these professionnelle - doyoubuzz.com · old continent intends to ensure internet users security....

164
MBA Spécialisé Marketing & Commerce sur Internet MCI PART TIME 2014/2015 THESE PROFESSIONNELLE Yannick HILAIRE La vie privée et les données personnelles à l’ère du Big Data.

Upload: others

Post on 01-Sep-2019

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

MBA Spécialisé Marketing & Commerce sur Internet MCI PART TIME 2014/2015

THESE PROFESSIONNELLE

Yannick HILAIRE

La vie privée et les données personnelles à l’ère du Big Data.

Page 2: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 1

“ Un enfant né aujourd'hui grandira sans conception

aucune de la vie privée. Il ne saura jamais ce que c'est

d'avoir un moment rien qu'à lui, une pensée non

enregistrée, non analysée. ”

Edward SNOWDEN

Page 3: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 2

Remerciements :

Antonio Casilli

Chercheur et professeur en socio-anthropologie des usages numériques

Korben

Hacker et blogueur influent

Hubert Guillaud

Editeur et rédacteur en chef d’Internetactus.net

Didier Gaultier

Data Science & Customer Intelligence Director au sein de Business & Decision

Mélanie Citadelle

Conseils en méthodologie

Vincent Montet

Directeur de thèse

Alexandre Stopnicki

Directeur de thèse

Page 4: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 3

Table des matières

1. RÉSUMÉ ............................................................................................................. 6

2. SUMMARY .......................................................................................................... 7

3. NUAGE DE MOTS .............................................................................................. 8

4. RECOMMANDATIONS SYNTHÉTISÉES ........................................................... 9

5. INTRODUCTION ............................................................................................... 11

6. L’ÉVOLUTION DU BIG DATA ........................................................................... 13

6.1 Du défi hardware à la donnée ..................................................................... 13

6.2 Le Marché ................................................................................................... 21

6.2.1 L’agriculture .......................................................................................... 21

6.2.2 La santé ................................................................................................ 23

6.2.3 L’industrie.............................................................................................. 25

6.2.4 Le secteur public ................................................................................... 29

7. LES DONNÉES, LE NOUVEAU PÉTROLE ...................................................... 32

7.1 La guerre des données ................................................................................ 32

7.1.1 Un business florissant ........................................................................... 36

7.1.2 Toujours plus d’informations pour plus de service ................................ 66

7.1.3 La dérive à l’échelle des Etats .............................................................. 82

7.1.4 Le flou juridique et moral ....................................................................... 87

8. BRING BACK PRIVACY .................................................................................... 89

8.1 L’Europe contre - attaque ............................................................................ 89

8.1.1 La protection des données, enjeu d’innovation ..................................... 89

8.2 Les internautes et les citoyens se protègent ............................................... 97

8.2.1 Les nouveaux outils .............................................................................. 98

8.2.2 VRM & Self-Data ................................................................................. 112

Page 5: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 4

8.2.3 Class action ........................................................................................ 114

9. MATRICE DE LA COLLECTE DE DONNEES ................................................ 115

10. METHODOLOGIE ........................................................................................ 117

11. CONCLUSION .............................................................................................. 128

12. ANNEXES ..................................................................................................... 130

12.1 INTERVIEW ........................................................................................... 130

Page 6: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 5

TABLE DES ILLUSTRATIONS

Figure 1 - La loi de Moore......................................................................................... 15

Figure 2 - Loi de Kryder – Preeti Gupta .................................................................... 15

Figure 3 - Croissance attendue de la donnée face à la capacité de stockage .......... 18

Figure 4 - Big Data VC Investments 2003 - 2013 ..................................................... 19

Figure 5 - Cercle vertueux de l’internet industriel ..................................................... 28

Figure 6 - Votre vie plus si privée sur internet .......................................................... 35

Figure 7 - Domestic violence programs & shelters mailing list .................................. 39

Figure 8 - Si les GAFA étaient des états................................................................... 43

Figure 9 - Knee pain – Google Help out ................................................................... 48

Figure 10 - What does Facebook knows about you ? ............................................... 53

Figure 11 - Target guest ID ....................................................................................... 58

Figure 12 - The 10 Biggest Data Hacks of All Time .................................................. 64

Figure 13 - Extrait de mon empreinte digitale ........................................................... 71

Figure 14 - Track Star ............................................................................................... 74

Figure 15 - La censure sur le web ............................................................................ 82

Figure 16 - You Know Who Else Collected Metadata? The Stasi ............................. 83

Figure 17 - Prism collection data .............................................................................. 85

Figure 18 - Visualiser ses métadonnées Gmail : amusant puis carrément effrayant

............................................................................................................................... 101

Figure 19 - Google tracks you. We don't. An illustrated guide. ............................... 105

Figure 20 - Opt out – homepage - Qwant ............................................................... 107

Figure 21 - Détails des coookies – page privacy – Qwant ...................................... 108

Figure 22 - Qwant Junior ........................................................................................ 109

Figure 23 - Réseau TOR : principe de fonctionnement .......................................... 111

Figure 24 - Customer Service 2.0 and VRM ........................................................... 113

Page 7: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 6

1. RÉSUMÉ

“90 % de l’ensemble des données du monde ont été créées ces deux dernières

années”. Cette célèbre phrase de Stephen Gold résume à elle seule la réalité

actuelle et l’immensité des enjeux à venir.

En quelques années à peine la définition du Big Data est passée de celle de capacité

de stockage à celle masse de donnée.

Cette donnée est partout, dans tous les secteurs de l’économie, dans le sol, dans

l’air, dans nos voitures, dans nos smartphones jusqu’à à nos poignets. Nous sommes

devenus la donnée.

Et cela attire naturellement la convoitise. A commencer par celle des investisseurs

qui se ruent sur les start-up du Big Data ; en passant par les contrats juteux

qu’offrent les data broker aux réseaux sociaux et sites E-commerce en échange des

informations personnelles de leurs utilisateurs. Et au-dessus de cette mêlée on

retrouve les Gouvernements et les organes de surveillance toujours en quête de

renseignements.

Face à cet état de fait et à la suprématie américaine en matière de collecte de

données personnelles, l’Europe se dresse et se veut le bouclier de tous. Et c’est à

coup de directives et de sanctions financières à l’encontre des géants qu’elle entend

garantir la sécurité des internautes et retrouver si non établir sa souveraineté.

Au centre de cet univers on retrouve l’utilisateur, seul, face à la complexité et

l’opacité des services d’internet. Les plus aguerris s’informent, se liguent et s’arment

d’outils garantissant leur anonymat. Les autres, qui constituent la majorité, doivent

espérer une prise de conscience de la part des entreprises, les menant à considérer

le respect de la vie privée et des données personnelles non plus comme une simple

mode ou un moyen détourné de générer des revenus mais comme un véritable enjeu

d’innovation.

Page 8: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 7

2. SUMMARY

A full 90% of all the data in the world has been generated over the last two years.

That famous quote of Stephen Gold summarizes our reality and the coming stakes.

In a few years the definition of Big Data went from storage capacity to mass data.

The data is everywhere, in the Economy sector, in the ground, in the air, inside our

cars, our smartphones and on our wrists. We became it.

And this attracted interest from all players. It begins with the VC’s that started to

massively invest in Big Data startups; to the data brokers offering to the social

networks and E-commerce websites a huge amount of money in exchange for the

personal information of their users. On the top of that there are Governments and

surveillance agencies still greedy for information.

Facing this situation and the US supremacy, Europe rises up and tries to be the next

generation’s shield. By enacting laws and imposing effective financial penalties, the

Old continent intends to ensure internet user’s security.

At the center of this universe there is the user, lonely, dealing with the complexity and

the lack of transparency of internet services.

Internet-savvy users enquire, gather and use tools that ensure anonymity.

The others must wait for awareness from companies that would lead them to

consider privacy respect and personal data not as a trend or a new source of income

but as a real innovation challenge.

Page 9: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 8

3. NUAGE DE MOTS

Page 10: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 9

4. RECOMMANDATIONS SYNTHÉTISÉES

La vie privée et les données personnelles sont à la fois des sujets délicats et des

enjeux d’innovation. Un vrai faux paradoxe.

Tout repose, à la fois sur la connaissance des choses et la confiance.

Pour les entreprises, il est nécessaire d’accepter de s’ouvrir et de dialoguer

clairement. Il faut aller au-delà du community management friendly. Il faut rassurer et

se montrer transparent à tous les niveaux.

La course effrénée à la donnée a créé des opportunités business. Ainsi les chiffres

d’affaires accueillent les nouveaux bénéfices tirés de la revente de profils,

d’adresses e-mail… Il s’agit là d’un profit à court terme.

L’internaute averti, lui, se lasse rapidement d’offrir, à plusieurs reprises, toutes les

informations personnelles le concernant avant même de n’avoir pu voir, si non

profiter du service qui lui est promis.

Le domaine de l’E-mailing est assez représentatif. Prenons celui de la coregistration

qui consiste pour un site à proposer à ses utilisateurs de s’abonner à la newsletter

d’autres partenaires. Cette technique permet de diversifier ses revenus et satisfaire

un partenaire.

En face, l’utilisateur y voit du spam et accuse non seulement les partenaires mais

aussi l’entreprise d’origine. Elles pourraient de façon transparente créer un dialogue

avec leurs clients en les informant d’une part des données qu’elles transmettent et

dans ce cas précis en leur donnant à intervalle régulier l’opportunité de se

désabonner des newsletters partenaires.

La vie privée est un défi à relever. Trop d’entreprises la perçoivent comme une

contrainte alors qu’il s’agit simplement de rassurer le client sur ses engagements. Le

client post-Snowden adhère à une marque pour ses prix, son service et la manière

dont elle traite ses informations personnelles.

Page 11: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 10

Du côté des développeurs, le challenge se nomme le « privacy by design ».

Les nombreuses failles de sécurité des applications du quotidien (Whatsapp,

Snapchat…) ont endommagé la confiance des utilisateurs et alerté les médias sur les

conséquences de ces négligences.

Les développeurs devraient dès la base s’attacher à utiliser des logiciels, des

plateformes open source et des serveurs en propre afin de garantir la sécurité les

données des utilisateurs. De la même manière, les bases de données devraient être

pensées de façon décloisonnée. Il s’agirait de segmenter les informations en mettant

par exemple d’un côté les données bancaires et de de l’autre les identifiants et tout

cela étant crypté.

Cette opération permettant de s’assurer qu’en cas d’attaque, les assaillants ne

pourront nullement associer ou relier les informations entre elles.

Pour les entreprises comme pour les développeurs, il s’agit aussi d’un avantage

marketing fort qu’elles peuvent valoriser et promouvoir.

Enfin l’utilisateur, qui est la clé du système, a le devoir de s’informer. Nous avons

tendance à sacrifier notre vie privée pour plus de confort, de simplicité.

Mais ces rapports ne sont pas toujours égaux. Il lui revient donc de connaître ses

limites de partage, de s’armer d’outils qui lui garantiront l’anonymat quand il le

souhaitera et surtout de questionner les services qu’il utilise au quotidien afin de

connaître les mesures mises en place pour garantir la sécurité de ses données. C’est

cette prise de conscience qui incitera tous les acteurs du monde digital à réaliser

l’importance du respect de la vie privée aux yeux des internautes.

Les utilisateurs ne doivent plus attendre des lois qu’elles les protègent constamment

sur internet. Il faut une prise de conscience et une vigilance à la fois personnelle et

générale. Ce n’est que grâce à cela que les sociétés emboiteront le pas y voyant un

enjeu d’innovation.

Page 12: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 11

5. INTRODUCTION

« Si vous faites quelque chose en souhaitant que personne ne le sache, peut-être

devriez-vous déjà commencer par ne pas le faire ». C’est ainsi qu’ Eric Schmidt, le

patron de Google, conçoit la vie privée.

Comment en sommes – nous arrivés au stade qu’un simple désir d’espace à soi ou

d’anonymat sur le web puisse être vu comme une anomalie ou les prémices d’un

comportement délictueux ?

Au début il y avait internet. Ce merveilleux réseau mondial qui permettait de

raccourcir les distances, faciliter les transactions et offrir l’accès au savoir disséminé

aux quatre coins du monde. A cela s’est ajouté le social. L’information partage alors

le trône avec les récits des internautes et leurs interactions.

Tout s’accélère. La masse de donnée créée, augmente de façon exponentielle et

donne naissance au Big Data que l’on en vient à définir comme l’ensemble des

données qui découlent des usages de la technologie.

En 2014, chaque minute, on dénombre 2 Millions de recherches sur Google, 685 000

mises à jour Facebook, 200 000 e-mails envoyés et 347 nouveaux blogs créés.

Le Big Data n’aura jamais été autant cité que depuis ces deux dernières années. On

y retrouve tout et tous les acteurs de l’économie.

Qualifié de pétrole du 21ème siècle il attire la convoitise des entreprises, des

investisseurs, des Etats et des sociétés de surveillance.

Il devient alors facile d’imaginer la crainte pour un internaute de voir l’ensemble de

ses données personnelles, parfois sa vie, aspirées, analysées et revendues à des

sociétés et organismes aux antipodes du principe de transparence.

L’enjeu de la vie privée sur internet est devenu, grâce à des figures comme Edward

Snowden ou Viviane Reeding, une question de société. Les scandales de Sony ou

les écoutes téléphoniques d’Angela Merkel, ramènent ce sujet au cœur des débats.

Page 13: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 12

Quelle est donc la limite de cet internet ? Est – il encore au service des internautes ?

L’individu n’est-il pas devenu la donnée ? Quelle est la part de responsabilité des

entreprises et des gouvernements ?

Afin de décrypter ce phénomène et envisager des clés de réponse, j’ai souhaité tout

d’abord comprendre ce qu’était réellement le Big Data ainsi que ses répercussions.

Puis j’ai mis en lumière ses domaines d’application ainsi que les principaux acteurs

comme les data broker ou les réseaux sociaux.

Ensuite, j’ai analysé le comportement des utilisateurs afin de pointer du doigt

l’ensemble des dangers auxquels nous nous exposons au quotidien comme avec les

applications mobiles ou le Beacon.

Nous verrons aussi comment une nation telle que l’Europe se prémunit face à la

domination américaine portée par ses organes de surveillance ou ses géants comme

Facebook. Et les possibles revers de cette souveraineté digitale.

Enfin nous tâcherons de lister l’ensemble des moyens mis à disposition des

internautes afin de limiter les comportements intrusifs.

Ce sujet est à la fois complexe et vaste tant l’utilisateur demeure inconscient de la

finalité de ses actions. Si le service est simple et agréable, alors peu importe les

données que l’on offre en échange. Pour autant, encore en 2014, la définition exacte

et exhaustive de la donnée personnelle reste un mystère. Quant à la notion de vie

privée elle continue de se heurter à cette maxime populaire, sur laquelle se repose le

CEO de Google, « Moi, de toute façon, je n’ai rien à cacher ».

Pour l’anecdote, en 2005, Eric Schmidt décida de blacklister l’ensemble des

journalistes de CNET News des événements Google après que ces derniers aient

publié un article compilant les données personnelles du dirigeant, toutes récupérées

sur…Google.

Page 14: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 13

6. L’ÉVOLUTION DU BIG DATA 6.1 Du défi hardware à la donnée

Le 22 Août 2014 un texte est publié au Journal Officiel, rajoutant au vocabulaire

informatique francophone l’expression « Mégadonnées »1.

Il est dorénavant conseillé de remplacer le mot « Big Data » par cette dernière. Ce

terme est tant utilisé de nos jours qu’on lui cherche une équivalence linguistique,

comme pour le « buzz », la « newsletter » ou l’ « e-mail ».

Sur un autre versant, l’identité de l’inventeur du mot reste une énigme. Et ce malgré

la quantité innombrable de candidats déclarés.

La thèse2 la plus soutenue est celle menant à John Mashey.

Lors d’une présentation donnée le 11 juin 1999 à la 1999 Usenix Annual Technical

Conference ce jeune Chief Scientist de chez Silicon Graphics/Cray Research

présente sa vision du traitement des données de masse dans le but d’en sortir des

informations qualifiées : « Big Data and the Next Wave of InfraStress Problems,

Solutions, Opportunities »3.

A une époque où les images font leur apparition sur le web et les fichiers audio/vidéo

sont considérés comme des données « difficiles », il anticipe la future évolution des

1 Vocabulaire de l'informatique, Août 2014,

http://www.legifrance.gouv.fr/affichTexte.do;jsessionid=?cidTexte=JORFTEXT000029388087&dateTexte=&oldAction=dernierJO&categorieLien=id 2 The Origins of ‘Big Data’: An Etymological Detective Story, Février 2013,

http://bits.blogs.nytimes.com/2013/02/01/the-origins-of-big-data-an-etymological-detective-

story/?_php=true&_type=blogs&_r=0

3 MASHEY R. John, Big Data ...and the Next Wave of InfraStress, Avril 1998,

http://static.usenix.org/event/usenix99/invited_talks/mashey.pdf

Page 15: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 14

CPU, mémoires et autres composants majeurs face à la croissance exponentielle

des données.

Il expose la nécessité actuelle et à venir de créer, comprendre, stocker et déplacer

ce flux d’information.

C’est la première fois que le terme big data, qui existait déjà, est utilisé dans le

contexte que nous connaissons actuellement.

Les bases théoriques sont établies il devient alors nécessaire de passer à la

pratique. Encore faut-il posséder les machines adéquates et le programme de

traitement justifiant un tel investissement.

Une partie de la solution survient en 2003 lorsque Jeffrey Dean et Sanjay Ghemawat,

deux ingénieurs de chez Google, donnent naissance à un modèle de programmation

facilitant le traitement de très grandes quantités de données. Il s’agit du Map

Reduce4. Sa facilité d’utilisation et d’implémentation permet au programmateur

inexpérimenté d’en utiliser pleinement les ressources. Cela, favorisé par une baisse

des prix des supports de stockage et des processeurs de plus en plus

puissants. Cette équation est mise en exergue par deux lois fondamentales :

4 DEAN Jeffrey, GHEMAWAT Sanjay, MapReduce: Simplified Data Processing on Large Clusters, 2004,

http://static.usenix.org/events/osdi04/tech/full_papers/dean/dean.pdf

Page 16: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 15

Figure 1 - La loi de Moore

Source : La loi de Moore - http://rapidconsultingusa.com/moores-law-and-machine-to-machine - Mai 2013

La loi de Moore prédit un doublement du nombre de transistors sur les puces des

circuits intégrés des microprocesseurs, tous les dix-huit mois et donc un

accroissement des performances des ordinateurs. (La caducité de cette loi est

prévue pour 2020 selon certains ingénieurs de chez Intel).

Figure 2 - Loi de Kryder – Preeti Gupta

Source : Loi de Kryder – Preeti Gupta - http://blog.dshr.org/2014/05/talk-at-seagate.html

Page 17: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 16

La loi de Kryder prédit un doublement de la capacité des disques durs tous les treize

mois, tout en divisant le coût par deux. En 1981, le coût de stockage d’un mégaoctet

(équivalent d’une chanson MP3 en basse qualité) était de 700 dollars. En 1994, il

passait sous la barre de 1 dollar. En 2013, il est de 1 centime. De la même manière

l’on constate sur ce graphique une différence dans les projections de Mark Kryder et

les estimations de l’industrie.

Inspiré par les deux ingénieurs de chez Google, Doug Cutting décide de créer un

framework open source sur la base de Java (langage de programmation

informatique) permettant de réaliser des traitements de volume de données en

masse. C’est ainsi que né Hadoop.

La première entreprise à sauter le pas, dès 2004, n’est autre que Yahoo.

Très rapidement d’autres sociétés américaines suivent Ebay, Walmart, Facebook…

A cette époque, ces entreprises cherchent un moyen efficace, économique de

stocker leurs données, sans pour l’instant comprendre la valeur et l’importance de

ces dernières. Le Big Data était de la responsabilité des services informatiques avant

tout.

Yahoo détient à ce jour le plus grand cluster Hadoop au monde avec 455 Péta5 de

données soit l’équivalent de 1,2 milliards de films et 45 milliards de chansons.

Le Big Data s’accélère et prend une nouvelle envergure avec le Web 2.0 et le

« social ». On assiste à la transformation des sites, des modes de communication,

des plateformes, des contenus et des interactions.

5 ASAY Matt, Why the world's largest Hadoop installation may soon become the norm, Septembre 2014,

http://www.techrepublic.com/article/why-the-worlds-largest-hadoop-installation-may-soon-become-the-norm/

Page 18: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 17

En 2005, Hal Varian, Chief Economist de Google proclame haut et fort que « le SQL

est le nouveau HTML »6. Le principe du management de base de données

accompagne alors toutes les entreprises du Web 2.0.

Le Big Data naît avec le temps, la technologie et l’appropriation du digital par

l’homme.

L’état de dépassement des limites de stockage présenté précédemment n’a de

raison d’être que de par l’accumulation exponentielle d’informations.

Dès 2006, internet est le champ de bataille de sociétés ambitieuses qui entrainent

avec elles une création impressionnante de données, qui deviendront assez vite leur

matière première puis leur valeur économique. Wordpress, Mashable, Box.net,

Tumblr, Myyearbook, 99design, Tweetpic, Mozilla, Twenga, Agoravox, Netvibes,

Dailymotion…

Cette même année une petite société de Californie spécialisée dans la mise en ligne

de vidéos personnelles comptabilise 50000 vidéos chargées par jour et 50 millions

de clips vus7. C’est Youtube ! Un an après elle accueille 100 millions de flux vidéo

par jour.

C’est aussi l’ère du MP3, avec 1 milliard de fichiers échangés chaque jour. Les

caméras de surveillance londoniennes enregistrent 64 trillions de bits par jour.

La VoIP (voix sur IP) fait son apparition dans de nombreuses entreprises, notamment

au sein des services de relation client. Les directeurs des services d’information

doivent alors faire face à un flux d’information nouveau et considérable.

6 O'REILLY Tim, What Is Web 2.0, Septemnre 2005, http://oreilly.com/pub/a/web2/archive/what-is-web-

20.html?page=3

7 Viral Video and the Rise of YouTube, Juin 2006, http://www.npr.org/templates/story/story.php?storyId=5454327

Page 19: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 18

Selon John Gantz (vice-président d’IDC), en 2006, le total des informations stockées

était de 161 milliards de Go, ce chiffre devant être multiplié par 6 à l’horizon 20108.

Ses prévisions mises en forme dans le tableau ci-dessous laissaient déjà présager

une impossibilité de stocker l’ensemble des données créées dans les quatre à cinq

années à venir.

Figure 3 - Croissance attendue de la donnée face à la capacité de stockage

Source : Croissance attendue de la donnée face à la capacité de stockage (monde) - J. Gantz -

http://www.dlib.org/dlib/may09/mestl/05mestl.html#8

8 GANTZ John, et Al. (2007) - The expanding digital universe: A forecast of worldwide information growth through

2010. IDC http://www.nec-computers.com/LocalFiles/Site2007/specs/storage/WhitePaper_DSeries-uk.pdf

Page 20: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 19

Un des moyens imparables pour deviner les tendances voire les révolutions à venir

consiste à analyser et suivre les placements des fonds d’investissement.

Force est de constater que le Big Data fait l’objet de toute leur attention.

Entre 2008 à 2012 l’investissement global était de 4,9 Milliards9 . Pour la seule année

2013 il est de 3,6 Milliards10 . La donnée a de la valeur et les sociétés qui la

possèdent ou en permettent la manipulation font l’objet de toutes les convoitises.

Figure 4 - Big Data VC Investments 2003 - 2013

Source: Big Data VC Investments 2003 - 2013 – B. Koehler - http://www.dlib.org/dlib/may09/mestl/05mestl.html#8

9 GANTZ John,The Expanding Digital Universe, Mars 2007, http://www.emc.com/collateral/analyst-

reports/expanding-digital-idc-white-paper.pdf

10

GANTZ John,The Expanding Digital Universe, Mars 2007, http://www.emc.com/collateral/analyst-

reports/expanding-digital-idc-white-paper.pdf

Page 21: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 20

La donnée est partout, à travers les capteurs de météorologie, les commentaires sur

les blogs, les réseaux sociaux, les photos, vidéos et chansons postées en ligne, les

transactions d’achat sur internet, les coordonnées GPS transmises par les

smartphones.

Les origines du big data sont avant tout technologiques. L’histoire débute par un défi

d’ordre matériel. C’est l’ensemble des outils, processus et procédures permettant à

une organisation de créer, manipuler et gérer une grande quantité de données et de

la stocker.

Ces données devenant une notion abstraite qui revêt un caractère social et sociétal.

Ce sont dorénavant, et avec l’avènement du web 2.0 et des start-up, les

comportements et les usages qui constituent les mégadonnées. Le big data quitte les

étages obscures et énergivores des services informatiques pour regagner ceux du

marketing, de la communication et des sciences du comportement.

Page 22: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 21

6.2 Le Marché

En 2014, le chiffre d’affaires généré par la technologie du Big Data en Europe est

évalué à 2,9 Milliards d’euros11. Il serait de 16 milliards de dollars à l’échelle

mondiale12.

En entreprise, l’investissement en matière d’infrastructure est évalué à 850 millions

de dollars (stockage et serveurs) pour un marché total évalué à 2,2 milliards13.

C’est une aubaine à la fois pour les entreprises de B2C (business to consumer) et de

B2B (business to business).

Aucun secteur d’activité n’est épargné tant les enjeux sont importants.

6.2.1 L’agriculture

Le temps des fermiers armés d’une fourche, d’un chapeau et devinant à l’aide du

vent et du soleil l’avenir de leur récolte est bien révolu.

La révolution technologique est passée dans les champs et à transformé les modes

de fonctionnement.

L’étude « Agrinautes - Agrisurfeurs / Equipements et usages des agriculteurs sur

internet »14 démontre que dès 2010, 70,4% des agriculteurs français possédaient

une connexion internet à leur domicile.

11 Western Europe Big Data Technology and Services 2011–2013 Market Size and 2014–2018 Forecast by

Country and Segment, Septembre 2014, http://www.idc.com/getdoc.jsp?containerId=prUK25156914

12

PRESS Gil, $16.1 Billion Big Data Market: 2014 Predictions From IDC And IIA, Décembre 2013,

http://www.forbes.com/sites/gilpress/2013/12/12/16-1-billion-big-data-market-2014-predictions-from-idc-and-iia/

13 Big Data : un marché évalué à 2,2 milliards d’euros en Europe, Septembre 2014,

http://www.zdnet.fr/actualites/big-data-un-marche-evalue-a-22-milliards-d-euros-en-europe-39806831.htm

Page 23: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 22

Connaître les données météorologiques et le cours des matières premières en temps

réel sont des nécessités et des problématiques anciennes, que de nombreuses

start-up et firmes ont compris et solutionné de manière souvent pragmatique et

innovante.

Car l’agriculteur veut tout savoir de son exploitation afin de la gérer au mieux. La

firme américaine John Deere travaille depuis de nombreuses années à un ensemble

de solutions technologiques qui permettront un jour au cultivateur de s’occuper de

son exploitation en étant assis dans son salon. Comme l’illustre l’une de leur célèbre

vidéo promotionnelle « Farm Forward »15.

Certaines acquisitions sont réalisées dans le silence le plus total mais attestent des

enjeux réels du secteur. En 2010, Monsanto le géant américain, qui entrevoit cette

année des bénéfices supplémentaires de 20 milliards de dollars grâce au Big Data,

acquérait pour 930 Millions de dollars la société Climate corporation spécialisée dans

la prédiction climatique et l’analyse de données.

En utilisant des données météorologiques accumulées sur plusieurs années,

l’assureur peut proposer des contrats couvrant des cultures de niche comme la

myrtille ou l’avocat que le gouvernement refuse de protéger du fait de sa fragilité16.

A l’échelle mondiale, d’autres chiffres sont à l’origine de préoccupations toutes aussi

grandes.

Selon l’Organisation des Nations Unies pour l’alimentation et l’agriculture, la

production alimentaire doit impérativement augmenter de 70% afin de nourrir une

population planétaire estimée à 9,6 milliards en 205017.

14 Enquête Agrinautes Agrisurfeurs 2013 BVA-TICAGRI, http://fr.slideshare.net/GENTILLEAU/enqute-agrinautes-

agrisurfeurs-2013-open 15

John Deere, Farm forward, Août 2012, https://www.youtube.com/watch?v=jEh5-zZ9jUg#t=245 / farm forward

16

VANCE Ashlee, Climate Corp. Updates Crop Insurance via High Tech, Mars 2012, http://www.businessweek.com/articles/2012-03-22/climate-corp-dot-updates-crop-insurance-via-high-tech 17

Livestock and the environment, http://www.fao.org/livestock-environment/en/

Page 24: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 23

Le Big Data permet, à ces agriculteurs et géants du secteur, de collecter l’ ensemble

de données vitales, telles que le taux d’ensoleillement, d’humidité, de sécheresse, la

force du vent, sa direction ainsi que les coordonnées GPS exactes des parcelles et

terrains afin de maximiser la production, anticiper les changements climatiques et

rationnaliser leur consommation d’eau et d’engrais.

Selon l’étude réalisée par la « American Society for Quality », 82% des entreprises

ayant mis en place des systèmes de production intelligents ont gagné en efficacité,

49% ont reporté moins de défauts produits et 45% ont noté une augmentation de la

satisfaction client grâce aux données.

Une question reste malgré tout en suspens. A qui appartient la donnée ? En échange

de ces bienfaits et améliorations, l’agriculteur est-il encore maître des informations

collectées au sujet de son champs, de sa récolte ou de ses pertes ?

