.
And this attracted interest from all players. It begins with the VC’s that started to
massively invest in Big Data startups; to the data brokers offering to the social
networks and E-commerce websites a huge amount of money in exchange for the
personal information of their users. On the top of that there are Governments and
surveillance agencies still greedy for information.
Facing this situation and the US supremacy, Europe rises up and tries to be the next
generation’s shield. By enacting laws and imposing effective financial penalties, the
Old continent intends to ensure internet user’s security.
At the center of this universe there is the user, lonely, dealing with the complexity and
the lack of transparency of internet services.
Internet-savvy users enquire, gather and use tools that ensure anonymity.
The others must wait for awareness from companies that would lead them to
consider privacy respect and personal data not as a trend or a new source of income
but as a real innovation challenge.
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 8
3. NUAGE DE MOTS
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 9
4. RECOMMANDATIONS SYNTHÉTISÉES
La vie privée et les données personnelles sont à la fois des sujets délicats et des
enjeux d’innovation. Un vrai faux paradoxe.
Tout repose, à la fois sur la connaissance des choses et la confiance.
Pour les entreprises, il est nécessaire d’accepter de s’ouvrir et de dialoguer
clairement. Il faut aller au-delà du community management friendly. Il faut rassurer et
se montrer transparent à tous les niveaux.
La course effrénée à la donnée a créé des opportunités business. Ainsi les chiffres
d’affaires accueillent les nouveaux bénéfices tirés de la revente de profils,
d’adresses e-mail… Il s’agit là d’un profit à court terme.
L’internaute averti, lui, se lasse rapidement d’offrir, à plusieurs reprises, toutes les
informations personnelles le concernant avant même de n’avoir pu voir, si non
profiter du service qui lui est promis.
Le domaine de l’E-mailing est assez représentatif. Prenons celui de la coregistration
qui consiste pour un site à proposer à ses utilisateurs de s’abonner à la newsletter
d’autres partenaires. Cette technique permet de diversifier ses revenus et satisfaire
un partenaire.
En face, l’utilisateur y voit du spam et accuse non seulement les partenaires mais
aussi l’entreprise d’origine. Elles pourraient de façon transparente créer un dialogue
avec leurs clients en les informant d’une part des données qu’elles transmettent et
dans ce cas précis en leur donnant à intervalle régulier l’opportunité de se
désabonner des newsletters partenaires.
La vie privée est un défi à relever. Trop d’entreprises la perçoivent comme une
contrainte alors qu’il s’agit simplement de rassurer le client sur ses engagements. Le
client post-Snowden adhère à une marque pour ses prix, son service et la manière
dont elle traite ses informations personnelles.
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 10
Du côté des développeurs, le challenge se nomme le « privacy by design ».
Les nombreuses failles de sécurité des applications du quotidien (Whatsapp,
Snapchat…) ont endommagé la confiance des utilisateurs et alerté les médias sur les
conséquences de ces négligences.
Les développeurs devraient dès la base s’attacher à utiliser des logiciels, des
plateformes open source et des serveurs en propre afin de garantir la sécurité les
données des utilisateurs. De la même manière, les bases de données devraient être
pensées de façon décloisonnée. Il s’agirait de segmenter les informations en mettant
par exemple d’un côté les données bancaires et de de l’autre les identifiants et tout
cela étant crypté.
Cette opération permettant de s’assurer qu’en cas d’attaque, les assaillants ne
pourront nullement associer ou relier les informations entre elles.
Pour les entreprises comme pour les développeurs, il s’agit aussi d’un avantage
marketing fort qu’elles peuvent valoriser et promouvoir.
Enfin l’utilisateur, qui est la clé du système, a le devoir de s’informer. Nous avons
tendance à sacrifier notre vie privée pour plus de confort, de simplicité.
Mais ces rapports ne sont pas toujours égaux. Il lui revient donc de connaître ses
limites de partage, de s’armer d’outils qui lui garantiront l’anonymat quand il le
souhaitera et surtout de questionner les services qu’il utilise au quotidien afin de
connaître les mesures mises en place pour garantir la sécurité de ses données. C’est
cette prise de conscience qui incitera tous les acteurs du monde digital à réaliser
l’importance du respect de la vie privée aux yeux des internautes.
Les utilisateurs ne doivent plus attendre des lois qu’elles les protègent constamment
sur internet. Il faut une prise de conscience et une vigilance à la fois personnelle et
générale. Ce n’est que grâce à cela que les sociétés emboiteront le pas y voyant un
enjeu d’innovation.
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 11
5. INTRODUCTION
« Si vous faites quelque chose en souhaitant que personne ne le sache, peut-être
devriez-vous déjà commencer par ne pas le faire ». C’est ainsi qu’ Eric Schmidt, le
patron de Google, conçoit la vie privée.
Comment en sommes – nous arrivés au stade qu’un simple désir d’espace à soi ou
d’anonymat sur le web puisse être vu comme une anomalie ou les prémices d’un
comportement délictueux ?
Au début il y avait internet. Ce merveilleux réseau mondial qui permettait de
raccourcir les distances, faciliter les transactions et offrir l’accès au savoir disséminé
aux quatre coins du monde. A cela s’est ajouté le social. L’information partage alors
le trône avec les récits des internautes et leurs interactions.
Tout s’accélère. La masse de donnée créée, augmente de façon exponentielle et
donne naissance au Big Data que l’on en vient à définir comme l’ensemble des
données qui découlent des usages de la technologie.
En 2014, chaque minute, on dénombre 2 Millions de recherches sur Google, 685 000
mises à jour Facebook, 200 000 e-mails envoyés et 347 nouveaux blogs créés.
Le Big Data n’aura jamais été autant cité que depuis ces deux dernières années. On
y retrouve tout et tous les acteurs de l’économie.
Qualifié de pétrole du 21ème siècle il attire la convoitise des entreprises, des
investisseurs, des Etats et des sociétés de surveillance.
Il devient alors facile d’imaginer la crainte pour un internaute de voir l’ensemble de
ses données personnelles, parfois sa vie, aspirées, analysées et revendues à des
sociétés et organismes aux antipodes du principe de transparence.
L’enjeu de la vie privée sur internet est devenu, grâce à des figures comme Edward
Snowden ou Viviane Reeding, une question de société. Les scandales de Sony ou
les écoutes téléphoniques d’Angela Merkel, ramènent ce sujet au cœur des débats.
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 12
Quelle est donc la limite de cet internet ? Est – il encore au service des internautes ?
L’individu n’est-il pas devenu la donnée ? Quelle est la part de responsabilité des
entreprises et des gouvernements ?
Afin de décrypter ce phénomène et envisager des clés de réponse, j’ai souhaité tout
d’abord comprendre ce qu’était réellement le Big Data ainsi que ses répercussions.
Puis j’ai mis en lumière ses domaines d’application ainsi que les principaux acteurs
comme les data broker ou les réseaux sociaux.
Ensuite, j’ai analysé le comportement des utilisateurs afin de pointer du doigt
l’ensemble des dangers auxquels nous nous exposons au quotidien comme avec les
applications mobiles ou le Beacon.
Nous verrons aussi comment une nation telle que l’Europe se prémunit face à la
domination américaine portée par ses organes de surveillance ou ses géants comme
Facebook. Et les possibles revers de cette souveraineté digitale.
Enfin nous tâcherons de lister l’ensemble des moyens mis à disposition des
internautes afin de limiter les comportements intrusifs.
Ce sujet est à la fois complexe et vaste tant l’utilisateur demeure inconscient de la
finalité de ses actions. Si le service est simple et agréable, alors peu importe les
données que l’on offre en échange. Pour autant, encore en 2014, la définition exacte
et exhaustive de la donnée personnelle reste un mystère. Quant à la notion de vie
privée elle continue de se heurter à cette maxime populaire, sur laquelle se repose le
CEO de Google, « Moi, de toute façon, je n’ai rien à cacher ».
Pour l’anecdote, en 2005, Eric Schmidt décida de blacklister l’ensemble des
journalistes de CNET News des événements Google après que ces derniers aient
publié un article compilant les données personnelles du dirigeant, toutes récupérées
sur…Google.
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 13
6. L’ÉVOLUTION DU BIG DATA 6.1 Du défi hardware à la donnée
Le 22 Août 2014 un texte est publié au Journal Officiel, rajoutant au vocabulaire
informatique francophone l’expression « Mégadonnées »1.
Il est dorénavant conseillé de remplacer le mot « Big Data » par cette dernière. Ce
terme est tant utilisé de nos jours qu’on lui cherche une équivalence linguistique,
comme pour le « buzz », la « newsletter » ou l’ « e-mail ».
Sur un autre versant, l’identité de l’inventeur du mot reste une énigme. Et ce malgré
la quantité innombrable de candidats déclarés.
La thèse2 la plus soutenue est celle menant à John Mashey.
Lors d’une présentation donnée le 11 juin 1999 à la 1999 Usenix Annual Technical
Conference ce jeune Chief Scientist de chez Silicon Graphics/Cray Research
présente sa vision du traitement des données de masse dans le but d’en sortir des
informations qualifiées : « Big Data and the Next Wave of InfraStress Problems,
Solutions, Opportunities »3.
A une époque où les images font leur apparition sur le web et les fichiers audio/vidéo
sont considérés comme des données « difficiles », il anticipe la future évolution des
1 Vocabulaire de l'informatique, Août 2014,
http://www.legifrance.gouv.fr/affichTexte.do;jsessionid=?cidTexte=JORFTEXT000029388087&dateTexte=&oldAction=dernierJO&categorieLien=id 2 The Origins of ‘Big Data’: An Etymological Detective Story, Février 2013,
http://bits.blogs.nytimes.com/2013/02/01/the-origins-of-big-data-an-etymological-detective-
story/?_php=true&_type=blogs&_r=0
3 MASHEY R. John, Big Data ...and the Next Wave of InfraStress, Avril 1998,
http://static.usenix.org/event/usenix99/invited_talks/mashey.pdf
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 14
CPU, mémoires et autres composants majeurs face à la croissance exponentielle
des données.
Il expose la nécessité actuelle et à venir de créer, comprendre, stocker et déplacer
ce flux d’information.
C’est la première fois que le terme big data, qui existait déjà, est utilisé dans le
contexte que nous connaissons actuellement.
Les bases théoriques sont établies il devient alors nécessaire de passer à la
pratique. Encore faut-il posséder les machines adéquates et le programme de
traitement justifiant un tel investissement.
Une partie de la solution survient en 2003 lorsque Jeffrey Dean et Sanjay Ghemawat,
deux ingénieurs de chez Google, donnent naissance à un modèle de programmation
facilitant le traitement de très grandes quantités de données. Il s’agit du Map
Reduce4. Sa facilité d’utilisation et d’implémentation permet au programmateur
inexpérimenté d’en utiliser pleinement les ressources. Cela, favorisé par une baisse
des prix des supports de stockage et des processeurs de plus en plus
puissants. Cette équation est mise en exergue par deux lois fondamentales :
4 DEAN Jeffrey, GHEMAWAT Sanjay, MapReduce: Simplified Data Processing on Large Clusters, 2004,
http://static.usenix.org/events/osdi04/tech/full_papers/dean/dean.pdf
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 15
Figure 1 - La loi de Moore
Source : La loi de Moore - http://rapidconsultingusa.com/moores-law-and-machine-to-machine - Mai 2013
La loi de Moore prédit un doublement du nombre de transistors sur les puces des
circuits intégrés des microprocesseurs, tous les dix-huit mois et donc un
accroissement des performances des ordinateurs. (La caducité de cette loi est
prévue pour 2020 selon certains ingénieurs de chez Intel).
Figure 2 - Loi de Kryder – Preeti Gupta
Source : Loi de Kryder – Preeti Gupta - http://blog.dshr.org/2014/05/talk-at-seagate.html
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 16
La loi de Kryder prédit un doublement de la capacité des disques durs tous les treize
mois, tout en divisant le coût par deux. En 1981, le coût de stockage d’un mégaoctet
(équivalent d’une chanson MP3 en basse qualité) était de 700 dollars. En 1994, il
passait sous la barre de 1 dollar. En 2013, il est de 1 centime. De la même manière
l’on constate sur ce graphique une différence dans les projections de Mark Kryder et
les estimations de l’industrie.
Inspiré par les deux ingénieurs de chez Google, Doug Cutting décide de créer un
framework open source sur la base de Java (langage de programmation
informatique) permettant de réaliser des traitements de volume de données en
masse. C’est ainsi que né Hadoop.
La première entreprise à sauter le pas, dès 2004, n’est autre que Yahoo.
Très rapidement d’autres sociétés américaines suivent Ebay, Walmart, Facebook…
A cette époque, ces entreprises cherchent un moyen efficace, économique de
stocker leurs données, sans pour l’instant comprendre la valeur et l’importance de
ces dernières. Le Big Data était de la responsabilité des services informatiques avant
tout.
Yahoo détient à ce jour le plus grand cluster Hadoop au monde avec 455 Péta5 de
données soit l’équivalent de 1,2 milliards de films et 45 milliards de chansons.
Le Big Data s’accélère et prend une nouvelle envergure avec le Web 2.0 et le
« social ». On assiste à la transformation des sites, des modes de communication,
des plateformes, des contenus et des interactions.
5 ASAY Matt, Why the world's largest Hadoop installation may soon become the norm, Septembre 2014,
http://www.techrepublic.com/article/why-the-worlds-largest-hadoop-installation-may-soon-become-the-norm/
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 17
En 2005, Hal Varian, Chief Economist de Google proclame haut et fort que « le SQL
est le nouveau HTML »6. Le principe du management de base de données
accompagne alors toutes les entreprises du Web 2.0.
Le Big Data naît avec le temps, la technologie et l’appropriation du digital par
l’homme.
L’état de dépassement des limites de stockage présenté précédemment n’a de
raison d’être que de par l’accumulation exponentielle d’informations.
Dès 2006, internet est le champ de bataille de sociétés ambitieuses qui entrainent
avec elles une création impressionnante de données, qui deviendront assez vite leur
matière première puis leur valeur économique. Wordpress, Mashable, Box.net,
Tumblr, Myyearbook, 99design, Tweetpic, Mozilla, Twenga, Agoravox, Netvibes,
Dailymotion…
Cette même année une petite société de Californie spécialisée dans la mise en ligne
de vidéos personnelles comptabilise 50000 vidéos chargées par jour et 50 millions
de clips vus7. C’est Youtube ! Un an après elle accueille 100 millions de flux vidéo
par jour.
C’est aussi l’ère du MP3, avec 1 milliard de fichiers échangés chaque jour. Les
caméras de surveillance londoniennes enregistrent 64 trillions de bits par jour.
La VoIP (voix sur IP) fait son apparition dans de nombreuses entreprises, notamment
au sein des services de relation client. Les directeurs des services d’information
doivent alors faire face à un flux d’information nouveau et considérable.
6 O'REILLY Tim, What Is Web 2.0, Septemnre 2005, http://oreilly.com/pub/a/web2/archive/what-is-web-
20.html?page=3
7 Viral Video and the Rise of YouTube, Juin 2006, http://www.npr.org/templates/story/story.php?storyId=5454327
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 18
Selon John Gantz (vice-président d’IDC), en 2006, le total des informations stockées
était de 161 milliards de Go, ce chiffre devant être multiplié par 6 à l’horizon 20108.
Ses prévisions mises en forme dans le tableau ci-dessous laissaient déjà présager
une impossibilité de stocker l’ensemble des données créées dans les quatre à cinq
années à venir.
Figure 3 - Croissance attendue de la donnée face à la capacité de stockage
Source : Croissance attendue de la donnée face à la capacité de stockage (monde) - J. Gantz -
http://www.dlib.org/dlib/may09/mestl/05mestl.html#8
8 GANTZ John, et Al. (2007) - The expanding digital universe: A forecast of worldwide information growth through
2010. IDC http://www.nec-computers.com/LocalFiles/Site2007/specs/storage/WhitePaper_DSeries-uk.pdf
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 19
Un des moyens imparables pour deviner les tendances voire les révolutions à venir
consiste à analyser et suivre les placements des fonds d’investissement.
Force est de constater que le Big Data fait l’objet de toute leur attention.
Entre 2008 à 2012 l’investissement global était de 4,9 Milliards9 . Pour la seule année
2013 il est de 3,6 Milliards10 . La donnée a de la valeur et les sociétés qui la
possèdent ou en permettent la manipulation font l’objet de toutes les convoitises.
Figure 4 - Big Data VC Investments 2003 - 2013
Source: Big Data VC Investments 2003 - 2013 – B. Koehler - http://www.dlib.org/dlib/may09/mestl/05mestl.html#8
9 GANTZ John,The Expanding Digital Universe, Mars 2007, http://www.emc.com/collateral/analyst-
reports/expanding-digital-idc-white-paper.pdf
10
GANTZ John,The Expanding Digital Universe, Mars 2007, http://www.emc.com/collateral/analyst-
reports/expanding-digital-idc-white-paper.pdf
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 20
La donnée est partout, à travers les capteurs de météorologie, les commentaires sur
les blogs, les réseaux sociaux, les photos, vidéos et chansons postées en ligne, les
transactions d’achat sur internet, les coordonnées GPS transmises par les
smartphones.
Les origines du big data sont avant tout technologiques. L’histoire débute par un défi
d’ordre matériel. C’est l’ensemble des outils, processus et procédures permettant à
une organisation de créer, manipuler et gérer une grande quantité de données et de
la stocker.
Ces données devenant une notion abstraite qui revêt un caractère social et sociétal.
Ce sont dorénavant, et avec l’avènement du web 2.0 et des start-up, les
comportements et les usages qui constituent les mégadonnées. Le big data quitte les
étages obscures et énergivores des services informatiques pour regagner ceux du
marketing, de la communication et des sciences du comportement.
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 21
6.2 Le Marché
En 2014, le chiffre d’affaires généré par la technologie du Big Data en Europe est
évalué à 2,9 Milliards d’euros11. Il serait de 16 milliards de dollars à l’échelle
mondiale12.
En entreprise, l’investissement en matière d’infrastructure est évalué à 850 millions
de dollars (stockage et serveurs) pour un marché total évalué à 2,2 milliards13.
C’est une aubaine à la fois pour les entreprises de B2C (business to consumer) et de
B2B (business to business).
Aucun secteur d’activité n’est épargné tant les enjeux sont importants.
6.2.1 L’agriculture
Le temps des fermiers armés d’une fourche, d’un chapeau et devinant à l’aide du
vent et du soleil l’avenir de leur récolte est bien révolu.
La révolution technologique est passée dans les champs et à transformé les modes
de fonctionnement.
L’étude « Agrinautes - Agrisurfeurs / Equipements et usages des agriculteurs sur
internet »14 démontre que dès 2010, 70,4% des agriculteurs français possédaient
une connexion internet à leur domicile.
11 Western Europe Big Data Technology and Services 2011–2013 Market Size and 2014–2018 Forecast by
Country and Segment, Septembre 2014, http://www.idc.com/getdoc.jsp?containerId=prUK25156914
12
PRESS Gil, $16.1 Billion Big Data Market: 2014 Predictions From IDC And IIA, Décembre 2013,
http://www.forbes.com/sites/gilpress/2013/12/12/16-1-billion-big-data-market-2014-predictions-from-idc-and-iia/
13 Big Data : un marché évalué à 2,2 milliards d’euros en Europe, Septembre 2014,
http://www.zdnet.fr/actualites/big-data-un-marche-evalue-a-22-milliards-d-euros-en-europe-39806831.htm
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 22
Connaître les données météorologiques et le cours des matières premières en temps
réel sont des nécessités et des problématiques anciennes, que de nombreuses
start-up et firmes ont compris et solutionné de manière souvent pragmatique et
innovante.
Car l’agriculteur veut tout savoir de son exploitation afin de la gérer au mieux. La
firme américaine John Deere travaille depuis de nombreuses années à un ensemble
de solutions technologiques qui permettront un jour au cultivateur de s’occuper de
son exploitation en étant assis dans son salon. Comme l’illustre l’une de leur célèbre
vidéo promotionnelle « Farm Forward »15.
Certaines acquisitions sont réalisées dans le silence le plus total mais attestent des
enjeux réels du secteur. En 2010, Monsanto le géant américain, qui entrevoit cette
année des bénéfices supplémentaires de 20 milliards de dollars grâce au Big Data,
acquérait pour 930 Millions de dollars la société Climate corporation spécialisée dans
la prédiction climatique et l’analyse de données.
En utilisant des données météorologiques accumulées sur plusieurs années,
l’assureur peut proposer des contrats couvrant des cultures de niche comme la
myrtille ou l’avocat que le gouvernement refuse de protéger du fait de sa fragilité16.
A l’échelle mondiale, d’autres chiffres sont à l’origine de préoccupations toutes aussi
grandes.
Selon l’Organisation des Nations Unies pour l’alimentation et l’agriculture, la
production alimentaire doit impérativement augmenter de 70% afin de nourrir une
population planétaire estimée à 9,6 milliards en 205017.
14 Enquête Agrinautes Agrisurfeurs 2013 BVA-TICAGRI, http://fr.slideshare.net/GENTILLEAU/enqute-agrinautes-
agrisurfeurs-2013-open 15
John Deere, Farm forward, Août 2012, https://www.youtube.com/watch?v=jEh5-zZ9jUg#t=245 / farm forward
16
VANCE Ashlee, Climate Corp. Updates Crop Insurance via High Tech, Mars 2012, http://www.businessweek.com/articles/2012-03-22/climate-corp-dot-updates-crop-insurance-via-high-tech 17
Livestock and the environment, http://www.fao.org/livestock-environment/en/
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 23
Le Big Data permet, à ces agriculteurs et géants du secteur, de collecter l’ ensemble
de données vitales, telles que le taux d’ensoleillement, d’humidité, de sécheresse, la
force du vent, sa direction ainsi que les coordonnées GPS exactes des parcelles et
terrains afin de maximiser la production, anticiper les changements climatiques et
rationnaliser leur consommation d’eau et d’engrais.
Selon l’étude réalisée par la « American Society for Quality », 82% des entreprises
ayant mis en place des systèmes de production intelligents ont gagné en efficacité,
49% ont reporté moins de défauts produits et 45% ont noté une augmentation de la
satisfaction client grâce aux données.
Une question reste malgré tout en suspens. A qui appartient la donnée ? En échange
de ces bienfaits et améliorations, l’agriculteur est-il encore maître des informations
collectées au sujet de son champs, de sa récolte ou de ses pertes ?
6.2.2 La santé
300 milliards de dollars18 ! Ce sont les revenus annuels générés par le Big Data dès
2015.
Mais quand il s’agit de l’univers de la santé l’objectif est avant tout de faire des
économies.
L’Institute of Medecine nous informe que chaque année les Etats-Unis « perdent »
en moyenne, 750 Milliards de dollars19 dans des frais de santé injustifiés, de mauvais
diagnostics, des fraudes en tout genre. En comparaison, le budget présenté par le
18
MANYIKA James, CHUI Michael, BROWN Brad, BUGHIN Jacques, DOBBS Richard, ROXBURGH Charles, HUNG BYERS Angela, Big data: The next frontier for innovation, competition, and productivity, Mai 2011, http://www.mckinsey.com/insights/business_technology/big_data_the_next_frontier_for_innovation
19
BINDER Leah, A Few Nudges for the Choosing Wisely Campaign, Juin 2013, http://www.iom.edu/global/perspectives/2013/choosingwiselynudges.aspx
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 24
Pentagone pour le déploiement en Irak sur une durée de huit années est de 757
Milliards20.
La technologie permettrait au gouvernement américain d’économiser jusqu’à 450
milliards de dollars21.
En France, les dépenses santé s’élèvent à 200 milliards d’euros par an.
Dans son projet de lutte contre le gaspillage des médicaments la Ministre de la santé
Marisole Touraine évalue les économies réalisables à 440 millions de dollars par an,
uniquement dans les hôpitaux22 .
Car le gâchis est présent à tous les niveaux :
- La gestion administrative qui, alignée sur les moyennes européennes permettrait
d’économiser 7 milliards d’euros,
- Les fraudes, estimées à 1 350 millions par l’assurance maladie et à 10 millions par
l’EHFCN (European Healthcare Fraud and Corruption Network)23,
- Les prix injustifiés de certains médicaments et dispositifs médicaux,
- Les inadéquations entre les activités réalisées par zones géographiques et les
recommandations officielles.
Le projet est simple : remettre le patient au cœur de la stratégie.
20 Costs of war, http://costsofwar.org/article/pentagon-budget
21
BOWMAN Dan, Big data use could save $450 billion in healthcare costs, Avril 2013, http://www.fiercehealthit.com/story/big-data-use-could-save-450-billion-healthcare-costs/2013-04-05 22
MONDOLINI Matthieu, Sécu : le gouvernement serre la vis des dépenses de santé, Septembre 2013, http://www.franceinfo.fr/actu/economie/article/secu-le-gouvernement- 23
Study of corruption in the healthcare sector, Octobre 2013, http://www.ehfcn.org/images/EHFCN/Documents/EHFCN_ECORYS_20131219_study_on_corruption_in_the_healthcare_sector_en.pdf
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 25
Aujourd’hui le traitement est devenu protocolaire calqué sur le « taylorisme ». Il
consiste à uniformiser au maximum la prise en charge des cas, mutualiser les coûts
et diagnostiquer en masse.
Grâce au Big Data et aux objets connectés (bracelets, balances énergétiques, t-shirt
avec capteurs…), on assiste d’abord à une auto-responsabilisation des patients,
désireux de suivre le trajet des informations transmises puis de challenger les coûts
de traitement qui leur sont facturés.
En face, côté médecins et organismes santé l’on aboutirait à des soins
personnalisés, qui se détachent des diagnostics de masse en accord avec les
saisons, ou les politiques européennes, pour se concentrer sur les cas particuliers et
un traitement avec justesse de chaque pathologie en fonction des données
récoltées. On élaborerait des scénarios de prédiction plus fiables à l’échelle des
quartiers, des villes, des régions, on adapterait les posologies à l’évolution des
organismes en temps réel permettant ainsi de réduire considérablement la
prescription et la consommation de médicaments.
Les chercheurs pourront extraire de ces données, bien plus fiables et riches que des
essais cliniques, de la connaissance scientifique majeure à l’échelle des populations
permettant ainsi d’anticiper des épidémies, de faire de la pharmacovigilance et
d’étudier les effets secondaires d’un traitement .
Qu’en est-il du patient ? De la sécurité de ses données ou de l’impact de ces
informations sur les taux d’assurances ou l’employabilité de ce dernier ?
6.2.3 L’industrie
Dans le domaine de l’industrie, la guerre des prix et de la rationalisation de la chaîne
de production comme nous les connaissons depuis des décennies sont d’ores et
déjà perdues. Avec une concurrence des plus accrues en provenance d’Asie ou des
pays émergents, l’Occident a quasiment épuisé l’ensemble des ressources et
concepts mis à sa disposition.
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 26
L’un des secteurs les plus matures reste celui de l’automobile. Aujourd’hui de très
nombreux groupes doivent uniquement leur survie aux « alliances stratégiques ». La
cinquantaine de millions de véhicules produite chaque année est le fruit d’un
oligopole d’une quinzaine de marques qui dirigent le secteur24. Renault / Nissan,
Land Rover/ Ford, BMW / Rolls Royce, PSA / General Motors…
On assiste à des partages de savoir-faire, d’usine, de main d’œuvre. Mais cela ne
suffit pas.
Les industriels doivent se réinventer et pour ce faire ils remettent le client et le
service au cœur de leur stratégie.
Selon le GSMA (association des 850 opérateurs mobiles), en 2015 une voiture sur
deux sera connectée d’une manière ou d’une autre25, soit l’équivalent de 31 millions
de véhicules26.
En 2013, le français Renault s’associe au géant DELL et à l’université de Tours27
afin d’investir dans une infrastructure autour de la plateforme Hadoop, permettant
d’ici 2020 d’analyser l’ensemble du flux de données qui sera généré par sa flotte de
véhicules connectés.
