Vous avez probablement entendu les avertissements. Pourtant, vous êtes là en train de faire défiler frénétiquement les pages de conditions d’utilisation d’une application pour une raison flagrante de ne pas partager votre email ou votre date de naissance. Mais plus probablement vous voulez allez directement à l’étape de validation.

Les créateurs d’applications savent très bien qu’ils doivent s’abstenir de mettre des informations en gras ou de présenter des informations de manière trop claire. Généralement ils s’abstiennent de souligner la manière dont vos informations vont être transformées en métadonnées marketing, laissant une traînée de «cookies» derrière vous. Rien ne doit venir entre vous et votre téléchargement – ou eux et vos informations personnelles. D’ailleurs, ils savent que vous ne vous mettrez probablement pas en travers de leur chemin.

Et ainsi vos recherches Google reviennent, comme des zombies, comme des publicités. Ailleurs, vos antécédents, votre inclinaison politique et même votre « l’affinité ethnique » sont suivis. Pendant ce temps, les détaillants sont informés, via Bluetooth et GPS, lorsque vous entrez dans leur magasin quel est votre revenu et combien de temps vous passerez probablement à faire vos achats.

Le technologue en sécurité et cryptographe Bruce Schneier dit que se balader avec un téléphone mobile c’est comme être connecté à un appareil de repérage 24h/24. «Si on nous disait que nous devions informer la police lorsque nous aurions un nouvel ami, nous ne ferions jamais cela», dit-il. « Au lieu de cela, nous informons Facebook. » Google stocke les informations pour nous.

L’ironie est que les Français disent qu’ils se soucient profondément de la protection de leurs données. Nombreux sont les Français qui souhaitent pouvoir contrôler qui accède à leurs données personnelles.

Mais si nous nous soucions tellement, pourquoi continuons-nous à donner notre information? Les chercheurs appellent cela le «paradoxe de la vie privée»: nous le faisons parce que nous pensons que notre futur moi-même ne souffrira probablement pas de conséquences. Nous pensons que le pire qui risque de se produire est que nous nous sentions abusés par tous les algorithmes d’entreprise (et peut-être le gouvernement) qui nous suivent. Alors, que pouvons-nous faire?

iprotego : Mots de passe, outils cryptés et authentification

iprotego : Mots de passe, outils cryptés et authentification

Mots de passe, outils cryptés et authentification

Lire les conditions d’utilisation ne va pas aider beaucoup. Tout d’abord, les chercheurs estiment qu’il faudrait 76 heures par an pour lire tous les accords d’utilisation que nous rencontrons. Et deuxièmement, cliquer sur «Non» signifie souvent ne pas utiliser un outil dont vous pourriez réellement avoir besoin.

Utilisez des mots de passe uniques sur tous vos comptes. Aucun nom d’animal de compagnie, aucun anniversaire. Avec l’authentification à deux facteurs (ce qui signifie que le site ou l’outil vous enverra un texte pour vérifier que vous vous connectez réellement). Télécharger un gestionnaire de mot de passe si vous avez besoin; il faut un peu de mise en place, mais au final vous gagnerez en tranquillité.

Pensez à certains outils cryptés, qui rendent presque impossible la lecture de vos communications par des personnes non autorisées. L’application de messagerie texte limite les données collectées et crypte vos messages. C’est facile à utiliser et gratuit.

iprotego : les condtions d'utilisation des applications

iprotego : les condtions d’utilisation des applications

Un changement de comportement en ligne

Parcourez les applications sur votre téléphone et voyez si elles ont vraiment besoin d’accéder à votre microphone, vos contacts ou vos données de localisation. Aussi, répartissez vos données de manière à ce que votre recherche, vos courriels, vos documents et vos photos ne soient pas tous regroupés sous une même bannière. Cela rend un peu plus difficile pour les spécialistes du marketing de vous épingler.

Vous pourriez vous sentir comme si vous n’aviez rien à cacher. Et peut-être est-ce vrai. Mais plus il y a de personnes utilisant  des outils de protection et plus ceux-ci entrent dans la normalité. Mais plus les gens utilisent ces outils, plus ils deviennent normaux. Et cela aide à protéger les personnes qui ont vraiment besoin de sécurité en ligne  tels que les militants des droits de l’homme travaillant sous des régimes répressifs, ou les dénonciateurs d’entreprises cherchant à dénoncer la corruption.

iprotego : protégez vos informations

iprotego : protégez vos informations

iProtego : Apprendre à protéger vos informations

Alors commencez à en parler. Demandez à vos représentants élus où ils se situent sur la question de la vie privée. Demandez à votre employeur comment votre bureau protège les données des employés. Demandez à vos proches de vérifier avant de marquer vos enfants sur les photos. Demandez aux entreprises quelle est leur politique de confidentialité. Et s’ils n’en ont pas, faites-leur savoir que vous chercherez un service qui fonctionne.

Mais dans le fond, ce n’est pas comme ça que ça devait être. A l’origine, l’Internet fut imaginé et conçu pour faciliter l’égalité d’accès à l’information. Comme l’a dit son inventeur, Sir Tim Berners-Lee, ce que nous avons maintenant est «une invasion massive de la vie privée».

0 réponses

Répondre

Se joindre à la discussion ?
Vous êtes libre de contribuer !

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

1 × deux =