6.2.2 La santé

300 milliards de dollars18 ! Ce sont les revenus annuels générés par le Big Data dès

2015.

Mais quand il s’agit de l’univers de la santé l’objectif est avant tout de faire des

économies.

L’Institute of Medecine nous informe que chaque année les Etats-Unis « perdent »

en moyenne, 750 Milliards de dollars19 dans des frais de santé injustifiés, de mauvais

diagnostics, des fraudes en tout genre. En comparaison, le budget présenté par le

18

MANYIKA James, CHUI Michael, BROWN Brad, BUGHIN Jacques, DOBBS Richard, ROXBURGH Charles, HUNG BYERS Angela, Big data: The next frontier for innovation, competition, and productivity, Mai 2011, http://www.mckinsey.com/insights/business_technology/big_data_the_next_frontier_for_innovation

19

BINDER Leah, A Few Nudges for the Choosing Wisely Campaign, Juin 2013, http://www.iom.edu/global/perspectives/2013/choosingwiselynudges.aspx

Page 25: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 24

Pentagone pour le déploiement en Irak sur une durée de huit années est de 757

Milliards20.

La technologie permettrait au gouvernement américain d’économiser jusqu’à 450

milliards de dollars21.

En France, les dépenses santé s’élèvent à 200 milliards d’euros par an.

Dans son projet de lutte contre le gaspillage des médicaments la Ministre de la santé

Marisole Touraine évalue les économies réalisables à 440 millions de dollars par an,

uniquement dans les hôpitaux22 .

Car le gâchis est présent à tous les niveaux :

- La gestion administrative qui, alignée sur les moyennes européennes permettrait

d’économiser 7 milliards d’euros,

- Les fraudes, estimées à 1 350 millions par l’assurance maladie et à 10 millions par

l’EHFCN (European Healthcare Fraud and Corruption Network)23,

- Les prix injustifiés de certains médicaments et dispositifs médicaux,

- Les inadéquations entre les activités réalisées par zones géographiques et les

recommandations officielles.

Le projet est simple : remettre le patient au cœur de la stratégie.

20 Costs of war, http://costsofwar.org/article/pentagon-budget

21

BOWMAN Dan, Big data use could save $450 billion in healthcare costs, Avril 2013, http://www.fiercehealthit.com/story/big-data-use-could-save-450-billion-healthcare-costs/2013-04-05 22

MONDOLINI Matthieu, Sécu : le gouvernement serre la vis des dépenses de santé, Septembre 2013, http://www.franceinfo.fr/actu/economie/article/secu-le-gouvernement- 23

Study of corruption in the healthcare sector, Octobre 2013, http://www.ehfcn.org/images/EHFCN/Documents/EHFCN_ECORYS_20131219_study_on_corruption_in_the_healthcare_sector_en.pdf

Page 26: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 25

Aujourd’hui le traitement est devenu protocolaire calqué sur le « taylorisme ». Il

consiste à uniformiser au maximum la prise en charge des cas, mutualiser les coûts

et diagnostiquer en masse.

Grâce au Big Data et aux objets connectés (bracelets, balances énergétiques, t-shirt

avec capteurs…), on assiste d’abord à une auto-responsabilisation des patients,

désireux de suivre le trajet des informations transmises puis de challenger les coûts

de traitement qui leur sont facturés.

En face, côté médecins et organismes santé l’on aboutirait à des soins

personnalisés, qui se détachent des diagnostics de masse en accord avec les

saisons, ou les politiques européennes, pour se concentrer sur les cas particuliers et

un traitement avec justesse de chaque pathologie en fonction des données

récoltées. On élaborerait des scénarios de prédiction plus fiables à l’échelle des

quartiers, des villes, des régions, on adapterait les posologies à l’évolution des

organismes en temps réel permettant ainsi de réduire considérablement la

prescription et la consommation de médicaments.

Les chercheurs pourront extraire de ces données, bien plus fiables et riches que des

essais cliniques, de la connaissance scientifique majeure à l’échelle des populations

permettant ainsi d’anticiper des épidémies, de faire de la pharmacovigilance et

d’étudier les effets secondaires d’un traitement .

Qu’en est-il du patient ? De la sécurité de ses données ou de l’impact de ces

informations sur les taux d’assurances ou l’employabilité de ce dernier ?

6.2.3 L’industrie

Dans le domaine de l’industrie, la guerre des prix et de la rationalisation de la chaîne

de production comme nous les connaissons depuis des décennies sont d’ores et

déjà perdues. Avec une concurrence des plus accrues en provenance d’Asie ou des

pays émergents, l’Occident a quasiment épuisé l’ensemble des ressources et

concepts mis à sa disposition.

Page 27: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 26

L’un des secteurs les plus matures reste celui de l’automobile. Aujourd’hui de très

nombreux groupes doivent uniquement leur survie aux « alliances stratégiques ». La

cinquantaine de millions de véhicules produite chaque année est le fruit d’un

oligopole d’une quinzaine de marques qui dirigent le secteur24. Renault / Nissan,

Land Rover/ Ford, BMW / Rolls Royce, PSA / General Motors…

On assiste à des partages de savoir-faire, d’usine, de main d’œuvre. Mais cela ne

suffit pas.

Les industriels doivent se réinventer et pour ce faire ils remettent le client et le

service au cœur de leur stratégie.

Selon le GSMA (association des 850 opérateurs mobiles), en 2015 une voiture sur

deux sera connectée d’une manière ou d’une autre25, soit l’équivalent de 31 millions

de véhicules26.

En 2013, le français Renault s’associe au géant DELL et à l’université de Tours27

afin d’investir dans une infrastructure autour de la plateforme Hadoop, permettant

d’ici 2020 d’analyser l’ensemble du flux de données qui sera généré par sa flotte de

véhicules connectés.

La même année, le constructeur annonce le prototype Next Two doté des dernières

technologies telles que les capteurs, le GPS, le radar, les ultrasons, la caméra, la

24 FREYSSENET Michel, Regroupement et séparations d'entreprises dans l'industrie automobile,

http://freyssenet.com/files/Fusions%20et%20scissions%20dans%20le%20secteur%20automobile.pdf 25

DOLLE Peter, Head above the Rest, Octobre 2013, http://knowledge.insead.edu/leadership-management/strategy/head-above-the-rest-2878 26

GSMA, Connected Car Forecast: Global Connected Car Market to Grow Threefold Within Five Years, Février 2013, http://www.gsma.com/connectedliving/wp-content/uploads/2013/06/cl_ma_forecast_06_13.pdf 27

Communiqué de INGENSI, Groupe cyrès fédère 4 acteurs français du big data autour d’un ambitieux projet de r&d pour un budget de 2 millions d’euros, Juillet 2013, http://www.decideo.fr/Groupe-Cyres-federe-4-acteurs-francais-du-Big-Data-autour-d-un-ambitieux-projet-de-R-D-pour-un-budget-de-2-millions-d_a6264.html

Page 28: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 27

4G, le Wifi etc. Il sera concrètement possible de travailler en déléguant la conduite au

véhicule28.

Ce qui compte désormais c’est d’analyser la donnée, anticiper la demande et non

plus se contenter de vendre un produit.

« Nous avons compris il y a cinq ans que les données étaient aussi importantes que

les équipements eux-mêmes » (IMMELT, Jeff - Conférence annuelle Minds +

Machines, Président Directeur Général de General Electric, Chicago, 2012)29.

La multinationale, dont le parc industriel est estimé à plus de 250 000 machines

intelligentes, met un pied dans ce que l’on appelle l’internet industriel.

Autrement dit, l’étude et l’analyse des données produites par les appareils de

production dans l’industrie dîtes lourde afin de fluidifier la chaîne de production,

prolonger la durée de vie des équipements, réduire les coûts de maintenance,

redéfinir la notion de possession, diminuer les gaspillages et prédire le point de

rupture des produits.

General Electric fait partie de ce cercle très fermé d’entreprises dont les produits et

services se retrouvent dans quasiment tous les secteurs de l’économie ainsi

l’aviation, l’électricité, la finance, l’éclairage, l’équipement médical, l’équipement

d'imagerie, les moteurs, les plastiques, les locomotives, la télévision, le cinéma, les

parcs à thème.

C’est donc tout naturellement que lorsque le conglomérat annonce en 2013 un

investissement de 105 millions de dollars30 pour la création, en partenariat avec

Amazon Cloud et la start-up Pivotal, d’une plateforme PAAS (Platform as a service)

28 LEPESQUEUR Bérengère, NOGUEIRA David, Ghosn confirme la commercialisation de la première voiture

autonome de Renault pour 2020, Juin 2014, http://www.01net.com/editorial/614200/renault-next-two-la-voiture-autonome-et-connectee-a-la-francaise/

29

GEReports, Minds + Machines 2012: Jeff Immelt Keynote, Novembre 2012, https://www.youtube.com/watch?v=SvI3Pmv-DhE 30

MORAGUES MANUEL, General Electric mise gros sur le big data, Juin 2013, http://www.usine-digitale.fr/article/general-electric-mise-gros-sur-le-big-data.N199844

Page 29: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 28

dédiée à l’analyse des données et la prédiction de comportement des machines, que

l’ensemble de ses clients et partenaires est invité à le rejoindre dans ce que l’on

appelle déjà l’industrie 4.0.

Figure 5 - Cercle vertueux de l’internet industriel

Source: Cercle vertueux de l’internet industriel - http://www.ge.com/docs/chapters/Industrial_Internet.pdf

Les enjeux sont colossaux. Dans le cas de l’industrie aéronautique, une réduction de

1% de la consommation totale de kérosène permettrait une économie de 30 milliards

de dollars sur quinze ans. 66 milliards de dollars dans les centrales au gaz, 63

milliards dans la santé, 27 milliards dans le ferroviaire et 90 milliards de dollars

économisés par les compagnies pétrolières31.

31 EVANS Peter C. and ANNUNSIATA Marco, Industrial Internet: Pushing the Boundaries of Minds and Machines,

Novembre 2012, http://www.ge.com/docs/chapters/Industrial_Internet.pdf

Page 30: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 29

6.2.4 Le secteur public

En Mai 2013, la ville de Dublin en Irlande officialise un partenariat avec le géant IBM

ayant pour objectif de l’aider à analyser, réguler, fluidifier son trafic routier dans le

cadre du programme Smart City (ville intelligente)32.

A l’heure actuelle, plus de 50% des touristes utilisent les transports en commun dont

40% le bus.

Dans une ville dépourvue de métro souterrain l’enjeu consiste à donner du sens au

flux constant de données émanent des GPS, des caméras, des capteurs et même

des réseaux sociaux afin d’optimiser au maximum son réseau et sa flotte.

L’avenir du secteur public passe définitivement par le big data.

Dans son récent ouvrage « pour une économie positive » paru en 2013,

l’économiste français Jacques Attali dresse le portrait de plusieurs pays et

métropoles ayant décidé d’investir massivement dans l’E-administration.

On apprend ainsi que la numérisation des procédures de marchés publics a permis à

la Corée du Sud d’économiser jusqu’à 6 Mds de dollars sur un marché total estimé à

50 Mds.

L’utilisation du Cloud Computing (définition) dans la ville de Novara, située au nord

de l’Italie lui permet d’économiser 30 mille euros par an.

Si la ville de Paris numérisait les 5,2 millions de fiches de paie de la fonction

publique, l’administration économiserait jusqu’à 70 millions d’euros par an.

En Novembre 2011 la commission européenne annonce l’un de ses programmes les

plus ambitieux jamais lancé. Elle décide de consacrer un budget de financement de

32 TABBITT Sue, Big data analytics keeps Dublin moving, Février 2014,

http://www.telegraph.co.uk/sponsored/sport/rugby-trytracker/10630406/ibm-big-data-analytics-dublin.html

Page 31: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 30

80 milliards d’euros aux entreprises qui sauront présenter à ses commissions

d’experts des projets inédits en matière de recherche et innovation.

Horizon 202033, du nom de l’initiative s’articule autour de trois piliers :

L’excellence scientifique

La primauté industrielle

Les enjeux de société

L’objectif caché étant pour l’Europe et par résonance les pays de la communauté, de

gagner voire retrouver une compétitivité qui lui fait tant défaut.

En 2013, de l’autre côté du monde, le gouvernement australien présente et défend

sa nouvelle politique incluant sa stratégie pour le Big Data.

Selon les calculs réalisés par les cabinets spécialisés, un tel projet permettrait au

pays d’économiser jusqu’à 16 milliards de dollars34. Le grand cabinet de lobby

australien Lateral Economics exhorte les dirigeants à accélérer cette libéralisation

des données publiques avec à la clef des créations d’emploi, des économies, de

l’avancée technologique dans les domaines de la santé, de l’éducation, de l’énergie,

de l’industrie minière.

En marge de ces annonces, des manifestations ont eu lieu à Melbourne, Sydney ou

Adelaïde, portées par la colère et l’incompréhension du peuple quant aux décisions

politiques du gouvernement fédéral notamment en matière de respect de la vie

privée.

33 Commission Européenne, programme Horizon 2020, Décembre 2013, http://europa.eu/rapid/press-release_IP-

13-1232_fr.htm 34

THOMPSON Philip, Big Data could rescue Australia's economy and the public service, Juin 2014, http://www.smh.com.au/national/public-service/big-data-could-rescue-australias-economy-and-the-public-service-20140618-zsdiv.html

Page 32: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 31

L’Australie fait partie de ces nombreux pays ayant dû, dans la hâte, intégrer le

« respect de la vie privée sur internet » aux principes fondamentaux de leur

constitution à une époque où le big data était encore cette masse de données

difforme, méconnue et sans valeur définie.

Les entreprises sont dans l’obligation aujourd’hui de se tourner vers le big data. De

collecter et interpréter la donnée pour anticiper les obstacles à venir et assurer leur

survie.

Mais la donne a considérablement changé et les révélations d’Edward Snowden

n’ont fait qu’empirer la situation et attiser les tensions.

Page 33: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 32

7. LES DONNÉES, LE NOUVEAU PÉTROLE

7.1 La guerre des données

Aujourd’hui en France nous passons en moyenne 4h par jour sur internet et 1h sur

mobile35.

Chaque minute36 :

4 millions de recherche Google sont effectuées

2,46 millions de contenus sont échangés sur Facebook

347 222 photos sont partagées sur Whatsapp

216 000 photos sont partagées sur Instagram

8 333 vidéos Vine sont partagées

72 heures de vidéos sont téléchargées sur Youtube

204 millions de mails sont envoyés

Ces chiffres sont vertigineux, mais nous n’aborderons pas ici le volet quantitatif,

l’évolution ou le changement d’usage, mais bien la finalité.

Pour reprendre les mots Vint Cerf's co-inventeur du protocole TCP/IP, "We never,

ever in the history of mankind have had access to so much information so quickly

and so easily."

Traduction : Nous n’avons jamais dans l’histoire de l’humanité eu accès à une telle

quantité d’informations aussi rapidement et facilement »

35 Social Digital & Mobile Around The World, Janviers 2014, http://fr.slideshare.net/wearesocialsg/social-digital-

mobile-around-the-world-january-2014 36

60 secondes sur internet en 2014 : les chiffres clés,Thomas Coëffé, Avril 2014, http://www.blogdumoderateur.com/60-secondes-internet-2014/

Page 34: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 33

Que deviennent toutes ces données ? Où vont – elles ? Où sont-elles stockées ? A

qui appartiennent-elles vraiment ? Que symbolisent-elles aux yeux des entreprises ?

Que disent-elles de nous ?

Nous avons au chapitre 1 défini le Big Data comme étant la masse de données

générée par les entreprises et les utilisateurs, puis nous avons prouvé l’intérêt vital

pour ces dernières de collecter et de comprendre ces informations. Nous nous

attarderons dorénavant sur les utilisateurs.

Ils postent des vidéos, des photos de vacance, envoient des e-mails à leurs amis,

commentent, argumentent et se confient sur les réseaux sociaux. Ils indiquent

l’emplacement du restaurant, du magasin dans lesquels ils se trouvent, du match

auquel ils assistent et communiquent leur temps record après avoir couru 10km.

Toutes ces informations relatent en réalité des pans entiers de ce que l’on appelle la

« vie privée ».

Qu’est-ce que la vie privée ?

C’est la sphère d’intimité de chacun, ce qui ne regarde personne d’autre que soi et

ses proches, comme son image et sa voix, ses choix dans sa vie familiale,

sentimentale et conjugale, ou ses croyances, ses opinions..37.

Il fut un temps où il suffisait de fermer ses volets pour que la vie intime et privée soit

garantie et préservée.

37 Ta vie privée sur Internet : surtout protège la, http://www.initiadroit.com/dossiers.php?theme=34

Page 35: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 34

A l’heure du Web 3.0, où le digital fait partie intégrante de la société, du quotidien,

les termes privés et publics perdent de leur sens voire s’entremêlent. Le sacrifice de

l’information à caractère personnel en échange du service est devenu chose

commune et banale. Tout est fait pour faciliter la vie mais avec une nécessaire

contrepartie.

« A chaque fois que nous nous connectons, que nous surfons, envoyons un mail,

discutons sur un réseau social ou chargeons une application, nous fournissons de la

matière première, scannée, mémorisée, digérée, commercialisée. En échange, nous

consommons du service : les smartphones nous guident, nous suggèrent quel film

aller voir dans le coin (sur l'application Allociné), où nous restaurer (sur celle du

Fooding), qui draguer dans un rayon de 2 kilomètres (sur Tinder). Nike nous donne la

vitesse moyenne de notre footing dominical, SleepRate évalue la qualité de notre

sommeil, et Daytum propose des diagrammes en barres sur notre consommation de

patates. Et bientôt, un four intelligent nous mitonnera un petit plat adapté : il

connaîtra notre taux de cholestérol ». (ANIZON Emmanuelle et TESQUET, Olivier -

journalistes. Que reste-t-il de notre vie privée sur Internet. Télérama, 2014).

Page 36: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 35

Figure 6 - Votre vie plus si privée sur internet

Source : « Votre vie plus si privée sur internet » -

http://affordance.typepad.com//mon_weblog/2014/06/culture-numerique-et-infographies.html - Juin 2014

En échange d’une utilisation de service on offre ses informations personnelles, à

commencer par son nom, son prénom, son sexe, sa situation maritale, son âge, sa

date de naissance, son adresse. Une fois ces cases remplies, l’utilisateur offre de par

son usage du site ou de l’application, une chose nouvelle son « comportement ».

Page 37: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 36

Des grandes multinationales aux PME, en passant par les gouvernements, les

pirates du net, les parties politiques, les sites de E-commerce, tout le monde veut

mettre la main sur la donnée personnelle. Les données personnelles sont le nouveau

pétrole d’internet, et la nouvelle monnaie du monde digitale. Meglena Kuneva

7.1.1 Un business florissant

7.1.1.1 Les data broker

En 2011, le journaliste Bryan Krebs spécialisé dans le vol de données personnelles

prend connaissance d’un site internet baptisé superget.info, vendant des

informations personnelles volées, uniquement payables en monnaie virtuelle.

Après une longue enquête, le journaliste découvre que la société au travers d’une

succession de partenariats et de rachats utilisait des informations détenues par un

géant américain du CRM et de la donnée client, Experian38.

Outre l’acte de vol et de revente, la justice découvre que sur le site de Superget.info

l’une des offres premium intitulée Fullz Info donnait accès au prénom du sujet (dont

l’identité a été usurpée) , au nom, adresse e-mail, mot de passe de l’e-mail, adresse

physique, numéro de téléphone, date de naissance, numéro de sécurité sociale,

numéro de permis de conduire, identité de la banque, numéro de compte bancaire,

relevé d’identité bancaire, nom de l'employeur et l’ancienneté dans l’entreprise.

38 Experian Sold Consumer Data to ID Theft Service, Octobre 2013, http://krebsonsecurity.com/2013/10/experian-

sold-consumer-data-to-id-theft-service/

Page 38: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 37

Comment une société comme Experian peut – elle à la source détenir de telles

informations ? Ou se les procure-t-elle ?

Experian est ce que l’on appelle un Data Broker ou Information Broker. C’est une

société qui collecte des informations personnelles au sujet des consommateurs et les

revend au profit d’autres organisations.

Les Data Broker collectent leurs informations via une quantité innombrable de

canaux publics et privés. Cela passe par les simples cookies internet, aux cartes de

fidélités offertes en magasins jusqu’aux décisions de justice.

Certains vont jusqu’à créer de faux sites internet proposant ainsi des lots à gagner,

des forums pour femme enceinte, des sites de bons plans afin de récolter les

données personnelles.

C’est marché est évalué à plus de 156 milliards de dollars.

On y distingue cinq géants :

Acxiom, Experian, Epsilon, Datalogix, Equifax, Rapleaf, LexisNexis, Spokeo et

TransUnion.

Aux Etats-Unis, où le marché est le plus développé depuis ses débuts en 1970, ces

entreprises savent absolument tout, des consommateurs et citoyens.

Certaines firmes comme Epsilon détiennent des informations d’ordre médical et

identifient les individus atteints d’anxiété, de dépression, de diabète, d’hypertension,

d’insomnie ou d’ostéoporose.

Elles tiennent à jour des fichiers recensant les familles en attente d’heureux

événements tels les naissances ou les déménagements39.

Epsilon toujours, liste les individus passionnés d’un certain type de romans ou acquis

aux causes humanitaires40.

39 Life-Event Triggers, http://www.experian.com/marketing-services/life-event-marketing.html

Page 39: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 38

Equifax vous donne accès aux salaires et fiches de paie de plus de 38% de la

population active américaine.

Là où réside la complexité du sujet c’est dans la capacité de ces firmes à croiser

l’ensemble de ces données afin d’établir des profils précis et exhaustifs online et

offline contrairement aux réseaux sociaux qui fonctionnent en silos.

Vous ne savez ni quand, ni comment ces informations vous concernant sont

collectées et ce qu’il en est fait. Encore moins où se situe la limite de cette collecte.

En Décembre 2013, Le World Privacy Forum, association à but non lucratif

dédiée à la lutte pour le respect de la vie privée sur internet a reporté avoir trouvé

chez différents Data broker41:

- Une liste divulguant le nom, l’adresse, l’âge, le sexe, la couleur de peau de dizaine

de milliers de policiers en service aux Etats-Unis.

- Une liste d’individus (Femmes / Hommes) ayant déclaré avoir été violés aux

services sociaux et hôpitaux.

- Une liste des refuges accueillant des femmes ayant été victimes de violences

conjugales.

- Une liste d’individus souffrant de maladies génétiques.

- Une liste de personnes âgées souffrant de perte de mémoire et de démence.

- Une liste d’individus porteurs du VIH.

40 Epsilon TargetSource U.S. - Charitable Donors,

http://lists.epsilon.com/market;jsessionid=7383C8EF8C08BE64E2C67CA74C1E33C7?page=research/datacard&id=259613

41

Testimony of Pam Dixon Executive Director, World Privacy Forum, What Information Do Data Brokers Have on Consumers, and How Do They Use It?, Mars 2014, http://www.worldprivacyforum.org/wp-content/uploads/2013/12/WPF_PamDixon_CongressionalTestimony_DataBrokers_2013_fs.pdf

Page 40: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 39

- Une liste d’individus en difficulté financière, interdits de prêts bancaire

Figure 7 - Domestic violence programs & shelters mailing list

Source : « Domestic violence programs & shelters mailing list » - http://www.worldprivacyforum.org/wp-

content/uploads/2013/12/WPF_PamDixon_CongressionalTestimony_DataBrokers_2013_fs.pdf - Décembre 2014

Page 41: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 40

En Janvier 2014, Mike Seay 46 ans, marié, père de famille habitant à Chicago reçoit

un courrier aussi inhabituel que traumatisant provenant d’OfficeMax, une chaîne de

magasin spécialisé dans les fournitures de bureau.

En effet, sous son adresse apparait la mention " Mike Seay, Daughter Killed in Car

Crash " (traduction : Mike Seay, fille tuée dans un accident de voiture)42.

Le choc est immense. La fille de Mike Seay, Ashley âgée de 17 ans est

véritablement morte dans un accident de voiture quelques temps auparavant.

Le couple alerte les médias et demande des explications. La société OfficeMax se

refuse à tout commentaire, questionne la véracité des accusations avant d’en

recevoir la preuve et de s’excuser, en prétextant une erreur émanant d’un fournisseur

tiers.

Mike Seay n’est pas un client régulier d’OfficeMax. Comment cette entreprise a-t-elle

pu obtenir de telles informations et à quoi lui servent –elles ?

Ce sont les principales questions que se posent le Sénateur Ray Rockefeller qui

mène une croisade sans relâche contre ces fournisseurs de données clients.

Plusieurs fois amenés à comparaître, les dirigeants de ces entreprises se refusent

au-devant de poursuites à divulguer leurs sources ainsi que les noms de leurs

clients. De ses investigations il produit un rapport43 en décembre 2013 qui décrit les

procédés utilisés par les Data broker dans le but de collecter et revendre les

informations personnelles. Survient après, la promulgation du « Do not track online

act »44 qui ordonne la mise en place d’un système permettant à l’internaute de

42 PIERCE Matt, Dad gets OfficeMax mail addressed 'Daughter Killed in Car Crash', Janvier 2014,

http://www.latimes.com/nation/nationnow/la-na-nn-officemax-mail-20140119-story.html 43

ROCKFELLER Jay, A review of the data broker industry: Collection,Use and Sale of Consumer Data for Marketing, Décembre 2013, http://www.commerce.senate.gov/public/?a=Files.Serve&File_id=bd5dad8b-a9e8-4fe9-a2a7-b17f4798ee5a 44

S.418 - Do-Not-Track Online Act of 2013, Février 2013, https://www.congress.gov/bill/113th-congress/senate-bill/418

Page 42: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 41

décider si oui ou non il souhaite que ses informations personnelles soient collectées

par un fournisseur de service en ligne.

Le Sénateur Rockefeller juge ces sociétés « encore » plus dangereuses que les

systèmes de surveillance de la NSA. Il ne s’agit plus de ce que l’on offre comme

information mais de ce que l’on ignore offrir.

Ces groupes profitent de nombreux vides juridiques en matière de santé ou de droit

à la consommation, qui n’encadrent qu’une partie du champ d’action des Information

broker.

Fin 2013, Acxiom le plus grand des data broker, qui a commencé à collecter les

informations publiques aux Etats Unis, grâce aux annuaires téléphoniques dès les

années 60 et qui dit détenir des informations précises sur 10 % de la population

mondiale45 décide de lancer une plateforme permettant aux internautes de connaître

le type d’informations en leur possession mais aussi de pouvoir se désabonner des

envois de courriers publicitaires.

Il s’agit de www.AboutTheData.com. Cette initiative louable est accueillie avec

beaucoup de nuances car, comme le signale les associations de consommateurs,

pour ne plus recevoir de courriers et obtenir des informations il faut s’identifier,

s’authentifier et donc entrer à deux reprises l’ensemble de ses informations

personnelles.

En France, ces pratiques seules sont condamnées par la CNIL (Commission

nationale de l’informatique et des libertés) dont le pouvoir s’arrête à la mise en garde

des utilisateurs contre le risque existant à offrir des données à caractère personnel.

45 SINGER Natasha, Mapping, and Sharing, the Consumer Genome, Juin 2012,

http://www.nytimes.com/2012/06/17/technology/acxiom-the-quiet-giant-of-consumer-database-marketing.html?pagewanted=all&_r=0

Page 43: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 42

7.1.1.2 L’empire des GAFA

On les nomme GAFA, acronyme de Google, Apple, Facebook, Amazon. Le « gang

des quatre » comme l’a baptisé Éric Schmidt, Directeur Général de Google46.

Ce sont les quatre entreprises qui dominent l’univers d’internet et du digital depuis 15

ans. Leurs chiffres d’affaires et capitalisations boursières sont sans précédent.

Google, le moteur de recherche devenu un univers sans fin enregistre un chiffre

d’affaires pour le deuxième trimestre de 2014 de 15,96 Mds de dollars47, une réserve

de 56 Milliards de dollars et une part de marché mondiale estimée à 90%.

Apple la firme de Cupertino qui crée les objets technologiques du futur déclare un

chiffre d’affaires trimestriel de 42,1 milliards de dollars48 et une capitalisation

boursière estimée à 469 Milliards de dollars49.

Entré en Bourse en 2012, Facebook, le réseau social créé par Mark Zuckerberg, qui

comptabilise 1,23 milliards d’utilisateurs actifs chaque mois, annonce un chiffre

d’affaires de 2,5 milliards de dollars soit une augmentation de 72% par rapport au

premier trimestre de l’exercice50.

Enfin, Amazon en passe de devenir le plus grand détaillant du Monde enregistre un

chiffre d’affaires pour le deuxième trimestre 2014 de 19,34 Milliards de dollars avec

46 SCHONFELD Eric, Eric Schmidt's Gang Of Four: Google, Apple, Amazon, And Facebook, Mai 2011,

http://techcrunch.com/2011/05/31/schmidt-gang-four-google-apple-amazon-facebook/

47

Chiffre Google 2014, http://www.blogdumoderateur.com/chiffres-google/ 48

Apple : 42,1 milliards de dollars de chiffre d’affaires pour le 4e trimestre fiscal 2014, Octobre 2014, http://iphoneaddict.fr/post/news-136588-apple-421-milliards-dollars-chiffre-daffaires-4e-trimestre-fiscal-2014?utm_source=iPhoneAddict&utm_medium=lien_sidebar&utm_content=lien_article&utm_campaign=siteiA 49

Global Top 100 Companies by market capitalisation , Mars 2014, http://www.pwc.com/gx/en/audit-services/capital-market/publications/assets/document/pwc-global-top-100-march-update.pdf 50

Facebook le chiffre d'affaire bondit de 72%, Avril 2014, http://www.lesechos.fr/23/04/2014/lesechos.fr/0203459895371_facebook---le-chiffre-d-affaires-bondit-de-72--.htm

Page 44: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 43

ses 132 000 employés soit plus que Google et Apple réunis et 200 millions de clients

à travers la planète51.