La même année, le constructeur annonce le prototype Next Two doté des dernières
technologies telles que les capteurs, le GPS, le radar, les ultrasons, la caméra, la
24 FREYSSENET Michel, Regroupement et séparations d'entreprises dans l'industrie automobile,
http://freyssenet.com/files/Fusions%20et%20scissions%20dans%20le%20secteur%20automobile.pdf 25
DOLLE Peter, Head above the Rest, Octobre 2013, http://knowledge.insead.edu/leadership-management/strategy/head-above-the-rest-2878 26
GSMA, Connected Car Forecast: Global Connected Car Market to Grow Threefold Within Five Years, Février 2013, http://www.gsma.com/connectedliving/wp-content/uploads/2013/06/cl_ma_forecast_06_13.pdf 27
Communiqué de INGENSI, Groupe cyrès fédère 4 acteurs français du big data autour d’un ambitieux projet de r&d pour un budget de 2 millions d’euros, Juillet 2013, http://www.decideo.fr/Groupe-Cyres-federe-4-acteurs-francais-du-Big-Data-autour-d-un-ambitieux-projet-de-R-D-pour-un-budget-de-2-millions-d_a6264.html
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 27
4G, le Wifi etc. Il sera concrètement possible de travailler en déléguant la conduite au
véhicule28.
Ce qui compte désormais c’est d’analyser la donnée, anticiper la demande et non
plus se contenter de vendre un produit.
« Nous avons compris il y a cinq ans que les données étaient aussi importantes que
les équipements eux-mêmes » (IMMELT, Jeff - Conférence annuelle Minds +
Machines, Président Directeur Général de General Electric, Chicago, 2012)29.
La multinationale, dont le parc industriel est estimé à plus de 250 000 machines
intelligentes, met un pied dans ce que l’on appelle l’internet industriel.
Autrement dit, l’étude et l’analyse des données produites par les appareils de
production dans l’industrie dîtes lourde afin de fluidifier la chaîne de production,
prolonger la durée de vie des équipements, réduire les coûts de maintenance,
redéfinir la notion de possession, diminuer les gaspillages et prédire le point de
rupture des produits.
General Electric fait partie de ce cercle très fermé d’entreprises dont les produits et
services se retrouvent dans quasiment tous les secteurs de l’économie ainsi
l’aviation, l’électricité, la finance, l’éclairage, l’équipement médical, l’équipement
d'imagerie, les moteurs, les plastiques, les locomotives, la télévision, le cinéma, les
parcs à thème.
C’est donc tout naturellement que lorsque le conglomérat annonce en 2013 un
investissement de 105 millions de dollars30 pour la création, en partenariat avec
Amazon Cloud et la start-up Pivotal, d’une plateforme PAAS (Platform as a service)
28 LEPESQUEUR Bérengère, NOGUEIRA David, Ghosn confirme la commercialisation de la première voiture
autonome de Renault pour 2020, Juin 2014, http://www.01net.com/editorial/614200/renault-next-two-la-voiture-autonome-et-connectee-a-la-francaise/
29
GEReports, Minds + Machines 2012: Jeff Immelt Keynote, Novembre 2012, https://www.youtube.com/watch?v=SvI3Pmv-DhE 30
MORAGUES MANUEL, General Electric mise gros sur le big data, Juin 2013, http://www.usine-digitale.fr/article/general-electric-mise-gros-sur-le-big-data.N199844
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 28
dédiée à l’analyse des données et la prédiction de comportement des machines, que
l’ensemble de ses clients et partenaires est invité à le rejoindre dans ce que l’on
appelle déjà l’industrie 4.0.
Figure 5 - Cercle vertueux de l’internet industriel
Source: Cercle vertueux de l’internet industriel - http://www.ge.com/docs/chapters/Industrial_Internet.pdf
Les enjeux sont colossaux. Dans le cas de l’industrie aéronautique, une réduction de
1% de la consommation totale de kérosène permettrait une économie de 30 milliards
de dollars sur quinze ans. 66 milliards de dollars dans les centrales au gaz, 63
milliards dans la santé, 27 milliards dans le ferroviaire et 90 milliards de dollars
économisés par les compagnies pétrolières31.
31 EVANS Peter C. and ANNUNSIATA Marco, Industrial Internet: Pushing the Boundaries of Minds and Machines,
Novembre 2012, http://www.ge.com/docs/chapters/Industrial_Internet.pdf
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 29
6.2.4 Le secteur public
En Mai 2013, la ville de Dublin en Irlande officialise un partenariat avec le géant IBM
ayant pour objectif de l’aider à analyser, réguler, fluidifier son trafic routier dans le
cadre du programme Smart City (ville intelligente)32.
A l’heure actuelle, plus de 50% des touristes utilisent les transports en commun dont
40% le bus.
Dans une ville dépourvue de métro souterrain l’enjeu consiste à donner du sens au
flux constant de données émanent des GPS, des caméras, des capteurs et même
des réseaux sociaux afin d’optimiser au maximum son réseau et sa flotte.
L’avenir du secteur public passe définitivement par le big data.
Dans son récent ouvrage « pour une économie positive » paru en 2013,
l’économiste français Jacques Attali dresse le portrait de plusieurs pays et
métropoles ayant décidé d’investir massivement dans l’E-administration.
On apprend ainsi que la numérisation des procédures de marchés publics a permis à
la Corée du Sud d’économiser jusqu’à 6 Mds de dollars sur un marché total estimé à
50 Mds.
L’utilisation du Cloud Computing (définition) dans la ville de Novara, située au nord
de l’Italie lui permet d’économiser 30 mille euros par an.
Si la ville de Paris numérisait les 5,2 millions de fiches de paie de la fonction
publique, l’administration économiserait jusqu’à 70 millions d’euros par an.
En Novembre 2011 la commission européenne annonce l’un de ses programmes les
plus ambitieux jamais lancé. Elle décide de consacrer un budget de financement de
32 TABBITT Sue, Big data analytics keeps Dublin moving, Février 2014,
http://www.telegraph.co.uk/sponsored/sport/rugby-trytracker/10630406/ibm-big-data-analytics-dublin.html
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 30
80 milliards d’euros aux entreprises qui sauront présenter à ses commissions
d’experts des projets inédits en matière de recherche et innovation.
Horizon 202033, du nom de l’initiative s’articule autour de trois piliers :
L’excellence scientifique
La primauté industrielle
Les enjeux de société
L’objectif caché étant pour l’Europe et par résonance les pays de la communauté, de
gagner voire retrouver une compétitivité qui lui fait tant défaut.
En 2013, de l’autre côté du monde, le gouvernement australien présente et défend
sa nouvelle politique incluant sa stratégie pour le Big Data.
Selon les calculs réalisés par les cabinets spécialisés, un tel projet permettrait au
pays d’économiser jusqu’à 16 milliards de dollars34. Le grand cabinet de lobby
australien Lateral Economics exhorte les dirigeants à accélérer cette libéralisation
des données publiques avec à la clef des créations d’emploi, des économies, de
l’avancée technologique dans les domaines de la santé, de l’éducation, de l’énergie,
de l’industrie minière.
En marge de ces annonces, des manifestations ont eu lieu à Melbourne, Sydney ou
Adelaïde, portées par la colère et l’incompréhension du peuple quant aux décisions
politiques du gouvernement fédéral notamment en matière de respect de la vie
privée.
33 Commission Européenne, programme Horizon 2020, Décembre 2013, http://europa.eu/rapid/press-release_IP-
13-1232_fr.htm 34
THOMPSON Philip, Big Data could rescue Australia's economy and the public service, Juin 2014, http://www.smh.com.au/national/public-service/big-data-could-rescue-australias-economy-and-the-public-service-20140618-zsdiv.html
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 31
L’Australie fait partie de ces nombreux pays ayant dû, dans la hâte, intégrer le
« respect de la vie privée sur internet » aux principes fondamentaux de leur
constitution à une époque où le big data était encore cette masse de données
difforme, méconnue et sans valeur définie.
Les entreprises sont dans l’obligation aujourd’hui de se tourner vers le big data. De
collecter et interpréter la donnée pour anticiper les obstacles à venir et assurer leur
survie.
Mais la donne a considérablement changé et les révélations d’Edward Snowden
n’ont fait qu’empirer la situation et attiser les tensions.
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 32
7. LES DONNÉES, LE NOUVEAU PÉTROLE
7.1 La guerre des données
Aujourd’hui en France nous passons en moyenne 4h par jour sur internet et 1h sur
mobile35.
Chaque minute36 :
4 millions de recherche Google sont effectuées
2,46 millions de contenus sont échangés sur Facebook
347 222 photos sont partagées sur Whatsapp
216 000 photos sont partagées sur Instagram
8 333 vidéos Vine sont partagées
72 heures de vidéos sont téléchargées sur Youtube
204 millions de mails sont envoyés
Ces chiffres sont vertigineux, mais nous n’aborderons pas ici le volet quantitatif,
l’évolution ou le changement d’usage, mais bien la finalité.
Pour reprendre les mots Vint Cerf's co-inventeur du protocole TCP/IP, "We never,
ever in the history of mankind have had access to so much information so quickly
and so easily."
Traduction : Nous n’avons jamais dans l’histoire de l’humanité eu accès à une telle
quantité d’informations aussi rapidement et facilement »
35 Social Digital & Mobile Around The World, Janviers 2014, http://fr.slideshare.net/wearesocialsg/social-digital-
mobile-around-the-world-january-2014 36
60 secondes sur internet en 2014 : les chiffres clés,Thomas Coëffé, Avril 2014, http://www.blogdumoderateur.com/60-secondes-internet-2014/
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 33
Que deviennent toutes ces données ? Où vont – elles ? Où sont-elles stockées ? A
qui appartiennent-elles vraiment ? Que symbolisent-elles aux yeux des entreprises ?
Que disent-elles de nous ?
Nous avons au chapitre 1 défini le Big Data comme étant la masse de données
générée par les entreprises et les utilisateurs, puis nous avons prouvé l’intérêt vital
pour ces dernières de collecter et de comprendre ces informations. Nous nous
attarderons dorénavant sur les utilisateurs.
Ils postent des vidéos, des photos de vacance, envoient des e-mails à leurs amis,
commentent, argumentent et se confient sur les réseaux sociaux. Ils indiquent
l’emplacement du restaurant, du magasin dans lesquels ils se trouvent, du match
auquel ils assistent et communiquent leur temps record après avoir couru 10km.
Toutes ces informations relatent en réalité des pans entiers de ce que l’on appelle la
« vie privée ».
Qu’est-ce que la vie privée ?
C’est la sphère d’intimité de chacun, ce qui ne regarde personne d’autre que soi et
ses proches, comme son image et sa voix, ses choix dans sa vie familiale,
sentimentale et conjugale, ou ses croyances, ses opinions..37.
Il fut un temps où il suffisait de fermer ses volets pour que la vie intime et privée soit
garantie et préservée.
37 Ta vie privée sur Internet : surtout protège la, http://www.initiadroit.com/dossiers.php?theme=34
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 34
A l’heure du Web 3.0, où le digital fait partie intégrante de la société, du quotidien,
les termes privés et publics perdent de leur sens voire s’entremêlent. Le sacrifice de
l’information à caractère personnel en échange du service est devenu chose
commune et banale. Tout est fait pour faciliter la vie mais avec une nécessaire
contrepartie.
« A chaque fois que nous nous connectons, que nous surfons, envoyons un mail,
discutons sur un réseau social ou chargeons une application, nous fournissons de la
matière première, scannée, mémorisée, digérée, commercialisée. En échange, nous
consommons du service : les smartphones nous guident, nous suggèrent quel film
aller voir dans le coin (sur l'application Allociné), où nous restaurer (sur celle du
Fooding), qui draguer dans un rayon de 2 kilomètres (sur Tinder). Nike nous donne la
vitesse moyenne de notre footing dominical, SleepRate évalue la qualité de notre
sommeil, et Daytum propose des diagrammes en barres sur notre consommation de
patates. Et bientôt, un four intelligent nous mitonnera un petit plat adapté : il
connaîtra notre taux de cholestérol ». (ANIZON Emmanuelle et TESQUET, Olivier -
journalistes. Que reste-t-il de notre vie privée sur Internet. Télérama, 2014).
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 35
Figure 6 - Votre vie plus si privée sur internet
Source : « Votre vie plus si privée sur internet » -
http://affordance.typepad.com//mon_weblog/2014/06/culture-numerique-et-infographies.html - Juin 2014
En échange d’une utilisation de service on offre ses informations personnelles, à
commencer par son nom, son prénom, son sexe, sa situation maritale, son âge, sa
date de naissance, son adresse. Une fois ces cases remplies, l’utilisateur offre de par
son usage du site ou de l’application, une chose nouvelle son « comportement ».
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 36
Des grandes multinationales aux PME, en passant par les gouvernements, les
pirates du net, les parties politiques, les sites de E-commerce, tout le monde veut
mettre la main sur la donnée personnelle. Les données personnelles sont le nouveau
pétrole d’internet, et la nouvelle monnaie du monde digitale. Meglena Kuneva
7.1.1 Un business florissant
7.1.1.1 Les data broker
En 2011, le journaliste Bryan Krebs spécialisé dans le vol de données personnelles
prend connaissance d’un site internet baptisé superget.info, vendant des
informations personnelles volées, uniquement payables en monnaie virtuelle.
Après une longue enquête, le journaliste découvre que la société au travers d’une
succession de partenariats et de rachats utilisait des informations détenues par un
géant américain du CRM et de la donnée client, Experian38.
Outre l’acte de vol et de revente, la justice découvre que sur le site de Superget.info
l’une des offres premium intitulée Fullz Info donnait accès au prénom du sujet (dont
l’identité a été usurpée) , au nom, adresse e-mail, mot de passe de l’e-mail, adresse
physique, numéro de téléphone, date de naissance, numéro de sécurité sociale,
numéro de permis de conduire, identité de la banque, numéro de compte bancaire,
relevé d’identité bancaire, nom de l'employeur et l’ancienneté dans l’entreprise.
38 Experian Sold Consumer Data to ID Theft Service, Octobre 2013, http://krebsonsecurity.com/2013/10/experian-
sold-consumer-data-to-id-theft-service/
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 37
Comment une société comme Experian peut – elle à la source détenir de telles
informations ? Ou se les procure-t-elle ?
Experian est ce que l’on appelle un Data Broker ou Information Broker. C’est une
société qui collecte des informations personnelles au sujet des consommateurs et les
revend au profit d’autres organisations.
Les Data Broker collectent leurs informations via une quantité innombrable de
canaux publics et privés. Cela passe par les simples cookies internet, aux cartes de
fidélités offertes en magasins jusqu’aux décisions de justice.
Certains vont jusqu’à créer de faux sites internet proposant ainsi des lots à gagner,
des forums pour femme enceinte, des sites de bons plans afin de récolter les
données personnelles.
C’est marché est évalué à plus de 156 milliards de dollars.
On y distingue cinq géants :
Acxiom, Experian, Epsilon, Datalogix, Equifax, Rapleaf, LexisNexis, Spokeo et
TransUnion.
Aux Etats-Unis, où le marché est le plus développé depuis ses débuts en 1970, ces
entreprises savent absolument tout, des consommateurs et citoyens.
Certaines firmes comme Epsilon détiennent des informations d’ordre médical et
identifient les individus atteints d’anxiété, de dépression, de diabète, d’hypertension,
d’insomnie ou d’ostéoporose.
Elles tiennent à jour des fichiers recensant les familles en attente d’heureux
événements tels les naissances ou les déménagements39.
Epsilon toujours, liste les individus passionnés d’un certain type de romans ou acquis
aux causes humanitaires40.
39 Life-Event Triggers, http://www.experian.com/marketing-services/life-event-marketing.html
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 38
Equifax vous donne accès aux salaires et fiches de paie de plus de 38% de la
population active américaine.
Là où réside la complexité du sujet c’est dans la capacité de ces firmes à croiser
l’ensemble de ces données afin d’établir des profils précis et exhaustifs online et
offline contrairement aux réseaux sociaux qui fonctionnent en silos.
Vous ne savez ni quand, ni comment ces informations vous concernant sont
collectées et ce qu’il en est fait. Encore moins où se situe la limite de cette collecte.
En Décembre 2013, Le World Privacy Forum, association à but non lucratif
dédiée à la lutte pour le respect de la vie privée sur internet a reporté avoir trouvé
chez différents Data broker41:
- Une liste divulguant le nom, l’adresse, l’âge, le sexe, la couleur de peau de dizaine
de milliers de policiers en service aux Etats-Unis.
- Une liste d’individus (Femmes / Hommes) ayant déclaré avoir été violés aux
services sociaux et hôpitaux.
- Une liste des refuges accueillant des femmes ayant été victimes de violences
conjugales.
- Une liste d’individus souffrant de maladies génétiques.
- Une liste de personnes âgées souffrant de perte de mémoire et de démence.
- Une liste d’individus porteurs du VIH.
40 Epsilon TargetSource U.S. - Charitable Donors,
http://lists.epsilon.com/market;jsessionid=7383C8EF8C08BE64E2C67CA74C1E33C7?page=research/datacard&id=259613
41
Testimony of Pam Dixon Executive Director, World Privacy Forum, What Information Do Data Brokers Have on Consumers, and How Do They Use It?, Mars 2014, http://www.worldprivacyforum.org/wp-content/uploads/2013/12/WPF_PamDixon_CongressionalTestimony_DataBrokers_2013_fs.pdf
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 39
- Une liste d’individus en difficulté financière, interdits de prêts bancaire
Figure 7 - Domestic violence programs & shelters mailing list
Source : « Domestic violence programs & shelters mailing list » - http://www.worldprivacyforum.org/wp-
content/uploads/2013/12/WPF_PamDixon_CongressionalTestimony_DataBrokers_2013_fs.pdf - Décembre 2014
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 40
En Janvier 2014, Mike Seay 46 ans, marié, père de famille habitant à Chicago reçoit
un courrier aussi inhabituel que traumatisant provenant d’OfficeMax, une chaîne de
magasin spécialisé dans les fournitures de bureau.
En effet, sous son adresse apparait la mention " Mike Seay, Daughter Killed in Car
Crash " (traduction : Mike Seay, fille tuée dans un accident de voiture)42.
Le choc est immense. La fille de Mike Seay, Ashley âgée de 17 ans est
véritablement morte dans un accident de voiture quelques temps auparavant.
Le couple alerte les médias et demande des explications. La société OfficeMax se
refuse à tout commentaire, questionne la véracité des accusations avant d’en
recevoir la preuve et de s’excuser, en prétextant une erreur émanant d’un fournisseur
tiers.
Mike Seay n’est pas un client régulier d’OfficeMax. Comment cette entreprise a-t-elle
pu obtenir de telles informations et à quoi lui servent –elles ?
Ce sont les principales questions que se posent le Sénateur Ray Rockefeller qui
mène une croisade sans relâche contre ces fournisseurs de données clients.
Plusieurs fois amenés à comparaître, les dirigeants de ces entreprises se refusent
au-devant de poursuites à divulguer leurs sources ainsi que les noms de leurs
clients. De ses investigations il produit un rapport43 en décembre 2013 qui décrit les
procédés utilisés par les Data broker dans le but de collecter et revendre les
informations personnelles. Survient après, la promulgation du « Do not track online
act »44 qui ordonne la mise en place d’un système permettant à l’internaute de
42 PIERCE Matt, Dad gets OfficeMax mail addressed 'Daughter Killed in Car Crash', Janvier 2014,
http://www.latimes.com/nation/nationnow/la-na-nn-officemax-mail-20140119-story.html 43
ROCKFELLER Jay, A review of the data broker industry: Collection,Use and Sale of Consumer Data for Marketing, Décembre 2013, http://www.commerce.senate.gov/public/?a=Files.Serve&File_id=bd5dad8b-a9e8-4fe9-a2a7-b17f4798ee5a 44
S.418 - Do-Not-Track Online Act of 2013, Février 2013, https://www.congress.gov/bill/113th-congress/senate-bill/418
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 41
décider si oui ou non il souhaite que ses informations personnelles soient collectées
par un fournisseur de service en ligne.
Le Sénateur Rockefeller juge ces sociétés « encore » plus dangereuses que les
systèmes de surveillance de la NSA. Il ne s’agit plus de ce que l’on offre comme
information mais de ce que l’on ignore offrir.
Ces groupes profitent de nombreux vides juridiques en matière de santé ou de droit
à la consommation, qui n’encadrent qu’une partie du champ d’action des Information
broker.
Fin 2013, Acxiom le plus grand des data broker, qui a commencé à collecter les
informations publiques aux Etats Unis, grâce aux annuaires téléphoniques dès les
années 60 et qui dit détenir des informations précises sur 10 % de la population
mondiale45 décide de lancer une plateforme permettant aux internautes de connaître
le type d’informations en leur possession mais aussi de pouvoir se désabonner des
envois de courriers publicitaires.
Il s’agit de www.AboutTheData.com. Cette initiative louable est accueillie avec
beaucoup de nuances car, comme le signale les associations de consommateurs,
pour ne plus recevoir de courriers et obtenir des informations il faut s’identifier,
s’authentifier et donc entrer à deux reprises l’ensemble de ses informations
personnelles.
En France, ces pratiques seules sont condamnées par la CNIL (Commission
nationale de l’informatique et des libertés) dont le pouvoir s’arrête à la mise en garde
des utilisateurs contre le risque existant à offrir des données à caractère personnel.
45 SINGER Natasha, Mapping, and Sharing, the Consumer Genome, Juin 2012,
http://www.nytimes.com/2012/06/17/technology/acxiom-the-quiet-giant-of-consumer-database-marketing.html?pagewanted=all&_r=0
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 42
7.1.1.2 L’empire des GAFA
On les nomme GAFA, acronyme de Google, Apple, Facebook, Amazon. Le « gang
des quatre » comme l’a baptisé Éric Schmidt, Directeur Général de Google46.
Ce sont les quatre entreprises qui dominent l’univers d’internet et du digital depuis 15
ans. Leurs chiffres d’affaires et capitalisations boursières sont sans précédent.
Google, le moteur de recherche devenu un univers sans fin enregistre un chiffre
d’affaires pour le deuxième trimestre de 2014 de 15,96 Mds de dollars47, une réserve
de 56 Milliards de dollars et une part de marché mondiale estimée à 90%.
Apple la firme de Cupertino qui crée les objets technologiques du futur déclare un
chiffre d’affaires trimestriel de 42,1 milliards de dollars48 et une capitalisation
boursière estimée à 469 Milliards de dollars49.
Entré en Bourse en 2012, Facebook, le réseau social créé par Mark Zuckerberg, qui
comptabilise 1,23 milliards d’utilisateurs actifs chaque mois, annonce un chiffre
d’affaires de 2,5 milliards de dollars soit une augmentation de 72% par rapport au
premier trimestre de l’exercice50.
Enfin, Amazon en passe de devenir le plus grand détaillant du Monde enregistre un
chiffre d’affaires pour le deuxième trimestre 2014 de 19,34 Milliards de dollars avec
46 SCHONFELD Eric, Eric Schmidt's Gang Of Four: Google, Apple, Amazon, And Facebook, Mai 2011,
http://techcrunch.com/2011/05/31/schmidt-gang-four-google-apple-amazon-facebook/
47
Chiffre Google 2014, http://www.blogdumoderateur.com/chiffres-google/ 48
Apple : 42,1 milliards de dollars de chiffre d’affaires pour le 4e trimestre fiscal 2014, Octobre 2014, http://iphoneaddict.fr/post/news-136588-apple-421-milliards-dollars-chiffre-daffaires-4e-trimestre-fiscal-2014?utm_source=iPhoneAddict&utm_medium=lien_sidebar&utm_content=lien_article&utm_campaign=siteiA 49
Global Top 100 Companies by market capitalisation , Mars 2014, http://www.pwc.com/gx/en/audit-services/capital-market/publications/assets/document/pwc-global-top-100-march-update.pdf 50
Facebook le chiffre d'affaire bondit de 72%, Avril 2014, http://www.lesechos.fr/23/04/2014/lesechos.fr/0203459895371_facebook---le-chiffre-d-affaires-bondit-de-72--.htm
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 43
ses 132 000 employés soit plus que Google et Apple réunis et 200 millions de clients
à travers la planète51.
Figure 8 - Si les GAFA étaient des états
Source : « Si les GAFA étaient des états » - http://www.meta-media.fr/2014/02/07/si-les-gafa-etaient-
des-etats-infographie.html - Février 2014
51 Le géant Amazon perd de l'argent en 2014, Juillet 2014, http://www.lefigaro.fr/secteur/high-
tech/2014/07/25/01007-20140725ARTFIG00120-le-geant-amazon-perd-de-l-argent-en-2014.php
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 44
A elles seules elles couvrent tout le spectre digital, du moteur de recherche, à la
régie publicitaire, en passant par le réseau social, les objets connectés, le E-
commerce, les supports technologiques, les robots, la livraison web to home…
Une fois de plus nous tâcherons au travers de portraits de présenter ces
mastodontes sous un jour différent.
Comment ces entreprises qui connaissent nos goûts et prétendent deviner nos
envies et besoin, utilisent nos données personnelles ? Et qu’en font-elles ?
7.1.1.2.1 Google
« Google sait (donc) tout sur les populations, leur santé, leur consommation, leurs
idées politiques, etc. Google connaît probablement mieux la France que l'Insee, ou
tout au moins dispose des données qui le lui permettent ». (Grumbach, Stéphane.
directeur de recherche à l'Institut national de Recherche en Informatique et en
Automatique (Inria)52.
Grâce à sa galaxie d’applications utilisées chaque jour (Google Alertes, Calendar,
Maps, Doc, Adwords, Picasa, Scholar, Agenda, Keep, Fit, Traduction, Actualités,
Hangouts, Voice search, Travel, Shopping…), il devient aisé pour la firme de
Mountain View de connaitre tous nos déplacements, nos adresse, nos habitudes,
nos lieux de vacances, nos achats.
Il lui suffit alors de regrouper toutes ces informations en une seule application qui
permettra d’anticiper nos souhaits et nos envies. Google Now ! Alimentée par
l’ensemble de vos recherches notamment via la commande vocale, l’application
devance vos itinéraires et souhaits53.
52 Les Européens ont peur des données! http://www.data-publica.com/content/2012/09/les-europeens-ont-peur-
des-donnees-entretien-avec-stephane-grumbach-chercheur/ 53
Google knows pretty much everything about you, Juillet 2014, http://www.news.com.au/technology/online/google-knows-pretty-much-everything-about-you/story-fnjwnhzf-1226997057756
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 45
Ces outils censés faciliter le quotidien des internautes ne font pas l’unanimité et
s’avèrent pour nombre d’entre eux être en réalité des moyens d’aspirer les données
personnelles des utilisateurs.
La marque Apple est une des plus reconnues et respectées en matière de sécurité.
Les produits à la pomme sont souvent réputés inviolables. En cohérence avec ce
souhait de créer un environnement sûr, la firme développe dès 2009 son propre
navigateur de recherche, Safari. Elle y intègre très rapidement les moteurs de
recherche leader du marché dont Google.
En Août 2012, la FTC (Federal Trade Commission) reconnait Google coupable
d’avoir cassé les algorithmes et codes de sécurité de Safari et d’avoir traqué les
utilisateurs à leur insu. La société sera condamnée à verser 22,5 millions de dollars à
la partie civile54.
Désireux d’enrichir ses produits Google Earth et Google Maps, le géant lance en
2007 Google Street View. Il équipe alors des véhicules de caméras haute définition
et de GPS permettant d’obtenir un panorama à 360 degrés des lieux traversés.
En Mars 2013, trente-huit états américains déposent une plainte conjointe accusant
Google de ne pas se contenter de prendre des photos mais de, grâce à la
technologie embarquée, récupérer les e-mails, les informations, les mots de passe et
accès wifi des habitations scannées par ses appareils. La justice le condamne à
verser 7 millions de dollars en termes de dommages et intérêts55.
54
Huge fine against google for violating privacy is imminent, Avril 2012, http://googleexposed.wordpress.com/2012/04/18/huge-fine-against-google-for-violating-privacy-is-imminent/ 55
STREITFELD David, Google Concedes That Drive-By Prying Violated Privacy, Mars 2013, http://www.nytimes.com/2013/03/13/technology/google-pays-fine-over-street-view-privacy-breach.html
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 46
« It’s not just for spam [filtering]. It’s clearly for advertising. » (Traduction: Ce n’est
pas uniquement pour lutter contre les spams. C’est évidemment pour la publicité)
(COURT, James. Président de Consumer Watchdog. Interview Fox News, 2013).
En ces termes, il accuse Google de lire l’intégralité des mails de ses 425 millions
d’utilisateurs via sa plateforme Gmail. Pour quel motif ? La publicité ciblée. En
scannant vos conversations personnelles, les robots sont capables de reconnaître
des récurrences, des mots clefs et définir le sujet et la pertinence de l’histoire.
