Réseaux sociaux, webmails gratuits, sites web, objets connectés, partout nous laissons des traces, qui sont enregistrées, analysées, compilées par des entreprises. Officiellement ces entreprises travaillent à améliorer notre qualité de vie. Mais qu'en est-il réellement?
D'énormes quantités d'informations sur notre vie privée sont récoltées par les entreprises. Notre utilisation d'internet permet à de multiples sociétés de collecter des données sur nous à travers chaque recherche que nous effectuons et chaque site que nous visitons. Si nombre d'entre nous estiment que cette récolte est sans importance car ils n'ont rien à cacher, il en demeure pas moins que ces informations croisées avec celles de millions d'autres profils acquièrent une vraie valeur ajoutée.
Aussi lorsque les assureurs s'associent à des fabricants d'objets connectés, est-ce-que ces données personnelles collectées restent réellement sans importance?
Comment peut-on s'assurer que ces quantités de données compilées ne seront pas revendues sachant l'énorme valeur qu'elles ont ? Sous couvert de se préoccuper du bien être des gens et également de mieux gérer les coûts pour ces sociétés d'assurances, cette collaboration pose la problématique plus vaste de la réutilisation des informations collectées et du degré de contrôle de l'utilisateur sur l'exploitation de ses données. Est-ce-que sous prétexte de proposer des services plus personnalisés ces entreprises ne surveillent-elles pas simplement leurs clients ?
Philippe Richard, présente dans son article "Le monde sous surveillance" l'ouvrage de Tristan Nitot, qui évoque cette problématique de la surveillance. Article et ouvrage alertent sur ce phénomène de surveillance plus ou moins volontaire qui s'installe. Il évoque la surveillance pratiquée par les grandes entreprises dont les objectifs sont avant tout économiques mais il aborde aussi la surveillance mise en place autour des citoyens afin de les protéger des risques terroristes.
La loi renseignement, publiée au Journal officiel en juillet 2015, autorise des procédés d'espionnage, jusqu'ici très encadrés et utilisés que dans des cas particuliers, à être étendus à l'ensemble des citoyens. Notamment avec l'installation de "boites noires" installées sur les équipements des opérateurs numériques, celles-ci sont sensées sonder les informations partagées par les internautes, à l'aide d'algorithmes afin de cibler les profils atypiques et potentiellement dangereux. Mais comme le souligne Fabien Soyez "le procédé utilisé pour faire fonctionner l’édifice nécessitera obligatoirement de surveiller des millions d’internautes."
Bien que des lois encadrent la gestion des bases de données et plus particulièrement celles contenant des données à caractère personnel, voire "sensibles", bien que les entreprises soient dans l'obligation d'informer les utilisateurs de l'exploitation qui est faite de leur données, n'est ce pas un système de surveillance qui se met lentement en place ?
Heureusement des parades existes mais encore, faut-il être un utilisateur averti pour savoir les mettre en place. L'ouvrage présenté par l'article de Philippe Richard, se propose de donner quelques clés de compréhension.
Sources :
Philippe Richard, Le monde sous surveillance, article du 9.16.12 [consulté le 12.12.16]
Fabien Soyez, Loi renseignement, des algorithmes de surveillance massive, article du 21.06.15 [consulté le 12.12.16].
Philippe Richard, Assurance et objets connectés; surveillance ou assistance? article du 2.05.16 [consulté le 12.12.16].
Description de la Loi renseignement sur le site vie publique article du 1.12.15 [consulté le 12.12.16].