Figure 8 - Si les GAFA étaient des états

Source : « Si les GAFA étaient des états » - http://www.meta-media.fr/2014/02/07/si-les-gafa-etaient-

des-etats-infographie.html - Février 2014

51 Le géant Amazon perd de l'argent en 2014, Juillet 2014, http://www.lefigaro.fr/secteur/high-

tech/2014/07/25/01007-20140725ARTFIG00120-le-geant-amazon-perd-de-l-argent-en-2014.php

Page 45: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 44

A elles seules elles couvrent tout le spectre digital, du moteur de recherche, à la

régie publicitaire, en passant par le réseau social, les objets connectés, le E-

commerce, les supports technologiques, les robots, la livraison web to home…

Une fois de plus nous tâcherons au travers de portraits de présenter ces

mastodontes sous un jour différent.

Comment ces entreprises qui connaissent nos goûts et prétendent deviner nos

envies et besoin, utilisent nos données personnelles ? Et qu’en font-elles ?

7.1.1.2.1 Google

« Google sait (donc) tout sur les populations, leur santé, leur consommation, leurs

idées politiques, etc. Google connaît probablement mieux la France que l'Insee, ou

tout au moins dispose des données qui le lui permettent ». (Grumbach, Stéphane.

directeur de recherche à l'Institut national de Recherche en Informatique et en

Automatique (Inria)52.

Grâce à sa galaxie d’applications utilisées chaque jour (Google Alertes, Calendar,

Maps, Doc, Adwords, Picasa, Scholar, Agenda, Keep, Fit, Traduction, Actualités,

Hangouts, Voice search, Travel, Shopping…), il devient aisé pour la firme de

Mountain View de connaitre tous nos déplacements, nos adresse, nos habitudes,

nos lieux de vacances, nos achats.

Il lui suffit alors de regrouper toutes ces informations en une seule application qui

permettra d’anticiper nos souhaits et nos envies. Google Now ! Alimentée par

l’ensemble de vos recherches notamment via la commande vocale, l’application

devance vos itinéraires et souhaits53.

52 Les Européens ont peur des données! http://www.data-publica.com/content/2012/09/les-europeens-ont-peur-

des-donnees-entretien-avec-stephane-grumbach-chercheur/ 53

Google knows pretty much everything about you, Juillet 2014, http://www.news.com.au/technology/online/google-knows-pretty-much-everything-about-you/story-fnjwnhzf-1226997057756

Page 46: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 45

Ces outils censés faciliter le quotidien des internautes ne font pas l’unanimité et

s’avèrent pour nombre d’entre eux être en réalité des moyens d’aspirer les données

personnelles des utilisateurs.

La marque Apple est une des plus reconnues et respectées en matière de sécurité.

Les produits à la pomme sont souvent réputés inviolables. En cohérence avec ce

souhait de créer un environnement sûr, la firme développe dès 2009 son propre

navigateur de recherche, Safari. Elle y intègre très rapidement les moteurs de

recherche leader du marché dont Google.

En Août 2012, la FTC (Federal Trade Commission) reconnait Google coupable

d’avoir cassé les algorithmes et codes de sécurité de Safari et d’avoir traqué les

utilisateurs à leur insu. La société sera condamnée à verser 22,5 millions de dollars à

la partie civile54.

Désireux d’enrichir ses produits Google Earth et Google Maps, le géant lance en

2007 Google Street View. Il équipe alors des véhicules de caméras haute définition

et de GPS permettant d’obtenir un panorama à 360 degrés des lieux traversés.

En Mars 2013, trente-huit états américains déposent une plainte conjointe accusant

Google de ne pas se contenter de prendre des photos mais de, grâce à la

technologie embarquée, récupérer les e-mails, les informations, les mots de passe et

accès wifi des habitations scannées par ses appareils. La justice le condamne à

verser 7 millions de dollars en termes de dommages et intérêts55.

54

Huge fine against google for violating privacy is imminent, Avril 2012, http://googleexposed.wordpress.com/2012/04/18/huge-fine-against-google-for-violating-privacy-is-imminent/ 55

STREITFELD David, Google Concedes That Drive-By Prying Violated Privacy, Mars 2013, http://www.nytimes.com/2013/03/13/technology/google-pays-fine-over-street-view-privacy-breach.html

Page 47: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 46

« It’s not just for spam [filtering]. It’s clearly for advertising. » (Traduction: Ce n’est

pas uniquement pour lutter contre les spams. C’est évidemment pour la publicité)

(COURT, James. Président de Consumer Watchdog. Interview Fox News, 2013).

En ces termes, il accuse Google de lire l’intégralité des mails de ses 425 millions

d’utilisateurs via sa plateforme Gmail. Pour quel motif ? La publicité ciblée. En

scannant vos conversations personnelles, les robots sont capables de reconnaître

des récurrences, des mots clefs et définir le sujet et la pertinence de l’histoire.

Ainsi lorsque vous confiez votre souhait de vacances aux Bahamas cet été à un de

vos amis, le robot isole les termes « vacances » « Bahamas » « été » et agrège cette

information au reste de vos habitudes de recherche. Vous aurez dès lors de très

fortes chances de vous voir proposer des offres de vacances dans les Caraïbes par

Google Travel ou un des partenaires affiliés.

Portées à l’attention de la justice, l’affaire et les preuves ont été validées par un juge

fédéral reconnaissant la violation des lois californiennes en matière de respect de la

vie privée56. Le géant aura depuis modifié ses conditions générales d’utilisation

clarifiant sa légitimité à lire les mails de ses utilisateurs.

Dans un article paru sur le site www.computerworld.com en septembre 2013, le

journaliste et consultant Michael Horowitz met en lumière une nouvelle technique

utilisée par Google afin de se rapprocher un peu plus de nous.

Tout se passe sur Android. Il s’agit d’un système d’exploitation pour mobiles,

tablettes, montres connectées sur base open source (code source ouvert),

développé par une start – up américaine et rachetée en 2005 par le géant. En 2014,

56 Google fights for right to read your private emails, Septembre 2013,

http://www.foxnews.com/tech/2013/09/05/google-seeks-to-dismiss-gmail-privacy-lawsuit-says-it-has-right-to-scan/

Page 48: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 47

près de 85% des mobiles dans le monde tournent sur Android donc Google. En

France cette part de marché est de 40%57.

Le journaliste nous apprend qu’à chaque mise à jour du système d’exploitation, qui

intervient au moins une à deux fois par an, l’OS aspire l’ensemble des mots de passe

wifi utilisés, chez soi, chez des amis, à la bibliothèque, au bureau donnant ainsi

facilement et involontairement accès aux réseaux et aux serveurs non sécurisés de

ces lieux58.

Bannies (avant même leur sortie) de nombreux lieux (bars, restaurants, salle de

cinéma, parc d’attractions), les Google Glass sont loin de faire l’unanimité. Lancées

dès Septembre 2014 et uniquement sur le marché américain pour la somme de 1500

dollars, elles continuent de susciter la peur chez les citoyens. Toutes les

fonctionnalités et applications de ces lunettes du futur restent à trouver et identifier.

Dès la conception, les inventeurs ont tenu à rassurer l’opinion publique en expliquant

que le mode « enregistrement d’image » serait trahi par une lumière, comme

n’importe qu’elle caméra. Jusqu’à ce qu’un développeur ne mette en ligne une

application permettant de contourner cette obligation59.

Dans un sondage paru aux Etats Unis en Avril 2014 et réalisé par la société Toluna,

il apparait que 72% des individus interrogés s’avèrent être contre le port des Google

Glass60.

57 KLEBER LAURET Jean, Android : presque 85% de part de marché sur le smartphone, Juillet 2014,

http://www.pcworld.fr/telephonie/actualites,ventes-smartphones-second-trimestre-2014-part-de-marche-android-85,550313,1.htm

58

HOROWITZ Micheal, Google knows nearly every Wi-Fi password in the world, Septembre 2013, http://www.computerworld.com/article/2474851/android-google-knows-nearly-every-wi-fi-password-in-the-world.html 59

MATYSZCZYK Chris, Creepy Google Glass pics without anyone knowing? Yes, you can, Septembre 2013, http://www.cnet.com/uk/news/creepy-google-glass-pics-without-anyone-knowing-yes-you-can/ 60

MATYSZCZYK Chris, 72 percent say no to Google Glass because of privacy, Avril 2014, http://www.cnet.com/news/72-percent-say-no-to-google-glass-because-of-privacy/

Page 49: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 48

Certaines associations annoncent déjà la fin de la vie privée citoyenne. L’avenir nous

le dira.

Connaissez-vous Google Helpouts ?

Figure 9 - Knee pain – Google Help out

Source: « Knee pain – Google Help out » - http://www.zone-numerique.com/google-vous-propose-

des-consulations-medicales-en-ligne-avec-helpouts.html - Octobre 2014

Basé sur une analyse sémantique de vos recherches, le moteur de recherche vous

propose de rentrer directement en contact avec un spécialiste santé via un tchat

vidéo. Le géant souhaite aider les internautes à trouver des réponses immédiates à

leurs problèmes de santé tout en désengorgeant les services d’urgence.

Page 50: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 49

Une question reste posée. Que compte faire Google de toutes ces informations sur

l’état de santé des populations qui consulteront ce nouveau service ?

7.1.1.2.2 Apple

« We don't build a profile based on your email content or Web browsing habits to sell

to advertisers. We don't 'monetize' the information you store on your iPhone or in

iCloud. And we don't read your email or your messages to get information to market

to you ». (COOK, Tim – PDG d’Apple. Lettre ouverte sur l’engagement d’Apple concernant le

respect de la vie privée - http://www.apple.com/privacy/.2014)

Traduction : « Nous n’établissons pas de profils basés sur le contenu de vos e-mails,

vos habitudes de recherche, que nous revendrons à des sociétés spécialisées dans

la publicité en ligne. Nous ne monétisons pas les informations que vous stockez dans

votre iPhone ou iCloud. Et nous ne lisons pas vos e-mails ou messages en vue

d’obtenir des données à des fins commerciales.

Tim Cook par cette lettre réaffirme sa volonté de rassurer les utilisateurs quant à

l’importance que revêt le respect de la vie privée pour la firme. Il positionne

clairement sa société à rebours d’autres géants du web tels que Google et autres

géants du E-commerce.

Cela n’a pas toujours été le cas.

En 2013, la CNIL en partenariat avec l’INRIA (Institut national de recherche en

informatique et en automatique) lance un projet d’étude nommé Mobilitics portant sur

la fiabilité des systèmes d’exploitation et leur propension à garantir la sécurité des

données personnelles.

Page 51: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 50

Elle s’attaque à l’iOS, le système d’exploitation d’Apple qui détient 11% du marché

mondial (haut de gamme) et 14,7% en France61.

Le test consiste à étudier sur une période de trois mois le comportement de 6

mobiles équipé de l’OS et d’en scruter les interactions. On dénombre 7 millions

d’interactions (connexions, appels..) et 189 applications lancées pour un total de 9

Go de données recueillies62.

L’étude révèle alors que 93% des applications, telles que les jeux, font appel à

internet et parfois avec une forte intensité et sans raisons apparentes.

Certaines piochent dans vos données qui n’ont vraisemblablement aucune utilité

pour le bon fonctionnement de l’application. 46% d’entre elles récoltent le UDID

(identifiant unique d’Apple) et 31% les coordonnées GPS.

Enfin, chaque mobile a transmis quotidiennement des données GPS et ce, 76 fois

par jour.

De nombreuses applications comme Instapaper sont accusées ouvertement de

dérober des informations (nom, prénom, adresse mail de vos contacts) sans en

mentionner clairement la raison ni la finalité.

En Septembre 2013, le hashtag #fingerprints fait son apparition sur Twitter et attire

l’attention sur la nouvelle fonctionnalité développée sur l’iPhone 5S qui permet à

l’utilisateur de s’identifier et déverrouiller son smartphone par le biais de son

empreinte digitale. Comment sont stockées les données ? Que fait Apple des

empreintes prélevées ? Quel est le risque de voir ses empreintes dans la nature ?

61 Marché des smartphones en France : Android n°1, iOS n°2, Windows n°3, Avril 2014, http://www.eco-

conscient.com/art-1092-france-quelle-part-de-marche-pour-android-et-iphone-en-fevrier-2011.html 62

CNIL, Voyage au cœur des smartphones et des applications mobiles avec la CNIL et Inria, Avril 2013, http://www.cnil.fr/linstitution/actualite/article/article/voyage-au-coeur-des-smartphones-et-des-applications-mobiles-avec-la-cnil-et-inria/

Page 52: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 51

La firme entame alors une campagne visant à démontrer la fiabilité du système ainsi

que la complexité de cryptage, mais les doutes subsistent.

Un an plus tard après le lancement de l’OS X Yosemite, c’est la fonction spotlight

permettant de faire des recherches à l’intérieur d’un Mac qui est pointée du doigt. En

effet cette dernière a accès à vos données de géolocalisation, et les renvoie ainsi à

la marque.

7.1.1.2.3 Facebook

En Septembre 2012, la banque Febelfin dresse anonymement une tente sur une des

places les plus fréquentées de Bruxelles. Il s’agit d’une opération de communication.

Le principe est simple, accoster les passants et leur proposer de s’inscrire à une

séance gratuite avec un télépathe. Une fois entamée, l’expérience est incroyable.

L’homme semble tout savoir de la vie des gens assis en face de lui. Le nom de leur

compagnon, le nom de leur école, et dans certains cas leur numéro de carte

bancaire.63

Il a un secret. Accompagné d’une bande de hackers, il passe au crible l’ensemble

des informations disponibles, publiquement ou non, sur les pages facebook des

personnes s’étant inscrites en donnant leur nom et prénom.

Le télépathe sait alors beaucoup de vous, car Facebook sait tout.

63 Amazing mind reader reveals his 'gift', Septembre 2012,

https://www.youtube.com/watch?feature=player_embedded&v=F7pYHN9iC9I#%21

Page 53: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 52

De quelles informations dispose le réseau social ?

Name

City of birth

City of residence

Phone

Email

Current employment

Previous employment

Relationship

Anniversary

Previous relationships

Previous names (aliases)

Screen names

Address book

Family members

Birthday

Religious views

Address

Website

Email address(s)

Sexual preference

Gender

Languages spoken

Political views

Friends

Movies you’ve seen

TV Shows you watch

Video games you play

Food you eat

Your Favorite Athletes

Restaurants you’ve eaten at

Activities you participate in

Websites you visit

Sports teams you support

Your Favorite Sports

Inspirational people

Favorite Clothing brands

Places you’ve visited

Events you’ve attended

Events you plan on attending

Events your friends are

attending

Major life events (location,

dates, who with)

Photos

Pokes

Wall posts

Private (haha yeah right)

messages

Groups you’ve joined

Videos you’ve watched

Comments you’ve liked

Websites you’ve visited

Articles and websites you’ve

Book or publication you are

currently reading

Audio you are currently

listening too

Page 54: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 53

commented on

Surveys you’ve filled out

Companies you like

People you’ve been tagged with

People you frequently hang out

with

Friends you’ve requested

Friends you denied

Friends you’ve un-friended

How often you are online

Apps you Admin/created

Pages you admin/created

Your current mood

Device you’ve accessed the

Internet from

Exact Geo-location (longitude,

altitude, latitude, time/date stamp)

TV, Film, Concert you are

currently watching

Drink you are currently

drinking

Food you are currently eating

Activities you participate in

Advertising you interact with

Profiles you interact with most

Locations you access

Facebook

Locations you access web

properties connected to Facebook

Level of online engagement

When you changed jobs

How long you stayed in a job

Credit card details

IP Address

Apps you’ve downloaded

Games you’ve played

Source: « What does Facebook knows about you » - http://daylandoes.com/facebook-and-your-data/ -

Juillet 2013

Figure 10 - What does Facebook knows about you ?

Ce sont là des informations que les utilisateurs renseignent naturellement à

l’inscription mais pas toujours volontairement.

En décembre 2013, un recours collectif est déposé contre Facebook aux Etats Unis.

Les plaignants accusent l’entreprise de lire leur statut à leur insu mais plus encore

leurs messages privés. Dès lors que le robot détecte une adresse URL à l’intérieur

d’un message, il se rend directement sur la page en question et si cette dernière

Page 55: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 54

dispose d’un bouton facebook, le réseau social « like » automatiquement la page au

nom de l’utilisateur64.

"Facebook Messenger appears to have more spyware type code in it than I've seen

in products intended specifically for enterprise surveillance”

(ZDZIARSKI, Jonathan – chercheur en criminalistique, journaliste et hacker.2014).

Traduction : Facebook Messenger semble avoir plus de lignes de code de type

spyware que je n’en ai vu dans les produits destinés spécifiquement à la surveillance

Facebook Messenger est une application mise en place par le réseau social

permettant de faciliter la discussion entre les membres. L’application mobile devient

assez rapidement obligatoire et remplace de facto la messagerie historique.

Très vite les avis négatifs pleuvent sur les plateformes de téléchargement. En

l’espace de deux semaines on dénombre 21000 avis négatifs. Les utilisateurs

reprochent à Facebook l’obligation d’utiliser la nouvelle application mobile.

En marge, certains s’interrogent sur le bien-fondé des accès qu’elle requiert. Entre

autres :

- L’autorisation de modifier l’état de connectivité du téléphone

- L’autorisation d’appeler des numéros de téléphone sans votre accord

- L’autorisation d’activer le micro et d’enregistrer de l’audio sans votre accord

64 Class action complaint, Décembre 2013,

http://digitalcommons.law.scu.edu/cgi/viewcontent.cgi?article=1611&context=historical

Page 56: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 55

- L’autorisation d’activer la caméra et de filmer sans votre accord

- L’autorisation d’enregistrer votre historique d’appel

- L’autorisation d’accéder l’historique des données de contacts

Les internautes expriment une vive déception et ne s’en cachent pas. Facebook

s’avère de plus en plus intrusif et ambiguë quant à ses méthodes et sa politique de

respect de la vie privée.

Déjà en 2012, la firme avait accepté de payer 10 millions de dollars afin de clore un

recours collectif lancé à l’encontre des « statuts sponsorisés ». Cette application

faisant apparaitre la photo d’un de vos amis ayant « aimé » le produit d’un

annonceur, assimilant cela à une recommandation.

Facebook n’a jamais caché son appétit pour les données personnelles. Mais les

utilisateurs de la première heure tendent à vivre cela comme une trahison de la part

de Mark Zuckerberg.

7.1.1.2.4 Amazon

La réputation d’Amazon n’est plus à faire. Le géant du E-commerce mondial a au fil

des années révolutionné la relation client, la livraison à domicile, le cloud et l’offre

commerciale au sens le plus large du terme.

Le site compte en 2013, 273 millions de clients actifs, un chiffre d’affaires de 74,45

milliards de dollars65 et plus d’un milliard d’articles vendus dans 185 pays et 480 000

villes66.

65 Amazon réalise 40% de son chiffre d'affaires à l'international, Janvier 2014,

http://www.journaldunet.com/ebusiness/commerce/amazon-resultats-2013-0114.shtml

Page 57: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 56

Dans son désir d’offrir toujours plus de services, Amazon lance en Juin 2014 son

smartphone l’Amazon « Fire phone » équipé d’une technologie 3D permettant

d’afficher certains éléments sous forme d’hologramme.

Intégré au téléphone on retrouve le bouton Firefly qui permet à l’utilisateur d’identifier

un livre, une vidéo, un jeu juste en pointant la caméra sur l’objet souhaité. L’outil

reconnait aussi les chansons, les émissions télévisées, les numéros de téléphone,

les QR code. Firefly active à la fois, la caméra, les capteurs, l’audio, le GPS.

Amazon permet aussi à ses utilisateurs de stocker de manière illimitée leurs données

vidéo, photos, à titre gracieux sur le cloud géant d’Amazon. Ce que les autres

fabricants ne peuvent se permettre pour des raisons de coût.

En contrepartie, l’utilisateur n’a plus aucun secret pour la société qui peut alors lier

les données, aux goûts, aux habitudes d’achat, aux envies, aux projets et à

l’environnement.

La question de l’utilisation de ces données se pose inévitablement.

7.1.1.3 La donnée dans le secteur de la grande consommation

7.1.1.3.1 Etude de cas « Target »

La grande consommation est l’un des secteurs les plus avancés en matière de

technologie.

La chaîne de valeur a déjà et depuis de nombreuses années connue une

digitalisation profonde.

66 2013: Année record pour la Market Place d'Amazon, Janvier 2014, http://amazon-

presse.fr/communiques/communique/year/2014/month/january/day/09/article/2013-annee-record-pour-la-market-place-damazon.html

Page 58: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 57

Aujourd’hui chaque palette, chaque emballage, chaque produit, chaque rayon,

chaque ticket de caisse est identifié, traqué, analysé scrupuleusement afin d’en

retirer des informations clés.

Selon un sondage réalisé par l’Ifop, 70% des français veulent retrouver en magasin

les mêmes avantages que sur la toile et 74% de ces sondés pensent que l’évolution

du commerce est inévitable67.

A l’instar de secteurs tels que l’agriculture ou la santé, la grande consommation doit

repenser, redéfinir son approche. Et cela passe par un recentrage sur l’essentiel, le

consommateur.

Nous sommes dans l’ère du prédictif.

« Le marketing prédictif regroupe les techniques de traitement et de modélisation des

comportements clients qui permettent d’anticiper leurs actions futures à partir du

comportement présent.

Le marketing prédictif est notamment utilisé pour identifier les clients présentant un

risque d’attrition dans le domaine des services vendus par abonnement. Les

opérateurs téléphoniques sont par exemple des utilisateurs du marketing prédictif

pour repérer les comportements clients annonciateurs d’un risque de non

renouvellement de l’abonnement. » (BATHELOT, Bertrand - agrégé d’économie gestion

option marketing, 2010.)

Dès lors tout est mis en place pour comprendre, analyser et anticiper le

comportement de l’utilisateur par rapport à ses habitudes, ses goûts identifiés mais

aussi face aux facteurs qui tendent à l’influencer, exemple la publicité.

67 Grande distribution et revolution digitale : multicanal crosscanal magasins connectes, Juin 2013,

http://fr.slideshare.net/sauveurfernandez/grande-distribution-et-revolution-digitale-multicanal-crosscanal-magasins-connectes

Page 59: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 58

Certaines chaînes mettent alors en place de la suggestion produit, d’autres adaptent

en temps réel leurs prix par rapport à ceux pratiqués par leurs concurrents.

Outre Atlantique, le champion de l’analyse prédictive est la société Target. Cette

compagnie créée en 1902 est la deuxième plus grande chaîne de distribution des

Etats – Unis. Elle possède plus de 1900 magasins et autant de sous – divisions.

Durant de nombreuses années la firme a accumulé des millions voire des milliards

de données au sujet de ses clients. Développé depuis 2002 au sein du service

statistique, le système consiste à attribuer à chaque client un ID (numéro

d’identification) permettant de le reconnaître et d’agréger l’ensemble du

comportement d’achat de ce dernier.

Figure 11 - Target guest ID

Source: « Target guest ID » - http://www.tripwire.com/state-of-security/vulnerability-management/how-

the-target-breach-can-be-even-bigger/ - Janvier 2014

Page 60: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 59

Une fois couplé aux événements marquant, il devient alors possible d’isoler des

schémas et d’anticiper le comportement des futurs clients.

Andrew Pole est l’ingénieur en charge des statistiques au sein de la firme. Après de

nombreuses années de collecte et d’analyse il réussit à isoler des récurrences de

comportement. Ainsi, découvre-t-il que les femmes étant au second trimestre de leur

grossesse ont tendance à acheter de la lotion sans parfum. A l’approche de la

vingtième semaine elles font le plein de calcium, de zinc ou de magnésium.

Le statisticien a réussi à identifier vingt - cinq produits qui corrélés à d’autres facteurs

permettent d’établir un score de « prédiction de grossesse ».

En 2012, un homme se présente dans les locaux de Target à Minneapolis. Furieux il

exige de rencontrer un dirigeant. Quand le responsable se présente il lui demande

de s’expliquer sur le fait que sa fille alors au lycée reçoit des coupons de réduction

pour l’achat de vêtements d’enfants et berceaux. Il assimile cette démarche à une

forme d’incitation déplacée de la part de la firme.

Le dirigeant fait alors les recherches nécessaires et confirme les propos du père de

famille. Sa fille aurait bien reçu des propositions commerciales habituellement

adressées à des femmes enceintes.

Il lui présente ses excuses et décide de le rappeler quelques jours plus tard afin de

réitérer l’exercice. A son grand étonnement, le père de famille lui explique qu’après

avoir eu une discussion avec sa fille, elle lui a avoué être enceinte. Target en savait

davantage que lui au sujet de sa propre famille68.

68 How Target Figured Out A Teen Girl Was Pregnant Before Her Father Did, Février 2012,

http://www.forbes.com/sites/kashmirhill/2012/02/16/how-target-figured-out-a-teen-girl-was-pregnant-before-her-father-did/

Page 61: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 60

L’affaire a fait grand bruit à sa sortie. Les journalistes, les consommateurs et même

les acteurs du secteur se sont tous rendus compte du potentiel pour certains et du

danger, pour les autres, que constituaient cet océan de données.

Comment les enseignes du secteur de la grande consommation se procurent elles

toutes ces informations ?

Ce précieux sésame se trouve sur les formulaires en ligne, les formulaires remplis

sur place, les jeux concours et surtout sur les cartes fidélité.

En France, 60% des consommateurs possèdent entre 3 et 10 cartes de fidélité69.

Les enseignes misent sur ce carré de plastique afin d’en savoir un maximum sur leur

client.

En février 2014, la CNIL présente les résultats d’une étude qui prouvent que la

majorité des acteurs de la grande consommation communique peu ou pas du tout

concernant le devenir des données personnelles qui leur sont confiées.

Ayant envoyé dix-neuf demandes de complément d’information à l’attention de

grands groupes allant de Etam à Casino, ils ne reçoivent que huit réponses étayées,

six réponses incomplètes et cinq absences de réponses70.

En outre, l’autorité se heurte à une complexité dans la lecture des conditions

générales d’utilisation et de vente. Les utilisateurs se retrouvent face à une multitude

de textes de loi, de termes équivoques et de cases pré-cochées ou non qui donnent

très souvent un résultat inverse au souhait initial du consommateur.

69 Observatoire de la fidélité et de la fidélisation, Avril 2014, http://www.observatoire-fidelite.com/barometre-de-la-

fidelite 70

Données personnelles: les porteurs de carte de fidélité mal informés, février 2014, http://www.leparisien.fr/high-tech/donnees-personnelles-les-porteurs-de-carte-de-fidelite-souvent-mal-informes-19-02-2014-3605513.php

Page 62: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 61

Dès lors il est quasiment impossible de connaître avec exactitude la destination finale des données personnelles cédées.

7.1.1.4 Les failles de sécurité

La donnée est reine. Et de ce fait elle attise la convoitise de tous les acteurs y

compris des plus inattendus, les pirates. Le terme le plus souvent utilisé est celui de

Hacker. Il est important de distinguer les deux branches distinctes de cette

corporation.

D’un part les hackers qui se veulent en faveur d’une égalité, d’une justice universelle

et d’une transparence vis-à-vis de la société. Ce sont ceux qui s’introduisent sur les

serveurs des grandes écoles américaines, européennes afin de collecter les cours

stockés en ligne et de les diffuser gratuitement sur internet à destination de ceux qui

n’ont pas les moyens d’assumer les frais de scolarités de ces dernières. Ce sont les

mêmes qui accèdent aux systèmes non sécurisés d’hôpitaux, d’entreprises,

d’administration et qui alertent immédiatement les services informatique de ces failles

béantes.

De l’autre côté, il y a les hackers « pirates » qui eux détectent les failles à l’intérieur

des systèmes de sécurité des entreprises et grands groupes et qui dérobent les

identifiants, les numéros de carte de d’identité, les numéros de cartes de crédit des

clients et les utilisent pour leur propre compte ou les revendent sur des plateformes

opaques et clandestines.

C’est cette dernière catégorie que nous allons mettre en lumière de par ses actions.

Entre le 27 Novembre et le 15 Décembre 2013, la société Target (présentée dans

l’étude de cas portant sur la grande consommation, comme étant l’une des plus

grandes collectrices de données personnelles) a connu l’une des plus importantes

Page 63: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 62

attaques cyber terroristes jamais enregistrées à date à l’encontre d’une société

privée71.

La direction du groupe a fait état de quarante millions de clients victimes de vol de

données. Par vol de données, il faut entendre quarante millions de numéros de

cartes bancaires dérobés.

Après une enquête approfondie il s’avère que soixante-dix autres millions de clients

de la firme ont été la cible de ces pirates. Cette fois le butin comprend les noms, les

adresses postales, les adresses e-mail et les numéros de téléphone des clients.