Ainsi lorsque vous confiez votre souhait de vacances aux Bahamas cet été à un de
vos amis, le robot isole les termes « vacances » « Bahamas » « été » et agrège cette
information au reste de vos habitudes de recherche. Vous aurez dès lors de très
fortes chances de vous voir proposer des offres de vacances dans les Caraïbes par
Google Travel ou un des partenaires affiliés.
Portées à l’attention de la justice, l’affaire et les preuves ont été validées par un juge
fédéral reconnaissant la violation des lois californiennes en matière de respect de la
vie privée56. Le géant aura depuis modifié ses conditions générales d’utilisation
clarifiant sa légitimité à lire les mails de ses utilisateurs.
Dans un article paru sur le site www.computerworld.com en septembre 2013, le
journaliste et consultant Michael Horowitz met en lumière une nouvelle technique
utilisée par Google afin de se rapprocher un peu plus de nous.
Tout se passe sur Android. Il s’agit d’un système d’exploitation pour mobiles,
tablettes, montres connectées sur base open source (code source ouvert),
développé par une start – up américaine et rachetée en 2005 par le géant. En 2014,
56 Google fights for right to read your private emails, Septembre 2013,
http://www.foxnews.com/tech/2013/09/05/google-seeks-to-dismiss-gmail-privacy-lawsuit-says-it-has-right-to-scan/
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 47
près de 85% des mobiles dans le monde tournent sur Android donc Google. En
France cette part de marché est de 40%57.
Le journaliste nous apprend qu’à chaque mise à jour du système d’exploitation, qui
intervient au moins une à deux fois par an, l’OS aspire l’ensemble des mots de passe
wifi utilisés, chez soi, chez des amis, à la bibliothèque, au bureau donnant ainsi
facilement et involontairement accès aux réseaux et aux serveurs non sécurisés de
ces lieux58.
Bannies (avant même leur sortie) de nombreux lieux (bars, restaurants, salle de
cinéma, parc d’attractions), les Google Glass sont loin de faire l’unanimité. Lancées
dès Septembre 2014 et uniquement sur le marché américain pour la somme de 1500
dollars, elles continuent de susciter la peur chez les citoyens. Toutes les
fonctionnalités et applications de ces lunettes du futur restent à trouver et identifier.
Dès la conception, les inventeurs ont tenu à rassurer l’opinion publique en expliquant
que le mode « enregistrement d’image » serait trahi par une lumière, comme
n’importe qu’elle caméra. Jusqu’à ce qu’un développeur ne mette en ligne une
application permettant de contourner cette obligation59.
Dans un sondage paru aux Etats Unis en Avril 2014 et réalisé par la société Toluna,
il apparait que 72% des individus interrogés s’avèrent être contre le port des Google
Glass60.
57 KLEBER LAURET Jean, Android : presque 85% de part de marché sur le smartphone, Juillet 2014,
http://www.pcworld.fr/telephonie/actualites,ventes-smartphones-second-trimestre-2014-part-de-marche-android-85,550313,1.htm
58
HOROWITZ Micheal, Google knows nearly every Wi-Fi password in the world, Septembre 2013, http://www.computerworld.com/article/2474851/android-google-knows-nearly-every-wi-fi-password-in-the-world.html 59
MATYSZCZYK Chris, Creepy Google Glass pics without anyone knowing? Yes, you can, Septembre 2013, http://www.cnet.com/uk/news/creepy-google-glass-pics-without-anyone-knowing-yes-you-can/ 60
MATYSZCZYK Chris, 72 percent say no to Google Glass because of privacy, Avril 2014, http://www.cnet.com/news/72-percent-say-no-to-google-glass-because-of-privacy/
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 48
Certaines associations annoncent déjà la fin de la vie privée citoyenne. L’avenir nous
le dira.
Connaissez-vous Google Helpouts ?
Figure 9 - Knee pain – Google Help out
Source: « Knee pain – Google Help out » - http://www.zone-numerique.com/google-vous-propose-
des-consulations-medicales-en-ligne-avec-helpouts.html - Octobre 2014
Basé sur une analyse sémantique de vos recherches, le moteur de recherche vous
propose de rentrer directement en contact avec un spécialiste santé via un tchat
vidéo. Le géant souhaite aider les internautes à trouver des réponses immédiates à
leurs problèmes de santé tout en désengorgeant les services d’urgence.
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 49
Une question reste posée. Que compte faire Google de toutes ces informations sur
l’état de santé des populations qui consulteront ce nouveau service ?
7.1.1.2.2 Apple
« We don't build a profile based on your email content or Web browsing habits to sell
to advertisers. We don't 'monetize' the information you store on your iPhone or in
iCloud. And we don't read your email or your messages to get information to market
to you ». (COOK, Tim – PDG d’Apple. Lettre ouverte sur l’engagement d’Apple concernant le
respect de la vie privée - http://www.apple.com/privacy/.2014)
Traduction : « Nous n’établissons pas de profils basés sur le contenu de vos e-mails,
vos habitudes de recherche, que nous revendrons à des sociétés spécialisées dans
la publicité en ligne. Nous ne monétisons pas les informations que vous stockez dans
votre iPhone ou iCloud. Et nous ne lisons pas vos e-mails ou messages en vue
d’obtenir des données à des fins commerciales.
Tim Cook par cette lettre réaffirme sa volonté de rassurer les utilisateurs quant à
l’importance que revêt le respect de la vie privée pour la firme. Il positionne
clairement sa société à rebours d’autres géants du web tels que Google et autres
géants du E-commerce.
Cela n’a pas toujours été le cas.
En 2013, la CNIL en partenariat avec l’INRIA (Institut national de recherche en
informatique et en automatique) lance un projet d’étude nommé Mobilitics portant sur
la fiabilité des systèmes d’exploitation et leur propension à garantir la sécurité des
données personnelles.
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 50
Elle s’attaque à l’iOS, le système d’exploitation d’Apple qui détient 11% du marché
mondial (haut de gamme) et 14,7% en France61.
Le test consiste à étudier sur une période de trois mois le comportement de 6
mobiles équipé de l’OS et d’en scruter les interactions. On dénombre 7 millions
d’interactions (connexions, appels..) et 189 applications lancées pour un total de 9
Go de données recueillies62.
L’étude révèle alors que 93% des applications, telles que les jeux, font appel à
internet et parfois avec une forte intensité et sans raisons apparentes.
Certaines piochent dans vos données qui n’ont vraisemblablement aucune utilité
pour le bon fonctionnement de l’application. 46% d’entre elles récoltent le UDID
(identifiant unique d’Apple) et 31% les coordonnées GPS.
Enfin, chaque mobile a transmis quotidiennement des données GPS et ce, 76 fois
par jour.
De nombreuses applications comme Instapaper sont accusées ouvertement de
dérober des informations (nom, prénom, adresse mail de vos contacts) sans en
mentionner clairement la raison ni la finalité.
En Septembre 2013, le hashtag #fingerprints fait son apparition sur Twitter et attire
l’attention sur la nouvelle fonctionnalité développée sur l’iPhone 5S qui permet à
l’utilisateur de s’identifier et déverrouiller son smartphone par le biais de son
empreinte digitale. Comment sont stockées les données ? Que fait Apple des
empreintes prélevées ? Quel est le risque de voir ses empreintes dans la nature ?
61 Marché des smartphones en France : Android n°1, iOS n°2, Windows n°3, Avril 2014, http://www.eco-
conscient.com/art-1092-france-quelle-part-de-marche-pour-android-et-iphone-en-fevrier-2011.html 62
CNIL, Voyage au cœur des smartphones et des applications mobiles avec la CNIL et Inria, Avril 2013, http://www.cnil.fr/linstitution/actualite/article/article/voyage-au-coeur-des-smartphones-et-des-applications-mobiles-avec-la-cnil-et-inria/
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 51
La firme entame alors une campagne visant à démontrer la fiabilité du système ainsi
que la complexité de cryptage, mais les doutes subsistent.
Un an plus tard après le lancement de l’OS X Yosemite, c’est la fonction spotlight
permettant de faire des recherches à l’intérieur d’un Mac qui est pointée du doigt. En
effet cette dernière a accès à vos données de géolocalisation, et les renvoie ainsi à
la marque.
7.1.1.2.3 Facebook
En Septembre 2012, la banque Febelfin dresse anonymement une tente sur une des
places les plus fréquentées de Bruxelles. Il s’agit d’une opération de communication.
Le principe est simple, accoster les passants et leur proposer de s’inscrire à une
séance gratuite avec un télépathe. Une fois entamée, l’expérience est incroyable.
L’homme semble tout savoir de la vie des gens assis en face de lui. Le nom de leur
compagnon, le nom de leur école, et dans certains cas leur numéro de carte
bancaire.63
Il a un secret. Accompagné d’une bande de hackers, il passe au crible l’ensemble
des informations disponibles, publiquement ou non, sur les pages facebook des
personnes s’étant inscrites en donnant leur nom et prénom.
Le télépathe sait alors beaucoup de vous, car Facebook sait tout.
63 Amazing mind reader reveals his 'gift', Septembre 2012,
https://www.youtube.com/watch?feature=player_embedded&v=F7pYHN9iC9I#%21
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 52
De quelles informations dispose le réseau social ?
Name
City of birth
City of residence
Phone
Current employment
Previous employment
Relationship
Anniversary
Previous relationships
Previous names (aliases)
Screen names
Address book
Family members
Birthday
Religious views
Address
Website
Email address(s)
Sexual preference
Gender
Languages spoken
Political views
Friends
Movies you’ve seen
TV Shows you watch
Video games you play
Food you eat
Your Favorite Athletes
Restaurants you’ve eaten at
Activities you participate in
Websites you visit
Sports teams you support
Your Favorite Sports
Inspirational people
Favorite Clothing brands
Places you’ve visited
Events you’ve attended
Events you plan on attending
Events your friends are
attending
Major life events (location,
dates, who with)
Photos
Pokes
Wall posts
Private (haha yeah right)
messages
Groups you’ve joined
Videos you’ve watched
Comments you’ve liked
Websites you’ve visited
Articles and websites you’ve
Book or publication you are
currently reading
Audio you are currently
listening too
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 53
commented on
Surveys you’ve filled out
Companies you like
People you’ve been tagged with
People you frequently hang out
with
Friends you’ve requested
Friends you denied
Friends you’ve un-friended
How often you are online
Apps you Admin/created
Pages you admin/created
Your current mood
Device you’ve accessed the
Internet from
Exact Geo-location (longitude,
altitude, latitude, time/date stamp)
TV, Film, Concert you are
currently watching
Drink you are currently
drinking
Food you are currently eating
Activities you participate in
Advertising you interact with
Profiles you interact with most
Locations you access
Locations you access web
properties connected to Facebook
Level of online engagement
When you changed jobs
How long you stayed in a job
Credit card details
IP Address
Apps you’ve downloaded
Games you’ve played
Source: « What does Facebook knows about you » - http://daylandoes.com/facebook-and-your-data/ -
Juillet 2013
Figure 10 - What does Facebook knows about you ?
Ce sont là des informations que les utilisateurs renseignent naturellement à
l’inscription mais pas toujours volontairement.
En décembre 2013, un recours collectif est déposé contre Facebook aux Etats Unis.
Les plaignants accusent l’entreprise de lire leur statut à leur insu mais plus encore
leurs messages privés. Dès lors que le robot détecte une adresse URL à l’intérieur
d’un message, il se rend directement sur la page en question et si cette dernière
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 54
dispose d’un bouton facebook, le réseau social « like » automatiquement la page au
nom de l’utilisateur64.
"Facebook Messenger appears to have more spyware type code in it than I've seen
in products intended specifically for enterprise surveillance”
(ZDZIARSKI, Jonathan – chercheur en criminalistique, journaliste et hacker.2014).
Traduction : Facebook Messenger semble avoir plus de lignes de code de type
spyware que je n’en ai vu dans les produits destinés spécifiquement à la surveillance
Facebook Messenger est une application mise en place par le réseau social
permettant de faciliter la discussion entre les membres. L’application mobile devient
assez rapidement obligatoire et remplace de facto la messagerie historique.
Très vite les avis négatifs pleuvent sur les plateformes de téléchargement. En
l’espace de deux semaines on dénombre 21000 avis négatifs. Les utilisateurs
reprochent à Facebook l’obligation d’utiliser la nouvelle application mobile.
En marge, certains s’interrogent sur le bien-fondé des accès qu’elle requiert. Entre
autres :
- L’autorisation de modifier l’état de connectivité du téléphone
- L’autorisation d’appeler des numéros de téléphone sans votre accord
- L’autorisation d’activer le micro et d’enregistrer de l’audio sans votre accord
64 Class action complaint, Décembre 2013,
http://digitalcommons.law.scu.edu/cgi/viewcontent.cgi?article=1611&context=historical
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 55
- L’autorisation d’activer la caméra et de filmer sans votre accord
- L’autorisation d’enregistrer votre historique d’appel
- L’autorisation d’accéder l’historique des données de contacts
Les internautes expriment une vive déception et ne s’en cachent pas. Facebook
s’avère de plus en plus intrusif et ambiguë quant à ses méthodes et sa politique de
respect de la vie privée.
Déjà en 2012, la firme avait accepté de payer 10 millions de dollars afin de clore un
recours collectif lancé à l’encontre des « statuts sponsorisés ». Cette application
faisant apparaitre la photo d’un de vos amis ayant « aimé » le produit d’un
annonceur, assimilant cela à une recommandation.
Facebook n’a jamais caché son appétit pour les données personnelles. Mais les
utilisateurs de la première heure tendent à vivre cela comme une trahison de la part
de Mark Zuckerberg.
7.1.1.2.4 Amazon
La réputation d’Amazon n’est plus à faire. Le géant du E-commerce mondial a au fil
des années révolutionné la relation client, la livraison à domicile, le cloud et l’offre
commerciale au sens le plus large du terme.
Le site compte en 2013, 273 millions de clients actifs, un chiffre d’affaires de 74,45
milliards de dollars65 et plus d’un milliard d’articles vendus dans 185 pays et 480 000
villes66.
65 Amazon réalise 40% de son chiffre d'affaires à l'international, Janvier 2014,
http://www.journaldunet.com/ebusiness/commerce/amazon-resultats-2013-0114.shtml
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 56
Dans son désir d’offrir toujours plus de services, Amazon lance en Juin 2014 son
smartphone l’Amazon « Fire phone » équipé d’une technologie 3D permettant
d’afficher certains éléments sous forme d’hologramme.
Intégré au téléphone on retrouve le bouton Firefly qui permet à l’utilisateur d’identifier
un livre, une vidéo, un jeu juste en pointant la caméra sur l’objet souhaité. L’outil
reconnait aussi les chansons, les émissions télévisées, les numéros de téléphone,
les QR code. Firefly active à la fois, la caméra, les capteurs, l’audio, le GPS.
Amazon permet aussi à ses utilisateurs de stocker de manière illimitée leurs données
vidéo, photos, à titre gracieux sur le cloud géant d’Amazon. Ce que les autres
fabricants ne peuvent se permettre pour des raisons de coût.
En contrepartie, l’utilisateur n’a plus aucun secret pour la société qui peut alors lier
les données, aux goûts, aux habitudes d’achat, aux envies, aux projets et à
l’environnement.
La question de l’utilisation de ces données se pose inévitablement.
7.1.1.3 La donnée dans le secteur de la grande consommation
7.1.1.3.1 Etude de cas « Target »
La grande consommation est l’un des secteurs les plus avancés en matière de
technologie.
La chaîne de valeur a déjà et depuis de nombreuses années connue une
digitalisation profonde.
66 2013: Année record pour la Market Place d'Amazon, Janvier 2014, http://amazon-
presse.fr/communiques/communique/year/2014/month/january/day/09/article/2013-annee-record-pour-la-market-place-damazon.html
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 57
Aujourd’hui chaque palette, chaque emballage, chaque produit, chaque rayon,
chaque ticket de caisse est identifié, traqué, analysé scrupuleusement afin d’en
retirer des informations clés.
Selon un sondage réalisé par l’Ifop, 70% des français veulent retrouver en magasin
les mêmes avantages que sur la toile et 74% de ces sondés pensent que l’évolution
du commerce est inévitable67.
A l’instar de secteurs tels que l’agriculture ou la santé, la grande consommation doit
repenser, redéfinir son approche. Et cela passe par un recentrage sur l’essentiel, le
consommateur.
Nous sommes dans l’ère du prédictif.
« Le marketing prédictif regroupe les techniques de traitement et de modélisation des
comportements clients qui permettent d’anticiper leurs actions futures à partir du
comportement présent.
Le marketing prédictif est notamment utilisé pour identifier les clients présentant un
risque d’attrition dans le domaine des services vendus par abonnement. Les
opérateurs téléphoniques sont par exemple des utilisateurs du marketing prédictif
pour repérer les comportements clients annonciateurs d’un risque de non
renouvellement de l’abonnement. » (BATHELOT, Bertrand - agrégé d’économie gestion
option marketing, 2010.)
Dès lors tout est mis en place pour comprendre, analyser et anticiper le
comportement de l’utilisateur par rapport à ses habitudes, ses goûts identifiés mais
aussi face aux facteurs qui tendent à l’influencer, exemple la publicité.
67 Grande distribution et revolution digitale : multicanal crosscanal magasins connectes, Juin 2013,
http://fr.slideshare.net/sauveurfernandez/grande-distribution-et-revolution-digitale-multicanal-crosscanal-magasins-connectes
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 58
Certaines chaînes mettent alors en place de la suggestion produit, d’autres adaptent
en temps réel leurs prix par rapport à ceux pratiqués par leurs concurrents.
Outre Atlantique, le champion de l’analyse prédictive est la société Target. Cette
compagnie créée en 1902 est la deuxième plus grande chaîne de distribution des
Etats – Unis. Elle possède plus de 1900 magasins et autant de sous – divisions.
Durant de nombreuses années la firme a accumulé des millions voire des milliards
de données au sujet de ses clients. Développé depuis 2002 au sein du service
statistique, le système consiste à attribuer à chaque client un ID (numéro
d’identification) permettant de le reconnaître et d’agréger l’ensemble du
comportement d’achat de ce dernier.
Figure 11 - Target guest ID
Source: « Target guest ID » - http://www.tripwire.com/state-of-security/vulnerability-management/how-
the-target-breach-can-be-even-bigger/ - Janvier 2014
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 59
Une fois couplé aux événements marquant, il devient alors possible d’isoler des
schémas et d’anticiper le comportement des futurs clients.
Andrew Pole est l’ingénieur en charge des statistiques au sein de la firme. Après de
nombreuses années de collecte et d’analyse il réussit à isoler des récurrences de
comportement. Ainsi, découvre-t-il que les femmes étant au second trimestre de leur
grossesse ont tendance à acheter de la lotion sans parfum. A l’approche de la
vingtième semaine elles font le plein de calcium, de zinc ou de magnésium.
Le statisticien a réussi à identifier vingt - cinq produits qui corrélés à d’autres facteurs
permettent d’établir un score de « prédiction de grossesse ».
En 2012, un homme se présente dans les locaux de Target à Minneapolis. Furieux il
exige de rencontrer un dirigeant. Quand le responsable se présente il lui demande
de s’expliquer sur le fait que sa fille alors au lycée reçoit des coupons de réduction
pour l’achat de vêtements d’enfants et berceaux. Il assimile cette démarche à une
forme d’incitation déplacée de la part de la firme.
Le dirigeant fait alors les recherches nécessaires et confirme les propos du père de
famille. Sa fille aurait bien reçu des propositions commerciales habituellement
adressées à des femmes enceintes.
Il lui présente ses excuses et décide de le rappeler quelques jours plus tard afin de
réitérer l’exercice. A son grand étonnement, le père de famille lui explique qu’après
avoir eu une discussion avec sa fille, elle lui a avoué être enceinte. Target en savait
davantage que lui au sujet de sa propre famille68.
68 How Target Figured Out A Teen Girl Was Pregnant Before Her Father Did, Février 2012,
http://www.forbes.com/sites/kashmirhill/2012/02/16/how-target-figured-out-a-teen-girl-was-pregnant-before-her-father-did/
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 60
L’affaire a fait grand bruit à sa sortie. Les journalistes, les consommateurs et même
les acteurs du secteur se sont tous rendus compte du potentiel pour certains et du
danger, pour les autres, que constituaient cet océan de données.
Comment les enseignes du secteur de la grande consommation se procurent elles
toutes ces informations ?
Ce précieux sésame se trouve sur les formulaires en ligne, les formulaires remplis
sur place, les jeux concours et surtout sur les cartes fidélité.
En France, 60% des consommateurs possèdent entre 3 et 10 cartes de fidélité69.
Les enseignes misent sur ce carré de plastique afin d’en savoir un maximum sur leur
client.
En février 2014, la CNIL présente les résultats d’une étude qui prouvent que la
majorité des acteurs de la grande consommation communique peu ou pas du tout
concernant le devenir des données personnelles qui leur sont confiées.
Ayant envoyé dix-neuf demandes de complément d’information à l’attention de
grands groupes allant de Etam à Casino, ils ne reçoivent que huit réponses étayées,
six réponses incomplètes et cinq absences de réponses70.
En outre, l’autorité se heurte à une complexité dans la lecture des conditions
générales d’utilisation et de vente. Les utilisateurs se retrouvent face à une multitude
de textes de loi, de termes équivoques et de cases pré-cochées ou non qui donnent
très souvent un résultat inverse au souhait initial du consommateur.
69 Observatoire de la fidélité et de la fidélisation, Avril 2014, http://www.observatoire-fidelite.com/barometre-de-la-
fidelite 70
Données personnelles: les porteurs de carte de fidélité mal informés, février 2014, http://www.leparisien.fr/high-tech/donnees-personnelles-les-porteurs-de-carte-de-fidelite-souvent-mal-informes-19-02-2014-3605513.php
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 61
Dès lors il est quasiment impossible de connaître avec exactitude la destination finale des données personnelles cédées.
7.1.1.4 Les failles de sécurité
La donnée est reine. Et de ce fait elle attise la convoitise de tous les acteurs y
compris des plus inattendus, les pirates. Le terme le plus souvent utilisé est celui de
Hacker. Il est important de distinguer les deux branches distinctes de cette
corporation.
D’un part les hackers qui se veulent en faveur d’une égalité, d’une justice universelle
et d’une transparence vis-à-vis de la société. Ce sont ceux qui s’introduisent sur les
serveurs des grandes écoles américaines, européennes afin de collecter les cours
stockés en ligne et de les diffuser gratuitement sur internet à destination de ceux qui
n’ont pas les moyens d’assumer les frais de scolarités de ces dernières. Ce sont les
mêmes qui accèdent aux systèmes non sécurisés d’hôpitaux, d’entreprises,
d’administration et qui alertent immédiatement les services informatique de ces failles
béantes.
De l’autre côté, il y a les hackers « pirates » qui eux détectent les failles à l’intérieur
des systèmes de sécurité des entreprises et grands groupes et qui dérobent les
identifiants, les numéros de carte de d’identité, les numéros de cartes de crédit des
clients et les utilisent pour leur propre compte ou les revendent sur des plateformes
opaques et clandestines.
C’est cette dernière catégorie que nous allons mettre en lumière de par ses actions.
Entre le 27 Novembre et le 15 Décembre 2013, la société Target (présentée dans
l’étude de cas portant sur la grande consommation, comme étant l’une des plus
grandes collectrices de données personnelles) a connu l’une des plus importantes
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 62
attaques cyber terroristes jamais enregistrées à date à l’encontre d’une société
privée71.
La direction du groupe a fait état de quarante millions de clients victimes de vol de
données. Par vol de données, il faut entendre quarante millions de numéros de
cartes bancaires dérobés.
Après une enquête approfondie il s’avère que soixante-dix autres millions de clients
de la firme ont été la cible de ces pirates. Cette fois le butin comprend les noms, les
adresses postales, les adresses e-mail et les numéros de téléphone des clients.
Comme présenté sur le schéma « Target guest ID » de l’étude de cas, la société a la
capacité technologique de lier l’ensemble des informations fournies par un individu
entre elles, et ainsi donc reconstituer une véritable vie numérique. La question du
recoupement des informations dérobées par les pirates reste alors entière. La
tentative de minimisation de l’incident par le groupe reste vaine aux yeux des
autorités et de la presse.
En Mai 2014, le groupe Target annonce que la somme perdue des suites de cette
faille de sécurité s’élève à 148 millions de dollars pour le second quadrimestre de
l’année. Dans la foulée le PDG Gregg Steinhafel est prié de quitter sa fonction.
En France, l’opérateur de télécommunication Orange est l’une des cibles favorites de
la communauté des pirates.
En Mai 2014, la société annonce avoir détecté une intrusion sur sa plateforme
d’envoi d’e-mail et de sms destinée aux campagnes commerciales.
Ce sont 1,3 millions de clients qui sont touchés par cette attaque. A la clé les noms,
prénoms, les adresses mail, les numéros de téléphone mobile et fixe, l'opérateur
mobile et Internet du client, ainsi que la date de naissance72.
71 WESTIN Ken, Tripwire, Why the target breach might be even bigger : big data means big breach, Janvier 2014,
http://www.tripwire.com/state-of-security/vulnerability-management/how-the-target-breach-can-be-even-bigger/
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 63
Cette attaque fait suite à une précédente survenue en Février de la même année, qui
aura touché un peu moins de 800 000 clients. Ce qui représente 3% des clients du
groupe. Chose nouvelle dans cette intrusion, les clients touchés n’étant pas
forcément des clients de la marque. Nombre d’entre eux faisaient partis d’une liste de
prospects qualifiés pour une campagne de « conquête ».
Prévenue de l’incident, la CNIL décide de se saisir du dossier et d’établir le degré de
responsabilité de l’opérateur dans cet événement. Il s’avère alors après enquête
qu’Orange n’aurait pas réalisée d’audit assez poussé quant à la sécurisation de l’outil
d’envoi de mail et de sms de son sous-traitant.
Le groupe est donc sanctionné publiquement pour « défaut de sécurité des données
dans le cadre de campagnes marketing »73.
La sanction d’apparence légère fait en réalité énormément de mal à l’image de
marque de la société qui se veut irréprochable quant à la gestion des données
personnelles de ses utilisateurs.
La liste d’entreprises victimes d’attaques dîtes « hacking » (tiré du nom de la pratique
des hackers) ne cesse de s’allonger depuis le début des années 2000. Date qui
coïncide avec l’avènement de la donnée personnelle.
72 AFP, Le Figaro, Des pirates dérobent les données de 1,3 million de clients Orange, Mai 2014,
http://www.lefigaro.fr/secteur/high-tech/2014/05/06/01007-20140506ARTFIG00330-orange-se-fait-a-nouveau-derober-des-donnees-personnelles-de-clients.php?cmtpage=0 73
CNIL, La société ORANGE sanctionnée pour défaut de sécurité des données dans le cadre de campagnes marketing, Août 2014, http://www.cnil.fr/linstitution/actualite/article/article/la-societe-orange-sanctionnee-pour-defaut-de-securite-des-donnees-dans-le-cadre-de-campagnes/
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 64
Figure 12 - The 10 Biggest Data Hacks of All Time
Entreprise Secteur Nombre de
victimes
Type de
données Année
UBISOFT Jeu vidéo 68 000 000 Nom + adresse 2013
SONY Jeu vidéo 77 000 000 Nom + adresse 2011
AOL Web 92 000 000 Nom + adresse 2003
TJX Prêt à porter 94 000 000 Cartes de crédit 2006
HEARTLAND Système de
paiement 130 000 000 Cartes de crédit 2009
EBAY Place de marché 145 000 000 Nom + adresse 2013
ADOBE Logiciels 152 000 000 Cartes de crédit 2013
Source: The 10 Biggest Data Hacks of All Time - http://247wallst.com/technology-3/2014/09/06/the-10-
biggest-data-hacks-of-all-time/ - Septembre 2014
En Septembre 2014, c’est au tour de la société Apple de faire la une des journaux.
En effet, des photos de célébrités nues se retrouvent en libre circulation sur la toile
via le forum anonyme 4chan.org. On y retrouve des stars telles que Jennifer
Lawrence, Rihanna, Kim Kardashian, Mary-Kate Olsen, Ariana Grande, Kate Upton
ou Victoria Justice74.
Il semble que ces photos aient été dérobées à leur insu sur leur iCloud. iCloud étant
un service de cloud computing gratuit édité et géré par Apple.
Une enquête menée par un utilisateur de la plateforme de développement Github,
tend à démontrer que la faille réside dans la fonction « localiser mon iphone » de
74 Vol de photos de célébrités nues : Apple et le FBI mènent l’enquête, Septembre 2014, http://belgium-
iphone.lesoir.be/2014/09/01/vol-de-photos-nues-de-celebrites-apple-et-le-fbi-lancent-une-enquete/
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 65
l’appareil. Une fois à l’intérieur du système les hackers mettent en place la stratégie
dites du « Bruteforce » qui consiste à enchainer à grande vitesse une série de mots
de passe jusqu’à ce que l’un d’entre eux fonctionne.
Cette histoire met en lumière la fragilité manifeste des systèmes de sécurité des
grands groupes.
Scandalisées par la fuite de leurs photos privées, les actrices annoncent porter
plainte. Ainsi l’actrice Jennifer Lawrence par la voix de ses avocats somme le géant
Google de déréférencer l’ensemble des pages de sites diffusant ses photos contre
quoi elle réclamerait au titre du préjudice subi la somme de 100 millions de dollars.
Face à la pression médiatique le moteur de recherche s’exécute et fait disparaitre les
URL incriminées.
En Juillet 2014, c’est au tour de la multinationale japonaise Sony de mettre un terme
à un recours collectif en acceptant de verser 15 millions de dollars à l’ensemble des
utilisateurs victimes des attaques des hackers et s’étant rassemblés pour mener la
procédure75.
Toutes les défaillances de ces grands groupes ne sont pas systématiquement
sanctionnées de recours collectifs ou de sanctions publiques de la part de la CNIL.
Les utilisateurs se retrouvent souvent pris au piège et les victimes collatérales de ces
incidents. N’ayant pour seul recours que le droit de changer d’opérateur, de chaîne
d’alimentation, sans l’assurance toujours formelle d’une suppression entière de leurs
données personnelles. Comme nous le démontre le cas Orange ou l’opérateur
possédait dans sa base de données une liste de prospects à « débaucher ».
75 UNITED STATES DISTRICT COURT SOUTHERN DISTRICT OF CALIFORNIA, Sony agrees to $15M
settlement, Juillet 2014, http://fr.scribd.com/doc/234917930/Sony-agrees-to-15M-settlement
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 66
7.1.2 Toujours plus d’informations pour plus de service
« Avant, on récoltait les données, et on s'en servait pour un objectif prédéfini.
Maintenant, la multiplication des capacités de collecte et de stockage et la
sophistication des outils de traitement ouvrent des possibilités inédites»
(HERMELIN, Paul – PDG de CapGemini, Pourquoi la Big data devient un très gros business,
NouvelObs, 2014)
Nous avons évoqué au chapitre précédent la masse de donnée constituée par
l’homme et sa valeur aux yeux des grandes multinationales et des autres acteurs.
Paul Hermelin parle de possibilités inédites, mais nous sommes tentés de remplacer
le terme inédit par « inconnues ».
Nous créons de plus en plus d’information. 90% des données qui existent aujourd’hui
ont été créées ces deux dernières années.
Et cet océan dont nul ne sait convenir avec exactitude des contours ou de la
profondeur engendre une forme de « paranoïa ». Il faut tout savoir, tout stocker, tout
mesurer, tout calculer, tout analyser, tout retranscrire, tout y connecter, tout contrôler.
Au cœur de cet océan il y a l’être humain. C’est de lui que tout part.
Dès lors l’ensemble de nos gestes font l’objet d’une immense attention. Et comme
l’on ne saurait nous adosser une entité dédiée à étudier notre comportement, nous
bénéficions alors d’aides prenant la forme de services.
Ces services prennent parfois la forme d’objets du quotidien. Et peu à peu l’usage et
sa finalité font que nous devenons le produit que nous utilisons.
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 67
7.1.2.1 Le E-commerce
Ici nous n’aborderons pas le E-commerce sous l’angle du neuro-marketing ou des
outils marketing permettant de prédire le comportement des utilisateurs ayant accédé
à une page web ou l’ayant quitté sans effectuer d’acte d’achat.
Nous ne développerons pas l’aspect juridique qui lui sera présenté à la fin de cette
deuxième partie.
Nous nous attacherons à comprendre l’impact de l’évolution du E-commerce sur la
« vie privée » de l’internaute
Au-delà de l’offre produit, du brand content, du story telling la majorité des sites de E-
commerce se voue entièrement à la donnée, à son traitement et au tracking.
En 1998, si vous étiez « webmaster » vous aviez 100% de chance de trouver du
travail.
Aujourd’hui pour atteindre ce même taux d’employabilité il faut être « data miner ».
Les sites de E-commerce du monde entier, à commencer par les Français, se les
arrachent.
En quoi consiste la fonction ? Il s’agit de collecter, d’étudier et d’interpréter la masse
de donnée générée par l’utilisateur, souvent à son insu, lors de son passage et d’en
retirer des schémas récurrents, des recommandations et des axes d’amélioration.
Ces améliorations peuvent être adossées à des campagnes publicitaires ou
techniques marketing.
Au rang desquelles l’on retrouve le retargeting ou reciblage publicitaire, qui consiste
à envoyer à un internaute qui a quitté votre site internet, un message publicitaire sur
un autre site, afin de l’inviter à revenir sur le vôtre.
S’étant avérée commercialement efficace le retargeting ne ravit pas pour autant les
internautes.
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 68
En France, ils sont 68% à avoir l’impression d’être espionnés et 41% ne souhaitent
pas que leurs données soient utilisées à des fins publicitaires76.
L’articulation de ce système se fait autour d’un petit fichier texte stocké sur votre
terminal que l’on nomme cookie. Il fait l’objet de toutes les convoitises, tant les
informations qu’il contient sont précieuses, mais aussi de contraintes juridiques
visant à ce qu’il ne soit pas utilisé à mauvais escient.
7.1.2.2 Cookie 2.0
Le cookie tel qu’utilisé dans le marketing semble être en voie de disparition.
Aujourd’hui il revêt encore deux formes et fonctions distinctes. La première,
plébiscitée par la CNIL est celle d’outil de mesure, d’analyse de trafic d’un site et
d’authentification de session.
La seconde souvent décriée, est celle qui le relie aux opérations publicitaires et aux
boutons de partage sur les réseaux sociaux.
Face à la prise de conscience générale et à l’essor d’outils permettant de bloquer les
publicités et les cookies sur les navigateurs, les sociétés spécialisées ont trouvé la
parade. Il s’agit de l’empreinte digitale.
76 Les internautes et l’e-pub une vérité qui dérange, Septembre 2013,
http://etudes.netbooster.com/netbooster_etude_epub.pdf
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 69
7.1.2.3 Fingerprinting
C’est l’ensemble des empreintes laissées par un terminal sur internet. Ainsi l’on
retrouve l’horodatage, les police spéciales téléchargées, la taille d’écran, les plug-ins,
vos configurations, l’user agent. Toutes ces spécificités, à l’instar des empreintes
digitales permettent une identification d’une exactitude proche de 94%77. Elles font le
caractère particulier de votre device.
Cette nouvelle technique encore méconnue, a pour caractéristique de préserver
l’anonymat et de se démarquer du cookie dit publicitaire.
Mais comme souvent, elle constitue un pan technologique. Il suffirait de recouper ces
empreintes avec les fichiers d’un data broker pour obtenir le même résultat et ce de
manière encore plus opaque.
7.1.2.4 HTTP Etag
Beaucoup de gens pensent que pour naviguer en toute sécurité sur le web, en
évitant les publicités, le re-targeting, il faut après chaque navigation, effacer
l’historique de navigation et supprimer les cookies.
Mais songent-elles à vider le cache ? Pour rappel, le cache est une forme de
mémoire qui va stocker des données qui proviennent d’une autre source de donnée.
Ainsi quand vous tenterez d’accéder à un site internet une deuxième fois votre
navigateur ira puiser dans votre cache afin de raccourcir le temps d’accès au site
internet en question.
77 Serge Henri Saint Michel, Après le cookie, grillé par la CNIL, le fingerprint brûlant !, Janvier 2014,
http://www.marketing-professionnel.fr/pratique-pro/cookie-solution-fingerprint-cnil-201401.html
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 70
C’est aussi à l’intérieur de ce cache que l’on retrouve l’Etag.
L’Etag est généralement associé à un serveur Apache. Il permet d’identifier un fichier
que ce soit une page web, une image, un CSS….
« Lorsque vous-vous rendez sur une page web, votre navigateur envoie au serveur
Apache, l'ETag du fichier qu'il s'apprête à lui demander (et qu'il possède dans son
cache). Si le numéro d'ETag du fichier présent sur le serveur est identique, cela
signifie que celui-ci n'a pas changé et qu'il n'est pas nécessaire de le télécharger à
nouveau. Si au contraire, le code ETag a changé, alors le navigateur récupérera la
nouvelle version à partir du serveur. À partir de là, il devient alors relativement simple
de tracker un internaute. Un genre de cookie sans cookie. »
(KORBEN – bloggeur et hacker.2013)
Ces deux outils de tracking permettent de vous identifier et de rassembler l’ensemble
des caractéristiques qui rendent vos ordinateurs, tablettes, smartphones uniques et
donc identifiables.
L’EFF (Electronic Fontier Foundation) qui défend les droits digitaux à travers le
monde a développé un certain nombre d’outils visant à se protéger mais aussi aider
à découvrir ce que certains sites internet savent de vous. C’est ainsi qu’ils ont lancé
la plateforme https://panopticlick.eff.org .
J’ai fait le test et voici, ci-dessous, un extrait de l’empreinte digitale de mon
ordinateur.
On peut constater que l’on retrouve mes différents navigateurs, leurs versions, mes
logiciels d’origine, mes plugins, ma version de Microsoft Office, les polices, mon
fuseau horaire, la taille de l’écran et bien d’autres données.
Les utilisateurs, tout autant que l’Europe reste ignorants ou très en retard face ces
techniques qui passent sous le radar des législations traditionnelles opt-in et opt-out.
La technologie s’adapte et contourne sans cesse les lois. Alors que nous pouvions
contrôler la notion ou le fonctionnement des cookies, pousser à leur suppression ne
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 71
favorise-t-il pas l’essor de procédés encore plus dangereux car rendus
indétectables ?
Figure 13 - Extrait de mon empreinte digitale
Source: « Extrait de mon empreinte digitale » - https://panopticlick.eff.org - Novembre 2014
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 72
7.1.2.5 Le Beacon
Le phénomène Beacon est en marche et risque de révolutionner le marketing digital
dans son approche dynamique et instantanée du magasin tel que nous le
connaissons.
Le Beacon est un petit boîtier qui émet à l’aide de fréquence Bluetooth LE, dîtes
basse consommation. Conjointement à l’installation d’une application sur le mobile
du passant, le boitier peut signaler sa présence dans un rayon allant de quelques
centimètres à 70m. En plus de signaler sa présence il peut déclencher des actions
telles que l’envoi de messages publicitaires géo localisés.
Au-delà de la considérable évolution technologique que cela représente pour les
enseignes, les marques et les gérants de magasins, subsiste un doute quant au
fonctionnement de l’appareil, à la gestion et la sécurisation des informations
transmises.
Le précurseur du mouvement est Apple avec son iBeacon. La marque a su dès juillet
2013 annoncer son lancement et l’implanter dans plus de 250 magasins à travers les
Etats Unis dès le mois de décembre.
Alors que la réception des messages est subordonnée à l’activation du wifi et au
téléchargement d’une application, les détenteurs d’iPhone sous iOS7 ont récemment
découvert que leur smartphone émettait automatiquement et sans consentement un
signal de présence au boîtier. La désactivation de cette option s’avère extrêmement
compliqué, la transmission de données au sein des paramètres de l’OS ne
mentionnant nullement l’iBeacon comme possible récepteur78.
Le site internet Slate.com réputé pour ses enquêtes poussées et son expertise en
matière de technologie donne l’exemple de « Shopkick ». Il s’agit d’une application
basée sur la géolocalisation et l’expérience en magasin. Il vous suffit de rentrer dans
78 ISAACSON Ben, ibeacon: so many opt-out choices! (or are there?), Décembre 2013,
http://privacology.com/wp/ibeacon-so-many-opt-out-choices-or-are-there/
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 73
un magasin, de scanner des produits, de lire des QRcode, de le signaler à
l’application et vous recevez des récompenses les « kicks » qui une fois accumulés
se transforment en bon d’achat et cadeaux79.
La particularité de cette application réside dans ses capacités techniques et l’opacité
de ses conditions générales d’utilisation80.
En effet, d’une part la société distingue les informations qu’elle qualifie comme
identifiables et non identifiables. Les informations non identifiables, qu’elle revend à
des sociétés tiers, sont de type sexe, âge, données GPS ou iBeacon.
D’autre part, en acceptant les CGU vous octroyez le droit à Shopkick d’activer
inopinément vos microphones et caméras.
79 GOLBECK Jennifer, Track Star, Slate, Janvier 2014,
http://www.slate.com/articles/technology/future_tense/2014/01/ibeacon_shopkick_privacy_policies_for_location_tracking_apps_aren_t_clear.html 80
Shopkick™ Privacy Policy, http://www.shopkick.com/privacy-policy
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 74
Figure 14 - Track Star
Source:« Track Star » -
http://www.slate.com/articles/technology/future_tense/2014/01/ibeacon_shopkick_privacy_policies_for
_location_tracking_apps_aren_t_clear.html - Janvier 2014
Ainsi, l’application détectant votre présence au lieu identifié comme votre domicile à
l’inscription, peut activer le micro et reconnaitre la publicité diffusée à la télévision et
ainsi vous proposer une offre commerciale de la marque ou d’un concurrent.
Toutes ces informations pouvant être mises à disposition de sociétés tierces comme
les data brokers ou les assureurs toujours désireux de vérifier l’exactitude de vos
données personnelles.
En France, la CNIL dans son article sur la « Mesure de fréquentation et analyse du
comportement des consommateurs dans les magasins » tente de cadrer l’utilisation
des Beacons en exigeant que les données collectées par le boîtier soient
immédiatement effacées une fois le client sorti du magasin, que le consentement de
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 75
ce dernier soit obtenu au préalable et qu’une anonymisation forte soit intégrée à
l’algorithme.
7.1.2.6 Le « tout connecté »
Tout est connecté. Nous avons vu dans les exemples présentés aux chapitres
précédents que l’information est reine. Seule compte la donnée et la donnée c’est
l’utilisateur.
Dans cette partie nous verrons au travers de cas concrets comment les objets du
quotidien, comme un bracelet, une télévision, un thermostat deviennent de plus en
plus intelligents et se transforment en de vrais capteurs de données.
Qui en profite vraiment ?
7.1.2.7 Quantified – Self ou le corps, nouvel objet connecté
Immanquablement, lorsque l’on parle de bracelets connectés on parle de santé et de
compagnie d’assurance.
C’est le secteur d’activité qui revient le plus souvent dans la conversation et qui
semble s’ériger comme le grand bénéficiaire de cette prouesse technologique.
Pourquoi ?
Il se nomment FitBit, Jawbone, Nike Fuel band,Smartband talk, Zebit…Selon l’institut
de recherche marketing Canalys, 17 millions d’entre eux seront vendus en 2014.
Ces prouesses technologiques sont capables à l’aide de minuscules capteurs, de
fournir votre poids, vos kms parcourus, le nombre de pas effectués par jour, la qualité
de votre sommeil, les cycles, votre rythme cardiaque, votre pression sanguine, votre
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 76
endurance, votre activité sexuelle (oui !)81, le nombre de calories brûlées, votre
localisation GPS etc…
Ce sont de véritables indicateurs de santé et des mines d’or.
Les bracelets sont l’objet. Pour en retirer le précieux sésame cela se complique. En
effet, les bracelets sont généralement vendus avec l’application propre à la société.
C’est le cas d’Apple ou de Nike qui ont leurs propres applications. Mais comme
souvent les constructeurs sont rarement les concepteurs des applications les plus
adéquates. Ainsi donc de nombreuses start-up rivalisent en savoir – faire, en design
épuré, tableaux et graphiques visant à valoriser vos données.
Et comme souvent en matière d’informations collectées, l’utilisateur se retrouve face
à des CGU opaques. Il est, pour la majorité des bracelets commercialisés impossible
pour le détenteur d’en extraire les données clés, ni de savoir celles qui sont
transmises, ou revendues.
Ainsi vos indicateurs de santé physique se retrouvent dans la nature à la portée d’un
data broker ou de la société dont le business s’articule autour de votre
comportement, de votre état de santé, de votre durée de vie, de vos addictions, de
vos maladies. L’assureur.
Fort de ces informations l’assureur est alors capable de les lier à votre dossier et
revoir à la hausse ou à la baisse votre contrat selon votre évolution et le risque
qu’elle représente. De même la banque peut réévaluer, selon vos progrès, la durée
et le taux de votre prêt ou alors une entreprise vous refuser un emploi.
Ces hypothèses se vérifient déjà.
Dans le cadre de son programme d’encouragement santé le groupe pétrolier BP a
décidé d’offrir des bracelets FitBit a ses employés. En échange de challenges
81 RAO Leena , Sexual Activity Tracked By Fitbit Shows Up In Google Search Results, Juillet 2011,
http://techcrunch.com/2011/07/03/sexual-activity-tracked-by-fitbit-shows-up-in-google-search-results/
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 77
s’articulant autour d’un nombre de pas à réaliser dans un espace-temps prédéfini,
l’employé verra sa cotisation santé diminuer ainsi que celle du groupe.
En échange de 160 km parcourus par mois, Yahoo offre un Jawbone à ses
employés. Il peut garder le bracelet même si les kilomètres ne sont pas parcourus.
Dans la foulée l’assureur français Axa lance l’opération « Pulsez votre santé avec
Axa ». Les 1000 premiers clients qui auront souscrit à la complémentaire santé
Modulango se verront offrir un bracelet connecté de la marque Withings, avec
toujours en contre-partie des challenges sportifs82.
De nombreuses voix s’élèvent prédisant des scénarios dignes de 1984 de George
Orwell.
« Imaginez que chaque contrôle de glycémie s'accompagne d'une publicité pour une
boisson gazeuse. Imaginez que chaque nuit où vous vous retournez dans votre lit
conduit à vous voir proposer des publicités pour des somnifères. L'idée d'un
marketing ciblant directement nos pulsions et nos besoins corporels les plus intimes,
en temps réel, serait probablement difficile à accepter. »
(MANENTI Boris, Journaliste, Et si votre assureur savait tout de votre état de santé...,
Nouvel obs, 2014)
Aux Etats – Unis, il est possible pour un employeur, grâce à l’Affordable Care act, de
conditionner le coût de la mutuelle santé d’un salarié à sa pratique d’activité
physique en dehors du temps de travail.
Certains experts anticipent les effets néfastes du quantified self et prévoient
l’avènement d’une « période d’essai connecté ».
Dans cette logique de prédiction, les assureurs tendent alors à changer de
paradigme. On remplace la notion de risque d’événement (comme pour un accident)
82 Pulsez votre santé avec AXA, http://www.axa.fr/mutuelle-sante/partenariat-withings/jeu-pulse.html
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 78
par celle de risque comportement. L’individu dont le comportement s’avère
« problématique » sera de suite détecté et reconsidéré.
L’internet des objets passerait du statut de facilitateur de vie à celui de controleur.
La CNIL dans son rapport « Le corps, nouvel objet connecté - Du quantified self à la
m-santé : les nouveaux territoires de la mise en données du monde » s’inquiète elle
aussi de l’utilisation des données et du futur de cette évolution :
« Le scénario dans lequel une assurance santé ou une mutuelle conditionnerait
l’obtention d’un tarif avantageux à l’accomplissement d’un certain nombre d’activités
physiques, chiffres à l’appui, se dessine. Dans les années à venir, les individus
pourraient être priés d’apporter les preuves d’un comportement sain, sur le modèle
de l’usage-based insurance. A contrario, sera-t-il suspect de refuser le port de tels
objets, de « refuser de se quantifier », comme si on avait « quelque chose à cacher
».
En France, la législation concernant les données médicales fait l’objet d’un
encadrement des plus strictes. Néanmoins, ces ensembles de loi ont été adoptés à
une époque où les Fitbit et Jawbone n’existaient pas.
7.1.2.8 Maison connectée
Lorsque l’on parle d’objets connectés, nous sommes inévitablement amenés à
aborder la tendance de la maison connectée.
Le premier objet connecté de cette maison est la télévision. L’accès à internet haut
débit a permis aux fabricants de se lancer dans la SMART TV. Une télévision
connectée à internet qui vous permet de regarder des programmes du monde entier,
tout faisant une recherche sur le web, ou en stockant votre programme préféré dans
le cloud.
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 79
En 2013, on estime à 76 millions le nombre de tv connectées vendues dans le
monde83.
L’un des fabricants les plus en avance dans ce domaine est le sud-coréen LG qui,
détient à date 16% du marché global.
En novembre 2011, un bloggeur anglais découvre qu’à son insu le téléviseur collecte
un ensemble de données le concernant. On y retrouve :
- Les programmes identifiés comme favoris
- Son historique de navigation internet
- Les programmes et les chaînes regardées
- Les mots saisis lors des recherches
- Le nom des fichiers présents sur les clés USB introduites dans l’appareil
L’affaire fait grand bruit et la firme est obligée de répondre. Elle explique dans un
communiqué que les données ne sont pas utilisées à des fins publicitaires mais de
recommandation personnalisée. En outre, la fonction permettant la collecte de
données via les clés USB sera supprimée et enfin rejette la faute sur le revendeur
qui a manqué d’exhaustivité dans sa présentation du produit.
Dans maison connectée il y a « maison ».
Et l’art de rendre votre habitat intelligent passe par la domotique. C’est l’ensemble
des techniques et des outils électroniques qui permettent d’accroître votre confort et
gérer votre énergie. L’histoire de la domotique commence en 1980 et n’a cessé
83 2013 Smart TV Shipments Grew 55 Percent, Janvier 2014,
https://www.strategyanalytics.com/default.aspx?mod=pressreleaseviewer&a0=5472
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 80
d’évoluer en s’articulant autour de deux grands axes, la consommation d’énergie et
la sécurité.
A l’air du tout connecté, l’ensemble des appareils électroménagers sont dotés de
capteurs et de connexions internet permettant de transmettre en temps réel des
informations allant de la date de péremption des yaourts présents dans le
réfrigérateur jusqu’aux conseils sur le temps de cuisson des plats une fois dans le
four.
On devine très aisément la quantité incalculable de données pouvant émaner de cet
ensemble d’appareils connectés ainsi que leur possible finalité.
Comme souvent la CNIL, très tôt, identifie la possible menace et pose des jalons.
En Mars 2010, ERDF (Electricité réseau distribution France) lance « Linky ». Le
premier compteur communiquant déployé dans 35 millions de foyers. Dans un souci
de transparence et de respect de la vie privée, le groupe requiert l’implication de la
CNIL dans l’utilisation du produit.
ERDF s’engage alors à fournir au gouvernement la nature des informations
collectées auprès des usagers. De plus, le compteur ne communiquera – que – les
informations nécessaires à la maintenance et tenue du réseau. Ces données
(anonymisées) ne devant être conservées plus de deux mois.
En Janvier 2014, Google rachète la start-up Nest Labs pour une somme avoisinant
les 3,2 milliards de dollars.
Les deux produits phare de la jeune pousse sont un thermostat et un détecteur de
fumée. Vous êtes à la terrasse d’un café en hiver et prévoyez de rentrer chez vous
dans une heure. Vous n’avez qu’à sortir votre smartphone et régler à distance la
température de votre intérieur. Le succès est au rendez – vous avec près de 300
millions de dollars de revenus générés en 2014.
Ce rachat par le géant de la donnée ne laisse ni les médias et les utilisateurs
indifférents. Que compte faire Google avec les données de Nest ?
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 81
Interrogé, le cofondateur de la start-up Tony Fadell affirme que les données
personnelles collectées seront anonymes et ne serviront qu’à améliorer le produit.
Certains analystes y voient des signes avant-coureurs d’association entre le
thermostat et les services dérivés de Google. Soutenant que l’addition de Google+ à
vos mails et votre compte Youtube permettent…d’améliorer le produit Gmail.
D’autres anticipent la revente de vos données de consommation aux concurrents
fournisseurs d’énergie permettant ainsi de créer une guerre des prix et l’avènement
d’une tarification ultra personnalisée.
La dernière théorie, vient du journaliste Andrew Leonard du magazine Salon.
« Votre détecteur de fumée s’est déclenché trois fois ce mois ? L’assureur de votre
maison ne va pas aimer ça. »
En effet, si Nest vient à transmettre vos données de déclenchement d’alarme à votre
assureur, ce dernier pourra aisément identifier votre comportement comme étant à
risque et ainsi requalifier la nature de votre contrat.
Actuellement l’heure est aux spéculations. La société entreprend une percée en
Europe et entame à peine son partenariat avec Google. Mais la réputation de la firme
ne laisse guère place au doute.
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 82
7.1.3 La dérive à l’échelle des Etats
Figure 15 - La censure sur le web
Source : « La censure sur le web » - http://www.netpublic.fr/2014/06/15-infographies-pour-
comprendre-les-enjeux-du-numerique/ - Juin 2014
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 83
Cette infographie est à double sens. Nous ne traiterons pas de la censure sur le web
qui est un autre sujet mais nous nous en servirons pour montrer qu’un pays capable
de bloquer internet, censurer des sites d’informations, interdire l’accès aux réseaux
sociaux est aussi capable de traquer ses citoyens, écouter les conversations
téléphoniques et collecter des données sans contour légal.
L’histoire nous montre que de tous temps les gouvernements, organisations
officielles et officieuses ont collecté des données sur les citoyens à leur insu.
Ci-dessous, l’exemple de la Stasi, la police secrète de l’Allemagne de l’Est qui a
amassé pendant des années des informations complètes sur plus d’un quart de la
population.
Figure 16 - You Know Who Else Collected Metadata? The Stasi
Source: «You Know Who Else Collected Metadata? The Stasi.» -
http://www.propublica.org/article/how-the-stasi-spied-on-social-networks - Février 2014
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 84
Depuis les attentats du 11 septembre, le Monde a changé et nous vivons dans la
peur constante d’un prochain événement. C’est de cette peur que vient l’envie
d’anticiper, de prévoir. Et pour prévoir il faut savoir. Cette simple équation est mise
en place dans la majorité des pays industrialisés. Sous couvert de lutte contre le
terrorisme, la criminalité , la fraude , la pédophilie , la drogue, l'extrémisme religieux ,
la violence raciale , l'évasion fiscale , la vitesse , le stationnement illégal , le trop plein
de sacs à ordures en dehors de votre maison, les habitants voient apparaître des
caméras de surveillance pour ce qui est de la partie visible et des scandales pour le
reste invisible.
7.1.3.1 Snowden vs NSA
En juin 2013 un employé de la firme Booz-Allen-Hamilton contractant auprès de la
NSA fait parvenir dans le plus grand secret des millions d’informations, sous forme
de méta - données à deux grandes figures du journalisme américain.
Cet employé se nomme Edward Snowden.
Selon ces documents, une injonction faisant partie intégrante de la FISA (Foreign
Intelligence Surveillance Act) octroie à la NSA, au travers d’un programme, le droit
d’accéder aux données détenues par neuf grands groupes américains desquels
Microsoft, Yahoo!, Google, Facebook, Apple et l’opérateur Verizon. Le programme se
nomme « Prism ».
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 85
Figure 17 - Prism collection data
Source: « Prism collection data » - http://en.wikipedia.org/wiki/PRISM_(surveillance_program) - 2013
Snowden affirme que la NSA travaille étroitement avec les services secrets
britanniques. Il dévoile un grand nombre de programmes tels XKeyscore, Boundless
Informant, Bullrun, Tempora, Muscular et Optic Nerve dont les objectifs sont de
capter l’ensemble des conversations téléphoniques ayant lieu sur le territoire
américain, l’ensemble des mails gérés par les mastodontes comme Hotmail et
d’écouter les conversations passées via internet84.