Comme présenté sur le schéma « Target guest ID » de l’étude de cas, la société a la

capacité technologique de lier l’ensemble des informations fournies par un individu

entre elles, et ainsi donc reconstituer une véritable vie numérique. La question du

recoupement des informations dérobées par les pirates reste alors entière. La

tentative de minimisation de l’incident par le groupe reste vaine aux yeux des

autorités et de la presse.

En Mai 2014, le groupe Target annonce que la somme perdue des suites de cette

faille de sécurité s’élève à 148 millions de dollars pour le second quadrimestre de

l’année. Dans la foulée le PDG Gregg Steinhafel est prié de quitter sa fonction.

En France, l’opérateur de télécommunication Orange est l’une des cibles favorites de

la communauté des pirates.

En Mai 2014, la société annonce avoir détecté une intrusion sur sa plateforme

d’envoi d’e-mail et de sms destinée aux campagnes commerciales.

Ce sont 1,3 millions de clients qui sont touchés par cette attaque. A la clé les noms,

prénoms, les adresses mail, les numéros de téléphone mobile et fixe, l'opérateur

mobile et Internet du client, ainsi que la date de naissance72.

71 WESTIN Ken, Tripwire, Why the target breach might be even bigger : big data means big breach, Janvier 2014,

http://www.tripwire.com/state-of-security/vulnerability-management/how-the-target-breach-can-be-even-bigger/

Page 64: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 63

Cette attaque fait suite à une précédente survenue en Février de la même année, qui

aura touché un peu moins de 800 000 clients. Ce qui représente 3% des clients du

groupe. Chose nouvelle dans cette intrusion, les clients touchés n’étant pas

forcément des clients de la marque. Nombre d’entre eux faisaient partis d’une liste de

prospects qualifiés pour une campagne de « conquête ».

Prévenue de l’incident, la CNIL décide de se saisir du dossier et d’établir le degré de

responsabilité de l’opérateur dans cet événement. Il s’avère alors après enquête

qu’Orange n’aurait pas réalisée d’audit assez poussé quant à la sécurisation de l’outil

d’envoi de mail et de sms de son sous-traitant.

Le groupe est donc sanctionné publiquement pour « défaut de sécurité des données

dans le cadre de campagnes marketing »73.

La sanction d’apparence légère fait en réalité énormément de mal à l’image de

marque de la société qui se veut irréprochable quant à la gestion des données

personnelles de ses utilisateurs.

La liste d’entreprises victimes d’attaques dîtes « hacking » (tiré du nom de la pratique

des hackers) ne cesse de s’allonger depuis le début des années 2000. Date qui

coïncide avec l’avènement de la donnée personnelle.

72 AFP, Le Figaro, Des pirates dérobent les données de 1,3 million de clients Orange, Mai 2014,

http://www.lefigaro.fr/secteur/high-tech/2014/05/06/01007-20140506ARTFIG00330-orange-se-fait-a-nouveau-derober-des-donnees-personnelles-de-clients.php?cmtpage=0 73

CNIL, La société ORANGE sanctionnée pour défaut de sécurité des données dans le cadre de campagnes marketing, Août 2014, http://www.cnil.fr/linstitution/actualite/article/article/la-societe-orange-sanctionnee-pour-defaut-de-securite-des-donnees-dans-le-cadre-de-campagnes/

Page 65: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 64

Figure 12 - The 10 Biggest Data Hacks of All Time

Entreprise Secteur Nombre de

victimes

Type de

données Année

UBISOFT Jeu vidéo 68 000 000 Nom + adresse 2013

SONY Jeu vidéo 77 000 000 Nom + adresse 2011

AOL Web 92 000 000 Nom + adresse 2003

TJX Prêt à porter 94 000 000 Cartes de crédit 2006

HEARTLAND Système de

paiement 130 000 000 Cartes de crédit 2009

EBAY Place de marché 145 000 000 Nom + adresse 2013

ADOBE Logiciels 152 000 000 Cartes de crédit 2013

Source: The 10 Biggest Data Hacks of All Time - http://247wallst.com/technology-3/2014/09/06/the-10-

biggest-data-hacks-of-all-time/ - Septembre 2014

En Septembre 2014, c’est au tour de la société Apple de faire la une des journaux.

En effet, des photos de célébrités nues se retrouvent en libre circulation sur la toile

via le forum anonyme 4chan.org. On y retrouve des stars telles que Jennifer

Lawrence, Rihanna, Kim Kardashian, Mary-Kate Olsen, Ariana Grande, Kate Upton

ou Victoria Justice74.

Il semble que ces photos aient été dérobées à leur insu sur leur iCloud. iCloud étant

un service de cloud computing gratuit édité et géré par Apple.

Une enquête menée par un utilisateur de la plateforme de développement Github,

tend à démontrer que la faille réside dans la fonction « localiser mon iphone » de

74 Vol de photos de célébrités nues : Apple et le FBI mènent l’enquête, Septembre 2014, http://belgium-

iphone.lesoir.be/2014/09/01/vol-de-photos-nues-de-celebrites-apple-et-le-fbi-lancent-une-enquete/

Page 66: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 65

l’appareil. Une fois à l’intérieur du système les hackers mettent en place la stratégie

dites du « Bruteforce » qui consiste à enchainer à grande vitesse une série de mots

de passe jusqu’à ce que l’un d’entre eux fonctionne.

Cette histoire met en lumière la fragilité manifeste des systèmes de sécurité des

grands groupes.

Scandalisées par la fuite de leurs photos privées, les actrices annoncent porter

plainte. Ainsi l’actrice Jennifer Lawrence par la voix de ses avocats somme le géant

Google de déréférencer l’ensemble des pages de sites diffusant ses photos contre

quoi elle réclamerait au titre du préjudice subi la somme de 100 millions de dollars.

Face à la pression médiatique le moteur de recherche s’exécute et fait disparaitre les

URL incriminées.

En Juillet 2014, c’est au tour de la multinationale japonaise Sony de mettre un terme

à un recours collectif en acceptant de verser 15 millions de dollars à l’ensemble des

utilisateurs victimes des attaques des hackers et s’étant rassemblés pour mener la

procédure75.

Toutes les défaillances de ces grands groupes ne sont pas systématiquement

sanctionnées de recours collectifs ou de sanctions publiques de la part de la CNIL.

Les utilisateurs se retrouvent souvent pris au piège et les victimes collatérales de ces

incidents. N’ayant pour seul recours que le droit de changer d’opérateur, de chaîne

d’alimentation, sans l’assurance toujours formelle d’une suppression entière de leurs

données personnelles. Comme nous le démontre le cas Orange ou l’opérateur

possédait dans sa base de données une liste de prospects à « débaucher ».

75 UNITED STATES DISTRICT COURT SOUTHERN DISTRICT OF CALIFORNIA, Sony agrees to $15M

settlement, Juillet 2014, http://fr.scribd.com/doc/234917930/Sony-agrees-to-15M-settlement

Page 67: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 66

7.1.2 Toujours plus d’informations pour plus de service

« Avant, on récoltait les données, et on s'en servait pour un objectif prédéfini.

Maintenant, la multiplication des capacités de collecte et de stockage et la

sophistication des outils de traitement ouvrent des possibilités inédites»

(HERMELIN, Paul – PDG de CapGemini, Pourquoi la Big data devient un très gros business,

NouvelObs, 2014)

Nous avons évoqué au chapitre précédent la masse de donnée constituée par

l’homme et sa valeur aux yeux des grandes multinationales et des autres acteurs.

Paul Hermelin parle de possibilités inédites, mais nous sommes tentés de remplacer

le terme inédit par « inconnues ».

Nous créons de plus en plus d’information. 90% des données qui existent aujourd’hui

ont été créées ces deux dernières années.

Et cet océan dont nul ne sait convenir avec exactitude des contours ou de la

profondeur engendre une forme de « paranoïa ». Il faut tout savoir, tout stocker, tout

mesurer, tout calculer, tout analyser, tout retranscrire, tout y connecter, tout contrôler.

Au cœur de cet océan il y a l’être humain. C’est de lui que tout part.

Dès lors l’ensemble de nos gestes font l’objet d’une immense attention. Et comme

l’on ne saurait nous adosser une entité dédiée à étudier notre comportement, nous

bénéficions alors d’aides prenant la forme de services.

Ces services prennent parfois la forme d’objets du quotidien. Et peu à peu l’usage et

sa finalité font que nous devenons le produit que nous utilisons.

Page 68: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 67

7.1.2.1 Le E-commerce

Ici nous n’aborderons pas le E-commerce sous l’angle du neuro-marketing ou des

outils marketing permettant de prédire le comportement des utilisateurs ayant accédé

à une page web ou l’ayant quitté sans effectuer d’acte d’achat.

Nous ne développerons pas l’aspect juridique qui lui sera présenté à la fin de cette

deuxième partie.

Nous nous attacherons à comprendre l’impact de l’évolution du E-commerce sur la

« vie privée » de l’internaute

Au-delà de l’offre produit, du brand content, du story telling la majorité des sites de E-

commerce se voue entièrement à la donnée, à son traitement et au tracking.

En 1998, si vous étiez « webmaster » vous aviez 100% de chance de trouver du

travail.

Aujourd’hui pour atteindre ce même taux d’employabilité il faut être « data miner ».

Les sites de E-commerce du monde entier, à commencer par les Français, se les

arrachent.

En quoi consiste la fonction ? Il s’agit de collecter, d’étudier et d’interpréter la masse

de donnée générée par l’utilisateur, souvent à son insu, lors de son passage et d’en

retirer des schémas récurrents, des recommandations et des axes d’amélioration.

Ces améliorations peuvent être adossées à des campagnes publicitaires ou

techniques marketing.

Au rang desquelles l’on retrouve le retargeting ou reciblage publicitaire, qui consiste

à envoyer à un internaute qui a quitté votre site internet, un message publicitaire sur

un autre site, afin de l’inviter à revenir sur le vôtre.

S’étant avérée commercialement efficace le retargeting ne ravit pas pour autant les

internautes.

Page 69: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 68

En France, ils sont 68% à avoir l’impression d’être espionnés et 41% ne souhaitent

pas que leurs données soient utilisées à des fins publicitaires76.

L’articulation de ce système se fait autour d’un petit fichier texte stocké sur votre

terminal que l’on nomme cookie. Il fait l’objet de toutes les convoitises, tant les

informations qu’il contient sont précieuses, mais aussi de contraintes juridiques

visant à ce qu’il ne soit pas utilisé à mauvais escient.

7.1.2.2 Cookie 2.0

Le cookie tel qu’utilisé dans le marketing semble être en voie de disparition.

Aujourd’hui il revêt encore deux formes et fonctions distinctes. La première,

plébiscitée par la CNIL est celle d’outil de mesure, d’analyse de trafic d’un site et

d’authentification de session.

La seconde souvent décriée, est celle qui le relie aux opérations publicitaires et aux

boutons de partage sur les réseaux sociaux.

Face à la prise de conscience générale et à l’essor d’outils permettant de bloquer les

publicités et les cookies sur les navigateurs, les sociétés spécialisées ont trouvé la

parade. Il s’agit de l’empreinte digitale.

76 Les internautes et l’e-pub une vérité qui dérange, Septembre 2013,

http://etudes.netbooster.com/netbooster_etude_epub.pdf

Page 70: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 69

7.1.2.3 Fingerprinting

C’est l’ensemble des empreintes laissées par un terminal sur internet. Ainsi l’on

retrouve l’horodatage, les police spéciales téléchargées, la taille d’écran, les plug-ins,

vos configurations, l’user agent. Toutes ces spécificités, à l’instar des empreintes

digitales permettent une identification d’une exactitude proche de 94%77. Elles font le

caractère particulier de votre device.

Cette nouvelle technique encore méconnue, a pour caractéristique de préserver

l’anonymat et de se démarquer du cookie dit publicitaire.

Mais comme souvent, elle constitue un pan technologique. Il suffirait de recouper ces

empreintes avec les fichiers d’un data broker pour obtenir le même résultat et ce de

manière encore plus opaque.

7.1.2.4 HTTP Etag

Beaucoup de gens pensent que pour naviguer en toute sécurité sur le web, en

évitant les publicités, le re-targeting, il faut après chaque navigation, effacer

l’historique de navigation et supprimer les cookies.

Mais songent-elles à vider le cache ? Pour rappel, le cache est une forme de

mémoire qui va stocker des données qui proviennent d’une autre source de donnée.

Ainsi quand vous tenterez d’accéder à un site internet une deuxième fois votre

navigateur ira puiser dans votre cache afin de raccourcir le temps d’accès au site

internet en question.

77 Serge Henri Saint Michel, Après le cookie, grillé par la CNIL, le fingerprint brûlant !, Janvier 2014,

http://www.marketing-professionnel.fr/pratique-pro/cookie-solution-fingerprint-cnil-201401.html

Page 71: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 70

C’est aussi à l’intérieur de ce cache que l’on retrouve l’Etag.

L’Etag est généralement associé à un serveur Apache. Il permet d’identifier un fichier

que ce soit une page web, une image, un CSS….

« Lorsque vous-vous rendez sur une page web, votre navigateur envoie au serveur

Apache, l'ETag du fichier qu'il s'apprête à lui demander (et qu'il possède dans son

cache). Si le numéro d'ETag du fichier présent sur le serveur est identique, cela

signifie que celui-ci n'a pas changé et qu'il n'est pas nécessaire de le télécharger à

nouveau. Si au contraire, le code ETag a changé, alors le navigateur récupérera la

nouvelle version à partir du serveur. À partir de là, il devient alors relativement simple

de tracker un internaute. Un genre de cookie sans cookie. »

(KORBEN – bloggeur et hacker.2013)

Ces deux outils de tracking permettent de vous identifier et de rassembler l’ensemble

des caractéristiques qui rendent vos ordinateurs, tablettes, smartphones uniques et

donc identifiables.

L’EFF (Electronic Fontier Foundation) qui défend les droits digitaux à travers le

monde a développé un certain nombre d’outils visant à se protéger mais aussi aider

à découvrir ce que certains sites internet savent de vous. C’est ainsi qu’ils ont lancé

la plateforme https://panopticlick.eff.org .

J’ai fait le test et voici, ci-dessous, un extrait de l’empreinte digitale de mon

ordinateur.

On peut constater que l’on retrouve mes différents navigateurs, leurs versions, mes

logiciels d’origine, mes plugins, ma version de Microsoft Office, les polices, mon

fuseau horaire, la taille de l’écran et bien d’autres données.

Les utilisateurs, tout autant que l’Europe reste ignorants ou très en retard face ces

techniques qui passent sous le radar des législations traditionnelles opt-in et opt-out.

La technologie s’adapte et contourne sans cesse les lois. Alors que nous pouvions

contrôler la notion ou le fonctionnement des cookies, pousser à leur suppression ne

Page 72: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 71

favorise-t-il pas l’essor de procédés encore plus dangereux car rendus

indétectables ?

Figure 13 - Extrait de mon empreinte digitale

Source: « Extrait de mon empreinte digitale » - https://panopticlick.eff.org - Novembre 2014

Page 73: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 72

7.1.2.5 Le Beacon

Le phénomène Beacon est en marche et risque de révolutionner le marketing digital

dans son approche dynamique et instantanée du magasin tel que nous le

connaissons.

Le Beacon est un petit boîtier qui émet à l’aide de fréquence Bluetooth LE, dîtes

basse consommation. Conjointement à l’installation d’une application sur le mobile

du passant, le boitier peut signaler sa présence dans un rayon allant de quelques

centimètres à 70m. En plus de signaler sa présence il peut déclencher des actions

telles que l’envoi de messages publicitaires géo localisés.

Au-delà de la considérable évolution technologique que cela représente pour les

enseignes, les marques et les gérants de magasins, subsiste un doute quant au

fonctionnement de l’appareil, à la gestion et la sécurisation des informations

transmises.

Le précurseur du mouvement est Apple avec son iBeacon. La marque a su dès juillet

2013 annoncer son lancement et l’implanter dans plus de 250 magasins à travers les

Etats Unis dès le mois de décembre.

Alors que la réception des messages est subordonnée à l’activation du wifi et au

téléchargement d’une application, les détenteurs d’iPhone sous iOS7 ont récemment

découvert que leur smartphone émettait automatiquement et sans consentement un

signal de présence au boîtier. La désactivation de cette option s’avère extrêmement

compliqué, la transmission de données au sein des paramètres de l’OS ne

mentionnant nullement l’iBeacon comme possible récepteur78.

Le site internet Slate.com réputé pour ses enquêtes poussées et son expertise en

matière de technologie donne l’exemple de « Shopkick ». Il s’agit d’une application

basée sur la géolocalisation et l’expérience en magasin. Il vous suffit de rentrer dans

78 ISAACSON Ben, ibeacon: so many opt-out choices! (or are there?), Décembre 2013,

http://privacology.com/wp/ibeacon-so-many-opt-out-choices-or-are-there/

Page 74: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 73

un magasin, de scanner des produits, de lire des QRcode, de le signaler à

l’application et vous recevez des récompenses les « kicks » qui une fois accumulés

se transforment en bon d’achat et cadeaux79.

La particularité de cette application réside dans ses capacités techniques et l’opacité

de ses conditions générales d’utilisation80.

En effet, d’une part la société distingue les informations qu’elle qualifie comme

identifiables et non identifiables. Les informations non identifiables, qu’elle revend à

des sociétés tiers, sont de type sexe, âge, données GPS ou iBeacon.

D’autre part, en acceptant les CGU vous octroyez le droit à Shopkick d’activer

inopinément vos microphones et caméras.

79 GOLBECK Jennifer, Track Star, Slate, Janvier 2014,

http://www.slate.com/articles/technology/future_tense/2014/01/ibeacon_shopkick_privacy_policies_for_location_tracking_apps_aren_t_clear.html 80

Shopkick™ Privacy Policy, http://www.shopkick.com/privacy-policy

Page 75: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 74

Figure 14 - Track Star

Source:« Track Star » -

http://www.slate.com/articles/technology/future_tense/2014/01/ibeacon_shopkick_privacy_policies_for

_location_tracking_apps_aren_t_clear.html - Janvier 2014

Ainsi, l’application détectant votre présence au lieu identifié comme votre domicile à

l’inscription, peut activer le micro et reconnaitre la publicité diffusée à la télévision et

ainsi vous proposer une offre commerciale de la marque ou d’un concurrent.

Toutes ces informations pouvant être mises à disposition de sociétés tierces comme

les data brokers ou les assureurs toujours désireux de vérifier l’exactitude de vos

données personnelles.

En France, la CNIL dans son article sur la « Mesure de fréquentation et analyse du

comportement des consommateurs dans les magasins » tente de cadrer l’utilisation

des Beacons en exigeant que les données collectées par le boîtier soient

immédiatement effacées une fois le client sorti du magasin, que le consentement de

Page 76: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 75

ce dernier soit obtenu au préalable et qu’une anonymisation forte soit intégrée à

l’algorithme.

7.1.2.6 Le « tout connecté »

Tout est connecté. Nous avons vu dans les exemples présentés aux chapitres

précédents que l’information est reine. Seule compte la donnée et la donnée c’est

l’utilisateur.

Dans cette partie nous verrons au travers de cas concrets comment les objets du

quotidien, comme un bracelet, une télévision, un thermostat deviennent de plus en

plus intelligents et se transforment en de vrais capteurs de données.

Qui en profite vraiment ?

7.1.2.7 Quantified – Self ou le corps, nouvel objet connecté

Immanquablement, lorsque l’on parle de bracelets connectés on parle de santé et de

compagnie d’assurance.

C’est le secteur d’activité qui revient le plus souvent dans la conversation et qui

semble s’ériger comme le grand bénéficiaire de cette prouesse technologique.

Pourquoi ?

Il se nomment FitBit, Jawbone, Nike Fuel band,Smartband talk, Zebit…Selon l’institut

de recherche marketing Canalys, 17 millions d’entre eux seront vendus en 2014.

Ces prouesses technologiques sont capables à l’aide de minuscules capteurs, de

fournir votre poids, vos kms parcourus, le nombre de pas effectués par jour, la qualité

de votre sommeil, les cycles, votre rythme cardiaque, votre pression sanguine, votre

Page 77: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 76

endurance, votre activité sexuelle (oui !)81, le nombre de calories brûlées, votre

localisation GPS etc…

Ce sont de véritables indicateurs de santé et des mines d’or.

Les bracelets sont l’objet. Pour en retirer le précieux sésame cela se complique. En

effet, les bracelets sont généralement vendus avec l’application propre à la société.

C’est le cas d’Apple ou de Nike qui ont leurs propres applications. Mais comme

souvent les constructeurs sont rarement les concepteurs des applications les plus

adéquates. Ainsi donc de nombreuses start-up rivalisent en savoir – faire, en design

épuré, tableaux et graphiques visant à valoriser vos données.

Et comme souvent en matière d’informations collectées, l’utilisateur se retrouve face

à des CGU opaques. Il est, pour la majorité des bracelets commercialisés impossible

pour le détenteur d’en extraire les données clés, ni de savoir celles qui sont

transmises, ou revendues.

Ainsi vos indicateurs de santé physique se retrouvent dans la nature à la portée d’un

data broker ou de la société dont le business s’articule autour de votre

comportement, de votre état de santé, de votre durée de vie, de vos addictions, de

vos maladies. L’assureur.

Fort de ces informations l’assureur est alors capable de les lier à votre dossier et

revoir à la hausse ou à la baisse votre contrat selon votre évolution et le risque

qu’elle représente. De même la banque peut réévaluer, selon vos progrès, la durée

et le taux de votre prêt ou alors une entreprise vous refuser un emploi.

Ces hypothèses se vérifient déjà.

Dans le cadre de son programme d’encouragement santé le groupe pétrolier BP a

décidé d’offrir des bracelets FitBit a ses employés. En échange de challenges

81 RAO Leena , Sexual Activity Tracked By Fitbit Shows Up In Google Search Results, Juillet 2011,

http://techcrunch.com/2011/07/03/sexual-activity-tracked-by-fitbit-shows-up-in-google-search-results/

Page 78: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 77

s’articulant autour d’un nombre de pas à réaliser dans un espace-temps prédéfini,

l’employé verra sa cotisation santé diminuer ainsi que celle du groupe.

En échange de 160 km parcourus par mois, Yahoo offre un Jawbone à ses

employés. Il peut garder le bracelet même si les kilomètres ne sont pas parcourus.

Dans la foulée l’assureur français Axa lance l’opération « Pulsez votre santé avec

Axa ». Les 1000 premiers clients qui auront souscrit à la complémentaire santé

Modulango se verront offrir un bracelet connecté de la marque Withings, avec

toujours en contre-partie des challenges sportifs82.

De nombreuses voix s’élèvent prédisant des scénarios dignes de 1984 de George

Orwell.

« Imaginez que chaque contrôle de glycémie s'accompagne d'une publicité pour une

boisson gazeuse. Imaginez que chaque nuit où vous vous retournez dans votre lit

conduit à vous voir proposer des publicités pour des somnifères. L'idée d'un

marketing ciblant directement nos pulsions et nos besoins corporels les plus intimes,

en temps réel, serait probablement difficile à accepter. »

(MANENTI Boris, Journaliste, Et si votre assureur savait tout de votre état de santé...,

Nouvel obs, 2014)

Aux Etats – Unis, il est possible pour un employeur, grâce à l’Affordable Care act, de

conditionner le coût de la mutuelle santé d’un salarié à sa pratique d’activité

physique en dehors du temps de travail.

Certains experts anticipent les effets néfastes du quantified self et prévoient

l’avènement d’une « période d’essai connecté ».

Dans cette logique de prédiction, les assureurs tendent alors à changer de

paradigme. On remplace la notion de risque d’événement (comme pour un accident)

82 Pulsez votre santé avec AXA, http://www.axa.fr/mutuelle-sante/partenariat-withings/jeu-pulse.html

Page 79: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 78

par celle de risque comportement. L’individu dont le comportement s’avère

« problématique » sera de suite détecté et reconsidéré.

L’internet des objets passerait du statut de facilitateur de vie à celui de controleur.

La CNIL dans son rapport « Le corps, nouvel objet connecté - Du quantified self à la

m-santé : les nouveaux territoires de la mise en données du monde » s’inquiète elle

aussi de l’utilisation des données et du futur de cette évolution :

« Le scénario dans lequel une assurance santé ou une mutuelle conditionnerait

l’obtention d’un tarif avantageux à l’accomplissement d’un certain nombre d’activités

physiques, chiffres à l’appui, se dessine. Dans les années à venir, les individus

pourraient être priés d’apporter les preuves d’un comportement sain, sur le modèle

de l’usage-based insurance. A contrario, sera-t-il suspect de refuser le port de tels

objets, de « refuser de se quantifier », comme si on avait « quelque chose à cacher

».

En France, la législation concernant les données médicales fait l’objet d’un

encadrement des plus strictes. Néanmoins, ces ensembles de loi ont été adoptés à

une époque où les Fitbit et Jawbone n’existaient pas.

7.1.2.8 Maison connectée

Lorsque l’on parle d’objets connectés, nous sommes inévitablement amenés à

aborder la tendance de la maison connectée.

Le premier objet connecté de cette maison est la télévision. L’accès à internet haut

débit a permis aux fabricants de se lancer dans la SMART TV. Une télévision

connectée à internet qui vous permet de regarder des programmes du monde entier,

tout faisant une recherche sur le web, ou en stockant votre programme préféré dans

le cloud.

Page 80: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 79

En 2013, on estime à 76 millions le nombre de tv connectées vendues dans le

monde83.

L’un des fabricants les plus en avance dans ce domaine est le sud-coréen LG qui,

détient à date 16% du marché global.

En novembre 2011, un bloggeur anglais découvre qu’à son insu le téléviseur collecte

un ensemble de données le concernant. On y retrouve :

- Les programmes identifiés comme favoris

- Son historique de navigation internet

- Les programmes et les chaînes regardées

- Les mots saisis lors des recherches

- Le nom des fichiers présents sur les clés USB introduites dans l’appareil

L’affaire fait grand bruit et la firme est obligée de répondre. Elle explique dans un

communiqué que les données ne sont pas utilisées à des fins publicitaires mais de

recommandation personnalisée. En outre, la fonction permettant la collecte de

données via les clés USB sera supprimée et enfin rejette la faute sur le revendeur

qui a manqué d’exhaustivité dans sa présentation du produit.

Dans maison connectée il y a « maison ».

Et l’art de rendre votre habitat intelligent passe par la domotique. C’est l’ensemble

des techniques et des outils électroniques qui permettent d’accroître votre confort et

gérer votre énergie. L’histoire de la domotique commence en 1980 et n’a cessé

83 2013 Smart TV Shipments Grew 55 Percent, Janvier 2014,

https://www.strategyanalytics.com/default.aspx?mod=pressreleaseviewer&a0=5472

Page 81: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 80

d’évoluer en s’articulant autour de deux grands axes, la consommation d’énergie et

la sécurité.

A l’air du tout connecté, l’ensemble des appareils électroménagers sont dotés de

capteurs et de connexions internet permettant de transmettre en temps réel des

informations allant de la date de péremption des yaourts présents dans le

réfrigérateur jusqu’aux conseils sur le temps de cuisson des plats une fois dans le

four.

On devine très aisément la quantité incalculable de données pouvant émaner de cet

ensemble d’appareils connectés ainsi que leur possible finalité.

Comme souvent la CNIL, très tôt, identifie la possible menace et pose des jalons.

En Mars 2010, ERDF (Electricité réseau distribution France) lance « Linky ». Le

premier compteur communiquant déployé dans 35 millions de foyers. Dans un souci

de transparence et de respect de la vie privée, le groupe requiert l’implication de la

CNIL dans l’utilisation du produit.

ERDF s’engage alors à fournir au gouvernement la nature des informations

collectées auprès des usagers. De plus, le compteur ne communiquera – que – les

informations nécessaires à la maintenance et tenue du réseau. Ces données

(anonymisées) ne devant être conservées plus de deux mois.

En Janvier 2014, Google rachète la start-up Nest Labs pour une somme avoisinant

les 3,2 milliards de dollars.

Les deux produits phare de la jeune pousse sont un thermostat et un détecteur de

fumée. Vous êtes à la terrasse d’un café en hiver et prévoyez de rentrer chez vous

dans une heure. Vous n’avez qu’à sortir votre smartphone et régler à distance la

température de votre intérieur. Le succès est au rendez – vous avec près de 300

millions de dollars de revenus générés en 2014.

Ce rachat par le géant de la donnée ne laisse ni les médias et les utilisateurs

indifférents. Que compte faire Google avec les données de Nest ?

Page 82: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 81

Interrogé, le cofondateur de la start-up Tony Fadell affirme que les données

personnelles collectées seront anonymes et ne serviront qu’à améliorer le produit.

Certains analystes y voient des signes avant-coureurs d’association entre le

thermostat et les services dérivés de Google. Soutenant que l’addition de Google+ à

vos mails et votre compte Youtube permettent…d’améliorer le produit Gmail.

D’autres anticipent la revente de vos données de consommation aux concurrents

fournisseurs d’énergie permettant ainsi de créer une guerre des prix et l’avènement

d’une tarification ultra personnalisée.

La dernière théorie, vient du journaliste Andrew Leonard du magazine Salon.

« Votre détecteur de fumée s’est déclenché trois fois ce mois ? L’assureur de votre

maison ne va pas aimer ça. »

En effet, si Nest vient à transmettre vos données de déclenchement d’alarme à votre

assureur, ce dernier pourra aisément identifier votre comportement comme étant à

risque et ainsi requalifier la nature de votre contrat.