84 GELLMAN Barton, POITRAS Laura, U.S., British intelligence mining data from nine U.S. Internet companies in
broad secret program, Juin 2013, http://www.washingtonpost.com/investigations/us-intelligence-mining-data-from-nine-us-internet-companies-in-broad-secret-program/2013/06/06/3a0c0da8-cebf-11e2-8845-d970ccb04497_story.html
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 86
Toutes ces informations sont collectées en prévision de « possibles » agissements
qualifiés comme terroriste. C’est le principe de précaution qui est appliqué. L’affaire
ébranle la planète toute entière. Tous les médias reprennent le sujet, Edward
Snowden est inculpé et condamné pour espionnage et vol. Il parvient à se rendre à
Hong Kong puis à Moscou où il obtient l’asile.
L’affaire des écoutes prend toute son ampleur lorsque l’on apprend en Juin 2014 que
la chancelière allemande Angela Merkel est elle aussi sur écoute et ce depuis 2002.
C’est le tollé général. Le procureur général ouvre alors une enquête et demande par
la suite à entendre directement Edward Snowden. Ce qui s’avéra impossible.
Les manifestations en faveur de l’analyste s’enchaînent de Paris à Hong Kong en
passant par Washington.
Que fait la NSA de toutes informations, comment les collectent elles, à qui les
transmet-elle ?
En France, suite à ces révélations le président de la république François Hollande a
tenu à afficher son vif désaccord vis-à-vis de ces pratiques.
Néanmoins, et dans l’indifférence générale le gouvernement français fait voter la loi
de programmation militaire 2014-2015, dans la continuité du code de la sécurité
intérieure pour le contenu des communications, qui permet désormais à la police et
aux services de renseignement d’accéder en temps réel et en dehors de toute
procédure judiciaire aux données de connexion des utilisateurs ( métadonnées,
historique, e-mail, recherches internet, géolocalisation ) stockées chez les
opérateurs, fournisseurs d’accès internet et site internet85.
Réelle volonté d’anticiper et d’empêcher au maximum les tentatives d’attentat et
d’actes terroristes sur le territoire ou simple remise à niveau technologique face à
des pays alliés aussi avancés que curieux ?
85 LECLERC Jean Marc, Téléphone, Internet: l'État pourra bientôt tout espionner, Novembre 2013,
http://www.lefigaro.fr/actualite-france/2013/11/25/01016-20131125ARTFIG00570-telephone-internet-l-etat-pourra-bientot-tout-espionner.php
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 87
7.1.4 Le flou juridique et moral
7.1.4.1 Google aide la justice
Le 22 juillet 2013 le premier ministre britannique John Cameron prononce un
discours très engagé à destination des géants d’internet visant à obtenir leur soutien
et implication dans la lutte contre la pédopornographie.
Google, par la voix de son directeur général Eric Schmidt prend ces remarques très
au sérieux et décide dès le mois de Novembre de la même année de présenter une
liste d’actions86 allant dans le sens du souhait de l’homme politique.
1) Définir une blacklist de 100000 mots de l’univers de la pédopornographie.
2) Identifier l’ensemble des vidéos présentes sur Youtube jugées à risque.
3) Toute recherche dans cette thématique réalisée par un internaute se verra
accompagnée d’un bandeau rappelant que les « abus sexuels sur mineurs sont
illégaux ».
4) Transcription de ce dispositif en 150 langues afin d’assurer une couverture
mondiale.
Mis en place aux Etats Unis ce système fonctionne notamment lors d’enquêtes
judiciaires nécessitant des preuves à charge.
Chose nouvelle, en Août 2014 l’un des plus importants sites d’informations de la ville
de Houston au Texas, KHOU révèle que Google a permis l’arrestation d’un pédophile
récidiviste en divulguant au NCMEC (organisme qui lutte contre les disparitions et les
86 Porno : Google bloque les recherches pédophiles , Novembre 2013, http://www.europe1.fr/high-tech/porno-
google-bloque-les-recherches-pedophiles-1712681
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 88
violences faites aux mineurs ) l’identité de John Henry Skillern. Il est accusé d’avoir
non seulement consulté des sites de pédopornographie mais aussi de correspondre
avec une communauté d’individus ayant les mêmes travers87.
C’est une situation inédite. Google passe de simple fournisseur d’information dans un
cadre obligatoire à lanceur d’alerte.
Comment Google a-t-il identifié John Henry Skillern ?
Tout simplement en scannant ses e-mails. Google a ainsi identifié l’ensemble des
termes recherchés via son moteur, puis lié les recherches aux profils des internautes
en question. Une fois identifié, Google a parcouru l’ensemble du compte Gmail de
l’individu en vue d’y trouver des preuves.
En Août 2014 c’est au tour de Microsoft d‘aider à l’arrestation d’un pédophile grâce à
sa technologie PhotoDNA qui permet de scanner les photos et les vidéos présents
sur le cloud
Il s’agit là d’une victoire dans la lutte contre la pédophilie et la pédopornographie,
mais le début d’un questionnement sur la légitimité de Google et de Microsoft à
décider de la limite dans ce qui est bien ou mal. Et du devenir dans l’exploitation des
données recueillies.
Quand est-il des fumeurs de cannabis, des consommateurs de drogue, des
chasseurs d’espèces menacées, de ceux qui organisent des courses de voiture
clandestines, des orpailleurs…?
Cette liste est longue possibles d’infractions et délits pour lesquels l’aide de Google
et de Microsoft pourrait s’avérer utile. Mais ont-ils le droit de le faire ? La question
reste posée.
87 WETZEL Tim, Houston man charged with child porn possession after Google cyber-tip, Juillet 2014,
http://www.khou.com/story/news/crime/2014/07/30/houston-man-charged-with-child-porn-possession-after-google-cyber-tip/13378459/
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 89
8. BRING BACK PRIVACY
8.1 L’Europe contre - attaque
8.1.1 La protection des données, enjeu d’innovation
Dans cette partie nous aborderons le défi nouveau auquel fait face le continent
Européen au travers de ses instances. La vie privée devient un sujet de grand
importance et le combat d’hommes et femmes à tous les niveaux.
Nous tâcherons de faire le parallèle entre l’ E-commerce européen et américain afin
de déterminer et comparer les pratiques de chacun.
Enfin nous découvrirons l’ensemble des outils tant pratiques que juridiques
permettant aux internautes de reprendre le pouvoir.
8.1.1.1 Les nouvelles règlementations du E-commerce
Dans cet exercice nous allons tenter de définir le cadre juridique qui régit le secteur
du E-commerce, la réalité et les enjeux à venir.
Le texte de référence qui cadrait le traitement des données personnelles jusqu’alors
datait de 1995. Il s’agit d’une directive que nous allons ici synthétiser88 :
- Les données personnelles doivent être traitées impartialement et collectées dans
un but précis et transparent.
- La collecte de données ne peut se faire sans le consentement explicite de
l’utilisateur.
88 Europa.eu, Protection des données à caractère personnel, Février 2011,
http://europa.eu/legislation_summaries/information_society/data_protection/l14012_fr.htm
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 90
- Le traitement des données ne peut se faire selon des critères ayant trait à l’origine
ethnique, la religion ou l’orientation politique de l’utilisateur.
- La finalité du traitement des données doit être précisée.
- L’utilisateur possède un droit d’accès, de modification et d’effacement de ses
données.
- L’internaute a le droit de s’opposer à la transmission de ses données personnelles
à une société tierce.
- Le responsable du traitement des données à l’obligation de tout mettre en œuvre
pour garantir la sécurité et la protection des données.
Face à l’avancée de la technologie, aux enjeux sociétaux et aux monopoles
croissants il devenait vital de renforcer les règlementations et de s’adapter.
C’est ainsi que le parlement européen fait déposer en début 2012 un texte visant à
revoir entièrement les fondements de la directive de 1995. Il s’agit de redonner à
l’utilisateur le contrôle sur ses données personnelles et permettre aux entreprises de
s’exporter en garantissant une homogénéité dans la législation.
La volonté de l’Europe est réelle et de nombreuses voix se font entendre dans les
hémicycles :
« J'ai un message clair à adresser au Conseil: tout nouveau report serait
irresponsable. Les citoyens de l'UE attendent que nous adoptions un règlement
européen solide sur la protection des données. Si certains États membres ne
souhaitent pas arriver à ce résultat après deux ans de négociations, alors la majorité
des pays de l'UE devrait poursuivre sans eux » (ALBRECHT Jan Philipp, rapporteur sur
le règlement général concernant la protection des données, Parlement européen, 2014)
Ce nouveau texte s’articule autour de trois grands axes.
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 91
Le premier étant une définition plus large et complète de ce que sont les « données
personnelles ».
Le second concerne la notion de consentement. La problématique portant sur le
degré d’ « intérêt légitime » du côté de l’entreprise comme de l’utilisateur.
Le troisième intègre de nouvelles obligations à la charge des entreprises. On voit
apparaître le droit à l'oubli, le droit à la portabilité des données dans un format
standard ainsi que le droit à l'information. Les entreprises de plus de 250 salariés
devront en outre disposer d’un correspondant informatique et libertés.
Le quatrième axe concerne le transfert de données personnelles. Les sites internet,
moteurs de recherche, réseaux sociaux devront avant tout échange ou transfert
demander l’autorisation au préalable à une autorité nationale de protection des
données.
Côté sanction, les entreprises fautives pourront être sanctionnées d’amendes allant
jusqu’à 100 millions ou 5% de leur chiffres
8.1.1.2 Comparatif E-commerce et données personnelles -
FR vs US vs GB
Le E-commerce est le candidat idéal quand il s’agit d’étudier le traitement et les
politiques concernant les données personnelles.
Nous allons tenter d’établir un comparatif entre les acteurs français et américains.
Pour ce faire nous ciblerons un élément clef dans la protection des données, qui est
le mot de passe.
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 92
Notre base est une étude réalisée par le cabinet Dashlane89 (Gestionnaire de mot de
passe et portefeuille numérique) en Janvier 2014 qui porte sur la politique de sécurité
de 100 sites de E-commerce en France, aux Etats-Unis et en Grande – Bretagne.
1er critère : la longueur des mots de passe.
La norme en matière de mot de passe est de 8 caractères. D’après l’étude, 28% des
sites américains imposent un mot de passe de 7 caractères contre 21% en Grande –
Bretagne et seulement 6% en France.
2ème critère : l’envoi de mot de passe
Aucun des sites américains ou britanniques étudié n’envoie de mot de passe en
« clair » lors de la création d’un compte. Tandis qu’un site français sur deux oui.
3ème critère : le degré d’acceptation
42% des sites américains refusent les mots de passe simples (ex : 123456), contre
34% en Grande – Bretagne et 13% en France.
L’étude prouve clairement une forme d’ignorance ou de laxisme de la part des sites
de E-commerce français quant à la gestion de la sécurité des données personnelles
de leur client. A ce stade l’internaute confie ses informations et la plateforme à une
obligation de moyens.
Mais pourquoi une telle différence entre ces sites ?
En 2002, face à l’accroissement des failles de sécurité au sein des entreprises de la
Slicon Valley notamment, l’état de Californie édite la security breach notification laws
89 SANTAMARIA Pierre, Protection des données personnelles : France/Etats-Unis/Grande-Bretagne – Les sites
américains toujours en tête, Mars 2014, https://www.dashlane.com/frblog/2014/03/12/protection-des-donnees-personnelles-franceetats-unisgrande-bretagne-les-sites-americains-toujours-en-tete-2/
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 93
90. Un ensemble de règles très strictes mais aussi de préconisations pratiques en
matière de sécurité.
En 2011, l’Union Européenne implémente une équivalence de la security breach
notification law dans la directive 2002/58 sur la vie privée et les communications
électroniques.
8.1.1.3 Le droit à l'oubli
Le droit à l’oubli c’est la possibilité pour un internaute (hors personnage public,
politique) d’obtenir la suppression des liens URLs vers les pages internet contenant
des informations qui le concernent sous réserve qu’elles soient non pertinentes,
obsolètes ou inappropriées et ne présentent aucun intérêt historique, statistique ou
scientifique.
En Mai 2014, le législateur érige en principe le droit à tout individu de disparaitre
d’internet. Ce principe n’est pas nouveau et a d’ailleurs fait l’objet d’une charte sur
l’oubli numérique signé par les géants des réseaux sociaux en 2010.
Mais chose nouvelle l’Europe impose. C’est ainsi que Google, accompagné des
autres moteurs de recherche, se retrouve dans l’obligation de faire apparaitre un
formulaire de droit à l’oubli. Ce formulaire rempli et la demande justifié, le géant
devra déréférencer l’adresse du site ou des sites incriminés car portant préjudice.
Il s’agit là d’un geste fort car l’Europe signifie son engagement et sa volonté de
respecter et faire respecter le droit à la vie privée de tout un chacun. Le droit à la
personne prévalant sur le droit de la communauté.
C’est une victoire pour de nombreux usagers d’internet. A date, Google aurait reçu
plus de 144000 demandes91.
90 Information commisioners office, Key definitions of the Data Protection Act, 2014,
http://ico.org.uk/for_organisations/data_protection/the_guide/key_definitions
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 94
En face, de nombreuses critiques pleuvent sur ce texte qui à la vue des acteurs du
web et des médias met en danger le patrimoine informationnel, l’archivage du
monde. On parle de censure, d’aubaine pour les puissants cabinets d’avocat, de la
naissance d’un sentiment d’inconséquence chez les nouvelles générations
conscientes de la possibilité d’effacement des données qu’ils auraient pour certains
diffusées eux-mêmes.
L’internaute redevient en tout état de cause et ce même dans une moindre mesure,
maître de ses données.
8.1.1.4 L’Europe des données
La protection des données personnelles est rapidement devenue un sujet de
première priorité en Europe. Face aux monopoles grandissant, à l’inquiétude des
citoyens et aux scandales incessants.
Suite aux révélations de sa propre mise sur écoute, Angela Merkel la chancelière
allemande décide d’entreprendre une campagne visant à promouvoir une Europe
maître de sa donnée. Un véritable réseau interne, comme il en existe en Chine, en
Russie.
« Nous allons discuter avec la France sur la façon dont nous pouvons maintenir un niveau de protection élevé pour les données. Surtout, nous allons discuter de ce point avec les fournisseurs européens, qui doivent offrir cette sécurité aux citoyens. Surtout qu'il n'est pas nécessaire de traverser l'Atlantique avec les e-mails et les autres données, on peut parfaitement construire un réseau de communication pour l'Europe. » (MERKEL, Angela – Podcast, 2014.)
La France s’avère un allié de taille. Le cheval de bataille des deux états réside en la cessation de l’exportation des données personnelles. L’entreprise américaine qui souhaite disposer des données des citoyens américains devra établir une filiale voir un siège européen.
91 UNTERSINGER Martin, Moins de la moitié des demandes de « droit à l'oubli » satisfaites par Google, Octobre
2014, http://www.lemonde.fr/pixels/article/2014/10/10/google-leve-le-voile-sur-les-demandes-de-droit-a-l-oubli_4504164_4408996.html
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 95
C’est Arnaurd Montebourg qui très tôt s’empare du sujet et pointe du doigt les solutions de cloud computing majoritairement américaines et donc en partie à l’origine de cette perte de données. Il réclame alors une relocalisation et un hébergement des données personnelles des citoyens français sur le territoire. En Février 2014 les utilisateurs français de Yahoo! reçoivent un courriel les informant que dorénavant l’ensemble de leurs informations seraient gérées depuis l’Irlande. La firme suit l’exemple de Google, Apple, Facebook qui eux aussi on cédé à la pression du parlement européen. En face, de nombreux spécialistes sur la faisabilité d’une telle initiave. Pour cause, Angela Merkel aborde sans relâche la création d’un nouvel internet sans ne jamais songer à renforcer le système actuel. D’autres pensent que l’émergence d’une Europe de l’internet forte passe par la mise en avant, l’apparition, le financement de start-up capables de concurrencer les géants de la silicon valley, car au final seul l’utilisateur décide du produit qu’il ou elle souhaite utiliser. Enfin la branche la plus sceptique ne voit dans ce projet qu’un souhait des gouvernements de contrôler eux aussi ce qui se passe, se dit, se transmet, s’échange sur leurs territoires respectifs. Les révélations des écoutes réalisées par la NSA, ou via le projet Tempora de la Grande – Bretagne ont contribué à créer une certaine frustration de la part d’autres puissances jusqu’alors inconscientes
8.1.1.5 La gouvernance d’Internet
Sur un plan plus politique et stratégique, d’autres combats sont menés par des
parlementaires européens tels que Viviane Redding qui milite pour une vraie
gouvernance de l’internet en Europe.
« Après les révélations sur les programmes de grande envergure de surveillance de
l'internet et alors que la confiance dans le réseau est mise à mal, la Commission
européenne propose aujourd'hui une réforme capitale de la gestion et de
l'exploitation de l'internet. Cette proposition préconise une gouvernance plus
transparente, qui favorise la responsabilisation et l'intégration. » (Communiqué,
Commission Européenne, Février 2014)
L’internet tel que nous le connaissons aujourd’hui est détenu par les Etats – Unis.
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 96
L’organisme qui gère l’internet tel que nous le connaissons est l’ICANN (Internet Corporation for Assigned Names and Numbers). C’est un organisme crée en 1998 et géré par le droit californien, sans but lucratif. Le but de l’ICANN92 est de coordonner la création des noms de domaine source.
C’est lui qui déclenche la création de tous les noms de domaine dits racines tels que .fr, .es... En quelque sorte la création du web.
Comme tout système, l’entier de ces informations est stocké sur une douzaine de serveurs gérés par………l’administration américaine.
C’est ainsi que les autorités européennes durent, au bord de la supplication, demander la création du nom de domaine « .eu ».
Désireuse de regagner sa souveraineté, l’Europe souhaite :
- Mondialiser les fonctions et responsabilités de l’ICANN
- Créer une gouvernance mondiale de l’internet
- Etablir un observatoire mondial de la politique internet
Il s’agit là d’un enjeu crucial, d’un long débat et le souhait d’un véritable équilibre des forces en position.
Décider du web permettrait sans nul doute à l’Europe de faire un grand pas en avant vers sa souveraineté et ainsi renforcer ses décisions en matière de protection des données.
92 ICANN, https://www.icann.org/en
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 97
8.2 Les internautes et les citoyens se protègent
Le crédit Suisse a publié en Octobre 2014, un sondage portant sur les priorités de
1000 jeunes âgés de 16 à 25 ans originaires de Suisse, de Singapour, des Etats
Unis, du Brésil93.
Plus de 90% des jeunes interrogés réclament un engagement plus fort de la part des
politiques et gouvernements en faveur d’un réseau internet plus sûr.
Le respect des données personnelles est aussi un enjeu à leur niveau. Ainsi
réclament-ils un contrôle plus accrue de la part des moteurs de recherche sur les
photos et vidéos référencées.
Internet est devenu le quotidien de nombreux citoyens à travers la planète. Et ce
quotidien se voit menacé par des attaques de pirates, de la collecte de données
massive de la part des réseaux sociaux et des gouvernements.
La prise de conscience est réelle tout autant que l’émergence de mouvements en
faveur d’une prise de pouvoir des citoyens.
L’association « Reset the Net » littéralement « redémarrer l’internet » lance sans
relâche des actions de sensibilisation à l’égard des internautes visant à les choquer,
les éduquer quant à leurs droits et aux réalités.
La sensibilisation passe essentiellement par des actes simples qui ne demanderont
qu’un clic ou une vérification. On parle de téléchargement et d’installation
d’extensions de protection contre les virus et malwares mais aussi de vérification de
mentions et de déploiement de normes telles que le HTTPS par les sites que vous
visitez.
93 Baromètre de la jeunesse du Crédit Suisse, Octobre 2014, https://www.credit-
suisse.com/media/production/articles/news-and-expertise/docs/2013/10/youth-barometer-2013-fr.pdf
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 98
8.2.1 Les nouveaux outils
Nous allons dans cette partie présenter les nouveaux outils de protection qui
pendant de nombreuses années ne restèrent qu’à la portée des spécialistes et des
geeks et qui au fil du temps tendent à se démocratiser. Ils sont pour la majorité
faciles d’accès mais toujours aussi efficaces qu’on le pense.
8.2.1.1 Les téléphones sécurisés
Nous avons abordé le scandale de la surveillance globale avec l’affaire Snowden, les
écoutes d’Angela Merkel et la nouvelle loi de programmation militaire permettant aux
autorités françaises moyennant un coût compris entre 9 et 16 euros94 d’obtenir les
conversations téléphoniques des citoyens.
Revenons aux Etats-Unis ou la NSA grâce à un programme nommé MYSTIC peut
enregistrer jusqu’à 30 jours de conversations téléphoniques de tout un pays. A cela
s’ajoute l’une des premières affaires dévoilées par le Washington Post en juin 2013
qui révèle que la NSA via l’opérateur téléphonique Verizon a pu collecter les
conversations téléphoniques de plus de 20 millions d’habitants aux Etats Unis.
Dans la suite des médias de nombreuses start-up prennent cet état de fait à bras le
corps et développent des solutions.
En janvier 2014, la planète mobile/sécurité s’affole avec l’annonce du
lancement du Blackphone.
94 Télécommunications : ce que l'Etat débourse pour espionner les Français, Octobre 2013,
http://www.atlantico.fr/pepites/telecommunications-que-etat-debourse-pour-espionner-francais-869106.html
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 99
Au-delà du mysticisme marketing autour de l’appareil nous pouvons noter les
caractéristiques qui font de lui un outil adéquat dans le souhait de se protéger des
intrusions (selon la presse et le fabricant).
Côté hardware, la firme a souhaité fabriquer elle-même son produit, évitant ainsi les
risques de « backdoor ». Il s’agit d’une tâche, d’une faille incorporée volontairement
à l’intérieur d’un système permettant d’y accéder ultérieurement.
En Mars 2014, l’agence de presse Reuters dévoile le cas de la société de
sécurité RSA qui aurait accepté 10 millions de dollars de la part de la NSA afin de
placer au sein de son logiciel un backdoor donnant à cette dernière, accès aux
données des disques durs qu’elle était censée protéger.95
Coté logiciel, le blackphone utilise le système d’exploitation Android qui permet une
personnalisation et une sécurisation forte.
Les appels eux sont sécurisés grâce au VPN (réseau privé virtuel), et à la
technologie peer – to – peer. Passant par la VoIP ils sont cryptés tout comme les
textos échangés.
Comme souvent, il s’agit avant tout d’outils qui se veulent sécuritaires avant d’être
ludiques et pratiques. Mais la technologie aidant les utilisateurs pourront très bientôt
retrouver les mêmes fonctionnalités et facilités d’usage auxquelles ils sont habitués.
95 CHAMPEAU Guillaume, Nouveau scandale sur la NSA et RSA. Mozilla impliqué., Mars 2014,
http://www.numerama.com/magazine/28926-nouveau-scandale-sur-la-nsa-et-rsa-mozilla-implique.html
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 100
8.2.1.2 Mails cryptés
Chaque seconde nous envoyons 3,4 millions de mails soit plus de 100 milliards par
an.
En 2009, une étude menée par le site Journal du Net montrait déjà que 24% des
français possédaient jusqu’à 4 adresses e-mails96.
Nous avons montré précédemment que des géants comme Google ou Microsoft
scannaient quotidiennement les mails de leurs utilisateurs à des fins pas toujours
explicites.
En plus du contenu, il est possible de lier l’expéditeur du mail à ses contacts, tracer
le nombre de mails envoyés, la fréquence et ainsi établir un véritable de réseau de
connexion. Selon le sujet abordé dans le mail l’algorithme utilisé dénicher un
échange professionnel, l’objet, la durée, les parties prenantes, le ton et
l’aboutissement. Telle une véritable reconstitution.
Pour aider à visualiser les informations auxquelles peuvent avoir accès votre
fournisseur de solution e-mail ou les pirates, la start-up Immersion incubée au MIT a
inventé un logiciel permettant, de manière sécurisée, de connecter votre adresse e-
mail et de visualiser votre cercle de connaissance par ordre d’importance.
96 LE GODINEC Agnès, 24 % des internautes ont plus de quatre adresses mail, Mai 2009,
http://www.journaldunet.com/ebusiness/le-net/enquete-en-ligne/quel-usage-font-les-internautes-de-leurs-boites-mail-personnelles/24-des-internautes-ont-plus-de-quatre-adresses-mail.shtml
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 101
Figure 18 - Visualiser ses métadonnées Gmail : amusant puis carrément effrayant
Source : « Visualiser ses métadonnées Gmail : amusant puis carrément effrayant » -
http://rue89.nouvelobs.com/2013/07/08/visualiser-metadonnees-gmail-dabord-amusant-puis-
carrement-effrayant-244052 - 2014
Il existe de nombreuses solutions de mail sécurisé (Protonmail, Tutanota,
Lavaboom). Elles se basent sur un système de chiffrement dit de bout-en-bout.
Nous tacherons de comprendre le principe d’un des systèmes de chiffrement.
Le site de vulgarisation des concepts digitaux Korben.info propose une explication
simple du concept de chiffrage par clé asymétrique.
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 102
Le personnage de gauche possède deux clefs. La première est une clef privée, la
seconde publique.
La clé privée, le reste. La clé publique est celle qui est transmise au personnage de
droite afin qu’il puisse déchiffrer le message.
S’il souhaite envoyer un message au personnage de gauche il devra utiliser ses clefs
privées et publiques sur le même principe.
Il s’agit là d’un moyen hautement sécurisé qui assure à l’utilisateur le secret dans ses
échanges.
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 103
8.2.1.3 Le mot de passe
Le mot de passe est souvent la porte d’entrée. Afin d’accéder à un
système (serveurs, ordinateurs) les pirates utilisent nombre de techniques. La plus
courante consiste à combiner une succession de mots issus de dictionnaires de
différentes langues à un algorithme de codage. Cette technique est à l’origine de
plus de 20% des intrusions.
Selon une étude97 réalisée par le CNRS (Centre National de la Recherche
Scientifique) le mot de passe doit répondre à 3 grandes règles :
Règle n° 1 : Le mot de passe ne doit pas être un mot issu du dictionnaire.
Règle n° 2 : Il doit contenir à la fois des caractères alphanumériques et des
caractères spéciaux (*$ /).
Règle n° 3 : Il doit être long de plus de 8 caractères.
Nous avons pu constater dans l’étude consacrée au E-commerce en France et aux
Etats – Unis que de nombreux sites acceptent des mots de passe de 7 caractères.
Il existe de nombreuses solutions permettant de générer des mots de passe
« sécurisés » et/ou de les sauvegarder.
Il faut toutefois être attentif à l’origine de ces logiciels qui peuvent être justement
destinés à dérober ce précieux sésame.
97 La sécurité commence par un bon mot de passe, http://www.dgdr.cnrs.fr/fsd/securite-
systemes/documentations_pdf/securite_systemes/mdp.pdf
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 104
8.2.1.4 La recherche sécurisée
8.2.1.4.1.1 Les moteurs de recherche - Duckduckgo / Qwant
L’affaire Snowden a révélé de nombreux secrets et multiples agissements jusqu’alors
ignorés du grand public.
Elle a aussi mis en lumière l’urgence d’alternatives. Parmi ces alternatives on
retrouve le moteur de recherche. C’est un outil que l’on utilise au quotidien, sur nos
smartphones, nos tablettes, nos ordinateurs de bureau, à notre domicile et ce sans
même sans rendre compte.
Nous cliquons sur le navigateur de recherche qui se trouve être Internet Explorer,
Google Chrome, Safari ou Mozilla Firefox et naturellement nous effectuons notre
recherche. En France par exemple 95% de ces recherches se font sur Google.
Ce dernier fait partie de la liste des entreprises reconnues comme contributrices
volontaires au programme de surveillance de la NSA.
Dans de nombreuses allocutions l’ancien analyste invite vigoureusement les
internautes à cesser d’utiliser des services issus de Dropbox, Facebook ou Google.
Cette annonce a permis l’essor d’une jeune start-up de Pennsylvanie nommée
Duckduckgo.
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 105
Figure 19 - Google tracks you. We don't. An illustrated guide.
Source: « Google tracks you. We don't. An illustrated guide. » -
http://averyho.tumblr.com/post/2596498872/google-tracks-you-we-dont-an-illustrated-guide - 2014
Lancée en 2009, la compagnie n’a jamais véritablement décollé. Il fallut attendre
2013 et une apparition de son fondateur Gabriel Weinberg sur le plateau de la
CNBC98 pour qu’elle devienne la référence auprès des médias comme l’alternative
crédible au géant Google.