Actuellement l’heure est aux spéculations. La société entreprend une percée en

Europe et entame à peine son partenariat avec Google. Mais la réputation de la firme

ne laisse guère place au doute.

Page 83: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 82

7.1.3 La dérive à l’échelle des Etats

Figure 15 - La censure sur le web

Source : « La censure sur le web » - http://www.netpublic.fr/2014/06/15-infographies-pour-

comprendre-les-enjeux-du-numerique/ - Juin 2014

Page 84: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 83

Cette infographie est à double sens. Nous ne traiterons pas de la censure sur le web

qui est un autre sujet mais nous nous en servirons pour montrer qu’un pays capable

de bloquer internet, censurer des sites d’informations, interdire l’accès aux réseaux

sociaux est aussi capable de traquer ses citoyens, écouter les conversations

téléphoniques et collecter des données sans contour légal.

L’histoire nous montre que de tous temps les gouvernements, organisations

officielles et officieuses ont collecté des données sur les citoyens à leur insu.

Ci-dessous, l’exemple de la Stasi, la police secrète de l’Allemagne de l’Est qui a

amassé pendant des années des informations complètes sur plus d’un quart de la

population.

Figure 16 - You Know Who Else Collected Metadata? The Stasi

Source: «You Know Who Else Collected Metadata? The Stasi.» -

http://www.propublica.org/article/how-the-stasi-spied-on-social-networks - Février 2014

Page 85: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 84

Depuis les attentats du 11 septembre, le Monde a changé et nous vivons dans la

peur constante d’un prochain événement. C’est de cette peur que vient l’envie

d’anticiper, de prévoir. Et pour prévoir il faut savoir. Cette simple équation est mise

en place dans la majorité des pays industrialisés. Sous couvert de lutte contre le

terrorisme, la criminalité , la fraude , la pédophilie , la drogue, l'extrémisme religieux ,

la violence raciale , l'évasion fiscale , la vitesse , le stationnement illégal , le trop plein

de sacs à ordures en dehors de votre maison, les habitants voient apparaître des

caméras de surveillance pour ce qui est de la partie visible et des scandales pour le

reste invisible.

7.1.3.1 Snowden vs NSA

En juin 2013 un employé de la firme Booz-Allen-Hamilton contractant auprès de la

NSA fait parvenir dans le plus grand secret des millions d’informations, sous forme

de méta - données à deux grandes figures du journalisme américain.

Cet employé se nomme Edward Snowden.

Selon ces documents, une injonction faisant partie intégrante de la FISA (Foreign

Intelligence Surveillance Act) octroie à la NSA, au travers d’un programme, le droit

d’accéder aux données détenues par neuf grands groupes américains desquels

Microsoft, Yahoo!, Google, Facebook, Apple et l’opérateur Verizon. Le programme se

nomme « Prism ».

Page 86: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 85

Figure 17 - Prism collection data

Source: « Prism collection data » - http://en.wikipedia.org/wiki/PRISM_(surveillance_program) - 2013

Snowden affirme que la NSA travaille étroitement avec les services secrets

britanniques. Il dévoile un grand nombre de programmes tels XKeyscore, Boundless

Informant, Bullrun, Tempora, Muscular et Optic Nerve dont les objectifs sont de

capter l’ensemble des conversations téléphoniques ayant lieu sur le territoire

américain, l’ensemble des mails gérés par les mastodontes comme Hotmail et

d’écouter les conversations passées via internet84.

84 GELLMAN Barton, POITRAS Laura, U.S., British intelligence mining data from nine U.S. Internet companies in

broad secret program, Juin 2013, http://www.washingtonpost.com/investigations/us-intelligence-mining-data-from-nine-us-internet-companies-in-broad-secret-program/2013/06/06/3a0c0da8-cebf-11e2-8845-d970ccb04497_story.html

Page 87: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 86

Toutes ces informations sont collectées en prévision de « possibles » agissements

qualifiés comme terroriste. C’est le principe de précaution qui est appliqué. L’affaire

ébranle la planète toute entière. Tous les médias reprennent le sujet, Edward

Snowden est inculpé et condamné pour espionnage et vol. Il parvient à se rendre à

Hong Kong puis à Moscou où il obtient l’asile.

L’affaire des écoutes prend toute son ampleur lorsque l’on apprend en Juin 2014 que

la chancelière allemande Angela Merkel est elle aussi sur écoute et ce depuis 2002.

C’est le tollé général. Le procureur général ouvre alors une enquête et demande par

la suite à entendre directement Edward Snowden. Ce qui s’avéra impossible.

Les manifestations en faveur de l’analyste s’enchaînent de Paris à Hong Kong en

passant par Washington.

Que fait la NSA de toutes informations, comment les collectent elles, à qui les

transmet-elle ?

En France, suite à ces révélations le président de la république François Hollande a

tenu à afficher son vif désaccord vis-à-vis de ces pratiques.

Néanmoins, et dans l’indifférence générale le gouvernement français fait voter la loi

de programmation militaire 2014-2015, dans la continuité du code de la sécurité

intérieure pour le contenu des communications, qui permet désormais à la police et

aux services de renseignement d’accéder en temps réel et en dehors de toute

procédure judiciaire aux données de connexion des utilisateurs ( métadonnées,

historique, e-mail, recherches internet, géolocalisation ) stockées chez les

opérateurs, fournisseurs d’accès internet et site internet85.

Réelle volonté d’anticiper et d’empêcher au maximum les tentatives d’attentat et

d’actes terroristes sur le territoire ou simple remise à niveau technologique face à

des pays alliés aussi avancés que curieux ?

85 LECLERC Jean Marc, Téléphone, Internet: l'État pourra bientôt tout espionner, Novembre 2013,

http://www.lefigaro.fr/actualite-france/2013/11/25/01016-20131125ARTFIG00570-telephone-internet-l-etat-pourra-bientot-tout-espionner.php

Page 88: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 87

7.1.4 Le flou juridique et moral

7.1.4.1 Google aide la justice

Le 22 juillet 2013 le premier ministre britannique John Cameron prononce un

discours très engagé à destination des géants d’internet visant à obtenir leur soutien

et implication dans la lutte contre la pédopornographie.

Google, par la voix de son directeur général Eric Schmidt prend ces remarques très

au sérieux et décide dès le mois de Novembre de la même année de présenter une

liste d’actions86 allant dans le sens du souhait de l’homme politique.

1) Définir une blacklist de 100000 mots de l’univers de la pédopornographie.

2) Identifier l’ensemble des vidéos présentes sur Youtube jugées à risque.

3) Toute recherche dans cette thématique réalisée par un internaute se verra

accompagnée d’un bandeau rappelant que les « abus sexuels sur mineurs sont

illégaux ».

4) Transcription de ce dispositif en 150 langues afin d’assurer une couverture

mondiale.

Mis en place aux Etats Unis ce système fonctionne notamment lors d’enquêtes

judiciaires nécessitant des preuves à charge.

Chose nouvelle, en Août 2014 l’un des plus importants sites d’informations de la ville

de Houston au Texas, KHOU révèle que Google a permis l’arrestation d’un pédophile

récidiviste en divulguant au NCMEC (organisme qui lutte contre les disparitions et les

86 Porno : Google bloque les recherches pédophiles , Novembre 2013, http://www.europe1.fr/high-tech/porno-

google-bloque-les-recherches-pedophiles-1712681

Page 89: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 88

violences faites aux mineurs ) l’identité de John Henry Skillern. Il est accusé d’avoir

non seulement consulté des sites de pédopornographie mais aussi de correspondre

avec une communauté d’individus ayant les mêmes travers87.

C’est une situation inédite. Google passe de simple fournisseur d’information dans un

cadre obligatoire à lanceur d’alerte.

Comment Google a-t-il identifié John Henry Skillern ?

Tout simplement en scannant ses e-mails. Google a ainsi identifié l’ensemble des

termes recherchés via son moteur, puis lié les recherches aux profils des internautes

en question. Une fois identifié, Google a parcouru l’ensemble du compte Gmail de

l’individu en vue d’y trouver des preuves.

En Août 2014 c’est au tour de Microsoft d‘aider à l’arrestation d’un pédophile grâce à

sa technologie PhotoDNA qui permet de scanner les photos et les vidéos présents

sur le cloud

Il s’agit là d’une victoire dans la lutte contre la pédophilie et la pédopornographie,

mais le début d’un questionnement sur la légitimité de Google et de Microsoft à

décider de la limite dans ce qui est bien ou mal. Et du devenir dans l’exploitation des

données recueillies.

Quand est-il des fumeurs de cannabis, des consommateurs de drogue, des

chasseurs d’espèces menacées, de ceux qui organisent des courses de voiture

clandestines, des orpailleurs…?

Cette liste est longue possibles d’infractions et délits pour lesquels l’aide de Google

et de Microsoft pourrait s’avérer utile. Mais ont-ils le droit de le faire ? La question

reste posée.

87 WETZEL Tim, Houston man charged with child porn possession after Google cyber-tip, Juillet 2014,

http://www.khou.com/story/news/crime/2014/07/30/houston-man-charged-with-child-porn-possession-after-google-cyber-tip/13378459/

Page 90: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 89

8. BRING BACK PRIVACY

8.1 L’Europe contre - attaque

8.1.1 La protection des données, enjeu d’innovation

Dans cette partie nous aborderons le défi nouveau auquel fait face le continent

Européen au travers de ses instances. La vie privée devient un sujet de grand

importance et le combat d’hommes et femmes à tous les niveaux.

Nous tâcherons de faire le parallèle entre l’ E-commerce européen et américain afin

de déterminer et comparer les pratiques de chacun.

Enfin nous découvrirons l’ensemble des outils tant pratiques que juridiques

permettant aux internautes de reprendre le pouvoir.

8.1.1.1 Les nouvelles règlementations du E-commerce

Dans cet exercice nous allons tenter de définir le cadre juridique qui régit le secteur

du E-commerce, la réalité et les enjeux à venir.

Le texte de référence qui cadrait le traitement des données personnelles jusqu’alors

datait de 1995. Il s’agit d’une directive que nous allons ici synthétiser88 :

- Les données personnelles doivent être traitées impartialement et collectées dans

un but précis et transparent.

- La collecte de données ne peut se faire sans le consentement explicite de

l’utilisateur.

88 Europa.eu, Protection des données à caractère personnel, Février 2011,

http://europa.eu/legislation_summaries/information_society/data_protection/l14012_fr.htm

Page 91: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 90

- Le traitement des données ne peut se faire selon des critères ayant trait à l’origine

ethnique, la religion ou l’orientation politique de l’utilisateur.

- La finalité du traitement des données doit être précisée.

- L’utilisateur possède un droit d’accès, de modification et d’effacement de ses

données.

- L’internaute a le droit de s’opposer à la transmission de ses données personnelles

à une société tierce.

- Le responsable du traitement des données à l’obligation de tout mettre en œuvre

pour garantir la sécurité et la protection des données.

Face à l’avancée de la technologie, aux enjeux sociétaux et aux monopoles

croissants il devenait vital de renforcer les règlementations et de s’adapter.

C’est ainsi que le parlement européen fait déposer en début 2012 un texte visant à

revoir entièrement les fondements de la directive de 1995. Il s’agit de redonner à

l’utilisateur le contrôle sur ses données personnelles et permettre aux entreprises de

s’exporter en garantissant une homogénéité dans la législation.

La volonté de l’Europe est réelle et de nombreuses voix se font entendre dans les

hémicycles :

« J'ai un message clair à adresser au Conseil: tout nouveau report serait

irresponsable. Les citoyens de l'UE attendent que nous adoptions un règlement

européen solide sur la protection des données. Si certains États membres ne

souhaitent pas arriver à ce résultat après deux ans de négociations, alors la majorité

des pays de l'UE devrait poursuivre sans eux » (ALBRECHT Jan Philipp, rapporteur sur

le règlement général concernant la protection des données, Parlement européen, 2014)

Ce nouveau texte s’articule autour de trois grands axes.

Page 92: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 91

Le premier étant une définition plus large et complète de ce que sont les « données

personnelles ».

Le second concerne la notion de consentement. La problématique portant sur le

degré d’ « intérêt légitime » du côté de l’entreprise comme de l’utilisateur.

Le troisième intègre de nouvelles obligations à la charge des entreprises. On voit

apparaître le droit à l'oubli, le droit à la portabilité des données dans un format

standard ainsi que le droit à l'information. Les entreprises de plus de 250 salariés

devront en outre disposer d’un correspondant informatique et libertés.

Le quatrième axe concerne le transfert de données personnelles. Les sites internet,

moteurs de recherche, réseaux sociaux devront avant tout échange ou transfert

demander l’autorisation au préalable à une autorité nationale de protection des

données.

Côté sanction, les entreprises fautives pourront être sanctionnées d’amendes allant

jusqu’à 100 millions ou 5% de leur chiffres

8.1.1.2 Comparatif E-commerce et données personnelles -

FR vs US vs GB

Le E-commerce est le candidat idéal quand il s’agit d’étudier le traitement et les

politiques concernant les données personnelles.

Nous allons tenter d’établir un comparatif entre les acteurs français et américains.

Pour ce faire nous ciblerons un élément clef dans la protection des données, qui est

le mot de passe.

Page 93: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 92

Notre base est une étude réalisée par le cabinet Dashlane89 (Gestionnaire de mot de

passe et portefeuille numérique) en Janvier 2014 qui porte sur la politique de sécurité

de 100 sites de E-commerce en France, aux Etats-Unis et en Grande – Bretagne.

1er critère : la longueur des mots de passe.

La norme en matière de mot de passe est de 8 caractères. D’après l’étude, 28% des

sites américains imposent un mot de passe de 7 caractères contre 21% en Grande –

Bretagne et seulement 6% en France.

2ème critère : l’envoi de mot de passe

Aucun des sites américains ou britanniques étudié n’envoie de mot de passe en

« clair » lors de la création d’un compte. Tandis qu’un site français sur deux oui.

3ème critère : le degré d’acceptation

42% des sites américains refusent les mots de passe simples (ex : 123456), contre

34% en Grande – Bretagne et 13% en France.

L’étude prouve clairement une forme d’ignorance ou de laxisme de la part des sites

de E-commerce français quant à la gestion de la sécurité des données personnelles

de leur client. A ce stade l’internaute confie ses informations et la plateforme à une

obligation de moyens.

Mais pourquoi une telle différence entre ces sites ?

En 2002, face à l’accroissement des failles de sécurité au sein des entreprises de la

Slicon Valley notamment, l’état de Californie édite la security breach notification laws

89 SANTAMARIA Pierre, Protection des données personnelles : France/Etats-Unis/Grande-Bretagne – Les sites

américains toujours en tête, Mars 2014, https://www.dashlane.com/frblog/2014/03/12/protection-des-donnees-personnelles-franceetats-unisgrande-bretagne-les-sites-americains-toujours-en-tete-2/

Page 94: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 93

90. Un ensemble de règles très strictes mais aussi de préconisations pratiques en

matière de sécurité.

En 2011, l’Union Européenne implémente une équivalence de la security breach

notification law dans la directive 2002/58 sur la vie privée et les communications

électroniques.

8.1.1.3 Le droit à l'oubli

Le droit à l’oubli c’est la possibilité pour un internaute (hors personnage public,

politique) d’obtenir la suppression des liens URLs vers les pages internet contenant

des informations qui le concernent sous réserve qu’elles soient non pertinentes,

obsolètes ou inappropriées et ne présentent aucun intérêt historique, statistique ou

scientifique.

En Mai 2014, le législateur érige en principe le droit à tout individu de disparaitre

d’internet. Ce principe n’est pas nouveau et a d’ailleurs fait l’objet d’une charte sur

l’oubli numérique signé par les géants des réseaux sociaux en 2010.

Mais chose nouvelle l’Europe impose. C’est ainsi que Google, accompagné des

autres moteurs de recherche, se retrouve dans l’obligation de faire apparaitre un

formulaire de droit à l’oubli. Ce formulaire rempli et la demande justifié, le géant

devra déréférencer l’adresse du site ou des sites incriminés car portant préjudice.

Il s’agit là d’un geste fort car l’Europe signifie son engagement et sa volonté de

respecter et faire respecter le droit à la vie privée de tout un chacun. Le droit à la

personne prévalant sur le droit de la communauté.

C’est une victoire pour de nombreux usagers d’internet. A date, Google aurait reçu

plus de 144000 demandes91.

90 Information commisioners office, Key definitions of the Data Protection Act, 2014,

http://ico.org.uk/for_organisations/data_protection/the_guide/key_definitions

Page 95: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 94

En face, de nombreuses critiques pleuvent sur ce texte qui à la vue des acteurs du

web et des médias met en danger le patrimoine informationnel, l’archivage du

monde. On parle de censure, d’aubaine pour les puissants cabinets d’avocat, de la

naissance d’un sentiment d’inconséquence chez les nouvelles générations

conscientes de la possibilité d’effacement des données qu’ils auraient pour certains

diffusées eux-mêmes.

L’internaute redevient en tout état de cause et ce même dans une moindre mesure,

maître de ses données.

8.1.1.4 L’Europe des données

La protection des données personnelles est rapidement devenue un sujet de

première priorité en Europe. Face aux monopoles grandissant, à l’inquiétude des

citoyens et aux scandales incessants.

Suite aux révélations de sa propre mise sur écoute, Angela Merkel la chancelière

allemande décide d’entreprendre une campagne visant à promouvoir une Europe

maître de sa donnée. Un véritable réseau interne, comme il en existe en Chine, en

Russie.

« Nous allons discuter avec la France sur la façon dont nous pouvons maintenir un niveau de protection élevé pour les données. Surtout, nous allons discuter de ce point avec les fournisseurs européens, qui doivent offrir cette sécurité aux citoyens. Surtout qu'il n'est pas nécessaire de traverser l'Atlantique avec les e-mails et les autres données, on peut parfaitement construire un réseau de communication pour l'Europe. » (MERKEL, Angela – Podcast, 2014.)

La France s’avère un allié de taille. Le cheval de bataille des deux états réside en la cessation de l’exportation des données personnelles. L’entreprise américaine qui souhaite disposer des données des citoyens américains devra établir une filiale voir un siège européen.

91 UNTERSINGER Martin, Moins de la moitié des demandes de « droit à l'oubli » satisfaites par Google, Octobre

2014, http://www.lemonde.fr/pixels/article/2014/10/10/google-leve-le-voile-sur-les-demandes-de-droit-a-l-oubli_4504164_4408996.html

Page 96: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 95

C’est Arnaurd Montebourg qui très tôt s’empare du sujet et pointe du doigt les solutions de cloud computing majoritairement américaines et donc en partie à l’origine de cette perte de données. Il réclame alors une relocalisation et un hébergement des données personnelles des citoyens français sur le territoire. En Février 2014 les utilisateurs français de Yahoo! reçoivent un courriel les informant que dorénavant l’ensemble de leurs informations seraient gérées depuis l’Irlande. La firme suit l’exemple de Google, Apple, Facebook qui eux aussi on cédé à la pression du parlement européen. En face, de nombreux spécialistes sur la faisabilité d’une telle initiave. Pour cause, Angela Merkel aborde sans relâche la création d’un nouvel internet sans ne jamais songer à renforcer le système actuel. D’autres pensent que l’émergence d’une Europe de l’internet forte passe par la mise en avant, l’apparition, le financement de start-up capables de concurrencer les géants de la silicon valley, car au final seul l’utilisateur décide du produit qu’il ou elle souhaite utiliser. Enfin la branche la plus sceptique ne voit dans ce projet qu’un souhait des gouvernements de contrôler eux aussi ce qui se passe, se dit, se transmet, s’échange sur leurs territoires respectifs. Les révélations des écoutes réalisées par la NSA, ou via le projet Tempora de la Grande – Bretagne ont contribué à créer une certaine frustration de la part d’autres puissances jusqu’alors inconscientes

8.1.1.5 La gouvernance d’Internet

Sur un plan plus politique et stratégique, d’autres combats sont menés par des

parlementaires européens tels que Viviane Redding qui milite pour une vraie

gouvernance de l’internet en Europe.

« Après les révélations sur les programmes de grande envergure de surveillance de

l'internet et alors que la confiance dans le réseau est mise à mal, la Commission

européenne propose aujourd'hui une réforme capitale de la gestion et de

l'exploitation de l'internet. Cette proposition préconise une gouvernance plus

transparente, qui favorise la responsabilisation et l'intégration. » (Communiqué,

Commission Européenne, Février 2014)

L’internet tel que nous le connaissons aujourd’hui est détenu par les Etats – Unis.

Page 97: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 96

L’organisme qui gère l’internet tel que nous le connaissons est l’ICANN (Internet Corporation for Assigned Names and Numbers). C’est un organisme crée en 1998 et géré par le droit californien, sans but lucratif. Le but de l’ICANN92 est de coordonner la création des noms de domaine source.

C’est lui qui déclenche la création de tous les noms de domaine dits racines tels que .fr, .es... En quelque sorte la création du web.

Comme tout système, l’entier de ces informations est stocké sur une douzaine de serveurs gérés par………l’administration américaine.

C’est ainsi que les autorités européennes durent, au bord de la supplication, demander la création du nom de domaine « .eu ».

Désireuse de regagner sa souveraineté, l’Europe souhaite :

- Mondialiser les fonctions et responsabilités de l’ICANN

- Créer une gouvernance mondiale de l’internet

- Etablir un observatoire mondial de la politique internet

Il s’agit là d’un enjeu crucial, d’un long débat et le souhait d’un véritable équilibre des forces en position.

Décider du web permettrait sans nul doute à l’Europe de faire un grand pas en avant vers sa souveraineté et ainsi renforcer ses décisions en matière de protection des données.

92 ICANN, https://www.icann.org/en

Page 98: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 97

8.2 Les internautes et les citoyens se protègent

Le crédit Suisse a publié en Octobre 2014, un sondage portant sur les priorités de

1000 jeunes âgés de 16 à 25 ans originaires de Suisse, de Singapour, des Etats

Unis, du Brésil93.

Plus de 90% des jeunes interrogés réclament un engagement plus fort de la part des

politiques et gouvernements en faveur d’un réseau internet plus sûr.

Le respect des données personnelles est aussi un enjeu à leur niveau. Ainsi

réclament-ils un contrôle plus accrue de la part des moteurs de recherche sur les

photos et vidéos référencées.

Internet est devenu le quotidien de nombreux citoyens à travers la planète. Et ce

quotidien se voit menacé par des attaques de pirates, de la collecte de données

massive de la part des réseaux sociaux et des gouvernements.

La prise de conscience est réelle tout autant que l’émergence de mouvements en

faveur d’une prise de pouvoir des citoyens.

L’association « Reset the Net » littéralement « redémarrer l’internet » lance sans

relâche des actions de sensibilisation à l’égard des internautes visant à les choquer,

les éduquer quant à leurs droits et aux réalités.

La sensibilisation passe essentiellement par des actes simples qui ne demanderont

qu’un clic ou une vérification. On parle de téléchargement et d’installation

d’extensions de protection contre les virus et malwares mais aussi de vérification de

mentions et de déploiement de normes telles que le HTTPS par les sites que vous

visitez.

93 Baromètre de la jeunesse du Crédit Suisse, Octobre 2014, https://www.credit-

suisse.com/media/production/articles/news-and-expertise/docs/2013/10/youth-barometer-2013-fr.pdf

Page 99: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 98

8.2.1 Les nouveaux outils

Nous allons dans cette partie présenter les nouveaux outils de protection qui

pendant de nombreuses années ne restèrent qu’à la portée des spécialistes et des

geeks et qui au fil du temps tendent à se démocratiser. Ils sont pour la majorité

faciles d’accès mais toujours aussi efficaces qu’on le pense.

8.2.1.1 Les téléphones sécurisés

Nous avons abordé le scandale de la surveillance globale avec l’affaire Snowden, les

écoutes d’Angela Merkel et la nouvelle loi de programmation militaire permettant aux

autorités françaises moyennant un coût compris entre 9 et 16 euros94 d’obtenir les

conversations téléphoniques des citoyens.

Revenons aux Etats-Unis ou la NSA grâce à un programme nommé MYSTIC peut

enregistrer jusqu’à 30 jours de conversations téléphoniques de tout un pays. A cela

s’ajoute l’une des premières affaires dévoilées par le Washington Post en juin 2013

qui révèle que la NSA via l’opérateur téléphonique Verizon a pu collecter les

conversations téléphoniques de plus de 20 millions d’habitants aux Etats Unis.

Dans la suite des médias de nombreuses start-up prennent cet état de fait à bras le

corps et développent des solutions.

En janvier 2014, la planète mobile/sécurité s’affole avec l’annonce du

lancement du Blackphone.

94 Télécommunications : ce que l'Etat débourse pour espionner les Français, Octobre 2013,

http://www.atlantico.fr/pepites/telecommunications-que-etat-debourse-pour-espionner-francais-869106.html

Page 100: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 99

Au-delà du mysticisme marketing autour de l’appareil nous pouvons noter les

caractéristiques qui font de lui un outil adéquat dans le souhait de se protéger des

intrusions (selon la presse et le fabricant).

Côté hardware, la firme a souhaité fabriquer elle-même son produit, évitant ainsi les

risques de « backdoor ». Il s’agit d’une tâche, d’une faille incorporée volontairement

à l’intérieur d’un système permettant d’y accéder ultérieurement.

En Mars 2014, l’agence de presse Reuters dévoile le cas de la société de

sécurité RSA qui aurait accepté 10 millions de dollars de la part de la NSA afin de

placer au sein de son logiciel un backdoor donnant à cette dernière, accès aux

données des disques durs qu’elle était censée protéger.95

Coté logiciel, le blackphone utilise le système d’exploitation Android qui permet une

personnalisation et une sécurisation forte.

Les appels eux sont sécurisés grâce au VPN (réseau privé virtuel), et à la

technologie peer – to – peer. Passant par la VoIP ils sont cryptés tout comme les

textos échangés.

Comme souvent, il s’agit avant tout d’outils qui se veulent sécuritaires avant d’être

ludiques et pratiques. Mais la technologie aidant les utilisateurs pourront très bientôt

retrouver les mêmes fonctionnalités et facilités d’usage auxquelles ils sont habitués.

95 CHAMPEAU Guillaume, Nouveau scandale sur la NSA et RSA. Mozilla impliqué., Mars 2014,

http://www.numerama.com/magazine/28926-nouveau-scandale-sur-la-nsa-et-rsa-mozilla-implique.html

Page 101: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 100

8.2.1.2 Mails cryptés

Chaque seconde nous envoyons 3,4 millions de mails soit plus de 100 milliards par

an.

En 2009, une étude menée par le site Journal du Net montrait déjà que 24% des

français possédaient jusqu’à 4 adresses e-mails96.

Nous avons montré précédemment que des géants comme Google ou Microsoft

scannaient quotidiennement les mails de leurs utilisateurs à des fins pas toujours

explicites.

En plus du contenu, il est possible de lier l’expéditeur du mail à ses contacts, tracer

le nombre de mails envoyés, la fréquence et ainsi établir un véritable de réseau de

connexion. Selon le sujet abordé dans le mail l’algorithme utilisé dénicher un

échange professionnel, l’objet, la durée, les parties prenantes, le ton et

l’aboutissement. Telle une véritable reconstitution.

Pour aider à visualiser les informations auxquelles peuvent avoir accès votre

fournisseur de solution e-mail ou les pirates, la start-up Immersion incubée au MIT a

inventé un logiciel permettant, de manière sécurisée, de connecter votre adresse e-

mail et de visualiser votre cercle de connaissance par ordre d’importance.

96 LE GODINEC Agnès, 24 % des internautes ont plus de quatre adresses mail, Mai 2009,

http://www.journaldunet.com/ebusiness/le-net/enquete-en-ligne/quel-usage-font-les-internautes-de-leurs-boites-mail-personnelles/24-des-internautes-ont-plus-de-quatre-adresses-mail.shtml

Page 102: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 101

Figure 18 - Visualiser ses métadonnées Gmail : amusant puis carrément effrayant

Source : « Visualiser ses métadonnées Gmail : amusant puis carrément effrayant » -

http://rue89.nouvelobs.com/2013/07/08/visualiser-metadonnees-gmail-dabord-amusant-puis-

carrement-effrayant-244052 - 2014

Il existe de nombreuses solutions de mail sécurisé (Protonmail, Tutanota,

Lavaboom). Elles se basent sur un système de chiffrement dit de bout-en-bout.

Nous tacherons de comprendre le principe d’un des systèmes de chiffrement.

Le site de vulgarisation des concepts digitaux Korben.info propose une explication

simple du concept de chiffrage par clé asymétrique.

Page 103: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 102

Le personnage de gauche possède deux clefs. La première est une clef privée, la

seconde publique.

La clé privée, le reste. La clé publique est celle qui est transmise au personnage de

droite afin qu’il puisse déchiffrer le message.

S’il souhaite envoyer un message au personnage de gauche il devra utiliser ses clefs

privées et publiques sur le même principe.

Il s’agit là d’un moyen hautement sécurisé qui assure à l’utilisateur le secret dans ses

échanges.

Page 104: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 103

8.2.1.3 Le mot de passe

Le mot de passe est souvent la porte d’entrée. Afin d’accéder à un

système (serveurs, ordinateurs) les pirates utilisent nombre de techniques. La plus

courante consiste à combiner une succession de mots issus de dictionnaires de

différentes langues à un algorithme de codage. Cette technique est à l’origine de

plus de 20% des intrusions.

Selon une étude97 réalisée par le CNRS (Centre National de la Recherche

Scientifique) le mot de passe doit répondre à 3 grandes règles :

Règle n° 1 : Le mot de passe ne doit pas être un mot issu du dictionnaire.

Règle n° 2 : Il doit contenir à la fois des caractères alphanumériques et des

caractères spéciaux (*$ /).

Règle n° 3 : Il doit être long de plus de 8 caractères.

Nous avons pu constater dans l’étude consacrée au E-commerce en France et aux

Etats – Unis que de nombreux sites acceptent des mots de passe de 7 caractères.

Il existe de nombreuses solutions permettant de générer des mots de passe

« sécurisés » et/ou de les sauvegarder.

Il faut toutefois être attentif à l’origine de ces logiciels qui peuvent être justement

destinés à dérober ce précieux sésame.

97 La sécurité commence par un bon mot de passe, http://www.dgdr.cnrs.fr/fsd/securite-

systemes/documentations_pdf/securite_systemes/mdp.pdf

Page 105: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 104

8.2.1.4 La recherche sécurisée

8.2.1.4.1.1 Les moteurs de recherche - Duckduckgo / Qwant

L’affaire Snowden a révélé de nombreux secrets et multiples agissements jusqu’alors

ignorés du grand public.

Elle a aussi mis en lumière l’urgence d’alternatives. Parmi ces alternatives on

retrouve le moteur de recherche. C’est un outil que l’on utilise au quotidien, sur nos

smartphones, nos tablettes, nos ordinateurs de bureau, à notre domicile et ce sans

même sans rendre compte.

Nous cliquons sur le navigateur de recherche qui se trouve être Internet Explorer,

Google Chrome, Safari ou Mozilla Firefox et naturellement nous effectuons notre

recherche. En France par exemple 95% de ces recherches se font sur Google.

Ce dernier fait partie de la liste des entreprises reconnues comme contributrices

volontaires au programme de surveillance de la NSA.

Dans de nombreuses allocutions l’ancien analyste invite vigoureusement les

internautes à cesser d’utiliser des services issus de Dropbox, Facebook ou Google.

Cette annonce a permis l’essor d’une jeune start-up de Pennsylvanie nommée

Duckduckgo.

Page 106: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 105

Figure 19 - Google tracks you. We don't. An illustrated guide.

Source: « Google tracks you. We don't. An illustrated guide. » -

http://averyho.tumblr.com/post/2596498872/google-tracks-you-we-dont-an-illustrated-guide - 2014

Lancée en 2009, la compagnie n’a jamais véritablement décollé. Il fallut attendre

2013 et une apparition de son fondateur Gabriel Weinberg sur le plateau de la

CNBC98 pour qu’elle devienne la référence auprès des médias comme l’alternative

crédible au géant Google.

Comment cela fonctionne-t-il ?

Lorsque vous effectuez une recherche sur Google vos historiques de recherche, vos

mots clés, vos sites web préférés, vos centres d’intérêts, vos habitudes, votre temps

de connexion et bien d’autres paramètres sont enregistrés, analysés et forment votre

profil. Cette collecte se fait sur la base de tracking. Cela consiste à associer un

individu identifié à un profil d’utilisateur.

DuckDuckGo ne le fait pas. Tout d’abord il est essentiel de préciser qu’il s’agit d’un

méta-moteur de recherche. C’est-à-dire qu’il ne possède pas de crawler (ces robots

98 DuckDuckGo CEO Taking on Google, Avril 2013, http://video.cnbc.com/gallery/?video=3000161097#.

Page 107: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 106

qui parcourent le web à la recherche d’informations et de sites internet) .Les résultats

affichés sont ceux de Yahoo ou de Bing préalablement mélangés.

La particularité de DDG est de ne stocker ni historique de recherche, ni date, ni

temps de connexion, ni adresse IP ou autre information de type personnelle. Ainsi

vous naviguez sur le web de manière anonyme.

Ses parts de marchés sont encore minces à l’échelle planétaire mais tendent à

augmenter à mesure de la prise de conscience.

En Europe et ce durant de nombreuses années aucune alternative crédible et

durable n’a su émerger. Certains projets comme Quaero, Exalead finirent soit par

être décomposés en branches technologiques ou orientés B2B.

En Juillet 2013, trois entrepreneurs français décident de lancer un moteur de

recherche 100% français et respectueux de la vie privée, Qwant.

A la différence de DuckDuckGo, il s’agit là d’un véritable moteur de recherche doté

de crawlers et d’index. Porté par l’effet Snowden les fondateurs réaffirment leur

souhait de respecter la vie privée des internautes en utilisant un outil d’analyse de

trafic certifié par la CNIL (Piwik) qui anonymise l’adresse IP et en refusant les

cookies de tracking.

Le succès est au rendez – vous en France ainsi qu’en Allemagne où la population

s’avère nettement plus sensible aux problématiques concernant les données

personnelles.

Dans sa version allemande le site met à disposition, et en accord avec les

règlementations, un bouton opt-out qui permet de ne pas être comptabilisé par l’outil

statistique.

Page 108: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 107

Figure 20 - Opt out – homepage - Qwant

Source : Opt out – homepage - Qwant www.qwant.com - 2014

Page 109: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 108

De même, et ce quelle que soit le pays, l’internaute a accès à la liste de l’ensemble

des cookies présents sur le site ainsi que leur descriptif et leur durée de vie.

Figure 21 - Détails des coookies – page privacy – Qwant

Source : Détails des coookies – page privacy – Qwant - www.qwant.com/privacy - 2014

En Novembre 2014, la société annonce le lancement d’un moteur de recherche

dédié aux enfants âgés de 3 à 12 ans, Qwant Junior.

Basé sur les travaux menés par un groupe de chercheurs à l’université de

Toulouse99, il génère une « blacklist » de sites internet au contenu inapproprié et

intègre une « whitelist » de sites reconnus par le ministère de l’Education Nationale.

99 Université de Toulouse, Blacklist UT1, http://dsi.ut-capitole.fr/blacklists/

Page 110: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 109

Figure 22 - Qwant Junior

Source: « Qwant Junior » - http://blog.qwant.com/qwant-junior/ - 2014

Ce projet entre dans le vaste plan de digitalisation des écoles et sera déployé dans

l’ensemble des établissements à la rentrée 2015.

Ni Duckduckgo, ni Qwant n’atteignent encore les chiffres des géants du secteur, par

manque de moyens, de notoriété, mais la possibilité d’effectuer une recherche sur

internet sans recevoir de résultats filtrés ni être tracé semble trouver écho auprès

d’un public grandissant.

Page 111: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 110

8.2.1.4.1.2 Le web invisible

On l’appelle le « web caché », le « web invisible », le « web profond », le « deep

web », le « dark web » ou encore le « dark net », il s’agit de l’ensemble des pages,

des sites non indexées d’internet.

Selon Benoit Dupont, chercheur et directeur du Centre international de criminologie

comparée de l'Université de Montréal, « le web que ne connaissons ne représente

que 10% de ce qui existe ».

Les estimations quant au nombre de sites web indexés sont aussi nombreuses

qu’infondées. Il n’existe à date aucune étude statistique fiable.

On y retrouve par définition des informations rarement accessibles via un moteur de

recherche commun. Des pirates informatiques, des mouvements extrémistes,

anarchistes, des sites de vente de drogue, d’armes, de la pornographie, de la

pédopornographie…

Toujours selon Benoit Dupont, environ 10% des activités dans le « deep web » sont

d’ordre criminelle.

La porte d’entrée de ce « web caché » est réservée à un petit nombre. Il est

important de distinguer le « dark web » terrain de jeu des hackers et pirates les plus

chevronnés et le « deep web » qui lui fonctionne sur le modèle web normal.

Il est accessible par quelques réseaux dont le plus connu est TOR. Il s’agit d’un

logiciel dit libre, créé en 2002 par la Marine Américaine. L’idée derrière ce projet est

de permettre aux individus de naviguer anonymement sur internet. Grâce au

cryptage de l’adresse IP il est possible de parcourir des sites, de poster des

commentaires et d’échanger avec d’autres membres de la communauté sans laisser

de trace.

Lorsque vous installez TOR, vous installez un proxy local qui réceptionne la

demande d’adresse d’IP faîtes par le site internet que vous voulez visitez, et la

Page 112: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 111

redirige à l’intérieur du système TOR par un jeu de cryptage utilisant des clés privés

et publiques.

Figure 23 - Réseau TOR : principe de fonctionnement

Source: «Réseau TOR : principe de fonctionnement» - http://open-freax.fr/reseau-tor-principe-

fonctionnement/ - 2014

Sans surprises le réseau a subi de nombreuses attaques de la part des anti-

anonymats à commencer par la NSA et le FBI.

Au-delà des pirates et hackers, de nombreuses personnes utilisent TOR, dont les

reporters journalistes, les agents secrets, les militaires, la force publique, les

militants pour les droits de l’homme, les blogueurs au moyen – Orient, Human Rights

Watch, Amnesty International, Global Voices, les journalistes et citoyens chinois.

Page 113: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 112

Reporters sans frontières et le Bureau international de diffusion US sont de fervents

défenseur du réseau et encouragent son utilisation100.

8.2.2 VRM & Self-Data

Et si les utilisateurs redevenaient maîtres de leurs données ?

En 2006, Doc Searls journaliste américain et membre de Harvard sort un livre intitulé

« intention economy ». Il y dessine un nouveau modèle dans lequel l’acheteur est

déjà conquis par le produit ou la marque et devient le vrai donneur d’ordre. Le

marketing laisse place au marché.

L’acheteur informe littéralement le marché de son intention d’acheter et les vendeurs

entrent en compétition pour déterminer l’élu.

L’utopie laisse place à la réalité avec l’apparition du VRM (vendor relationship

management) qui est l’exact opposé du CRM (customer relationship management).

Cette fois c’est l’acheteur qui s’adresse au vendeur.

Fort de ce concept, le gouvernement britannique transpose ce nouveau rapport de

force à la donnée et inaugure le concept MiData. Face à la vague de piratage et de

failles de sécurité l’Etat prend acte de l’érosion de la « confiance » qui existe entre

les consommateurs et les entreprises, et invite ces dernières à prouver leur bonne

gestion des données personnelles en faisant preuve de transparence.

Le projet consiste à donner accès aux utilisateurs à l’ensemble des données que

possèdent les entreprises les concernant. Mais aussi à expliquer le mode de collecte

et l’utilisation.

100 Des gens ordinaires utilisent Tor, 2014, http://tor.hermetix.org/torusers.html.fr

Page 114: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 113

Figure 24 - Customer Service 2.0 and VRM

Source: «Customer Service 2.0 and VRM» - http://brucemacvarish.com/2008/01/31/customer-servic/ -

2014

Quelques entreprises sautent le pas dont EDF Energy, MasterCard, Visa et Google.

En France, ce concept est repris et porté par la FING (fondation internet nouvelle

génération). En 2013, le think tank lance le projet « Mesinfos »101, sur la base du

self-data qui vise à réconcilier l’utilisateur avec ses infos et créer une passerelle entre

entreprise et consommateur.

Ainsi des assurances, des banques, des sites internet, des plateformes musicales,

des opérateurs télécom ont été sollicités afin de remettre à 300 volontaires

101 Explorez les données, http://mesinfos.fing.org/donnees/#gdf

Page 115: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 114

l’ensemble des données les concernant pendant 6 mois. Au travers de ce projet on

retrouve alors différents types de données partagées:

La puissance électrique utilisée dans le foyer

Les informations personnelles (nom, prénom, CSP…)

Les informations clients (segmentation, premier contact, total d’achat…)

Les facteurs risque individuels en assurance

Les lignes de tickets de caisse (date, désignation…)

La géolocalisation (position journalière du mobile transmise par l’opérateur…

L’utilisateur peut alors et dans une certaine mesure savoir, ce que l’entreprise sait de

lui. Cette démarche n’est en rien obligatoire mais a pour but d’inciter vers plus de

transparence.

Le bilan de ce projet est assez mitigé à date. Les utilisateurs ont grand mal à

comprendre les données auxquelles ils ont accès faute d’applications explicatives et

d’une vision claire du potentiel. Côté entreprise les systèmes d’information des

entreprises ne sont pas encore capables de restituer les données personnelles aux

tiers faute de standards.

8.2.3 Class action

Le 1er Aout 2014, un groupe d’utilisateurs Européens baptisé Europe vs Facebook,

décide d’entamer un recours collectif contre Facebook. Sept jours plus tard ils

atteignent les 25000 participants.

En cause, le non-respect des données personnelles et de la vie privée des

internautes, la participation du réseau social au programme PRISM, l’obligation

d’utilisation de l’application Facebook, le tracking permanent qu’implique le

« bouton » facebook.

Ce recours se base sur de grands principes :

Page 116: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 115

La transparence : Les opérations qui sont réalisées sur les données personnelles

manquent de transparence. Aucune preuve n’étant apportée quant au réel

effacement des données supprimées.

Opt – in et Opt out : Par défaut, le réseau social rend toutes vos informations

publiques. Il revient à l’utilisateur de se rendre dans l’ensemble des paramètres afin

de faire les modifications nécessaires. Le groupe EVF met en avant la loi

européenne qui oblige tout acteur à obtenir le consentement de l’utilisateur en

utilisant des terminologies dépourvues d’ambiguïté.

Le pouvoir de décision : En encourageant la synchronisation multi devices et en

exigeant l’accès intégral au contenu, Facebook obtient les informations personnelles

d’un individu n’ayant pas souhaité les divulguer.

Minimisation des données : Facebook ne vous permet pas d’effacer l’historique

« entier » d’information que vous avez accumulé depuis la création de votre compte,

ni de supprimer toutes les images, photos sur lesquelles vous avez été identifié.

Par cette voie juridique, les utilisateurs détiennent un nouvel outil permettant d’alerter

et de réclamer le respect d’un de leurs droits fondamentaux.

9. MATRICE DE LA COLLECTE DE DONNEES

Grace aux informations recueillies et à mes recherches, j’ai pu créer une matrice de

collecte de donnée.

On y retrouve l’utilisateur au sommet. Il utilise dans son quotidien un ordinateur ou un

smartphone. A partir de là j’ai retracé son parcours de navigation dès le fournisseur

d’accès internet. J’y indique les lieux de vulnérabilité dans le cas du mobile, les

informations personnelles subtilisées, le type de cookies placés.

On remarque qu’à chaque étape de la navigation ses données sont récupérées.

Elles sont souvent différentes et très complémentaires.

Page 117: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 116

Page 118: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 117

10. METHODOLOGIE

1) HYPOTHESE

En traitant ce sujet j’en suis venu à la problématique suivante :

Comment l’internaute peut – il protéger sa vie privée à l’ère du Big Data ?

Afin de répondre à cette question j’ai émis 3 hypothèses :

A. L’auto-formation et l’utilisation d’outils de défense adéquats sont les impératifs

et uniques recours des internautes.

B. Seules les lois sur la technologie et son usage que le gouvernement et les

instances voteront pourront garantir le respect des données personnelles.

C. Les entreprises doivent promouvoir la transparence et donner des garanties à

leurs utilisateurs.

J’ai mis en place une recherche qui débute par une phase théorique autour du Big

Data afin de comprendre son origine, son évolution et sa portée. Puis j’ai présenté

les acteurs et leurs modes de fonctionnement. Enfin j’ai abordé les réponses

actuelles.

Page 119: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 118

2) METHODOLOGIE

Afin de confronter ce socle théorique à mes hypothèses j’ai réalisé des interviews.

D. Pourquoi ces intervenants ? Qui sont-ils ?

J’ai souhaité interviewer des professionnels venant de milieux différents afin d’obtenir

des points de vue croisés selon les centres d’intérêts.

Antonio Casilli, chercheur. Il enseigne la socio-anthropologie des usages

numériques. C’est en outre un spécialiste de la sociologie des réseaux sociaux.

Nous avons abordé les répercussions sociologiques de la surveillance et de la

collecte des données personnelles. Antonio Casilli est aussi à l’origine du concept du

« revenu universel ».

Korben, hacker et blogueur très influent. Il est Le créateur du blog korben.info,

classé 598ème site internet en France.

En qualité de Hacker, j’ai pu obtenir le point de vue d’un membre représentatif de

cette communauté qui s’est donnée pour mission de défendre les intérêts digitaux

des internautes. En tant que blogueur Korben prodigue des conseils et de bonnes

pratiques à l’ensemble de sa communauté de lecteurs.

Yves Alexandre de Montjoye, élève doctorant au MIT Media Lab. Il étudie le

concept de vie privée digitale. Ses travaux visent à comprendre comment l’unicité

des comportements impacte la vie privée d’individus dans des ensembles de

métadonnées à grande échelle.

Page 120: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 119

YAM m’a permis de découvrir l’envers scientifique et technique de la collecte de

donnée. Axé sur le mobile il m’a rappelé l’importance de la confiance dans la relation

utilisateurs et entreprise, ainsi que la vulnérabilité manifeste de nos systèmes.

Hubert Guillaud, éditeur et rédacteur en chef d’Internetactus.net. Il est responsable

de veille à la fondation internet nouvelle génération. Il est l’auteur de plusieurs

ouvrages numériques tel que Un monde de données, Comprendre Facebook,

Comprendre l'innovation sociale.

Membre influent de la FING, Hubert Guillaud est un des pionniers du Self Data et du

VRM, deux projets et concepts visant à rendre à l’utilisateur le contrôle sur sa

donnée.

Didier Gaultier, Data Science & Customer Intelligence Director au sein de Business

& Decision.

Il me tenait à coeur d’obtenir le point de vue d’un expert en CRM afin de connaitre le

fonctionnement de ces derniers et leurs positions face à la prise de conscience des

utilisateurs.

E. Pourquoi 5 ?

Le sujet du Big Data et de la vie privée est relativement complexe de par sa récence.

Il existe encore peu d’ouvrages qualitatifs et exhaustifs traitant du sujet sous tous ses

angles.

J’ai donc fait le choix de cherche des acteurs pertinents ayant des champs

d’expertise différents et à la fois complémentaires. J’ai cherché à rassembler tous les

maillons de la chaîne allant du chercheur à l’expert en CRM.

J’ai alors réalisé 5 interviews.

Page 121: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 120

F. Pourquoi les interviews téléphoniques ?

Mon choix s’est rapidement porté vers les entretiens téléphoniques, de par la liberté

de ton que cela suscite chez mes intervenants et leur facilité à expliquer leurs

concepts et théories.

L’interview téléphonique crée un sentiment de confiance. L’absence de contact

n’influe nullement sur l’orientation des propos.

De plus, mes intervenants se trouvaient pour la majorité à l’étranger ou victimes d’un

emploi du temps chargé.

G. Matériel utilisé ? Et pourquoi ?

J’ai choisi de préférer le questionnaire à la conversation libre afin de cadrer la

discussion et de fonctionner par étapes. Que l’intervenant ressente une progression

dans l’échange lui permettant de se situer.

Chaque questionnaire comprend une moyenne de 10 questions pour une interview

d’une durée de 35 min.

H. Types de questions ?

J’ai opté pour des questions ouvertes ayant pour but de leur offrir la possibilité de

parler librement.

Mon questionnaire commence par une présentation, puis le contexte. J’introduis

alors les questions communes qui abordent des vérités générales ou des états de

fait, pour recentrer sur la thématique de l’intervenant et finir par des questions larges.

Page 122: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 121

Exemple :

1) Bonjour Monsieur Guillaud, pouvez-vous me parler de votre parcours ?

2) En vous lisant on ressent une sensibilité vis-à-vis des sujets touchant à la vie

privée, pourquoi ?

3) Edward Snowden affirme que les générations futures grandiront sans savoir

ce qu’est la vie privée. Qu’en pensez – vous ?

4) La multiplication des scandales (failles de sécurité, Gmail lit vos mails,

Facebook et les données personnelles) a t'-elle endommagé la confiance qui

existe entre entre les sociétés d'internet et les internautes ?

5) Pensez-vous qu’une charte « privacy design » serait une bonne idée ?

6) N’est-ce pas malgré tout un frein à l’innovation ?

7) Faut-il médiatiser les outils de protection ?

8) Pensez – vous qu’une éducation digitale soit nécessaire ?

9) Vous travaillez étroitement avec la FING, pensez- vous que la VRM et le Self

Data soient des solutions viables ?

10) Existe-t-il un vrai gain pour les entreprises à intégrer le programme self-data ?

11) Joueront elles aussi le jeu de la transparence sur les méthodes de traitement

des données ?

12) Pensez – vous que la posture de l’Europe comme bouclier (droit à l’oubli,

cookies..) soit une bonne chose ?

13) Est-ce que ce désir de protéger les internautes n’ouvre pas la porte à une

balkanisation de l’internet ?

14) Que pensez – vous des objets connectés, est-ce la fin de la vie privée ?

15) Etes-vous en accord avec l’idée d’un revenu universel ?

16) Quand on voit le comportement des états, la neutralité du web menacée par

des opérateurs téléphoniques tels que Verizon, l’affaire Snowden, les

applications au fonctionnement opaque. Est-ce qu’internet est encore au

service des utilisateurs ?

I. Procédure

J’ai contacté mes intervenants par le biais de mails types :

Page 123: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 122

Bonjour Monsieur Guillaud,

Je me présente Yannick Hilaire. Je suis étudiant au sein du Pôle Léonard de Vinci à

la Défense. Je prépare un MBA en Marketing et Commerce sur Internet.

Dans le cadre de ma formation je dois réaliser une thèse professionnelle.

Mon sujet porte sur la vie privée à l'ère du Big Data. Ce serait un honneur de pouvoir

échanger avec vous et si possible vous interviewer sur ce sujet.

Je suis lecteur d’internetactu.net, j'ai parcouru avec attention vos articles concernant

le big data, facebook, l'angoisse de la vie privée et il m'a paru évident que de vous

approcher me permettrait d'y voir plus clair dans mon raisonnement et mes

questionnements.

Je sais que vous êtes très occupés, donc je serai preneur de la moindre fenêtre de

disponibilité que vous daignerez m'accorder.

L'interview s'articulerait autour 8/9 questions maximum que je pourrais vous faire

parvenir par écrit si vous le souhaitez.

Je me tiens à votre disposition si vous avez des questions, souhaitez des précisions

sur ma démarche.

Dans l'espoir de vous lire,

Cordialement

Yannick Hilaire

Page 124: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 123

3) Résultat

J’ai établi mon questionnaire autour de 3 grands thèmes :

- Thème 1 : La vie privée et sa perception

- Thème 2 : La notion d’éducation digitale

- Thème 3 : Les limites de l’internet

Les questionnaires nous ont permis d’obtenir les résultats suivants :

Thème 1 :

La notion de vie privée est cruciale. Tous mes intervenants ont de par leur fonction

un rapport particulier avec la privacy et ses enjeux.

La collecte de données est toujours extrêmement problématique quand il s’agit

justement de la vie privée (Antonio Casilli).

On note chez chaque intervenant une prise de conscience et une inquiétude quant à

l’ampleur et la perception du phénomène.

Pour un Directeur CRM tel que Didier Gaultier la vie privée est une problématique

compliquée à gérer. La donnée personnelle fait partie de son quotidien mais les

enjeux auxquels font face ses clients, les marques, rendent cette variable très difficile

à intégrer voire à solutionner. Elle se heurte aux limites de la technique.

Pour Yves Alexandre de Montjoye, la notion de vie privée n’a de valeur qu’au travers

la masse de données générée. Portés sur les mobiles, ses travaux mettent en

exergue l’appétit insatiable des opérateurs télécoms pour la donnée personnelle.

Ainsi le comportement d’un individu une fois étudié et catégorisé met en « danger »

l’unicité de millions d’autres.

Page 125: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 124

Thème 2 :

L’éducation digitale rassemble à la fois la transmission comme on l’entend mais

aussi les conseils en matière de sécurité prodigués aux utilisateurs.

Quand on parle d’éducation on parle souvent d’école mais l’école ne peut pas tout faire. En plus les sujets sont assez complexes (Hubert Guillaud). La transmission de ce savoir fait l’unanimité auprès des intervenants. Les utilisateurs devraient tous bénéficier de compétences égales leur permettant de faire les bons choix et d’éviter de se faire dérober leurs données personnelles. Certains envisagent l’enseignement du digital et de ses codes dès les classes élémentaires au même titre que l’éducation civique.

Thème 3 :

J’ai souhaité obtenir l’avis des intervenants sur l’internet, son devenir et le rapport à l’utilisateur.

Je retire de ces entretiens un regard positif, un espoir. Le mot qui revient le plus souvent est la « confiance ».

Yves Alexandre de Montjoye rappelle que seules la confiance et la transparence

permettront de pérenniser la relation, estomper la crainte et le sentiment de méfiance

latents.

L’utilisateur doit avoir confiance en son produit et le sentiment qu’il existe pour le

servir et non l’inverse.

La technologie n’étant pas à leurs yeux une chose mauvaise, mais qui doit dès le

départ être cadrée d’une part par les autorités et d’autre part par les entreprises.

En traitant du duel entre innovation et vie privée, il en ressort qu’elle représente à

elle seule un véritable défi. Alors que l’atmosphère générale est assez pessimiste, la

France et l’Europe étant perçues comme des « black market » à l’instar des

règlementations strictes imposées pour le tabac. Mes intervenants eux affirment que

la vie privée sera le prochain challenge à relever.

Page 126: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 125

Les développeurs ont su relever le défi de la consommation d’énergie, et du

stockage de données ils sauront relever celui de la vie privée.

C’est le sens naturel de l’histoire (Korben).

4) Discussion

Ayant confronté le cadre théorique aux discussions avec les intervenants, je peux

maintenant apporter une réponse à mes hypothèses.

a) L’auto-formation et l’utilisation d’outils de défense adéquats sont les

impératifs et uniques recours des internautes.

Mon hypothèse est confirmée.

Tous mes intervenants ont confirmé le cadre théorique qui démontre bien qu’une

bonne formation et une sensibilisation des individus aux méfaits, aux dangers et

subtilités d’internet permettront d’élever le niveau général de sécurité.

Néanmoins l’école ne doit pas devenir le seul lieu d’apprentissage. On parle de

transmission entre les pairs. Des blogueurs comme Korben font partie de ces

passerelles de savoir nécessaires. La technologie évoluant si rapidement, il est

primordial de se renseigner et de chercher à comprendre les risques potentiels.

Il ne faut pas se contenter d’espérer que la loi ou les entreprises fassent ce qui est le

plus juste.

Page 127: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 126

b) Seules les lois sur la technologie et son usage que le gouvernement et les

instances voteront pourront garantir le respect des données personnelles.

Mon hypothèse est inexacte.

Oui les lois peuvent garantir une certaine sécurité, comme on le constate pour les

cookies, le droit à l’oubli ou les conditions générales de vente dans le E-commerce.

Mais l’Etat ne peut pas tout faire.

La technologie avance toujours plus vite que la machine étatique.

L’exemple du cookie 2.0 le Fingerprinting est assez représentatif. A trop se focaliser

sur un point, les législateurs pointent du doigt une technique qui sera aisément

contournée par les développeurs. La loi est là pour encadrer, mais c’est à l’utilisateur

et aux sociétés de faire le reste.

c) Les entreprises doivent promouvoir la transparence et donner des garanties

à leurs utilisateurs.

Mon hypothèse est confirmée.

Qu’elle le veuille ou non, l’entreprise sera contrainte de « montrer patte blanche ». Si

elle souhaite maintenir la confiance que lui accorde ses utilisateurs elle devra lui

prouver son respect envers ses données personnelles et son engagement à toujours

plus de transparence.

La transparence est un concept qui s’étend à tous les domaines et pas seulement à

la vie privée. On la voit dans les produits alimentaires par exemple.

Pour la simple raison que l’utilisateur est tout aussi bien informé que l’entreprise. Il

sait de par ses lectures que la norme HTTPS est une garantie de sécurité

supplémentaire et que le site s’y refusant pas ne fait pas cet effort vis-à-vis de lui.

Et il a le choix ! Le choix d’opter pour une autre solution, un autre site, une autre

application. L’effort des géants du web américain à s’opposer à la NSA, au FBI n’est

Page 128: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 127

autre que cette manifestation de crainte d’une désertion de l’utilisateur. Car une fois

perdue la confiance est quasi impossible à retrouver.

Néanmoins la transparence a ses limites. Tous les utilisateurs ne souhaitent pas

savoir comment fonctionne l’algorithme de leur site de vente de chaussure en ligne

préféré. La majorité d’entre eux n’ayant pas non plus le niveau technique requis pour

les comprendre.

Du côté de l’entreprise, la transparence a ses limites. Elles sont celles de ses secrets

de fabrication. Il faut donc trouver ce juste milieu qui existe et qui s’adosse à la

satisfaction in fine du client.

Page 129: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 128

11. CONCLUSION

La vie privée au 21ème siècle est une notion très particulière.

J’ai découvert au travers de mes travaux une multitude de facteurs, de complexités

et même de raisonnements logiques qui rendent le conflit Big Data – vie privée

difficile à arbitrer.

Comment peut – on demander un costume sur mesure sans divulguer ses

mensurations ?

Au travers de cet exemple volontairement imagé, je souhaite mettre en lumière le

paradoxe qui oppose ce souhait commun, d’obtenir toujours plus de service

personnalisé à la peur de voir ses données personnelles dérobées.

Il me semble plus que nécessaire que de définir ce que sont réellement ces données

personnelles.

A l’ère du tout numérique nous partageons nos photos, nous « likons » des pages,

nous commentons, nous interpellons nos fournisseurs de services sur les réseaux

sociaux, nous créons des blogs, nous dévoilons nos vies personnelles autant que

professionnelles. Le monde évolue et nous avec.