Comment cela fonctionne-t-il ?
Lorsque vous effectuez une recherche sur Google vos historiques de recherche, vos
mots clés, vos sites web préférés, vos centres d’intérêts, vos habitudes, votre temps
de connexion et bien d’autres paramètres sont enregistrés, analysés et forment votre
profil. Cette collecte se fait sur la base de tracking. Cela consiste à associer un
individu identifié à un profil d’utilisateur.
DuckDuckGo ne le fait pas. Tout d’abord il est essentiel de préciser qu’il s’agit d’un
méta-moteur de recherche. C’est-à-dire qu’il ne possède pas de crawler (ces robots
98 DuckDuckGo CEO Taking on Google, Avril 2013, http://video.cnbc.com/gallery/?video=3000161097#.
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 106
qui parcourent le web à la recherche d’informations et de sites internet) .Les résultats
affichés sont ceux de Yahoo ou de Bing préalablement mélangés.
La particularité de DDG est de ne stocker ni historique de recherche, ni date, ni
temps de connexion, ni adresse IP ou autre information de type personnelle. Ainsi
vous naviguez sur le web de manière anonyme.
Ses parts de marchés sont encore minces à l’échelle planétaire mais tendent à
augmenter à mesure de la prise de conscience.
En Europe et ce durant de nombreuses années aucune alternative crédible et
durable n’a su émerger. Certains projets comme Quaero, Exalead finirent soit par
être décomposés en branches technologiques ou orientés B2B.
En Juillet 2013, trois entrepreneurs français décident de lancer un moteur de
recherche 100% français et respectueux de la vie privée, Qwant.
A la différence de DuckDuckGo, il s’agit là d’un véritable moteur de recherche doté
de crawlers et d’index. Porté par l’effet Snowden les fondateurs réaffirment leur
souhait de respecter la vie privée des internautes en utilisant un outil d’analyse de
trafic certifié par la CNIL (Piwik) qui anonymise l’adresse IP et en refusant les
cookies de tracking.
Le succès est au rendez – vous en France ainsi qu’en Allemagne où la population
s’avère nettement plus sensible aux problématiques concernant les données
personnelles.
Dans sa version allemande le site met à disposition, et en accord avec les
règlementations, un bouton opt-out qui permet de ne pas être comptabilisé par l’outil
statistique.
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 107
Figure 20 - Opt out – homepage - Qwant
Source : Opt out – homepage - Qwant www.qwant.com - 2014
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 108
De même, et ce quelle que soit le pays, l’internaute a accès à la liste de l’ensemble
des cookies présents sur le site ainsi que leur descriptif et leur durée de vie.
Figure 21 - Détails des coookies – page privacy – Qwant
Source : Détails des coookies – page privacy – Qwant - www.qwant.com/privacy - 2014
En Novembre 2014, la société annonce le lancement d’un moteur de recherche
dédié aux enfants âgés de 3 à 12 ans, Qwant Junior.
Basé sur les travaux menés par un groupe de chercheurs à l’université de
Toulouse99, il génère une « blacklist » de sites internet au contenu inapproprié et
intègre une « whitelist » de sites reconnus par le ministère de l’Education Nationale.
99 Université de Toulouse, Blacklist UT1, http://dsi.ut-capitole.fr/blacklists/
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 109
Figure 22 - Qwant Junior
Source: « Qwant Junior » - http://blog.qwant.com/qwant-junior/ - 2014
Ce projet entre dans le vaste plan de digitalisation des écoles et sera déployé dans
l’ensemble des établissements à la rentrée 2015.
Ni Duckduckgo, ni Qwant n’atteignent encore les chiffres des géants du secteur, par
manque de moyens, de notoriété, mais la possibilité d’effectuer une recherche sur
internet sans recevoir de résultats filtrés ni être tracé semble trouver écho auprès
d’un public grandissant.
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 110
8.2.1.4.1.2 Le web invisible
On l’appelle le « web caché », le « web invisible », le « web profond », le « deep
web », le « dark web » ou encore le « dark net », il s’agit de l’ensemble des pages,
des sites non indexées d’internet.
Selon Benoit Dupont, chercheur et directeur du Centre international de criminologie
comparée de l'Université de Montréal, « le web que ne connaissons ne représente
que 10% de ce qui existe ».
Les estimations quant au nombre de sites web indexés sont aussi nombreuses
qu’infondées. Il n’existe à date aucune étude statistique fiable.
On y retrouve par définition des informations rarement accessibles via un moteur de
recherche commun. Des pirates informatiques, des mouvements extrémistes,
anarchistes, des sites de vente de drogue, d’armes, de la pornographie, de la
pédopornographie…
Toujours selon Benoit Dupont, environ 10% des activités dans le « deep web » sont
d’ordre criminelle.
La porte d’entrée de ce « web caché » est réservée à un petit nombre. Il est
important de distinguer le « dark web » terrain de jeu des hackers et pirates les plus
chevronnés et le « deep web » qui lui fonctionne sur le modèle web normal.
Il est accessible par quelques réseaux dont le plus connu est TOR. Il s’agit d’un
logiciel dit libre, créé en 2002 par la Marine Américaine. L’idée derrière ce projet est
de permettre aux individus de naviguer anonymement sur internet. Grâce au
cryptage de l’adresse IP il est possible de parcourir des sites, de poster des
commentaires et d’échanger avec d’autres membres de la communauté sans laisser
de trace.
Lorsque vous installez TOR, vous installez un proxy local qui réceptionne la
demande d’adresse d’IP faîtes par le site internet que vous voulez visitez, et la
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 111
redirige à l’intérieur du système TOR par un jeu de cryptage utilisant des clés privés
et publiques.
Figure 23 - Réseau TOR : principe de fonctionnement
Source: «Réseau TOR : principe de fonctionnement» - http://open-freax.fr/reseau-tor-principe-
fonctionnement/ - 2014
Sans surprises le réseau a subi de nombreuses attaques de la part des anti-
anonymats à commencer par la NSA et le FBI.
Au-delà des pirates et hackers, de nombreuses personnes utilisent TOR, dont les
reporters journalistes, les agents secrets, les militaires, la force publique, les
militants pour les droits de l’homme, les blogueurs au moyen – Orient, Human Rights
Watch, Amnesty International, Global Voices, les journalistes et citoyens chinois.
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 112
Reporters sans frontières et le Bureau international de diffusion US sont de fervents
défenseur du réseau et encouragent son utilisation100.
8.2.2 VRM & Self-Data
Et si les utilisateurs redevenaient maîtres de leurs données ?
En 2006, Doc Searls journaliste américain et membre de Harvard sort un livre intitulé
« intention economy ». Il y dessine un nouveau modèle dans lequel l’acheteur est
déjà conquis par le produit ou la marque et devient le vrai donneur d’ordre. Le
marketing laisse place au marché.
L’acheteur informe littéralement le marché de son intention d’acheter et les vendeurs
entrent en compétition pour déterminer l’élu.
L’utopie laisse place à la réalité avec l’apparition du VRM (vendor relationship
management) qui est l’exact opposé du CRM (customer relationship management).
Cette fois c’est l’acheteur qui s’adresse au vendeur.
Fort de ce concept, le gouvernement britannique transpose ce nouveau rapport de
force à la donnée et inaugure le concept MiData. Face à la vague de piratage et de
failles de sécurité l’Etat prend acte de l’érosion de la « confiance » qui existe entre
les consommateurs et les entreprises, et invite ces dernières à prouver leur bonne
gestion des données personnelles en faisant preuve de transparence.
Le projet consiste à donner accès aux utilisateurs à l’ensemble des données que
possèdent les entreprises les concernant. Mais aussi à expliquer le mode de collecte
et l’utilisation.
100 Des gens ordinaires utilisent Tor, 2014, http://tor.hermetix.org/torusers.html.fr
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 113
Figure 24 - Customer Service 2.0 and VRM
Source: «Customer Service 2.0 and VRM» - http://brucemacvarish.com/2008/01/31/customer-servic/ -
2014
Quelques entreprises sautent le pas dont EDF Energy, MasterCard, Visa et Google.
En France, ce concept est repris et porté par la FING (fondation internet nouvelle
génération). En 2013, le think tank lance le projet « Mesinfos »101, sur la base du
self-data qui vise à réconcilier l’utilisateur avec ses infos et créer une passerelle entre
entreprise et consommateur.
Ainsi des assurances, des banques, des sites internet, des plateformes musicales,
des opérateurs télécom ont été sollicités afin de remettre à 300 volontaires
101 Explorez les données, http://mesinfos.fing.org/donnees/#gdf
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 114
l’ensemble des données les concernant pendant 6 mois. Au travers de ce projet on
retrouve alors différents types de données partagées:
La puissance électrique utilisée dans le foyer
Les informations personnelles (nom, prénom, CSP…)
Les informations clients (segmentation, premier contact, total d’achat…)
Les facteurs risque individuels en assurance
Les lignes de tickets de caisse (date, désignation…)
La géolocalisation (position journalière du mobile transmise par l’opérateur…
L’utilisateur peut alors et dans une certaine mesure savoir, ce que l’entreprise sait de
lui. Cette démarche n’est en rien obligatoire mais a pour but d’inciter vers plus de
transparence.
Le bilan de ce projet est assez mitigé à date. Les utilisateurs ont grand mal à
comprendre les données auxquelles ils ont accès faute d’applications explicatives et
d’une vision claire du potentiel. Côté entreprise les systèmes d’information des
entreprises ne sont pas encore capables de restituer les données personnelles aux
tiers faute de standards.
8.2.3 Class action
Le 1er Aout 2014, un groupe d’utilisateurs Européens baptisé Europe vs Facebook,
décide d’entamer un recours collectif contre Facebook. Sept jours plus tard ils
atteignent les 25000 participants.
En cause, le non-respect des données personnelles et de la vie privée des
internautes, la participation du réseau social au programme PRISM, l’obligation
d’utilisation de l’application Facebook, le tracking permanent qu’implique le
« bouton » facebook.
Ce recours se base sur de grands principes :
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 115
La transparence : Les opérations qui sont réalisées sur les données personnelles
manquent de transparence. Aucune preuve n’étant apportée quant au réel
effacement des données supprimées.
Opt – in et Opt out : Par défaut, le réseau social rend toutes vos informations
publiques. Il revient à l’utilisateur de se rendre dans l’ensemble des paramètres afin
de faire les modifications nécessaires. Le groupe EVF met en avant la loi
européenne qui oblige tout acteur à obtenir le consentement de l’utilisateur en
utilisant des terminologies dépourvues d’ambiguïté.
Le pouvoir de décision : En encourageant la synchronisation multi devices et en
exigeant l’accès intégral au contenu, Facebook obtient les informations personnelles
d’un individu n’ayant pas souhaité les divulguer.
Minimisation des données : Facebook ne vous permet pas d’effacer l’historique
« entier » d’information que vous avez accumulé depuis la création de votre compte,
ni de supprimer toutes les images, photos sur lesquelles vous avez été identifié.
Par cette voie juridique, les utilisateurs détiennent un nouvel outil permettant d’alerter
et de réclamer le respect d’un de leurs droits fondamentaux.
9. MATRICE DE LA COLLECTE DE DONNEES
Grace aux informations recueillies et à mes recherches, j’ai pu créer une matrice de
collecte de donnée.
On y retrouve l’utilisateur au sommet. Il utilise dans son quotidien un ordinateur ou un
smartphone. A partir de là j’ai retracé son parcours de navigation dès le fournisseur
d’accès internet. J’y indique les lieux de vulnérabilité dans le cas du mobile, les
informations personnelles subtilisées, le type de cookies placés.
On remarque qu’à chaque étape de la navigation ses données sont récupérées.
Elles sont souvent différentes et très complémentaires.
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 116
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 117
10. METHODOLOGIE
1) HYPOTHESE
En traitant ce sujet j’en suis venu à la problématique suivante :
Comment l’internaute peut – il protéger sa vie privée à l’ère du Big Data ?
Afin de répondre à cette question j’ai émis 3 hypothèses :
A. L’auto-formation et l’utilisation d’outils de défense adéquats sont les impératifs
et uniques recours des internautes.
B. Seules les lois sur la technologie et son usage que le gouvernement et les
instances voteront pourront garantir le respect des données personnelles.
C. Les entreprises doivent promouvoir la transparence et donner des garanties à
leurs utilisateurs.
J’ai mis en place une recherche qui débute par une phase théorique autour du Big
Data afin de comprendre son origine, son évolution et sa portée. Puis j’ai présenté
les acteurs et leurs modes de fonctionnement. Enfin j’ai abordé les réponses
actuelles.
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 118
2) METHODOLOGIE
Afin de confronter ce socle théorique à mes hypothèses j’ai réalisé des interviews.
D. Pourquoi ces intervenants ? Qui sont-ils ?
J’ai souhaité interviewer des professionnels venant de milieux différents afin d’obtenir
des points de vue croisés selon les centres d’intérêts.
Antonio Casilli, chercheur. Il enseigne la socio-anthropologie des usages
numériques. C’est en outre un spécialiste de la sociologie des réseaux sociaux.
Nous avons abordé les répercussions sociologiques de la surveillance et de la
collecte des données personnelles. Antonio Casilli est aussi à l’origine du concept du
« revenu universel ».
Korben, hacker et blogueur très influent. Il est Le créateur du blog korben.info,
classé 598ème site internet en France.
En qualité de Hacker, j’ai pu obtenir le point de vue d’un membre représentatif de
cette communauté qui s’est donnée pour mission de défendre les intérêts digitaux
des internautes. En tant que blogueur Korben prodigue des conseils et de bonnes
pratiques à l’ensemble de sa communauté de lecteurs.
Yves Alexandre de Montjoye, élève doctorant au MIT Media Lab. Il étudie le
concept de vie privée digitale. Ses travaux visent à comprendre comment l’unicité
des comportements impacte la vie privée d’individus dans des ensembles de
métadonnées à grande échelle.
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 119
YAM m’a permis de découvrir l’envers scientifique et technique de la collecte de
donnée. Axé sur le mobile il m’a rappelé l’importance de la confiance dans la relation
utilisateurs et entreprise, ainsi que la vulnérabilité manifeste de nos systèmes.
Hubert Guillaud, éditeur et rédacteur en chef d’Internetactus.net. Il est responsable
de veille à la fondation internet nouvelle génération. Il est l’auteur de plusieurs
ouvrages numériques tel que Un monde de données, Comprendre Facebook,
Comprendre l'innovation sociale.
Membre influent de la FING, Hubert Guillaud est un des pionniers du Self Data et du
VRM, deux projets et concepts visant à rendre à l’utilisateur le contrôle sur sa
donnée.
Didier Gaultier, Data Science & Customer Intelligence Director au sein de Business
& Decision.
Il me tenait à coeur d’obtenir le point de vue d’un expert en CRM afin de connaitre le
fonctionnement de ces derniers et leurs positions face à la prise de conscience des
utilisateurs.
E. Pourquoi 5 ?
Le sujet du Big Data et de la vie privée est relativement complexe de par sa récence.
Il existe encore peu d’ouvrages qualitatifs et exhaustifs traitant du sujet sous tous ses
angles.
J’ai donc fait le choix de cherche des acteurs pertinents ayant des champs
d’expertise différents et à la fois complémentaires. J’ai cherché à rassembler tous les
maillons de la chaîne allant du chercheur à l’expert en CRM.
J’ai alors réalisé 5 interviews.
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 120
F. Pourquoi les interviews téléphoniques ?
Mon choix s’est rapidement porté vers les entretiens téléphoniques, de par la liberté
de ton que cela suscite chez mes intervenants et leur facilité à expliquer leurs
concepts et théories.
L’interview téléphonique crée un sentiment de confiance. L’absence de contact
n’influe nullement sur l’orientation des propos.
De plus, mes intervenants se trouvaient pour la majorité à l’étranger ou victimes d’un
emploi du temps chargé.
G. Matériel utilisé ? Et pourquoi ?
J’ai choisi de préférer le questionnaire à la conversation libre afin de cadrer la
discussion et de fonctionner par étapes. Que l’intervenant ressente une progression
dans l’échange lui permettant de se situer.
Chaque questionnaire comprend une moyenne de 10 questions pour une interview
d’une durée de 35 min.
H. Types de questions ?
J’ai opté pour des questions ouvertes ayant pour but de leur offrir la possibilité de
parler librement.
Mon questionnaire commence par une présentation, puis le contexte. J’introduis
alors les questions communes qui abordent des vérités générales ou des états de
fait, pour recentrer sur la thématique de l’intervenant et finir par des questions larges.
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 121
Exemple :
1) Bonjour Monsieur Guillaud, pouvez-vous me parler de votre parcours ?
2) En vous lisant on ressent une sensibilité vis-à-vis des sujets touchant à la vie
privée, pourquoi ?
3) Edward Snowden affirme que les générations futures grandiront sans savoir
ce qu’est la vie privée. Qu’en pensez – vous ?
4) La multiplication des scandales (failles de sécurité, Gmail lit vos mails,
Facebook et les données personnelles) a t'-elle endommagé la confiance qui
existe entre entre les sociétés d'internet et les internautes ?
5) Pensez-vous qu’une charte « privacy design » serait une bonne idée ?
6) N’est-ce pas malgré tout un frein à l’innovation ?
7) Faut-il médiatiser les outils de protection ?
8) Pensez – vous qu’une éducation digitale soit nécessaire ?
9) Vous travaillez étroitement avec la FING, pensez- vous que la VRM et le Self
Data soient des solutions viables ?
10) Existe-t-il un vrai gain pour les entreprises à intégrer le programme self-data ?
11) Joueront elles aussi le jeu de la transparence sur les méthodes de traitement
des données ?
12) Pensez – vous que la posture de l’Europe comme bouclier (droit à l’oubli,
cookies..) soit une bonne chose ?
13) Est-ce que ce désir de protéger les internautes n’ouvre pas la porte à une
balkanisation de l’internet ?
14) Que pensez – vous des objets connectés, est-ce la fin de la vie privée ?
15) Etes-vous en accord avec l’idée d’un revenu universel ?
16) Quand on voit le comportement des états, la neutralité du web menacée par
des opérateurs téléphoniques tels que Verizon, l’affaire Snowden, les
applications au fonctionnement opaque. Est-ce qu’internet est encore au
service des utilisateurs ?
I. Procédure
J’ai contacté mes intervenants par le biais de mails types :
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 122
Bonjour Monsieur Guillaud,
Je me présente Yannick Hilaire. Je suis étudiant au sein du Pôle Léonard de Vinci à
la Défense. Je prépare un MBA en Marketing et Commerce sur Internet.
Dans le cadre de ma formation je dois réaliser une thèse professionnelle.
Mon sujet porte sur la vie privée à l'ère du Big Data. Ce serait un honneur de pouvoir
échanger avec vous et si possible vous interviewer sur ce sujet.
Je suis lecteur d’internetactu.net, j'ai parcouru avec attention vos articles concernant
le big data, facebook, l'angoisse de la vie privée et il m'a paru évident que de vous
approcher me permettrait d'y voir plus clair dans mon raisonnement et mes
questionnements.
Je sais que vous êtes très occupés, donc je serai preneur de la moindre fenêtre de
disponibilité que vous daignerez m'accorder.
L'interview s'articulerait autour 8/9 questions maximum que je pourrais vous faire
parvenir par écrit si vous le souhaitez.
Je me tiens à votre disposition si vous avez des questions, souhaitez des précisions
sur ma démarche.
Dans l'espoir de vous lire,
Cordialement
Yannick Hilaire
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 123
3) Résultat
J’ai établi mon questionnaire autour de 3 grands thèmes :
- Thème 1 : La vie privée et sa perception
- Thème 2 : La notion d’éducation digitale
- Thème 3 : Les limites de l’internet
Les questionnaires nous ont permis d’obtenir les résultats suivants :
Thème 1 :
La notion de vie privée est cruciale. Tous mes intervenants ont de par leur fonction
un rapport particulier avec la privacy et ses enjeux.
La collecte de données est toujours extrêmement problématique quand il s’agit
justement de la vie privée (Antonio Casilli).
On note chez chaque intervenant une prise de conscience et une inquiétude quant à
l’ampleur et la perception du phénomène.
Pour un Directeur CRM tel que Didier Gaultier la vie privée est une problématique
compliquée à gérer. La donnée personnelle fait partie de son quotidien mais les
enjeux auxquels font face ses clients, les marques, rendent cette variable très difficile
à intégrer voire à solutionner. Elle se heurte aux limites de la technique.
Pour Yves Alexandre de Montjoye, la notion de vie privée n’a de valeur qu’au travers
la masse de données générée. Portés sur les mobiles, ses travaux mettent en
exergue l’appétit insatiable des opérateurs télécoms pour la donnée personnelle.
Ainsi le comportement d’un individu une fois étudié et catégorisé met en « danger »
l’unicité de millions d’autres.
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 124
Thème 2 :
L’éducation digitale rassemble à la fois la transmission comme on l’entend mais
aussi les conseils en matière de sécurité prodigués aux utilisateurs.
Quand on parle d’éducation on parle souvent d’école mais l’école ne peut pas tout faire. En plus les sujets sont assez complexes (Hubert Guillaud). La transmission de ce savoir fait l’unanimité auprès des intervenants. Les utilisateurs devraient tous bénéficier de compétences égales leur permettant de faire les bons choix et d’éviter de se faire dérober leurs données personnelles. Certains envisagent l’enseignement du digital et de ses codes dès les classes élémentaires au même titre que l’éducation civique.
Thème 3 :
J’ai souhaité obtenir l’avis des intervenants sur l’internet, son devenir et le rapport à l’utilisateur.
Je retire de ces entretiens un regard positif, un espoir. Le mot qui revient le plus souvent est la « confiance ».
Yves Alexandre de Montjoye rappelle que seules la confiance et la transparence
permettront de pérenniser la relation, estomper la crainte et le sentiment de méfiance
latents.
L’utilisateur doit avoir confiance en son produit et le sentiment qu’il existe pour le
servir et non l’inverse.
La technologie n’étant pas à leurs yeux une chose mauvaise, mais qui doit dès le
départ être cadrée d’une part par les autorités et d’autre part par les entreprises.
En traitant du duel entre innovation et vie privée, il en ressort qu’elle représente à
elle seule un véritable défi. Alors que l’atmosphère générale est assez pessimiste, la
France et l’Europe étant perçues comme des « black market » à l’instar des
règlementations strictes imposées pour le tabac. Mes intervenants eux affirment que
la vie privée sera le prochain challenge à relever.
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 125
Les développeurs ont su relever le défi de la consommation d’énergie, et du
stockage de données ils sauront relever celui de la vie privée.
C’est le sens naturel de l’histoire (Korben).
4) Discussion
Ayant confronté le cadre théorique aux discussions avec les intervenants, je peux
maintenant apporter une réponse à mes hypothèses.
a) L’auto-formation et l’utilisation d’outils de défense adéquats sont les
impératifs et uniques recours des internautes.
Mon hypothèse est confirmée.
Tous mes intervenants ont confirmé le cadre théorique qui démontre bien qu’une
bonne formation et une sensibilisation des individus aux méfaits, aux dangers et
subtilités d’internet permettront d’élever le niveau général de sécurité.
Néanmoins l’école ne doit pas devenir le seul lieu d’apprentissage. On parle de
transmission entre les pairs. Des blogueurs comme Korben font partie de ces
passerelles de savoir nécessaires. La technologie évoluant si rapidement, il est
primordial de se renseigner et de chercher à comprendre les risques potentiels.
Il ne faut pas se contenter d’espérer que la loi ou les entreprises fassent ce qui est le
plus juste.
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 126
b) Seules les lois sur la technologie et son usage que le gouvernement et les
instances voteront pourront garantir le respect des données personnelles.
Mon hypothèse est inexacte.
Oui les lois peuvent garantir une certaine sécurité, comme on le constate pour les
cookies, le droit à l’oubli ou les conditions générales de vente dans le E-commerce.
Mais l’Etat ne peut pas tout faire.
La technologie avance toujours plus vite que la machine étatique.
L’exemple du cookie 2.0 le Fingerprinting est assez représentatif. A trop se focaliser
sur un point, les législateurs pointent du doigt une technique qui sera aisément
contournée par les développeurs. La loi est là pour encadrer, mais c’est à l’utilisateur
et aux sociétés de faire le reste.
c) Les entreprises doivent promouvoir la transparence et donner des garanties
à leurs utilisateurs.
Mon hypothèse est confirmée.
Qu’elle le veuille ou non, l’entreprise sera contrainte de « montrer patte blanche ». Si
elle souhaite maintenir la confiance que lui accorde ses utilisateurs elle devra lui
prouver son respect envers ses données personnelles et son engagement à toujours
plus de transparence.
La transparence est un concept qui s’étend à tous les domaines et pas seulement à
la vie privée. On la voit dans les produits alimentaires par exemple.
Pour la simple raison que l’utilisateur est tout aussi bien informé que l’entreprise. Il
sait de par ses lectures que la norme HTTPS est une garantie de sécurité
supplémentaire et que le site s’y refusant pas ne fait pas cet effort vis-à-vis de lui.
Et il a le choix ! Le choix d’opter pour une autre solution, un autre site, une autre
application. L’effort des géants du web américain à s’opposer à la NSA, au FBI n’est
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 127
autre que cette manifestation de crainte d’une désertion de l’utilisateur. Car une fois
perdue la confiance est quasi impossible à retrouver.
Néanmoins la transparence a ses limites. Tous les utilisateurs ne souhaitent pas
savoir comment fonctionne l’algorithme de leur site de vente de chaussure en ligne
préféré. La majorité d’entre eux n’ayant pas non plus le niveau technique requis pour
les comprendre.
Du côté de l’entreprise, la transparence a ses limites. Elles sont celles de ses secrets
de fabrication. Il faut donc trouver ce juste milieu qui existe et qui s’adosse à la
satisfaction in fine du client.
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 128
11. CONCLUSION
La vie privée au 21ème siècle est une notion très particulière.
J’ai découvert au travers de mes travaux une multitude de facteurs, de complexités
et même de raisonnements logiques qui rendent le conflit Big Data – vie privée
difficile à arbitrer.
Comment peut – on demander un costume sur mesure sans divulguer ses
mensurations ?
Au travers de cet exemple volontairement imagé, je souhaite mettre en lumière le
paradoxe qui oppose ce souhait commun, d’obtenir toujours plus de service
personnalisé à la peur de voir ses données personnelles dérobées.
Il me semble plus que nécessaire que de définir ce que sont réellement ces données
personnelles.
A l’ère du tout numérique nous partageons nos photos, nous « likons » des pages,
nous commentons, nous interpellons nos fournisseurs de services sur les réseaux
sociaux, nous créons des blogs, nous dévoilons nos vies personnelles autant que
professionnelles. Le monde évolue et nous avec.
Il devient alors urgent de distinguer les données personnelles des données privées.
Les données personnelles, alliées des données publiques sont le reflet de nos
pratiques courantes sur internet. Alors que les données privées, elles, sont liées au
comportement et à l’usage. C’est-à-dire les heures de connexions, les messages
privés, le contenu des mails etc…
Si nous parvenons à clarifier ce point, le débat prendra sans nul doute une autre
tournure. Nous serons dans la phase d’acceptation qui précédera celle de
l’adaptation à la fois des utilisateurs et du législateur.
Le législateur s’adapte. Il est rarement à l’initiative d’un changement car il est au
service d’une communauté qui lui fait remonter ses doutes et ses besoins. Dans un
domaine aussi changeant que le digital, on ne saurait s’en remettre à la loi pour tout
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 129
quadriller et tout gérer. Néanmoins cette loi encadre une pratique, un domaine,
statue et sanctionne.
Du côté des entreprises, il y a urgence à une nouvelle communication. L’épais
brouillard qui recouvre le big data est une porte ouverte vers la désinformation des
internautes qui l’assimilent à un aspirateur géant. La sécurité est alors mise en
cause. Sur ce principe les firmes ont une fois de plus tout à gagner. Prouver à son
utilisateur que l’on fait tout pour sécuriser ses données, respecter son anonymat ou
clarifier les termes des propositions qui lui sont faîtes ne peut que contribuer à
rétablir la confiance, nécessaire.