Il devient alors urgent de distinguer les données personnelles des données privées.

Les données personnelles, alliées des données publiques sont le reflet de nos

pratiques courantes sur internet. Alors que les données privées, elles, sont liées au

comportement et à l’usage. C’est-à-dire les heures de connexions, les messages

privés, le contenu des mails etc…

Si nous parvenons à clarifier ce point, le débat prendra sans nul doute une autre

tournure. Nous serons dans la phase d’acceptation qui précédera celle de

l’adaptation à la fois des utilisateurs et du législateur.

Le législateur s’adapte. Il est rarement à l’initiative d’un changement car il est au

service d’une communauté qui lui fait remonter ses doutes et ses besoins. Dans un

domaine aussi changeant que le digital, on ne saurait s’en remettre à la loi pour tout

Page 130: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 129

quadriller et tout gérer. Néanmoins cette loi encadre une pratique, un domaine,

statue et sanctionne.

Du côté des entreprises, il y a urgence à une nouvelle communication. L’épais

brouillard qui recouvre le big data est une porte ouverte vers la désinformation des

internautes qui l’assimilent à un aspirateur géant. La sécurité est alors mise en

cause. Sur ce principe les firmes ont une fois de plus tout à gagner. Prouver à son

utilisateur que l’on fait tout pour sécuriser ses données, respecter son anonymat ou

clarifier les termes des propositions qui lui sont faîtes ne peut que contribuer à

rétablir la confiance, nécessaire.

Il me vient alors à l’esprit l’image d’un triptyque. Ce sont ces trois acteurs réunis dont

les rôles une fois clarifiés, les enjeux intégrés et le comportement transparent

permettront de lever les soupçons sur un internet qui ne se voudrait plus au service

des internautes.

C’est ainsi qu’il pourra réellement et sur la durée protéger sa vie privée et ses

données personnelles.

Page 131: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 130

12. ANNEXES

12.1 INTERVIEW

1. ANTONIO CASILLI

Bonjour Monsieur Casilli, parlez-moi de votre parcours ?

J’ai une formation d’économie politique en Italie. J’ai un master de l’université

Bocconi, l’équivalent d’HEC. C’était une formation poussée en économie et

sociologie. Puis je suis arrivé en France, pour un doctorat en sociologie à Paris. Ce

doctorat portait sur l’histoire des cultures numériques, sur la question du corps dans

les cultures numériques. J’ai ouvert un autre front de recherche sur les modalités de

socialisation en ligne. On en revient sur mes travaux plus récents qui portent sur la

donnée personnelle.

D’où provient cette sensibilité à l’égard de la vie privée ?

Il y a derrière la vie d’un chercheur et des opportunités de financement. Dans

l’aménagement actuel, on a besoin d’acheter du temps de recherche. Ceci est vrai

quand il s’agit de sociologie empirique, créer des dialogues, des enquête dans des

pays tiers. Pour la vie privée l’occasion était offerte via un financement de la

fondation CIGREF. Elle avait financé une recherche expérimentale que j’avais

coréalisée avec une collègue Paola Tubaro. Cette recherche était basée sur une

Page 132: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 131

méthode innovante, la simulation multi agent. Cette une méthode socio

computationnelle, mélange de sociologie et de computation mathématique. Elle

consiste en gros à créer des sociétés artificielles dans lesquelles ont fait des

expériences pour voir ce qui ce passe, s’il y a plus ou moins de vie privée, des

partages différents d’information sur les médias comme Facebook.

La raison pour laquelle nous avons souhaité sur le média social c’est que la collecte

de données est toujours extrêmement problématique quand il s’agit justement de la

vie privée. Il est paradoxal de demander a Facebook de voir les données

personnelles pour voir s’il elles sont véritablement partagées. Ce serait

problématique d’un point de vue éthique, économique, et contradictoire du point de la

recherche parce que même si Facebook met à disposition ses données, ce serait

des données partagées. Donc un biais dans le design de la recherche. On a voulu

travailler avec cette méthode qui est hétérodoxe. Cet ensemble a été accompagné

par du théorique. Socio computationnel, simulation sociale.

Dans votre dernier ouvrage « Against the Hypothesis of the End of Privacy »

vous réfutez la phrase désormais célèbre d’Edward Snowden selon laquelle les

générations futures ne sauront pas ce qu’est la vie privée, pourquoi ?

Il faut bien s’entendre sur la signification donnée à la phrase de Snowden. On lui

prête une signification qui serait en accord avec les géants du web, Facebook,

Google et un ensemble d’intellectuels. Comme dans le passé Zuckerberg avait

annoncé « Public is the new norm » ou Vincent Cerf avait affirmé « la vie privée est

finie ». Comme il y avait tout ce fonds de commerce on a voulu interpréter d’une

manière inappropriée la mise en garde de Snowden comme s’il était d’accord. Bien

Page 133: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 132

au contraire il dénonçait cet état de fait qui était le résultat de 15 ans de discours

complètement idéologiquement biaisé de la part de ces acteurs. Il dit si les nouvelles

générations risquent de ne pas connaître le sens de la vie privée, il faut bien

s’insurger contre ça justement avec une posture militante de dénonciation. Certains

intérêts intellectuels ont voulu interpréter ça comme étant un appui à leur discours.

Notre ouvrage est le résultat de cette étude. C’est la chose la moins lisible que j’ai

écrit. Il fallait donner un impact scientifique sur ce sujet. Il était surtout à destination

des décideurs publiques. Nos interventions s’inscrivent dans une reconsidération au

niveau européen de la notion de la vie privée et de ses exigences. La

reconsidération existe au niveau européen et international. Même les Etats unis

commencent à se réveiller en se disant qu’il y a un problème.

Pensez – vous que l’Europe et sa politique numérique (droit à l’oubli, cookies..)

en faveur d’un contrôle et d’une protection de la vie privée des internautes,

aient une chance d’aboutir ? N’est-ce pas un frein à l’innovation ?

Non, je ne pense pas. Je ne pense pas que ce soit un frein. Ni à la production

d’opportunités commerciales. La question est de s’inscrire dans une tradition

européenne, alors qu’au début la notion de privacy est d’origine anglo-saxonne,

américaine. La notion de privacy est présente aux Etats Unis dès la fin du 19em

siècle et elle n’a pourtant rien empêché en matière d’essor. On pourrait se dire que

c’est parce qu’elles n’ont jamais respectées cela. Dans le contexte européen la

question de la vie privée est liée à celle de la protection des données personnelles

qui est liée à son tour à celle d’une certaine souveraineté économique. Et donc de

permettre grâce à la régulation européenne de faire prospérer des acteurs

Page 134: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 133

européens. Je ne milite pas pour un protectionnisme, conformisme ou volontarisme

européen, mais quand même on se rend compte que d’autres pays ne se gênent pas

pour mettre en place leurs propres infrastructures informatiques et numériques,

comme la Chine, le Brésil, la Russie. Ils se sont tous dotés de leur propre Facebook,

leur propre Google ainsi de suite. De plus ces acteurs-là sont globaux, prenez pour

exemple Ali Baba. Yandex le moteur de recherche russophone marche très bien

comme Vkontakt. Je ne peux pas dire que cela est souhaitable, je reste quelqu’un

qui rêve d’un internet qui soit le même pour tout le monde. Mais pour l’UE la question

de la protection de la vie privée est aussi finalisée par la mise en place d’une

infrastructure qui soit portée par de grands acteurs européens.

Est – ce qu’un internet européen est nécessaire ? Est-ce que le fait de créer un

environnement propre dans un pays n’est pas une volonté sans doute

dissimulée de l’Etat de contrôler ce qui se passe à l’intérieur du pays ?

Sur la 2ème question oui évidemment.

Pour la 1ere question, non ! Un internet européen n’est pas nécessaire, mais dans le

contexte actuel si vous dites vie privée, c’est aussi pour les décideurs quelque chose

de finalisé par la mise en place de type de systèmes là. Ce n’est pas souhaitable, au

contraire. Cela nous met dans une situation de balkanisation de l’internet bien

engagée. Pour la situation actuelle en Europe, protéger la vie privée en Europe est

aussi un enjeu d’innovation. On est vraiment en train de produire un internet

balkanisé, c’est une mauvaise nouvelle à ne pas mettre sur le dos de la protection de

la vie privée, mais plutôt sur le compte de la volonté des différents états de contrôler

à tout prix. C’est une obsession régalienne, une obsession de souveraineté qui

Page 135: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 134

s’articule avec des politiques qui sont basés sur un état d’exception permanent. De

l’autre une articulation militaro-économique. Tout est lié. On retrouve les bases de la

théorie de Naomie Klein le « choc de crise », selon lesquels toutes les grandes

décisions sont prises après la provocation d’un choc volontaire.

Si je peux ajouter, les baby-boomers, des collègues, amis plus âgés que moi

scandent « on en a marre de la vie privée », parce qu’on veut avoir le droit d’afficher

en public nos besoins, nos valeurs, nos revendications. Surtout dans les milieux

féministes, militant, les minorités… Pour ces personnes-là c’est important car ils

trouvent que la vie privée actuelle représente un retour en arrière. Moi je suis contre

cette idée. Pour moi quand on parle de vie privée on ne parle pas du besoin de se

protéger de se cacher. On parle du besoin sélectif, contextuel de faire passer

certaines informations selon le contexte et selon une maitrise accrue des citoyens.

On est en train de parler de ce que j’appelle la négociation de la vie privée.

Est-ce qu’une « auto » formation des internautes dès le plus jeune âge est une

solution ?

Je pense que c’est capital, crucial. Je mets en garde contre toute solution ultime.

L’éducation n’est pas la solution non plus ultime, la baguette magique. La question

est que les formateurs mêmes sont paumés sur pas mal de sujets. Si vous imaginez

que cette formation doive avoir lieu dans l’école républicaine ; je pense que l’école

républicaine n’est pas aujourd’hui équipée même intellectuellement pour pouvoir

proposer ce type de formation aux gens, aux enfants. Je vois dans le corps

enseignant un rattrapage important à faire et donc en l’état actuel, j’aurais peur d’une

éducation qui se passe dans les lieux d’éducation. La question est que l’éducation

Page 136: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 135

peut et doit aussi se faire par les pairs. Et cette éducation se passe aussi par une

prise de conscience sur internet et autour de ce dont on a disposition comme moyen

pour résister à la captation des données faîtes par les entreprises et les Etats. A mon

sens l’une des manières de promouvoir cette éducation serait par le fait de

commencer à casser certaines logiques de stigmatisation, de diabolisation.

Typiquement ce qui se passe autour de la crypto, du chiffrage, d’outils type TOR. Il

s’agit de choses qui sont constamment caractérisées comme le Darknet, l’internet de

tous les dangers, terrorisme… C’était exactement la même chose que l’on disait sur

le Web il y a 20 ans. Quand le web était caractérisé par un usage anonyme et de

pseudonymes. Quand le web était beaucoup moins un web ou il fallait s’inscrire

partout, mais plutôt d’exploration dans lequel on pouvait parler librement. Je suis

assez vieux pour pouvoir dire qu’à chaque fois que l’on donne des opportunités

d’expression anonyme et pseudonyme ya toujours quelques vieux croutons

réfractaires. C’est une question générationnelle. Il y a un besoin de la part des

« gatekeeper », pouvoirs étatiques de parler de danger. Ils jouent de ça.

Pouvez-vous nous parler du « revenu universel » ? En quoi est – ce une

solution adéquate ?

Une manière d’envisager privacy d’un côté et donnée personnelle de l’autre est de

reconnaître qu’au centre du débat il y l’enjeu des données. Ces données sont

considérées avant tout comme le produit ou le fruit de l’activité de chaque utilisateur.

Dans la mesure où chaque utilisateur est là pour produire de la donnée et le fait

parfois avec une générosité incroyable. Les impulsions de volonté de générosité ne

sont pas négligeables tout comme les volontés de captation de cette générosité de la

Page 137: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 136

part des grandes plateformes qui font de ces contenus un usage marchand, lequel

est producteur de valeur et de profit.

Si nous sommes capables de reconnaitre l’envergure de cette captation, il est juste

aussi de reconnaître que ces plateformes soient mises elles-mêmes à contribution à

travers une fiscalité numérique adaptée, comme une taxe Google, taxe de

connexion. Et que cette taxe puisse contribuer à la mise en place d’un revenu

universel et inconditionnel de base. L’idée est que ce revenu soit pour tout le monde

et pas seulement les utilisateurs les plus actifs sur internet. Dans des pays comme

la France le taux de pénétration d’internet dans les foyers est de près de 85% par

exemple.

Les usages ont tellement changé, notamment avec l’avènement des objets

connectés. Je vous parle avec un téléphone VoIP, j’ai face à moi un ordinateur, dans

ma sacoche une tablette. Tout le monde est entouré de capteurs, producteurs de

données. Finalement il n’y a pas de séparation possible entre la production de

donnée et celle de valeur dans la vie de tous les jours. D’où l’intérêt de récompenser

ce type de coexistence assisté par ordinateur de chaque individu.

Plutôt que de lutter contre le Big Data nous devrions donc nous laisser porter

par la vague ?

Le revenu de base permet de lutter contre. C’est quelque chose qui casse la logique

de mise au travail des populations à tout prix. On change de paradigme. La société

salariale est remise en question d’une manière intéressante. Nous remettons dès lors

en cause ce que l’on appelle le « digital labor ». C’est une forme de travail qui

pénètre les interstices même de notre vie. Le matin on se réveille et avant même de

prendre le café, on consulte les mails. Le soir avant de se mettre au lit on fait un tour

sur facebook pour publier. Là on est en train de produire de la valeur pour des

plateformes même quand on est en train de vivre notre « temps de vie ». Notre

temps de vie est envahi par notre temps de travail. Le revenu de base permet de

Page 138: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 137

reconnaitre la tension dialectique qui existe entre ces deux temps, et de reprendre le

contrôle.

Internet est-il encore au service de l’internaute, ou n’est-ce pas l’inverse ?

Internet en tant que tel est une superstition dans la mesure où l’on s’est imaginé

quelque chose dont personne ne peut véritablement parler. Alors certes il y a les

tuyaux et des câbles, des écrans, des dispositifs mais est-ce que c’est ça ?

Si vous demandez à vos amis ils vous diront que c’est un ensemble de

connaissances, un ensemble existentiel. On charge cela de symboliques qui

dépassent le substrat matériel. Moi j’ai tendance à le considérer comme une

superstition religieuse.

Il faudrait faire un effort pour dépasser cette croyance et réaliser qu’il y a surtout de

la matérialité derrière internet et un ensemble de personnes.

Page 139: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 138

2. DIDIER GAULTIER Bonjour Monsieur Gaultier, pouvez-vous me parler de votre parcours ? J’ai actuellement pour mission de proposer aux clients du Groupe Business &

Decision des services visant à améliorer la connaissance de leurs clients en

exploitant les innovations technologiques issues du monde des DataSciences et du

Big Data.

Titulaire d’un diplôme de l’Institut National Polytechnique de Grenoble (INPG), j’ai

débuté ma carrière chez Oracle France, avant de rejoindre, en 1986, Harte Hanks

pour développer, en France et à l’international, les marchés du marketing et des

NTIC.

En 2005, j’ai obtenu un MBA de l’Institut franco-américain du Management (IFAM) et

effectué une thèse sur le marketing prédictif appliqué au CRM.

J’ai été à l’origine de la création de l’agence Epsilon International France, filiale de

l’agence de marketing digital EPSILON aux États Unis, j’ai amené EPSILON France

jusqu’à un niveau de plusieurs millions de dollars de chiffre d’affaires, 15 personnes

(comprenant notamment les ventes, la gestion des comptes et des équipes de

consulting). J’ai aussi animé plus de 50 conférences publiques et privées.

Après cinq ans à la tête d’Epsilon International France, j’ai intégré l’éditeur Français

Coheris pour prendre en charge le développement marketing et commercial du

logiciel de datamining SPAD et des services de Customer Intelligence.

Je suis en outre depuis 2009, professeur de marketing prédictif et de data mining à

l’EPF, et à l’ESCP-Europe.

Page 140: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 139

Quelle est la place du « client » dans votre quotidien professionnel ? Tout dépend de quel domaine on parle. Aujourd’hui on constate deux phénomènes :

Les marques ont un choix crucial à faire. Comme vous le savez une marque ne peut

pas arrêter de faire du marketing ou de la publicité. Ça fait partie des obligations

qu’une marque a pour survivre. Sur internet et les canaux digitaux il n’y a pas de

demi-mesure, soit la marque fait du marketing ciblé (un mot que je n’aime pas utiliser

car trop connoté), je préfère dire du marketing « hautement personnalisé » qui

correspond aux attentes de ses clients, soit elle fait du Spam (C’est-à-dire qu’elle

envoie dans les canaux digitaux des messages sur le même principe que la publicité

des années 60, à savoir le même message à tout le monde).

Il n’y a pas de demi-mesure comme je vous l’ai dit, à savoir qu’avec les canaux

digitaux soit vous connaissez vos clients, vous pouvez dans ce cas-là faire des

messages personnalisés, soit vous n’avez pas d’information ni de connaissance de

vos clients et dans ce cas-là vous n’avez donc pas d’autre choix que de faire du

Spam.

C’est un point de vue qui n’est pas assez souvent mis en avant dans la mesure où il

y a beaucoup de consommateurs qui se plaignent d’être « ciblés », mais le vrai débat

et le fond du problème n’est pas là. La plupart des consommateurs acceptent de

révéler volontiers une petite partie de leurs informations privées pour en échange

recevoir des messages personnalisés. S’ils n’acceptent pas, ils ne peuvent pas se

plaindre de recevoir du Spam.

Je dirais que le Spam est une des conséquences de l’anonymisation. Plus vous

serez anonymes sur le Web plus vous serez Spammés.

Beaucoup de consommateurs souhaiteraient rester anonymes et ne recevoir ni

publicités ni SPAM, mais ce n’est pas réaliste. Il faut savoir faire un compromis entre

les deux.

Page 141: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 140

À cela s’est ajouté un second phénomène qui est plus récent. Aujourd’hui les

consommateurs parlent de plus en plus entre, c’est ce que l’on appelle le C to C.

Ce n’est pas nouveau, mais cela a pris une grande ampleur sur les réseaux sociaux

et par conséquent certaines marques se sont rendu compte d’un seul coup qu’elles

ne pouvaient plus se permettre d’avoir des clients et des consommateurs insatisfaits.

Toutes les marques mènent donc particulièrement depuis 2/3 ans une course vers

l’amélioration de l’expérience client (Customer experience, ou CEX). Il y a des

marques qui sont meilleures dans l’expérience client que d’autres. Il y en a d’autres

pour qui c’est très difficile, mais pour qui ça devient incontournable.

Le phénomène Big Data a-t-il impacté votre métier ? Je dirais que l’impact n’est pas forcément là où on le pense. Ce qui a beaucoup

impacté notre métier et le marketing en général c’est le marketing digital. Vous avez

sans doute connu les pitchs CRM des années 2000, ou l’idée était d’avoir une vue

360° du client. Et bien cette vision qui était la principale valeur ajoutée du CRM a été

complètement perdue avec l’arrivée du marketing digital.

Qu’est-ce que le marketing digital ? C’est le marketing lié au Web avec les mots-clés,

(Google adwords), les bannières, le display (Google Double-clik) et évidemment

l’analyse des comportements sur les sites Web avec les Web analytics. Or il se

trouve que ces applications fonctionnent toutes en silo. C’est-à-dire que le search ne

communique pas avec le display qui ne communique pas avec le Web analytics etc.

Donc les marketeurs se retrouvent avec des silos d’informations qui ne sont même

pas rapprochés du CRM. Le marketeur digital a donc complètement perdu l’avantage

initial du CRM qui était d’avoir une vision 360 de son client.

Ceci vous explique pourquoi les marketeurs sont tellement à la traîne derrière leurs

clients et pourquoi les clients ont l’impression que finalement les sites Web ne

répondent pas à leurs attentes.

Page 142: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 141

Autre problème bien réel, dans bon nombre de sociétés le directeur marketing et le

directeur informatique ne s’adressent pas la parole.

Nous avons-nous chez B & D fait une matinale de la transformation digitale en

Novembre 2014, et j’en retiens le témoignage du directeur informatique de Sephora

qui disait, je cite, que si « dans une entreprise qui fait du B2C, (c’est-à-dire n’importe

quelle entreprise qui vend à des particuliers), le directeur informatique et marketing

ne sont pas les meilleurs amis du monde, il faut au moins en changer un des deux ».

C’est une phrase assez forte mais qui témoigne qu’aujourd’hui il y a d’une part le

monde du CRM d’un côté et le monde du marketing digital de l’autre et que

malheureusement ces deux mondes ne se parlent pas assez.

Le marketing digital est devenu hautement technique et si l’on n’est pas capable d’y

mettre un peu de technologie de manière intelligente et concertée on ne tire pas de

bénéfices ni pour la marque ni pour le consommateur.

Bien évidemment il y a des entreprises qui en abusent dont certains géants

Américains (Google, Facebook). Pour ces sociétés, la donnée devient plus

importante que le consommateur lui-même et ce n’est bien sûr pas normal, il ne faut

toutefois pas généraliser, la grande majorité des marques essayent de faire du bon

travail.

Ça ne veut pas dire non plus que c’est une fatalité. La problématique d’envoyer des

messages personnalisés est vraiment au centre des soucis de la plupart des

marques. La connaissance client apparaît comme est une des difficultés majeures

pour beaucoup de marques.

Page 143: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 142

D’après Edward Snowden, Les générations futures grandiront sans savoir ce qu’est la vie privée, qu’en pensez-vous ? Je ne me prononcerai pas sur cette phrase. Elle n’engage qu’Edward Snowden. Je

dirai que l’on rentre dans un autre domaine, celui du contre – espionnage, de la NSA

voire des pouvoirs politiques, et on sort complètement du domaine du marketing.

En qualité de marketeur, de Data Scientist professionnel je ne peux donc pas

commenter ces propos, je dirai seulement qu’il ne faut pas faire l’amalgame entre

ces deux mondes et qu’il vaut mieux ne pas se risquer à faire des spéculations.

La vie privée est malgré tout un enjeu grandissant. On en entend parler tous les jours. Est-ce que vous prenez ces problématiques en compte ? Aujourd’hui la partie vie privée est encore parfois vue par certains annonceurs

comme une contrainte, c’est néanmoins de plus en plus rare, et à minima, les

annonceurs essayent néanmoins de rester dans ce qui est légal.

Mais au-delà du cadre légal et minimal, il y a la préoccupation d’une immense

majorité d’entre eux de donner la meilleure expérience utilisateur possible à leurs

clients, tout dépend des marques et de leur avancement.

Mon sentiment général est quand même qu’aujourd’hui les marques sont davantage

en proie à des difficultés « techniques » qui les empêchent d’avoir ce type de

réflexion. Les plus grosses contraintes actuelles sont d’ordre technique.

Le problème est que vous avez beaucoup de technologies qui fonctionnent en silo ou

dans des silos de données (nous en avons déjà parlé) et dans ce domaine le

marketeur a parfois beaucoup de mal à assembler toutes les pièces du puzzle pour

créer un message véritablement pertinent pour le client.

(La mode est au VRM (vendor relationship management), concept selon lequel le client est maître de sa donnée et choisi à quelle société il veut l’offrir en échange d’un service personnalisé)

Page 144: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 143

Est-ce un projet qui vous semble viable à grande échelle ? L’internaute devrait pouvoir savoir ce qu’on fait avec ses données et doit pouvoir

décider des sociétés à qui il donne sa confiance et celles à qui il ne la donne pas.

Une très mauvaise pratique (heureusement en régression) consiste à revendre les

adresses mails des utilisateurs sans le plein accord de ces derniers.

Bien évidemment quand l’internaute le découvre il est mécontent et a minima il se

désabonne voire il met le marketeur indélicat dans les spams.

Si un marketeur indélicat se met à revendre illégalement l’adresse d’un

consommateur sans son consentement à une autre marque qui va à son tour la

revendre à une autre marque et ainsi de suite, on peut ainsi très vite rentrer dans un

cercle vicieux incontrôlable pour le consommateur et aboutir à une adresse e-mail

qui sera dupliquée à l’infini dans les bases de données.

Il n’existe malheureusement pas de système efficace qui permette de faire du

désabonnement à la source si le marketeur ne le prévoit pas lui-même à la base.

C’est donc une initiative qui doit être prise par le marketeur.

(On reproche souvent aux sociétés présentes sur internet un manque de transparence dans leur manière de traiter la donnée personnelle.) Certaines entreprises acceptent de montrer aux utilisateurs la manière dont ils

opèrent le matching et les qualifient par la suite dans leur base de données.

Pensez – vous que ce soit envisageable à grande échelle ?

Non, c’est totalement utopique. On va aller vers des algorithmes de personnalisation

qui sont d’une complexité incroyable et que le consommateur ne saurait comprendre,

de même que ces algorithmes sont souvent des secrets professionnels et l’avantage

compétitif de la marque.

Cela fera partie du savoir-faire de la marque. On ne peut pas exiger du

consommateur qu’il devienne expert en data mining ou data science. C’est

absolument impossible.

Page 145: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 144

Par contre ce que je crois c’est que le consommateur a le droit de juger de la

pertinence des messages qui lui sont envoyés et il a d’ailleurs déjà la possibilité de

se désabonner de toute newsletter qu’il reçoit de manière indésirable assez

facilement. Et quand le marketeur est suffisamment indélicat pour ne pas permettre

facilement le désabonnement et bien l’utilisateur peut alors le déclarer en spam afin

de ne plus être importuné.

Le consommateur est donc déjà de fait le juge suprême de l’efficacité et de la loyauté

marketing des sociétés.

Le résultat du jugement du client se sanctionne donc de fait par ses achats à venir,

Les marques qui succombent aux mauvaises pratiques marketing risquent donc au

final très gros auprès de leurs futurs clients si cela vient à se savoir, et comme

presque tout finit par se savoir un jour ou l’autre, c’est finalement rassurant pour tout

le monde.

Comment voyez – vous l’avenir du CRM ? Le CRM a actuellement un peu perdu sa promesse de départ qui est la vision 360°

du client, on voit d’ailleurs beaucoup de systèmes parallèles au CRM s’installer dans

les entreprises. Je pense par exemple aux « Data Management Platforms » les DMP.

Ce sont en fait des CRM spécialisés pour le marketing digital. Est-ce que l’avenir va

permettre de réconcilier CRM et Marketing Digital ? Je n’en suis pas sûr à 100 %.

Personne ne peut affirmer actuellement que le CRM va réussir à reprendre sa

position centrale et réussir à digérer les canaux digitaux.

Les clients comme les marques seraient bien entendu gagnants de rétablir la vision

360° dans les CRM. Une marque a besoin de savoir d’où viennent ses clients.

Page 146: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 145

3. HUBERT GUILLAUD Bonjour Monsieur Guillaud, pouvez-vous me parler de votre parcours ? Je suis journaliste à la FING (Fondation internet nouvelle génération) depuis 12. Je

suis arrivé à la base pour l’édition. Puis je me suis occupé de la lettre. C’est devenu

une vraie passion.

En vous lisant on ressent une sensibilité vis-à-vis des sujets touchant à la vie

privée, pourquoi ?

Oui bien sûr. Le but du média initié par la FING est double. Il est de faire à la fois

l’écho de ce qui se passe sur ces sujets-là, d’aider à faire un travail de prospective et

d’éduquer.

Edward Snowden affirme que les générations futures grandiront sans savoir ce

qu’est la vie privée. Qu’en pensez – vous ?

Si on se place du point de vue de ce que nous a permis de savoir Snowden on peut

le comprendre tout à fait. Après j’aurai tendance à rejoindre ce sur quoi il nous a

alerté, c’est-à-dire la surveillance par les autorités, mais aussi par les entreprises du

numérique de ce que font les utilisateurs qui est totale et sans grande faille. Je

partage son avis, il a raison de nous alerter là-dessus. Cette alerte doit tous nous

concerner pour trouver des moyens de réponse.

La multiplication des scandales (failles de sécurité, Gmail lit vos mails,

Facebook et les données personnelles) a t'-elle endommagé la confiance qui

existe entre entre les sociétés d'internet et les internautes ?

Oui et ça va continuer. Les scandales ne vont pas s’arrêter. Toute l’histoire des

failles favorise la dégradation de la confiance. On utilise tous Gmail avec un peu de

réticence, tout comme nos téléphones. Ce n’est pas fini. Les scandales ne font que

Page 147: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 146

se répéter, ils s’aggravent en nombre de masse de données récupérées. La sécurité

est très difficile à garantir dans la mesure où les principes de base ne sont pas

respectés. La vie privée par la conception « privacy by design » n’est pas appliquée.

Pensez-vous qu’une charte « privacy by design » serait une bonne idée ? Aujourd’hui c’est un moyen de rassurer les utilisateurs qui en ont besoin et même de

les faire venir. Ça ne suffira pas, car il faut que les services soient aussi bien conçus

et alléchants que ceux qui ne respectent pas la vie privée.

N’est-ce pas malgré tout un frein à l’innovation ? Au contraire, ce sera justement le moteur de l’innovation. Justement les gens

commencent à se rendre compte de tout ce que cela engendre, des coûts que cela

peut avoir pour eux et pour la société. Je pense que ce sera un des gros moteurs de

l’innovation demain que de mieux intégrer la vie privée dans ce que l’on développe.