Il me vient alors à l’esprit l’image d’un triptyque. Ce sont ces trois acteurs réunis dont
les rôles une fois clarifiés, les enjeux intégrés et le comportement transparent
permettront de lever les soupçons sur un internet qui ne se voudrait plus au service
des internautes.
C’est ainsi qu’il pourra réellement et sur la durée protéger sa vie privée et ses
données personnelles.
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 130
12. ANNEXES
12.1 INTERVIEW
1. ANTONIO CASILLI
Bonjour Monsieur Casilli, parlez-moi de votre parcours ?
J’ai une formation d’économie politique en Italie. J’ai un master de l’université
Bocconi, l’équivalent d’HEC. C’était une formation poussée en économie et
sociologie. Puis je suis arrivé en France, pour un doctorat en sociologie à Paris. Ce
doctorat portait sur l’histoire des cultures numériques, sur la question du corps dans
les cultures numériques. J’ai ouvert un autre front de recherche sur les modalités de
socialisation en ligne. On en revient sur mes travaux plus récents qui portent sur la
donnée personnelle.
D’où provient cette sensibilité à l’égard de la vie privée ?
Il y a derrière la vie d’un chercheur et des opportunités de financement. Dans
l’aménagement actuel, on a besoin d’acheter du temps de recherche. Ceci est vrai
quand il s’agit de sociologie empirique, créer des dialogues, des enquête dans des
pays tiers. Pour la vie privée l’occasion était offerte via un financement de la
fondation CIGREF. Elle avait financé une recherche expérimentale que j’avais
coréalisée avec une collègue Paola Tubaro. Cette recherche était basée sur une
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 131
méthode innovante, la simulation multi agent. Cette une méthode socio
computationnelle, mélange de sociologie et de computation mathématique. Elle
consiste en gros à créer des sociétés artificielles dans lesquelles ont fait des
expériences pour voir ce qui ce passe, s’il y a plus ou moins de vie privée, des
partages différents d’information sur les médias comme Facebook.
La raison pour laquelle nous avons souhaité sur le média social c’est que la collecte
de données est toujours extrêmement problématique quand il s’agit justement de la
vie privée. Il est paradoxal de demander a Facebook de voir les données
personnelles pour voir s’il elles sont véritablement partagées. Ce serait
problématique d’un point de vue éthique, économique, et contradictoire du point de la
recherche parce que même si Facebook met à disposition ses données, ce serait
des données partagées. Donc un biais dans le design de la recherche. On a voulu
travailler avec cette méthode qui est hétérodoxe. Cet ensemble a été accompagné
par du théorique. Socio computationnel, simulation sociale.
Dans votre dernier ouvrage « Against the Hypothesis of the End of Privacy »
vous réfutez la phrase désormais célèbre d’Edward Snowden selon laquelle les
générations futures ne sauront pas ce qu’est la vie privée, pourquoi ?
Il faut bien s’entendre sur la signification donnée à la phrase de Snowden. On lui
prête une signification qui serait en accord avec les géants du web, Facebook,
Google et un ensemble d’intellectuels. Comme dans le passé Zuckerberg avait
annoncé « Public is the new norm » ou Vincent Cerf avait affirmé « la vie privée est
finie ». Comme il y avait tout ce fonds de commerce on a voulu interpréter d’une
manière inappropriée la mise en garde de Snowden comme s’il était d’accord. Bien
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 132
au contraire il dénonçait cet état de fait qui était le résultat de 15 ans de discours
complètement idéologiquement biaisé de la part de ces acteurs. Il dit si les nouvelles
générations risquent de ne pas connaître le sens de la vie privée, il faut bien
s’insurger contre ça justement avec une posture militante de dénonciation. Certains
intérêts intellectuels ont voulu interpréter ça comme étant un appui à leur discours.
Notre ouvrage est le résultat de cette étude. C’est la chose la moins lisible que j’ai
écrit. Il fallait donner un impact scientifique sur ce sujet. Il était surtout à destination
des décideurs publiques. Nos interventions s’inscrivent dans une reconsidération au
niveau européen de la notion de la vie privée et de ses exigences. La
reconsidération existe au niveau européen et international. Même les Etats unis
commencent à se réveiller en se disant qu’il y a un problème.
Pensez – vous que l’Europe et sa politique numérique (droit à l’oubli, cookies..)
en faveur d’un contrôle et d’une protection de la vie privée des internautes,
aient une chance d’aboutir ? N’est-ce pas un frein à l’innovation ?
Non, je ne pense pas. Je ne pense pas que ce soit un frein. Ni à la production
d’opportunités commerciales. La question est de s’inscrire dans une tradition
européenne, alors qu’au début la notion de privacy est d’origine anglo-saxonne,
américaine. La notion de privacy est présente aux Etats Unis dès la fin du 19em
siècle et elle n’a pourtant rien empêché en matière d’essor. On pourrait se dire que
c’est parce qu’elles n’ont jamais respectées cela. Dans le contexte européen la
question de la vie privée est liée à celle de la protection des données personnelles
qui est liée à son tour à celle d’une certaine souveraineté économique. Et donc de
permettre grâce à la régulation européenne de faire prospérer des acteurs
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 133
européens. Je ne milite pas pour un protectionnisme, conformisme ou volontarisme
européen, mais quand même on se rend compte que d’autres pays ne se gênent pas
pour mettre en place leurs propres infrastructures informatiques et numériques,
comme la Chine, le Brésil, la Russie. Ils se sont tous dotés de leur propre Facebook,
leur propre Google ainsi de suite. De plus ces acteurs-là sont globaux, prenez pour
exemple Ali Baba. Yandex le moteur de recherche russophone marche très bien
comme Vkontakt. Je ne peux pas dire que cela est souhaitable, je reste quelqu’un
qui rêve d’un internet qui soit le même pour tout le monde. Mais pour l’UE la question
de la protection de la vie privée est aussi finalisée par la mise en place d’une
infrastructure qui soit portée par de grands acteurs européens.
Est – ce qu’un internet européen est nécessaire ? Est-ce que le fait de créer un
environnement propre dans un pays n’est pas une volonté sans doute
dissimulée de l’Etat de contrôler ce qui se passe à l’intérieur du pays ?
Sur la 2ème question oui évidemment.
Pour la 1ere question, non ! Un internet européen n’est pas nécessaire, mais dans le
contexte actuel si vous dites vie privée, c’est aussi pour les décideurs quelque chose
de finalisé par la mise en place de type de systèmes là. Ce n’est pas souhaitable, au
contraire. Cela nous met dans une situation de balkanisation de l’internet bien
engagée. Pour la situation actuelle en Europe, protéger la vie privée en Europe est
aussi un enjeu d’innovation. On est vraiment en train de produire un internet
balkanisé, c’est une mauvaise nouvelle à ne pas mettre sur le dos de la protection de
la vie privée, mais plutôt sur le compte de la volonté des différents états de contrôler
à tout prix. C’est une obsession régalienne, une obsession de souveraineté qui
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 134
s’articule avec des politiques qui sont basés sur un état d’exception permanent. De
l’autre une articulation militaro-économique. Tout est lié. On retrouve les bases de la
théorie de Naomie Klein le « choc de crise », selon lesquels toutes les grandes
décisions sont prises après la provocation d’un choc volontaire.
Si je peux ajouter, les baby-boomers, des collègues, amis plus âgés que moi
scandent « on en a marre de la vie privée », parce qu’on veut avoir le droit d’afficher
en public nos besoins, nos valeurs, nos revendications. Surtout dans les milieux
féministes, militant, les minorités… Pour ces personnes-là c’est important car ils
trouvent que la vie privée actuelle représente un retour en arrière. Moi je suis contre
cette idée. Pour moi quand on parle de vie privée on ne parle pas du besoin de se
protéger de se cacher. On parle du besoin sélectif, contextuel de faire passer
certaines informations selon le contexte et selon une maitrise accrue des citoyens.
On est en train de parler de ce que j’appelle la négociation de la vie privée.
Est-ce qu’une « auto » formation des internautes dès le plus jeune âge est une
solution ?
Je pense que c’est capital, crucial. Je mets en garde contre toute solution ultime.
L’éducation n’est pas la solution non plus ultime, la baguette magique. La question
est que les formateurs mêmes sont paumés sur pas mal de sujets. Si vous imaginez
que cette formation doive avoir lieu dans l’école républicaine ; je pense que l’école
républicaine n’est pas aujourd’hui équipée même intellectuellement pour pouvoir
proposer ce type de formation aux gens, aux enfants. Je vois dans le corps
enseignant un rattrapage important à faire et donc en l’état actuel, j’aurais peur d’une
éducation qui se passe dans les lieux d’éducation. La question est que l’éducation
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 135
peut et doit aussi se faire par les pairs. Et cette éducation se passe aussi par une
prise de conscience sur internet et autour de ce dont on a disposition comme moyen
pour résister à la captation des données faîtes par les entreprises et les Etats. A mon
sens l’une des manières de promouvoir cette éducation serait par le fait de
commencer à casser certaines logiques de stigmatisation, de diabolisation.
Typiquement ce qui se passe autour de la crypto, du chiffrage, d’outils type TOR. Il
s’agit de choses qui sont constamment caractérisées comme le Darknet, l’internet de
tous les dangers, terrorisme… C’était exactement la même chose que l’on disait sur
le Web il y a 20 ans. Quand le web était caractérisé par un usage anonyme et de
pseudonymes. Quand le web était beaucoup moins un web ou il fallait s’inscrire
partout, mais plutôt d’exploration dans lequel on pouvait parler librement. Je suis
assez vieux pour pouvoir dire qu’à chaque fois que l’on donne des opportunités
d’expression anonyme et pseudonyme ya toujours quelques vieux croutons
réfractaires. C’est une question générationnelle. Il y a un besoin de la part des
« gatekeeper », pouvoirs étatiques de parler de danger. Ils jouent de ça.
Pouvez-vous nous parler du « revenu universel » ? En quoi est – ce une
solution adéquate ?
Une manière d’envisager privacy d’un côté et donnée personnelle de l’autre est de
reconnaître qu’au centre du débat il y l’enjeu des données. Ces données sont
considérées avant tout comme le produit ou le fruit de l’activité de chaque utilisateur.
Dans la mesure où chaque utilisateur est là pour produire de la donnée et le fait
parfois avec une générosité incroyable. Les impulsions de volonté de générosité ne
sont pas négligeables tout comme les volontés de captation de cette générosité de la
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 136
part des grandes plateformes qui font de ces contenus un usage marchand, lequel
est producteur de valeur et de profit.
Si nous sommes capables de reconnaitre l’envergure de cette captation, il est juste
aussi de reconnaître que ces plateformes soient mises elles-mêmes à contribution à
travers une fiscalité numérique adaptée, comme une taxe Google, taxe de
connexion. Et que cette taxe puisse contribuer à la mise en place d’un revenu
universel et inconditionnel de base. L’idée est que ce revenu soit pour tout le monde
et pas seulement les utilisateurs les plus actifs sur internet. Dans des pays comme
la France le taux de pénétration d’internet dans les foyers est de près de 85% par
exemple.
Les usages ont tellement changé, notamment avec l’avènement des objets
connectés. Je vous parle avec un téléphone VoIP, j’ai face à moi un ordinateur, dans
ma sacoche une tablette. Tout le monde est entouré de capteurs, producteurs de
données. Finalement il n’y a pas de séparation possible entre la production de
donnée et celle de valeur dans la vie de tous les jours. D’où l’intérêt de récompenser
ce type de coexistence assisté par ordinateur de chaque individu.
Plutôt que de lutter contre le Big Data nous devrions donc nous laisser porter
par la vague ?
Le revenu de base permet de lutter contre. C’est quelque chose qui casse la logique
de mise au travail des populations à tout prix. On change de paradigme. La société
salariale est remise en question d’une manière intéressante. Nous remettons dès lors
en cause ce que l’on appelle le « digital labor ». C’est une forme de travail qui
pénètre les interstices même de notre vie. Le matin on se réveille et avant même de
prendre le café, on consulte les mails. Le soir avant de se mettre au lit on fait un tour
sur facebook pour publier. Là on est en train de produire de la valeur pour des
plateformes même quand on est en train de vivre notre « temps de vie ». Notre
temps de vie est envahi par notre temps de travail. Le revenu de base permet de
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 137
reconnaitre la tension dialectique qui existe entre ces deux temps, et de reprendre le
contrôle.
Internet est-il encore au service de l’internaute, ou n’est-ce pas l’inverse ?
Internet en tant que tel est une superstition dans la mesure où l’on s’est imaginé
quelque chose dont personne ne peut véritablement parler. Alors certes il y a les
tuyaux et des câbles, des écrans, des dispositifs mais est-ce que c’est ça ?
Si vous demandez à vos amis ils vous diront que c’est un ensemble de
connaissances, un ensemble existentiel. On charge cela de symboliques qui
dépassent le substrat matériel. Moi j’ai tendance à le considérer comme une
superstition religieuse.
Il faudrait faire un effort pour dépasser cette croyance et réaliser qu’il y a surtout de
la matérialité derrière internet et un ensemble de personnes.
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 138
2. DIDIER GAULTIER Bonjour Monsieur Gaultier, pouvez-vous me parler de votre parcours ? J’ai actuellement pour mission de proposer aux clients du Groupe Business &
Decision des services visant à améliorer la connaissance de leurs clients en
exploitant les innovations technologiques issues du monde des DataSciences et du
Big Data.
Titulaire d’un diplôme de l’Institut National Polytechnique de Grenoble (INPG), j’ai
débuté ma carrière chez Oracle France, avant de rejoindre, en 1986, Harte Hanks
pour développer, en France et à l’international, les marchés du marketing et des
NTIC.
En 2005, j’ai obtenu un MBA de l’Institut franco-américain du Management (IFAM) et
effectué une thèse sur le marketing prédictif appliqué au CRM.
J’ai été à l’origine de la création de l’agence Epsilon International France, filiale de
l’agence de marketing digital EPSILON aux États Unis, j’ai amené EPSILON France
jusqu’à un niveau de plusieurs millions de dollars de chiffre d’affaires, 15 personnes
(comprenant notamment les ventes, la gestion des comptes et des équipes de
consulting). J’ai aussi animé plus de 50 conférences publiques et privées.
Après cinq ans à la tête d’Epsilon International France, j’ai intégré l’éditeur Français
Coheris pour prendre en charge le développement marketing et commercial du
logiciel de datamining SPAD et des services de Customer Intelligence.
Je suis en outre depuis 2009, professeur de marketing prédictif et de data mining à
l’EPF, et à l’ESCP-Europe.
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 139
Quelle est la place du « client » dans votre quotidien professionnel ? Tout dépend de quel domaine on parle. Aujourd’hui on constate deux phénomènes :
Les marques ont un choix crucial à faire. Comme vous le savez une marque ne peut
pas arrêter de faire du marketing ou de la publicité. Ça fait partie des obligations
qu’une marque a pour survivre. Sur internet et les canaux digitaux il n’y a pas de
demi-mesure, soit la marque fait du marketing ciblé (un mot que je n’aime pas utiliser
car trop connoté), je préfère dire du marketing « hautement personnalisé » qui
correspond aux attentes de ses clients, soit elle fait du Spam (C’est-à-dire qu’elle
envoie dans les canaux digitaux des messages sur le même principe que la publicité
des années 60, à savoir le même message à tout le monde).
Il n’y a pas de demi-mesure comme je vous l’ai dit, à savoir qu’avec les canaux
digitaux soit vous connaissez vos clients, vous pouvez dans ce cas-là faire des
messages personnalisés, soit vous n’avez pas d’information ni de connaissance de
vos clients et dans ce cas-là vous n’avez donc pas d’autre choix que de faire du
Spam.
C’est un point de vue qui n’est pas assez souvent mis en avant dans la mesure où il
y a beaucoup de consommateurs qui se plaignent d’être « ciblés », mais le vrai débat
et le fond du problème n’est pas là. La plupart des consommateurs acceptent de
révéler volontiers une petite partie de leurs informations privées pour en échange
recevoir des messages personnalisés. S’ils n’acceptent pas, ils ne peuvent pas se
plaindre de recevoir du Spam.
Je dirais que le Spam est une des conséquences de l’anonymisation. Plus vous
serez anonymes sur le Web plus vous serez Spammés.
Beaucoup de consommateurs souhaiteraient rester anonymes et ne recevoir ni
publicités ni SPAM, mais ce n’est pas réaliste. Il faut savoir faire un compromis entre
les deux.
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 140
À cela s’est ajouté un second phénomène qui est plus récent. Aujourd’hui les
consommateurs parlent de plus en plus entre, c’est ce que l’on appelle le C to C.
Ce n’est pas nouveau, mais cela a pris une grande ampleur sur les réseaux sociaux
et par conséquent certaines marques se sont rendu compte d’un seul coup qu’elles
ne pouvaient plus se permettre d’avoir des clients et des consommateurs insatisfaits.
Toutes les marques mènent donc particulièrement depuis 2/3 ans une course vers
l’amélioration de l’expérience client (Customer experience, ou CEX). Il y a des
marques qui sont meilleures dans l’expérience client que d’autres. Il y en a d’autres
pour qui c’est très difficile, mais pour qui ça devient incontournable.
Le phénomène Big Data a-t-il impacté votre métier ? Je dirais que l’impact n’est pas forcément là où on le pense. Ce qui a beaucoup
impacté notre métier et le marketing en général c’est le marketing digital. Vous avez
sans doute connu les pitchs CRM des années 2000, ou l’idée était d’avoir une vue
360° du client. Et bien cette vision qui était la principale valeur ajoutée du CRM a été
complètement perdue avec l’arrivée du marketing digital.
Qu’est-ce que le marketing digital ? C’est le marketing lié au Web avec les mots-clés,
(Google adwords), les bannières, le display (Google Double-clik) et évidemment
l’analyse des comportements sur les sites Web avec les Web analytics. Or il se
trouve que ces applications fonctionnent toutes en silo. C’est-à-dire que le search ne
communique pas avec le display qui ne communique pas avec le Web analytics etc.
Donc les marketeurs se retrouvent avec des silos d’informations qui ne sont même
pas rapprochés du CRM. Le marketeur digital a donc complètement perdu l’avantage
initial du CRM qui était d’avoir une vision 360 de son client.
Ceci vous explique pourquoi les marketeurs sont tellement à la traîne derrière leurs
clients et pourquoi les clients ont l’impression que finalement les sites Web ne
répondent pas à leurs attentes.
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 141
Autre problème bien réel, dans bon nombre de sociétés le directeur marketing et le
directeur informatique ne s’adressent pas la parole.
Nous avons-nous chez B & D fait une matinale de la transformation digitale en
Novembre 2014, et j’en retiens le témoignage du directeur informatique de Sephora
qui disait, je cite, que si « dans une entreprise qui fait du B2C, (c’est-à-dire n’importe
quelle entreprise qui vend à des particuliers), le directeur informatique et marketing
ne sont pas les meilleurs amis du monde, il faut au moins en changer un des deux ».
C’est une phrase assez forte mais qui témoigne qu’aujourd’hui il y a d’une part le
monde du CRM d’un côté et le monde du marketing digital de l’autre et que
malheureusement ces deux mondes ne se parlent pas assez.
Le marketing digital est devenu hautement technique et si l’on n’est pas capable d’y
mettre un peu de technologie de manière intelligente et concertée on ne tire pas de
bénéfices ni pour la marque ni pour le consommateur.
Bien évidemment il y a des entreprises qui en abusent dont certains géants
Américains (Google, Facebook). Pour ces sociétés, la donnée devient plus
importante que le consommateur lui-même et ce n’est bien sûr pas normal, il ne faut
toutefois pas généraliser, la grande majorité des marques essayent de faire du bon
travail.
Ça ne veut pas dire non plus que c’est une fatalité. La problématique d’envoyer des
messages personnalisés est vraiment au centre des soucis de la plupart des
marques. La connaissance client apparaît comme est une des difficultés majeures
pour beaucoup de marques.
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 142
D’après Edward Snowden, Les générations futures grandiront sans savoir ce qu’est la vie privée, qu’en pensez-vous ? Je ne me prononcerai pas sur cette phrase. Elle n’engage qu’Edward Snowden. Je
dirai que l’on rentre dans un autre domaine, celui du contre – espionnage, de la NSA
voire des pouvoirs politiques, et on sort complètement du domaine du marketing.
En qualité de marketeur, de Data Scientist professionnel je ne peux donc pas
commenter ces propos, je dirai seulement qu’il ne faut pas faire l’amalgame entre
ces deux mondes et qu’il vaut mieux ne pas se risquer à faire des spéculations.
La vie privée est malgré tout un enjeu grandissant. On en entend parler tous les jours. Est-ce que vous prenez ces problématiques en compte ? Aujourd’hui la partie vie privée est encore parfois vue par certains annonceurs
comme une contrainte, c’est néanmoins de plus en plus rare, et à minima, les
annonceurs essayent néanmoins de rester dans ce qui est légal.
Mais au-delà du cadre légal et minimal, il y a la préoccupation d’une immense
majorité d’entre eux de donner la meilleure expérience utilisateur possible à leurs
clients, tout dépend des marques et de leur avancement.
Mon sentiment général est quand même qu’aujourd’hui les marques sont davantage
en proie à des difficultés « techniques » qui les empêchent d’avoir ce type de
réflexion. Les plus grosses contraintes actuelles sont d’ordre technique.
Le problème est que vous avez beaucoup de technologies qui fonctionnent en silo ou
dans des silos de données (nous en avons déjà parlé) et dans ce domaine le
marketeur a parfois beaucoup de mal à assembler toutes les pièces du puzzle pour
créer un message véritablement pertinent pour le client.
(La mode est au VRM (vendor relationship management), concept selon lequel le client est maître de sa donnée et choisi à quelle société il veut l’offrir en échange d’un service personnalisé)
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 143
Est-ce un projet qui vous semble viable à grande échelle ? L’internaute devrait pouvoir savoir ce qu’on fait avec ses données et doit pouvoir
décider des sociétés à qui il donne sa confiance et celles à qui il ne la donne pas.
Une très mauvaise pratique (heureusement en régression) consiste à revendre les
adresses mails des utilisateurs sans le plein accord de ces derniers.
Bien évidemment quand l’internaute le découvre il est mécontent et a minima il se
désabonne voire il met le marketeur indélicat dans les spams.
Si un marketeur indélicat se met à revendre illégalement l’adresse d’un
consommateur sans son consentement à une autre marque qui va à son tour la
revendre à une autre marque et ainsi de suite, on peut ainsi très vite rentrer dans un
cercle vicieux incontrôlable pour le consommateur et aboutir à une adresse e-mail
qui sera dupliquée à l’infini dans les bases de données.
Il n’existe malheureusement pas de système efficace qui permette de faire du
désabonnement à la source si le marketeur ne le prévoit pas lui-même à la base.
C’est donc une initiative qui doit être prise par le marketeur.
(On reproche souvent aux sociétés présentes sur internet un manque de transparence dans leur manière de traiter la donnée personnelle.) Certaines entreprises acceptent de montrer aux utilisateurs la manière dont ils
opèrent le matching et les qualifient par la suite dans leur base de données.
Pensez – vous que ce soit envisageable à grande échelle ?
Non, c’est totalement utopique. On va aller vers des algorithmes de personnalisation
qui sont d’une complexité incroyable et que le consommateur ne saurait comprendre,
de même que ces algorithmes sont souvent des secrets professionnels et l’avantage
compétitif de la marque.
Cela fera partie du savoir-faire de la marque. On ne peut pas exiger du
consommateur qu’il devienne expert en data mining ou data science. C’est
absolument impossible.
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 144
Par contre ce que je crois c’est que le consommateur a le droit de juger de la
pertinence des messages qui lui sont envoyés et il a d’ailleurs déjà la possibilité de
se désabonner de toute newsletter qu’il reçoit de manière indésirable assez
facilement. Et quand le marketeur est suffisamment indélicat pour ne pas permettre
facilement le désabonnement et bien l’utilisateur peut alors le déclarer en spam afin
de ne plus être importuné.
Le consommateur est donc déjà de fait le juge suprême de l’efficacité et de la loyauté
marketing des sociétés.
Le résultat du jugement du client se sanctionne donc de fait par ses achats à venir,
Les marques qui succombent aux mauvaises pratiques marketing risquent donc au
final très gros auprès de leurs futurs clients si cela vient à se savoir, et comme
presque tout finit par se savoir un jour ou l’autre, c’est finalement rassurant pour tout
le monde.
Comment voyez – vous l’avenir du CRM ? Le CRM a actuellement un peu perdu sa promesse de départ qui est la vision 360°
du client, on voit d’ailleurs beaucoup de systèmes parallèles au CRM s’installer dans
les entreprises. Je pense par exemple aux « Data Management Platforms » les DMP.
Ce sont en fait des CRM spécialisés pour le marketing digital. Est-ce que l’avenir va
permettre de réconcilier CRM et Marketing Digital ? Je n’en suis pas sûr à 100 %.
Personne ne peut affirmer actuellement que le CRM va réussir à reprendre sa
position centrale et réussir à digérer les canaux digitaux.
Les clients comme les marques seraient bien entendu gagnants de rétablir la vision
360° dans les CRM. Une marque a besoin de savoir d’où viennent ses clients.
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 145
3. HUBERT GUILLAUD Bonjour Monsieur Guillaud, pouvez-vous me parler de votre parcours ? Je suis journaliste à la FING (Fondation internet nouvelle génération) depuis 12. Je
suis arrivé à la base pour l’édition. Puis je me suis occupé de la lettre. C’est devenu
une vraie passion.
En vous lisant on ressent une sensibilité vis-à-vis des sujets touchant à la vie
privée, pourquoi ?
Oui bien sûr. Le but du média initié par la FING est double. Il est de faire à la fois
l’écho de ce qui se passe sur ces sujets-là, d’aider à faire un travail de prospective et
d’éduquer.
Edward Snowden affirme que les générations futures grandiront sans savoir ce
qu’est la vie privée. Qu’en pensez – vous ?
Si on se place du point de vue de ce que nous a permis de savoir Snowden on peut
le comprendre tout à fait. Après j’aurai tendance à rejoindre ce sur quoi il nous a
alerté, c’est-à-dire la surveillance par les autorités, mais aussi par les entreprises du
numérique de ce que font les utilisateurs qui est totale et sans grande faille. Je
partage son avis, il a raison de nous alerter là-dessus. Cette alerte doit tous nous
concerner pour trouver des moyens de réponse.
La multiplication des scandales (failles de sécurité, Gmail lit vos mails,
Facebook et les données personnelles) a t'-elle endommagé la confiance qui
existe entre entre les sociétés d'internet et les internautes ?
Oui et ça va continuer. Les scandales ne vont pas s’arrêter. Toute l’histoire des
failles favorise la dégradation de la confiance. On utilise tous Gmail avec un peu de
réticence, tout comme nos téléphones. Ce n’est pas fini. Les scandales ne font que
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 146
se répéter, ils s’aggravent en nombre de masse de données récupérées. La sécurité
est très difficile à garantir dans la mesure où les principes de base ne sont pas
respectés. La vie privée par la conception « privacy by design » n’est pas appliquée.
Pensez-vous qu’une charte « privacy by design » serait une bonne idée ? Aujourd’hui c’est un moyen de rassurer les utilisateurs qui en ont besoin et même de
les faire venir. Ça ne suffira pas, car il faut que les services soient aussi bien conçus
et alléchants que ceux qui ne respectent pas la vie privée.
N’est-ce pas malgré tout un frein à l’innovation ? Au contraire, ce sera justement le moteur de l’innovation. Justement les gens
commencent à se rendre compte de tout ce que cela engendre, des coûts que cela
peut avoir pour eux et pour la société. Je pense que ce sera un des gros moteurs de
l’innovation demain que de mieux intégrer la vie privée dans ce que l’on développe.
On le voit aujourd’hui dans des réflexions embryonnaires sur comment mieux
intégrer la vie privée. Il y en a beaucoup. Ils ne seront pas tous au niveau des
services leader, ça va prendre du temps mais je pense que l’on a un vrai souci avec
cela et il va falloir le résoudre.
Un exemple que j’aime bien donner, celui de Sony. Qui se fait dépouiller toutes ses
informations. Il y a un vrai problème de conception de base de données. Typique
chez Sony tout était dans une seule grosse base de données quasiment. Quand les
pirates sont arrivés ils ont tout récupéré, hors les principes de design simples
préconisent de tout segmenter. L’authentification d’un côté, l’identifiant de l’autre, les
données téléphoniques dans une autre base. Tout doit être segmenté avec plusieurs
niveaux de sécurité.