On le voit aujourd’hui dans des réflexions embryonnaires sur comment mieux

intégrer la vie privée. Il y en a beaucoup. Ils ne seront pas tous au niveau des

services leader, ça va prendre du temps mais je pense que l’on a un vrai souci avec

cela et il va falloir le résoudre.

Un exemple que j’aime bien donner, celui de Sony. Qui se fait dépouiller toutes ses

informations. Il y a un vrai problème de conception de base de données. Typique

chez Sony tout était dans une seule grosse base de données quasiment. Quand les

pirates sont arrivés ils ont tout récupéré, hors les principes de design simples

préconisent de tout segmenter. L’authentification d’un côté, l’identifiant de l’autre, les

données téléphoniques dans une autre base. Tout doit être segmenté avec plusieurs

niveaux de sécurité.

Page 148: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 147

Hors on est très loin de cela. Tout est centralisé aujourd’hui. C’est un réflexe simple,

les concepteurs de base de données qui vont prendre cela en compte dans leurs

offres vont remporter des marchés.

Faut-il médiatiser les outils de protection ? Ne pas que médiatiser. Un Duckduckgo par exemple, c’est un super moteur de

recherche, mais reste limité dans sa capacité d’indexer le web par rapport à un

Google. Ca va prendre du temps.

Malgré l’aspect sécuritaire il y a encore un retard à combler.

Pensez – vous qu’une éducation digitale soit nécessaire ? Quand on parle d’éducation on parle souvent d’école mais l’école ne peut pas tout

faire. En plus les sujets sont assez complexes.

Alors oui l’école peut aider et faire prendre conscience de ce que l’on sait ou pas.

Mais ça ne suffira pas, c’est à chacun d’apprendre comment utiliser les outils, les

façons de faire. Moi ce qui m’intéresse c’est d’éviter de tout reposer sur l’école. On

ne va pas pouvoir tout reposer sur le dos de cours d’informatique, de litteracy

numérique.

Il y a déjà suffisamment de choses à faire apprendre aux enfants. C’est un enjeu de

société global, un enjeu sur les marchés publics, c’est des entreprises qui doivent se

mettre à niveau sur ces structures-là.

Nous sommes trop dans la réaction. Je pense que demain Sony y réfléchira à deux

fois dans sa construction de database.

Vous travaillez étroitement avec la FING, pensez- vous que la VRM et le Self Data sont des solutions viables ? (Rires) Je ne peux pas vous dire non. A la FING ce qu’on pense c’est qu’il faut tester

ces idées. Permettre aux gens de récupérer les données que les entreprises ont sur

eux et pour nous un moyen de voir s’il y a possibilité d’offrir de nouveaux services

avec plus de sécurité. Une meilleure information sur comment les données sont

Page 149: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 148

utilisées. Un meilleur rapport entre entreprises et utilisateurs. Vu que souvent les

données que détiennent les entreprises ne sont pas à jour, sont fausses. Il y a donc

des traitements qui ne sont pas très justes ou équitables pour les gens.

C’est un vrai apport de liberté, et la possibilité pour l’utilisateur de dire non vous ne

traiterez pas mes données. Par exemple pouvoir accéder à l’ensemble de vos

données détenues par une grande surface permet aussi d’en prendre conscience,

d’imaginer de nouveaux services en les partageants et ainsi faire un bilan de sa

consommation de plastique par an.

Améliorer l’expérience du client, un meilleur partage etc…

Existe-t-il un vrai gain pour les entreprises à intégrer le programme self-data ? Je pense qu’elles ont beaucoup de choses à apprendre de leur client. Plutôt que de

les prendre de haut et de croire qu’elles savent tout sur nous. Oui elles ont une tonne

d’informations mais elles ont encore plus de choses à apprendre sur le

développement de services autour de ces données et sur la sécurité.

Joueront elles aussi le jeu de la transparence sur les méthodes de traitement des données ? C’est compliqué ce sont leurs logiciels propriétaires. C’est une recette secrète pour

eux. Bien sûr que non. Mais ils peuvent se rendre compte que s’ils ne donnent pas la

recette ils peuvent aider les gens à comprendre pourquoi ils sont traités de cette

manière par les logiciels. Aujourd’hui quand vous demandez un crédit à votre banque

vous passez une batterie de petites questions qui vont faire qu’un algorithme va vous

dire si oui ou non vous avez droit à un crédit ou pas. Il y a des tas de critères. Et on

se rend compte que ces critères sont très opaques.

Vous n’avez droit qu’à une acceptation ou un refus hors il y a de nombreux critères

qui sont faux. Est-ce que le critère du mariage qui est central est finalement un bon

critère prédictif de votre capacité de remboursement. Le but n’est pas que les critères

soient ouverts, mais elles ont intérêts à les travailler car souvent elles utilisent un

Page 150: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 149

critère pour un autre car tout simplement elles n’ont pas la donnée. Elles se trompent

alors dans les évaluations qui sont données. Elles ont avantage à affiner leur

critères.

Pensez – vous que la posture de l’Europe comme bouclier (droit à l’oubli, cookies..) soit une bonne chose ? On a besoin de bouclier pour se défendre face à ces sociétés. Oui bien sûr. Ce que

l’on peut regretter c’est que l’Europe ne soit pas toujours claire. Qu’elle prenne des

décisions pas très fines, souvent un peu rapides. Sur le droit à l’oubli ça génère pas

mal de difficultés dans la manière dont cela a été un peu rapidement mis en place.

On a besoin de gens pour nous protéger. C’est bien que l’Europe s’en occupe.

Est-ce que ce désir de protéger les internautes n’ouvre pas la porte à une balkanisation de l’internet ? Boris Beaude évoque très bien ces questions dans un ouvrage intitulé les fins de

l’internet. Alors oui vous avez raison. Le problème n’est pas tant que les données

soient à un endroit ou à un autre mais plutôt que les capacités de traitement soient à

un endroit. C’est ça le nerf de la guerre. Ça se développe partout. C’est un moyen de

réponse pour les Etats. C’est complexe ! L’Europe et les Etats nations ne vont pas

que dans le sens de la protection. Eux aussi sont attirés par les données, les

traitements, la surveillance. Les positions de tout le monde ne sont pas claires.

Personne n’a dit à haute voix que la surveillance massive par exemple n’est pas une

bonne chose.

Personne n’a dit que ça allait dans le mauvais sens. Les positions générales ne sont

pas claires. Je prends l’exemple de la neutralité du net. Ça n’a jamais été réellement

affirmé par les uns et les autres. D’un côté on veut plus de liberté et à la fois on met

en place la surveillance.

Page 151: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 150

Que pensez – vous des objets connectés, est-ce la fin de la vie privée ? On descend un peu plus loin dans la surveillance des comportements de chacun.

Encore une fois tout dépend comment ces objets sont conçus. Est-ce que moi

utilisateur j’ai accès aux données, est ce que je peux demander à ce que le

fournisseur de service n’ait pas accès sauf sous certaines conditions. Encore une

fois ça repose la question du self – data. Donc du contrôle des utilisateurs sur ce

système. Aujourd’hui j’ai une cocotte-minute quand je la mets sur mon feu SEB ne

sait pas ce que je cuisine. Demain elle est connectée et ils savent où je l’utilise et

quand, ça va peut – être un peu loin.

Moi je veux bien avoir une cocotte-minute connectée qui me donne des informations

sur la manière dont je fais la cuisine mais je n’ai pas pour autant envie que SEB

sache tout de la manière dont je fais mes repas. Je ne suis pas sûr qu’il soit garant

de ma vie privée et des données que je lui envoie. Pour l’instant c’est la jungle alors

tout le monde récupère toutes les données et l’utilisateur n’a plus aucun choix.

Etes-vous en accord avec l’idée d’un revenu universel ? J’entends mais je trouve que ça ne nous laisse pas trop le choix en qualité

d’utilisateur. Si j’ai un capteur je n’ai pas particulièrement envie que Nike soit au

courant de mon problème de diabète. La rémunération ne suffit pas il faut que les

utilisateurs puissent avoir le choix et ne soient pas discriminés par rapport à ce choix.

C’est le rôle de la puissance publique, celui d’assurer la non-discrimination des gens.

Quand on voit le comportement des états, la neutralité du web Verizon,

Snowden, les applis. Est-ce qu’internet est encore au service des utilisateurs ?

Plus que jamais ! C’est eux qui s’en servent et ils peuvent faire des tas de choses

avec. Justement c’est une plateforme ouverte et on peut toujours faire des choses

avec.

Les développeurs ne fabriquent pas tous des applications pour Apple, ils font aussi

des tonnes de choses très intéressantes. Le problème c’est l’asymétrie de tout cela.

Page 152: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 151

D’un côté les sociétés qui ont beaucoup de pouvoir, beaucoup d’audience et de

moyens, et de l’autres ces gens qui ont moins de pouvoir et de moyens pour réaliser

ces projets.

Le rêve de l’internet c’est de se proposer comme un projet neutre, maintenant la

neutralité n’est pas que technique. Google est au-dessus du lot et le reste trime au

quotidien. Il faut juste rétablir l’équilibre.

Page 153: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 152

4. KORBEN Bonjour Korben, peux – tu me parler de ton parcours ? J’ai toujours été passionné d’informatique au sens large. En 96/97 j’ai découvert

internet, je n’ai pas surfé longtemps dans le sens ou c’était la découverte. Le premier

truc que j’ai voulu faire c’est un site. Je me suis dit tiens, c’est génial. En gros j’ai su

faire un site avant même de savoir surfer. Je faisais des sites perso, des sites

pages, des vidéos… J’ai continué puis j’ai eu mon bac, j’hésitais entre un vrai métier

et le reste. J’étais assez doué en sciences. Ça m’intéressait.

Il y avait aussi l’informatique, mais c’était une passion que je ne voulais pas

mélanger avec le reste. J’ai fait un BTS en informatique en 2002. Puis je me suis

lancé là-dedans. En parallèle je continuais mes sites. En 2004, j’ai eu mon premier

emploi et en même temps j’ai créé mon blog. J’ai changé de boulot entre temps, j’ai

commencé technicien micro, technicien réseau, puis administrateur réseau, puis

après développeur mais je n’aimais pas, pour finir consultant informatique. Après j’ai

déménagé en Auvergne et je me suis mis à mon compte depuis 3 ans et demi. Je

m’occupe de mon blog à temps plein.

En parcourant ton blog, on ressent un désir de ta part de sensibiliser les

lecteurs sur les risques et les dangers. La sécurité, le tracking… pourquoi ?

Quand j’étais plus jeune, je bidouillais pas mal et je m’intéressais notamment au

hacking cracking, j’étudiais le sujet. J’aimais aussi ce qui était mythologie,

notamment sur le hacking. Il y avait des films à l’époque comme le « hacker » que je

regardais. J’ai été sensible à tout ça assez tôt. J’aime bien partager mes

connaissances, j’aime bien communiquer et expliquer ce que je connais avec mes

mots et de manière simple et accessible.

Je sais aussi qu’il y a beaucoup de monde qui me lit et ce n’est pas forcément des

geeks, des informaticiens. C’est un peu tout le monde. Mes lecteurs sont d’un côté

des experts et de l’autre des gens qui aiment bidouiller. Quand il y a des choses

Page 154: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 153

importantes, j’aime bien leur expliquer, suggérer des solutions que les gens soient au

courant. Là par exemple je n’ai pas parlé de la dernière faille Wordpress, il faut que

je le fasse. Ils mettent des blogs en ligne, mais ils ne se doutent pas des potentiels

risques qui existent avec un plug-in vérolé…

Edward Snowden affirme que les générations futures grandiront sans savoir ce

qu’est la vie privée. Qu’en pensez – vous ?

Je ne suis pas forcément d’accord avec ça. Sans savoir ce qu’est la vie privée, non.

Moi je pense que les générations futures grandiront sachant faire la part des choses

entre ce qui est privé et public. Moi je le sens comme ça. Tu dois le voir, je poste

beaucoup de choses sur internet et pas que des trucs du boulot, des photos, des

trucs perso. Mais je sais où m’arrêter, je sais ce que je peux montrer ou pas montrer,

je sais ce que je dis, ne veut pas dire. Je filtre, je ne mets pas tout. Je ne me mets

pas tout nu, je ne mets pas la tête de mon fils. Il y a des choses comme cela. C’est

une partie publique, ce sont les données que l’on maitrise.

Maintenant c’est un peu la jeune, ils postent des photos tout bourrés sur Facebook et

s’envoient des Snapchat d’eux tout nus mais je pense, j’espère qu’avec le temps qui

passe ces jeunes-là vont devenir parents et vont éduquer leurs enfants dans

l’optique de savoir faire la part des choses. Moi en tout cas, je l’expliquerai au mien

quand il sera en âge de comprendre qu’il faut faire attention à qui on est, ce que l’on

fait. Que l’on peut partager beaucoup de choses, mais pas tout.

Et même sur des services qui sont censés être privés comme par exemple Dropbox,

ou Drive ou tes mails, c’est peut être un autre cap, mais il faut leur expliquer que

même si ils sont les seuls qui y ont accès, en réalité il n’y a pas qu’eux , c’est sur un

serveur . Ce n’est pas sécurisé, ce pourrait être piraté par des instances

gouvernementales ou même un emploi de chez Dropbox. Si c’est quelque chose

qu’ils veulent vraiment garder privé, il ne faut pas que ça parte sur le net.

Page 155: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 154

Je pense que les gens qui sont sensibilisés à tout ça, donc les vieux (rires), les

trentenaires ont à inculquer aux plus jeunes la nécessité de faire la part des choses.

Je ne pense que les générations futures ne vont pas connaître ce qu’est la vie

privée, ils sauront la segmenter. Il y aura une vie privée qui sera publique un peu

comme moi je poste mon gâteau d’anniversaire sur Instagram, ça c’est ma vie

privée. Je la rends publique, ça me fait marrer, il n’y a pas de conséquences à cela. Il

y a la vie privée « privée » et il y al aie privée que tu rends publique, et après il y a la

vie publique. Il y a une zone entre les deux, et tu peux jouer là-dessus. Ça dépend

des gens, certains ne sont pas dérangés à se voir nus sur internet. Si tu assumes ton

corps, tu peux poster. Mais il faudra assumer quand tu auras 40 ans et qu’il faudra

chercher un nouveau job.

Serais-tu en faveur d’une éducation digitale envers les jeunes ? Je pense que oui. A une certaine époque il y avait des cours d’éducation civique à

l’école. Pour moi c’est la succession, le monde est petit, il est réduit par les réseaux,

nos relations sont internationales. Franchement il y a des règles à respecter une

manière de faire pour se protéger et je pense que ça s’enseigne dès le plus jeune

âge.

Si on est sensibilisé on peut l’expliquer à nos propres enfants mais les parents de

gamins qui ne sont pas du tout dans ce truc-là, qui ont autre chose à faire,

effectivement c’est plus compliqué. Et puis à ces âges, les gamins sont des éponges,

si on leur explique bien ils comprendront.

La multiplication des scandales (failles de sécurité, Gmail lit vos mails,

Facebook et les données personnelles) a t'- elle endommagé la confiance qui

existe entre les sociétés d'internet et les internautes ?

Je pense que pour des geeks peut – être un peu. Moi que GMAIL lise mes mails

pour mettre de la pub et que ce soit lu par des robots ce n’est pas bien grave. On

part du principe que le contrat est respecté. Ce n’est pas super dramatique.

Page 156: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 155

Quand le contenu est lu par des humains, notamment sur le territoire américain ;

pour des geeks comme moi. Gmail moi j’ai lâché post Snowden. Je mets mes mails

ailleurs.

Pour des geeks ok, pour les non geeks j’entends souvent l’argument je n’ai rien à

cacher. Moi quand j’envoie un mail à mon oncle c’est pour parler à mon oncle de la

météo et je reçois des mails d’Amazon. Les gens ne voient pas le problème.

Je ne pense pas que ça ait entaché la confiance en internet surtout que les acteurs

savent très bien communiquer là-dessus en disant qu’on a mis la double

authentification, on a mis du SSL, on a mis des certificats.

Le problème ce n’est pas les géants, ce qui les motive c’est d’exploiter nos données

pour faire du pognon. Ça reste un schéma logique. Le problème c’est quand ces

données ont d’autres fins. Pousser quelqu’un dans ses retranchements, lui mettre de

la pression. Je ne pense pas que la confiance soit grillée. La sensibilité est chez les

geeks, mais j’en connais beaucoup qui sont encore sous Gmail. Les gens ne sont

pas prêts à sacrifier leur confort.

Que penses – tu d’un Gmail qui permet d’arrêter un pédophile ? (Rires) Ecoute, tout ce qui est pédophilie, terrorisme, ce sont de bons leviers pour

justifier l’accès à la vie privée. C’est un problème, d’un côté tu te dis il y a un

pédophile de moins mais de l’autre tu te dis le jour où ils élargissent le spectre. On a

déjà vu des dérives, avec des mecs qui ont envoyé des mails avec des photos de

leurs gamins nus dans le bain. Ce ne sont pas des pédophiles, ils partagent des

photos avec des membres de leur famille. Le problème ce n’est pas l’action sur un

cas, ce sont les dérives derrière. Je pars du principe qu’il y a des lois et qu’elles sont

suffisantes pour agir sur ce genre de cas sans avoir besoin de scruter l’intégralité des

conversations des citoyens.

Dans les maisons partout en France, y a des gens qui planquent du shit, est ce que

ça donne le droit à la Police arbitrairement de rentrer dans les maisons une fois par

Page 157: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 156

semaine pour fouiller. Oui il y a encore des dealers, c’est gênant mais est-ce que ça

vaut la peine, je n’en suis pas sûr. C’est juste ça. La pédophilie ça touche quelque

chose de très fort chez les gens, c’est la peur. C’est émotionnel, grâce à ça tu fais

passer n’importe quoi comme la fouille dans les e-mails. En même temps il y a un

aspect autre. Gmail a ses propres serveurs, les données que l’on met dessus

deviennent les leurs, il n’y a pas de contrat clair, donc les données appartiennent à

Google. Moralement ça ne les dérange pas d’aller fouiller pour voir si un pédophile

s’y cache. C’est un peu comme si tu venais chez moi avec une boite en me

demandant de la garder. Je vais quand même aller voir dedans pour voir s’il n’y a

pas de flingue. Je comprends d’un côté, ce n’est plus nos données. Google fini par

se décrédibiliser malgré tout. Si j’étais une boîte je ne ferais pas ça en tout cas.

Qu’elle est ta définition de la donnée personnelle ? C’est tout ce que tu ne rends pas public. Les métadonnées, tes heures de

connexion, tes temps de connexion, les sites sur lesquels tu vas, tes mails, tes

échanges, conversations Skype.

Si tas un blog ton article dessus ce n’est pas une donnée personnelle.

Par contre l’heure à laquelle tu te connectes sur ton blog oui.

Pensez – vous que la posture de l’Europe comme bouclier (droit à l’oubli,

cookies...) soit une bonne chose ?

Pour moi ils font n’importe quoi. Les cookies c’est un pansement sur une jambe de

bois, ça ne sert à rien.

On s’en fout presque. Même si tu mets le bandeau, les gens ils veulent accéder au

contenu c’est tout. Si tu leurs dis « vous attraperez Ebola en cliquant ici » ils ne liront

même pas ils vont cliquer. Ça ne sert strictement à rien. Je pense que ça sensibilise

1% des gens ! Ceux qui vont désactiver, vider leurs navigateurs etc… Ca ne c’est

trop gênant.

Page 158: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 157

Le plus embêtant c’est le droit à l’oubli. C’est mal fichu. Ça permet à n’importe qui,

une personnalité publique ou pas de réécrire l’histoire. Par exemple la phobie

administrative de Thomas Thevenoud ou les écoutes avec Sarkozy. Ce sont des

gens qui ont des responsabilités publiques et leurs actes feront partie de l’histoire un

jour. Ce sont des choses qui peuvent disparaitre. S’ils reviennent la dessus et le font

disparaitre par Google ou des webmasters, c’est l’histoire vraie qui disparait, ce n’est

même pas une question de diffamation.

Si je mens sur toi, à la limite tu portes plainte, l’information peut être retirée. Mais

quand elle est vraie ! Même si cela entache la réputation de quelqu’un, c’est un fait

historique au sens large. C’est un peu comme si tu prends les mecs qui ont inventé

la bombe atomique. La bombe c’est critiqué et tout ça, ils appellent Google et ils

disent « on ne veut plus être associés, en plus nos noms apparaissent » du coup

dans mille ans, on verra que la bombe atomique a été créé mais on ne saura pas par

qui. C’est ça le danger du droit à l’oubli. C’est mal encadré.

Aujourd’hui c’est de la censure. Ca été fait pour dire aux jeunes « ok, tu t’es mis tout

nu sur Facebook maintenant t’as 30 ans tu veux faire disparaitre ce contenu, tu

peux. » Mais le problème c’est que cette option-là n’est pas utilisée par ces gens –

là. Elle l’est par les politiciens.

Que penses-tu des objets connectés ? C’est le sens de l’histoire. On ne peut rien faire contre. C’est le sens naturel de la

technologie. Mais ce n’est pas encadré éthiquement. C’est comme le nucléaire c’est

qualifié de terrible, mais c’est encadré relativement. Tu ne peux pas avoir du

nucléaire dans ton jardin. La pour l’instant c’est la jungle, chacun fait ce qu’il veut. On

peut imaginer que ton Kinect te prenne en photo tout nu, va écouter ta conversation

privée. Ça passe par la sensibilisation des gens.

Une fois que tu as expliqué ça aux gens ça les dérange. Moi par exemple j’ai un

Kinect, et je sais que les rares fois où je le vois tourné vers moi, ça me dérange. J’ai

Page 159: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 158

l’impression d’être espionné, alors qu’il n’est même pas branché à la console. Ça me

gêne je me sens dévisagé, c’est comme la webcam sur l’ordinateur je mets un scotch

dessus.

Effectivement quand cette réaction sera générale, que les gens seront aussi parano,

peut – être que les constructeurs feront le nécessaire pour que ces données ne

partent sur le net.

Moi qu’un appareil enregistre mes données, ma conversation, si ça reste chez moi ça

ne me dérange pas. Ce n’est pas pire que si j’enregistrais une cassette audio.

Peut –être que les constructeur feront des choses qui seront un peu moins cool mais

en tout cas ce sera plus sécure. J’espère que ça va s’améliorer. Entre un Jawbone

qui publie toutes mes données sur twitter et un bracelet normal qui stocke mes infos

en locales je choisis celui-là.

Si les gens sont sensibilisés c’est un argument aussi de dire que l’on protège la vie

privée.

Tu serais donc un partisan du privacy by design ? Oui à 100%. Ça passe par les gens et non par la loi. Ça passe par l’éducation.

Maintenant que Snowden est passé, c’est un argument de dire que c’est sécurisé.

C’est un peu comme le bio, avant on s’en fichait aujourd’hui c’est un fait. La sécurité

c’est le nouveau bio.

Cette angoisse perpétuelle n’est-elle pas un frein à l’innovation mondiale au final ? Non je ne pense pas.

Si on dit que les données doivent être stockées en interne, les ingénieurs trouveront

de nouvelles idées. On peut faire différemment sans tuer l’innovation. Au lieu de

placer chez Google, il faudra faire différemment.

Je pense qu’il y a toujours moyen. Il y a moyen d’innover sans saboter.

Page 160: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 159

C’est une composante avec laquelle il faut procéder. Je prends l’exemple d’Amazon

ECHO t’écoute en permanence. Il faut faire un choix.

J’apporte la garantie, ça devient une affaire de confiance. C’est la base !

Page 161: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 160

5. YVES ALEXANDRE DE MONTJOYE

Bonjour Yves Alexandre, quel est votre parcours ?

Je suis au MIT MediaLab, qui est un laboratoire de recherche interdisciplinaire avec

plus ou moins 200 étudiants dans tous les domaines de recherche allant du Big data

au Center for civic media,en passant par l’optogenetics, les objets communicants.

Je fais partie du Human dynamics group dirigé par Alex Pentland et la majorité de

mon sujet est ce que l’on appelle « computational privacy ».C’est à dire comment on

va utiliser ces grands sets de données pour aider à former le public et la partie

régulation sur quelles sont les potentielles dérives du Big Data et précisément des

métadonnées.

Dans ce cadre-là on a deux thèmes de recherche. Le premier étant :

- Quels sont les risques de ré-identification quand il s’agit de métadonnées, avec de

fortes implications légales en termes de définition d’anonymat.

- On utilise les métadonnées pour essayer d’aider à comprendre ce qui peut être fait

avec des métadonnées, ce qui peut être inféré au sujet d’individus en utilisant les

métadonnées.

Quel est l’objectif clé de vos recherches ?

Au-delà de la captation des métadonnées, nous souhaitons montrer concrètement ce

qu’un algorithme peut dire à propos de vous. Ensuite nous voulons apporter une

réponse à cela. Cela passe par des projets comme « The new deal on data » ou

OpenPDS ou encore safeanswer (firewall intelligent).

Page 162: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 161

Pensez – vous que les internautes soient pleinement conscients que chaque

utilisation d’une application a une contrepartie « personnelle » ?

Relativement, il y a une certaine idée de cela. Mais ça reste assez vague. Il y a une

certaine idée entre ce qui est techniquement possible et le fantasme. C’est assez

difficile de faire la différence si je prends le deuxième sujet de recherche, qu’est-ce

qu’on peut réellement inférer en utilisant les métadonnées à propos d’un individu

c’est très difficile de faire la différence.

Exemple, on a pris les métadonnées téléphoniques afin de montrer que l’on pouvait

prédire la personnalité d’un individu jusqu’à 1.7 fois mieux que at random, et il y a ce

qui relève du fantasme dans ce qui est possible comme ce que l’on a entendu de

l’histoire de Target. Qui aurait réussi à déduire que quelqu’un était enceinte avant

même que ses parents ne le sachent.

Que répondez – vous à ceux qui pensent que Big Data = collecte des données

= société de surveillance ?

C’est une question de confiance. Les gens ont perdu confiance car ils ne

comprennent pas, je vous l’ai expliqué par rapport aux métadonnées. Aujourd’hui de

grandes choses sont réalisées dans les smart cities c’est grâce au Big Data et tout le

monde en profite. Il est nécessaire d’expliquer aux gens.

Est-ce que ce débat sur la collecte de données n’a pas tendance à freiner

l’innovation à l’échelle mondiale ?

Potentiellement dans le cadre de la directive, on ne se concentre pas

nécessairement toujours sur les bonnes questions. Nous avons récemment publié un

papier sur l’utilisation des métadonnées pour des raisons humanitaires, notamment

dans la lutte contre Ebola, certains de ces problèmes seraient sans doute réglés par

Page 163: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 162

une meilleure coordination internationale notamment sur des standards de

« désanonymisation » des données.

C’est-à-dire dans un certain de nombre de pays c’est un gros problème. Par

exemple, on constate que les gens veulent utiliser les données pour pouvoir suivre

les mouvements de population qui quitteraient les zones infectées par le virus et

donc être capable de suivre les gens qui passeraient du Sierra Leone à la Guinée

puis au Libéria et arriver à suivre les gens à travers les frontières est extrêmement

problématique parce que l’anonymisation des données doit être potentiellement

validée par les agents de protection de données des pays, ce qui empêche en fait

une coordination et d’avoir des données qui sont compatibles.

De ce point de vue, des règles nationales de protection à la place de le faire

uniquement au niveau e l’union africaine ou européenne est potentiellement

problématique pour l’innovation. Je pense qu’il est nécessaire de faire quelque

chose. Néanmoins laisse chacune des agences designer son propre système de

protection est problématique car les données deviennent non compatibles entre

elles. C’est un gros frein à la recherche et à l’innovation.

Que pensez – vous des projets comme le Blackphone ?

Cela a fait grand bruit. Je n’ai pas encore eu l’occasion d’en avoir un entre les mains,

mais une fois de plus ils ont mis l’accent sur le hardware, mais le risque il est ailleurs,

il est dans la donnée. Est-ce que Blackphone maitrise vraiment le flux entre le device

et l’opérateur je n’en suis pas sûr.

Faut-il avoir peur des objets connectés ?

Peur ? Non ! Jamais ! Je pense que de nouveau c’est la même chose que d’autres

évolutions technologiques. Ce n’est pas une question d’en avoir peur. C’est une

Page 164: THESE PROFESSIONNELLE - doyoubuzz.com · Old continent intends to ensure internet users security. At the center of this universe there is the user, lonely, dealing with the complexity

Yannick Hilaire Thèse professionnelle MBA Spécialisé Marketing & Commerce sur Internet – 2014 /2015 Page 163

question d’encadrement de l’usage et d’être conscient de comment ils pourraient être

utilisés dans des manières, dans des usages que l’on ne désire pas et s’assurer que

l’on puisse réguler ces quelques pourcent d’usages qu’on estime négatif au niveau

sociétal. Peur certainement pas.

De la même manière que pour les téléphones portables ou d’autres il y a

énormément d’usages positifs, 95% - 99% des usages sont positifs c’est juste une

question de comprendre les risques réels et si il y en a s’assurer que l’on prenne des

mesures par rapport à ces risques.

De nouveau, je pense que, que ce soit pour les métadonnées téléphoniques ou les

objets connectés, il s’agit de discuter, d’expliquer ce qui est possible ou non,

comprendre quelles sont les vrais « potential misuses de ces données et ensuite

designer les solutions qui permettent d’éviter ces quelques pourcent d’usage que l’on

juge négatif pour permettre aux 99% d’autres usages d’apparaître.