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 147
Hors on est très loin de cela. Tout est centralisé aujourd’hui. C’est un réflexe simple,
les concepteurs de base de données qui vont prendre cela en compte dans leurs
offres vont remporter des marchés.
Faut-il médiatiser les outils de protection ? Ne pas que médiatiser. Un Duckduckgo par exemple, c’est un super moteur de
recherche, mais reste limité dans sa capacité d’indexer le web par rapport à un
Google. Ca va prendre du temps.
Malgré l’aspect sécuritaire il y a encore un retard à combler.
Pensez – vous qu’une éducation digitale soit nécessaire ? Quand on parle d’éducation on parle souvent d’école mais l’école ne peut pas tout
faire. En plus les sujets sont assez complexes.
Alors oui l’école peut aider et faire prendre conscience de ce que l’on sait ou pas.
Mais ça ne suffira pas, c’est à chacun d’apprendre comment utiliser les outils, les
façons de faire. Moi ce qui m’intéresse c’est d’éviter de tout reposer sur l’école. On
ne va pas pouvoir tout reposer sur le dos de cours d’informatique, de litteracy
numérique.
Il y a déjà suffisamment de choses à faire apprendre aux enfants. C’est un enjeu de
société global, un enjeu sur les marchés publics, c’est des entreprises qui doivent se
mettre à niveau sur ces structures-là.
Nous sommes trop dans la réaction. Je pense que demain Sony y réfléchira à deux
fois dans sa construction de database.
Vous travaillez étroitement avec la FING, pensez- vous que la VRM et le Self Data sont des solutions viables ? (Rires) Je ne peux pas vous dire non. A la FING ce qu’on pense c’est qu’il faut tester
ces idées. Permettre aux gens de récupérer les données que les entreprises ont sur
eux et pour nous un moyen de voir s’il y a possibilité d’offrir de nouveaux services
avec plus de sécurité. Une meilleure information sur comment les données sont
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 148
utilisées. Un meilleur rapport entre entreprises et utilisateurs. Vu que souvent les
données que détiennent les entreprises ne sont pas à jour, sont fausses. Il y a donc
des traitements qui ne sont pas très justes ou équitables pour les gens.
C’est un vrai apport de liberté, et la possibilité pour l’utilisateur de dire non vous ne
traiterez pas mes données. Par exemple pouvoir accéder à l’ensemble de vos
données détenues par une grande surface permet aussi d’en prendre conscience,
d’imaginer de nouveaux services en les partageants et ainsi faire un bilan de sa
consommation de plastique par an.
Améliorer l’expérience du client, un meilleur partage etc…
Existe-t-il un vrai gain pour les entreprises à intégrer le programme self-data ? Je pense qu’elles ont beaucoup de choses à apprendre de leur client. Plutôt que de
les prendre de haut et de croire qu’elles savent tout sur nous. Oui elles ont une tonne
d’informations mais elles ont encore plus de choses à apprendre sur le
développement de services autour de ces données et sur la sécurité.
Joueront elles aussi le jeu de la transparence sur les méthodes de traitement des données ? C’est compliqué ce sont leurs logiciels propriétaires. C’est une recette secrète pour
eux. Bien sûr que non. Mais ils peuvent se rendre compte que s’ils ne donnent pas la
recette ils peuvent aider les gens à comprendre pourquoi ils sont traités de cette
manière par les logiciels. Aujourd’hui quand vous demandez un crédit à votre banque
vous passez une batterie de petites questions qui vont faire qu’un algorithme va vous
dire si oui ou non vous avez droit à un crédit ou pas. Il y a des tas de critères. Et on
se rend compte que ces critères sont très opaques.
Vous n’avez droit qu’à une acceptation ou un refus hors il y a de nombreux critères
qui sont faux. Est-ce que le critère du mariage qui est central est finalement un bon
critère prédictif de votre capacité de remboursement. Le but n’est pas que les critères
soient ouverts, mais elles ont intérêts à les travailler car souvent elles utilisent un
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 149
critère pour un autre car tout simplement elles n’ont pas la donnée. Elles se trompent
alors dans les évaluations qui sont données. Elles ont avantage à affiner leur
critères.
Pensez – vous que la posture de l’Europe comme bouclier (droit à l’oubli, cookies..) soit une bonne chose ? On a besoin de bouclier pour se défendre face à ces sociétés. Oui bien sûr. Ce que
l’on peut regretter c’est que l’Europe ne soit pas toujours claire. Qu’elle prenne des
décisions pas très fines, souvent un peu rapides. Sur le droit à l’oubli ça génère pas
mal de difficultés dans la manière dont cela a été un peu rapidement mis en place.
On a besoin de gens pour nous protéger. C’est bien que l’Europe s’en occupe.
Est-ce que ce désir de protéger les internautes n’ouvre pas la porte à une balkanisation de l’internet ? Boris Beaude évoque très bien ces questions dans un ouvrage intitulé les fins de
l’internet. Alors oui vous avez raison. Le problème n’est pas tant que les données
soient à un endroit ou à un autre mais plutôt que les capacités de traitement soient à
un endroit. C’est ça le nerf de la guerre. Ça se développe partout. C’est un moyen de
réponse pour les Etats. C’est complexe ! L’Europe et les Etats nations ne vont pas
que dans le sens de la protection. Eux aussi sont attirés par les données, les
traitements, la surveillance. Les positions de tout le monde ne sont pas claires.
Personne n’a dit à haute voix que la surveillance massive par exemple n’est pas une
bonne chose.
Personne n’a dit que ça allait dans le mauvais sens. Les positions générales ne sont
pas claires. Je prends l’exemple de la neutralité du net. Ça n’a jamais été réellement
affirmé par les uns et les autres. D’un côté on veut plus de liberté et à la fois on met
en place la surveillance.
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 150
Que pensez – vous des objets connectés, est-ce la fin de la vie privée ? On descend un peu plus loin dans la surveillance des comportements de chacun.
Encore une fois tout dépend comment ces objets sont conçus. Est-ce que moi
utilisateur j’ai accès aux données, est ce que je peux demander à ce que le
fournisseur de service n’ait pas accès sauf sous certaines conditions. Encore une
fois ça repose la question du self – data. Donc du contrôle des utilisateurs sur ce
système. Aujourd’hui j’ai une cocotte-minute quand je la mets sur mon feu SEB ne
sait pas ce que je cuisine. Demain elle est connectée et ils savent où je l’utilise et
quand, ça va peut – être un peu loin.
Moi je veux bien avoir une cocotte-minute connectée qui me donne des informations
sur la manière dont je fais la cuisine mais je n’ai pas pour autant envie que SEB
sache tout de la manière dont je fais mes repas. Je ne suis pas sûr qu’il soit garant
de ma vie privée et des données que je lui envoie. Pour l’instant c’est la jungle alors
tout le monde récupère toutes les données et l’utilisateur n’a plus aucun choix.
Etes-vous en accord avec l’idée d’un revenu universel ? J’entends mais je trouve que ça ne nous laisse pas trop le choix en qualité
d’utilisateur. Si j’ai un capteur je n’ai pas particulièrement envie que Nike soit au
courant de mon problème de diabète. La rémunération ne suffit pas il faut que les
utilisateurs puissent avoir le choix et ne soient pas discriminés par rapport à ce choix.
C’est le rôle de la puissance publique, celui d’assurer la non-discrimination des gens.
Quand on voit le comportement des états, la neutralité du web Verizon,
Snowden, les applis. Est-ce qu’internet est encore au service des utilisateurs ?
Plus que jamais ! C’est eux qui s’en servent et ils peuvent faire des tas de choses
avec. Justement c’est une plateforme ouverte et on peut toujours faire des choses
avec.
Les développeurs ne fabriquent pas tous des applications pour Apple, ils font aussi
des tonnes de choses très intéressantes. Le problème c’est l’asymétrie de tout cela.
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 151
D’un côté les sociétés qui ont beaucoup de pouvoir, beaucoup d’audience et de
moyens, et de l’autres ces gens qui ont moins de pouvoir et de moyens pour réaliser
ces projets.
Le rêve de l’internet c’est de se proposer comme un projet neutre, maintenant la
neutralité n’est pas que technique. Google est au-dessus du lot et le reste trime au
quotidien. Il faut juste rétablir l’équilibre.
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 152
4. KORBEN Bonjour Korben, peux – tu me parler de ton parcours ? J’ai toujours été passionné d’informatique au sens large. En 96/97 j’ai découvert
internet, je n’ai pas surfé longtemps dans le sens ou c’était la découverte. Le premier
truc que j’ai voulu faire c’est un site. Je me suis dit tiens, c’est génial. En gros j’ai su
faire un site avant même de savoir surfer. Je faisais des sites perso, des sites
pages, des vidéos… J’ai continué puis j’ai eu mon bac, j’hésitais entre un vrai métier
et le reste. J’étais assez doué en sciences. Ça m’intéressait.
Il y avait aussi l’informatique, mais c’était une passion que je ne voulais pas
mélanger avec le reste. J’ai fait un BTS en informatique en 2002. Puis je me suis
lancé là-dedans. En parallèle je continuais mes sites. En 2004, j’ai eu mon premier
emploi et en même temps j’ai créé mon blog. J’ai changé de boulot entre temps, j’ai
commencé technicien micro, technicien réseau, puis administrateur réseau, puis
après développeur mais je n’aimais pas, pour finir consultant informatique. Après j’ai
déménagé en Auvergne et je me suis mis à mon compte depuis 3 ans et demi. Je
m’occupe de mon blog à temps plein.
En parcourant ton blog, on ressent un désir de ta part de sensibiliser les
lecteurs sur les risques et les dangers. La sécurité, le tracking… pourquoi ?
Quand j’étais plus jeune, je bidouillais pas mal et je m’intéressais notamment au
hacking cracking, j’étudiais le sujet. J’aimais aussi ce qui était mythologie,
notamment sur le hacking. Il y avait des films à l’époque comme le « hacker » que je
regardais. J’ai été sensible à tout ça assez tôt. J’aime bien partager mes
connaissances, j’aime bien communiquer et expliquer ce que je connais avec mes
mots et de manière simple et accessible.
Je sais aussi qu’il y a beaucoup de monde qui me lit et ce n’est pas forcément des
geeks, des informaticiens. C’est un peu tout le monde. Mes lecteurs sont d’un côté
des experts et de l’autre des gens qui aiment bidouiller. Quand il y a des choses
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 153
importantes, j’aime bien leur expliquer, suggérer des solutions que les gens soient au
courant. Là par exemple je n’ai pas parlé de la dernière faille Wordpress, il faut que
je le fasse. Ils mettent des blogs en ligne, mais ils ne se doutent pas des potentiels
risques qui existent avec un plug-in vérolé…
Edward Snowden affirme que les générations futures grandiront sans savoir ce
qu’est la vie privée. Qu’en pensez – vous ?
Je ne suis pas forcément d’accord avec ça. Sans savoir ce qu’est la vie privée, non.
Moi je pense que les générations futures grandiront sachant faire la part des choses
entre ce qui est privé et public. Moi je le sens comme ça. Tu dois le voir, je poste
beaucoup de choses sur internet et pas que des trucs du boulot, des photos, des
trucs perso. Mais je sais où m’arrêter, je sais ce que je peux montrer ou pas montrer,
je sais ce que je dis, ne veut pas dire. Je filtre, je ne mets pas tout. Je ne me mets
pas tout nu, je ne mets pas la tête de mon fils. Il y a des choses comme cela. C’est
une partie publique, ce sont les données que l’on maitrise.
Maintenant c’est un peu la jeune, ils postent des photos tout bourrés sur Facebook et
s’envoient des Snapchat d’eux tout nus mais je pense, j’espère qu’avec le temps qui
passe ces jeunes-là vont devenir parents et vont éduquer leurs enfants dans
l’optique de savoir faire la part des choses. Moi en tout cas, je l’expliquerai au mien
quand il sera en âge de comprendre qu’il faut faire attention à qui on est, ce que l’on
fait. Que l’on peut partager beaucoup de choses, mais pas tout.
Et même sur des services qui sont censés être privés comme par exemple Dropbox,
ou Drive ou tes mails, c’est peut être un autre cap, mais il faut leur expliquer que
même si ils sont les seuls qui y ont accès, en réalité il n’y a pas qu’eux , c’est sur un
serveur . Ce n’est pas sécurisé, ce pourrait être piraté par des instances
gouvernementales ou même un emploi de chez Dropbox. Si c’est quelque chose
qu’ils veulent vraiment garder privé, il ne faut pas que ça parte sur le net.
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 154
Je pense que les gens qui sont sensibilisés à tout ça, donc les vieux (rires), les
trentenaires ont à inculquer aux plus jeunes la nécessité de faire la part des choses.
Je ne pense que les générations futures ne vont pas connaître ce qu’est la vie
privée, ils sauront la segmenter. Il y aura une vie privée qui sera publique un peu
comme moi je poste mon gâteau d’anniversaire sur Instagram, ça c’est ma vie
privée. Je la rends publique, ça me fait marrer, il n’y a pas de conséquences à cela. Il
y a la vie privée « privée » et il y al aie privée que tu rends publique, et après il y a la
vie publique. Il y a une zone entre les deux, et tu peux jouer là-dessus. Ça dépend
des gens, certains ne sont pas dérangés à se voir nus sur internet. Si tu assumes ton
corps, tu peux poster. Mais il faudra assumer quand tu auras 40 ans et qu’il faudra
chercher un nouveau job.
Serais-tu en faveur d’une éducation digitale envers les jeunes ? Je pense que oui. A une certaine époque il y avait des cours d’éducation civique à
l’école. Pour moi c’est la succession, le monde est petit, il est réduit par les réseaux,
nos relations sont internationales. Franchement il y a des règles à respecter une
manière de faire pour se protéger et je pense que ça s’enseigne dès le plus jeune
âge.
Si on est sensibilisé on peut l’expliquer à nos propres enfants mais les parents de
gamins qui ne sont pas du tout dans ce truc-là, qui ont autre chose à faire,
effectivement c’est plus compliqué. Et puis à ces âges, les gamins sont des éponges,
si on leur explique bien ils comprendront.
La multiplication des scandales (failles de sécurité, Gmail lit vos mails,
Facebook et les données personnelles) a t'- elle endommagé la confiance qui
existe entre les sociétés d'internet et les internautes ?
Je pense que pour des geeks peut – être un peu. Moi que GMAIL lise mes mails
pour mettre de la pub et que ce soit lu par des robots ce n’est pas bien grave. On
part du principe que le contrat est respecté. Ce n’est pas super dramatique.
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 155
Quand le contenu est lu par des humains, notamment sur le territoire américain ;
pour des geeks comme moi. Gmail moi j’ai lâché post Snowden. Je mets mes mails
ailleurs.
Pour des geeks ok, pour les non geeks j’entends souvent l’argument je n’ai rien à
cacher. Moi quand j’envoie un mail à mon oncle c’est pour parler à mon oncle de la
météo et je reçois des mails d’Amazon. Les gens ne voient pas le problème.
Je ne pense pas que ça ait entaché la confiance en internet surtout que les acteurs
savent très bien communiquer là-dessus en disant qu’on a mis la double
authentification, on a mis du SSL, on a mis des certificats.
Le problème ce n’est pas les géants, ce qui les motive c’est d’exploiter nos données
pour faire du pognon. Ça reste un schéma logique. Le problème c’est quand ces
données ont d’autres fins. Pousser quelqu’un dans ses retranchements, lui mettre de
la pression. Je ne pense pas que la confiance soit grillée. La sensibilité est chez les
geeks, mais j’en connais beaucoup qui sont encore sous Gmail. Les gens ne sont
pas prêts à sacrifier leur confort.
Que penses – tu d’un Gmail qui permet d’arrêter un pédophile ? (Rires) Ecoute, tout ce qui est pédophilie, terrorisme, ce sont de bons leviers pour
justifier l’accès à la vie privée. C’est un problème, d’un côté tu te dis il y a un
pédophile de moins mais de l’autre tu te dis le jour où ils élargissent le spectre. On a
déjà vu des dérives, avec des mecs qui ont envoyé des mails avec des photos de
leurs gamins nus dans le bain. Ce ne sont pas des pédophiles, ils partagent des
photos avec des membres de leur famille. Le problème ce n’est pas l’action sur un
cas, ce sont les dérives derrière. Je pars du principe qu’il y a des lois et qu’elles sont
suffisantes pour agir sur ce genre de cas sans avoir besoin de scruter l’intégralité des
conversations des citoyens.
Dans les maisons partout en France, y a des gens qui planquent du shit, est ce que
ça donne le droit à la Police arbitrairement de rentrer dans les maisons une fois par
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 156
semaine pour fouiller. Oui il y a encore des dealers, c’est gênant mais est-ce que ça
vaut la peine, je n’en suis pas sûr. C’est juste ça. La pédophilie ça touche quelque
chose de très fort chez les gens, c’est la peur. C’est émotionnel, grâce à ça tu fais
passer n’importe quoi comme la fouille dans les e-mails. En même temps il y a un
aspect autre. Gmail a ses propres serveurs, les données que l’on met dessus
deviennent les leurs, il n’y a pas de contrat clair, donc les données appartiennent à
Google. Moralement ça ne les dérange pas d’aller fouiller pour voir si un pédophile
s’y cache. C’est un peu comme si tu venais chez moi avec une boite en me
demandant de la garder. Je vais quand même aller voir dedans pour voir s’il n’y a
pas de flingue. Je comprends d’un côté, ce n’est plus nos données. Google fini par
se décrédibiliser malgré tout. Si j’étais une boîte je ne ferais pas ça en tout cas.
Qu’elle est ta définition de la donnée personnelle ? C’est tout ce que tu ne rends pas public. Les métadonnées, tes heures de
connexion, tes temps de connexion, les sites sur lesquels tu vas, tes mails, tes
échanges, conversations Skype.
Si tas un blog ton article dessus ce n’est pas une donnée personnelle.
Par contre l’heure à laquelle tu te connectes sur ton blog oui.
Pensez – vous que la posture de l’Europe comme bouclier (droit à l’oubli,
cookies...) soit une bonne chose ?
Pour moi ils font n’importe quoi. Les cookies c’est un pansement sur une jambe de
bois, ça ne sert à rien.
On s’en fout presque. Même si tu mets le bandeau, les gens ils veulent accéder au
contenu c’est tout. Si tu leurs dis « vous attraperez Ebola en cliquant ici » ils ne liront
même pas ils vont cliquer. Ça ne sert strictement à rien. Je pense que ça sensibilise
1% des gens ! Ceux qui vont désactiver, vider leurs navigateurs etc… Ca ne c’est
trop gênant.
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 157
Le plus embêtant c’est le droit à l’oubli. C’est mal fichu. Ça permet à n’importe qui,
une personnalité publique ou pas de réécrire l’histoire. Par exemple la phobie
administrative de Thomas Thevenoud ou les écoutes avec Sarkozy. Ce sont des
gens qui ont des responsabilités publiques et leurs actes feront partie de l’histoire un
jour. Ce sont des choses qui peuvent disparaitre. S’ils reviennent la dessus et le font
disparaitre par Google ou des webmasters, c’est l’histoire vraie qui disparait, ce n’est
même pas une question de diffamation.
Si je mens sur toi, à la limite tu portes plainte, l’information peut être retirée. Mais
quand elle est vraie ! Même si cela entache la réputation de quelqu’un, c’est un fait
historique au sens large. C’est un peu comme si tu prends les mecs qui ont inventé
la bombe atomique. La bombe c’est critiqué et tout ça, ils appellent Google et ils
disent « on ne veut plus être associés, en plus nos noms apparaissent » du coup
dans mille ans, on verra que la bombe atomique a été créé mais on ne saura pas par
qui. C’est ça le danger du droit à l’oubli. C’est mal encadré.
Aujourd’hui c’est de la censure. Ca été fait pour dire aux jeunes « ok, tu t’es mis tout
nu sur Facebook maintenant t’as 30 ans tu veux faire disparaitre ce contenu, tu
peux. » Mais le problème c’est que cette option-là n’est pas utilisée par ces gens –
là. Elle l’est par les politiciens.
Que penses-tu des objets connectés ? C’est le sens de l’histoire. On ne peut rien faire contre. C’est le sens naturel de la
technologie. Mais ce n’est pas encadré éthiquement. C’est comme le nucléaire c’est
qualifié de terrible, mais c’est encadré relativement. Tu ne peux pas avoir du
nucléaire dans ton jardin. La pour l’instant c’est la jungle, chacun fait ce qu’il veut. On
peut imaginer que ton Kinect te prenne en photo tout nu, va écouter ta conversation
privée. Ça passe par la sensibilisation des gens.
Une fois que tu as expliqué ça aux gens ça les dérange. Moi par exemple j’ai un
Kinect, et je sais que les rares fois où je le vois tourné vers moi, ça me dérange. J’ai
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 158
l’impression d’être espionné, alors qu’il n’est même pas branché à la console. Ça me
gêne je me sens dévisagé, c’est comme la webcam sur l’ordinateur je mets un scotch
dessus.
Effectivement quand cette réaction sera générale, que les gens seront aussi parano,
peut – être que les constructeurs feront le nécessaire pour que ces données ne
partent sur le net.
Moi qu’un appareil enregistre mes données, ma conversation, si ça reste chez moi ça
ne me dérange pas. Ce n’est pas pire que si j’enregistrais une cassette audio.
Peut –être que les constructeur feront des choses qui seront un peu moins cool mais
en tout cas ce sera plus sécure. J’espère que ça va s’améliorer. Entre un Jawbone
qui publie toutes mes données sur twitter et un bracelet normal qui stocke mes infos
en locales je choisis celui-là.
Si les gens sont sensibilisés c’est un argument aussi de dire que l’on protège la vie
privée.
Tu serais donc un partisan du privacy by design ? Oui à 100%. Ça passe par les gens et non par la loi. Ça passe par l’éducation.
Maintenant que Snowden est passé, c’est un argument de dire que c’est sécurisé.
C’est un peu comme le bio, avant on s’en fichait aujourd’hui c’est un fait. La sécurité
c’est le nouveau bio.
Cette angoisse perpétuelle n’est-elle pas un frein à l’innovation mondiale au final ? Non je ne pense pas.
Si on dit que les données doivent être stockées en interne, les ingénieurs trouveront
de nouvelles idées. On peut faire différemment sans tuer l’innovation. Au lieu de
placer chez Google, il faudra faire différemment.
Je pense qu’il y a toujours moyen. Il y a moyen d’innover sans saboter.
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 159
C’est une composante avec laquelle il faut procéder. Je prends l’exemple d’Amazon
ECHO t’écoute en permanence. Il faut faire un choix.
J’apporte la garantie, ça devient une affaire de confiance. C’est la base !
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 160
5. YVES ALEXANDRE DE MONTJOYE
Bonjour Yves Alexandre, quel est votre parcours ?
Je suis au MIT MediaLab, qui est un laboratoire de recherche interdisciplinaire avec
plus ou moins 200 étudiants dans tous les domaines de recherche allant du Big data
au Center for civic media,en passant par l’optogenetics, les objets communicants.
Je fais partie du Human dynamics group dirigé par Alex Pentland et la majorité de
mon sujet est ce que l’on appelle « computational privacy ».C’est à dire comment on
va utiliser ces grands sets de données pour aider à former le public et la partie
régulation sur quelles sont les potentielles dérives du Big Data et précisément des
métadonnées.
Dans ce cadre-là on a deux thèmes de recherche. Le premier étant :
- Quels sont les risques de ré-identification quand il s’agit de métadonnées, avec de
fortes implications légales en termes de définition d’anonymat.
- On utilise les métadonnées pour essayer d’aider à comprendre ce qui peut être fait
avec des métadonnées, ce qui peut être inféré au sujet d’individus en utilisant les
métadonnées.
Quel est l’objectif clé de vos recherches ?
Au-delà de la captation des métadonnées, nous souhaitons montrer concrètement ce
qu’un algorithme peut dire à propos de vous. Ensuite nous voulons apporter une
réponse à cela. Cela passe par des projets comme « The new deal on data » ou
OpenPDS ou encore safeanswer (firewall intelligent).
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 161
Pensez – vous que les internautes soient pleinement conscients que chaque
utilisation d’une application a une contrepartie « personnelle » ?
Relativement, il y a une certaine idée de cela. Mais ça reste assez vague. Il y a une
certaine idée entre ce qui est techniquement possible et le fantasme. C’est assez
difficile de faire la différence si je prends le deuxième sujet de recherche, qu’est-ce
qu’on peut réellement inférer en utilisant les métadonnées à propos d’un individu
c’est très difficile de faire la différence.
Exemple, on a pris les métadonnées téléphoniques afin de montrer que l’on pouvait
prédire la personnalité d’un individu jusqu’à 1.7 fois mieux que at random, et il y a ce
qui relève du fantasme dans ce qui est possible comme ce que l’on a entendu de
l’histoire de Target. Qui aurait réussi à déduire que quelqu’un était enceinte avant
même que ses parents ne le sachent.
Que répondez – vous à ceux qui pensent que Big Data = collecte des données
= société de surveillance ?
C’est une question de confiance. Les gens ont perdu confiance car ils ne
comprennent pas, je vous l’ai expliqué par rapport aux métadonnées. Aujourd’hui de
grandes choses sont réalisées dans les smart cities c’est grâce au Big Data et tout le
monde en profite. Il est nécessaire d’expliquer aux gens.
Est-ce que ce débat sur la collecte de données n’a pas tendance à freiner
l’innovation à l’échelle mondiale ?
Potentiellement dans le cadre de la directive, on ne se concentre pas
nécessairement toujours sur les bonnes questions. Nous avons récemment publié un
papier sur l’utilisation des métadonnées pour des raisons humanitaires, notamment
dans la lutte contre Ebola, certains de ces problèmes seraient sans doute réglés par
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 162
une meilleure coordination internationale notamment sur des standards de
« désanonymisation » des données.
C’est-à-dire dans un certain de nombre de pays c’est un gros problème. Par
exemple, on constate que les gens veulent utiliser les données pour pouvoir suivre
les mouvements de population qui quitteraient les zones infectées par le virus et
donc être capable de suivre les gens qui passeraient du Sierra Leone à la Guinée
puis au Libéria et arriver à suivre les gens à travers les frontières est extrêmement
problématique parce que l’anonymisation des données doit être potentiellement
validée par les agents de protection de données des pays, ce qui empêche en fait
une coordination et d’avoir des données qui sont compatibles.
De ce point de vue, des règles nationales de protection à la place de le faire
uniquement au niveau e l’union africaine ou européenne est potentiellement
problématique pour l’innovation. Je pense qu’il est nécessaire de faire quelque
chose. Néanmoins laisse chacune des agences designer son propre système de
protection est problématique car les données deviennent non compatibles entre
elles. C’est un gros frein à la recherche et à l’innovation.
Que pensez – vous des projets comme le Blackphone ?
Cela a fait grand bruit. Je n’ai pas encore eu l’occasion d’en avoir un entre les mains,
mais une fois de plus ils ont mis l’accent sur le hardware, mais le risque il est ailleurs,
il est dans la donnée. Est-ce que Blackphone maitrise vraiment le flux entre le device
et l’opérateur je n’en suis pas sûr.
Faut-il avoir peur des objets connectés ?
Peur ? Non ! Jamais ! Je pense que de nouveau c’est la même chose que d’autres
évolutions technologiques. Ce n’est pas une question d’en avoir peur. C’est une
Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 163
question d’encadrement de l’usage et d’être conscient de comment ils pourraient être
utilisés dans des manières, dans des usages que l’on ne désire pas et s’assurer que
l’on puisse réguler ces quelques pourcent d’usages qu’on estime négatif au niveau
sociétal. Peur certainement pas.
De la même manière que pour les téléphones portables ou d’autres il y a
énormément d’usages positifs, 95% - 99% des usages sont positifs c’est juste une
question de comprendre les risques réels et si il y en a s’assurer que l’on prenne des
mesures par rapport à ces risques.
De nouveau, je pense que, que ce soit pour les métadonnées téléphoniques ou les
objets connectés, il s’agit de discuter, d’expliquer ce qui est possible ou non,
comprendre quelles sont les vrais « potential misuses de ces données et ensuite
designer les solutions qui permettent d’éviter ces quelques pourcent d’usage que l’on
juge négatif pour permettre aux 99% d’autres usages d’apparaître.